Strategie e architetture per la sicurezza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Strategie e architetture per la sicurezza"

Transcript

1 IBM Come preconizzato da IBM ormai da qualche anno, il nostro sta diventando un Pianeta sempre più "intelligente". Un mondo in cui tutti e tutto sono sempre più interconnessi: non solo gli individui o le organizzazioni, ma anche le cose. È quello che in tanti chiamano l'internet of Things, in cui aumentano sempre più dispositivi e sensori, reti e sistemi per l'intrattenimento e per il business. Un mondo in cui aumentano i dati e la loro importanza. Per abilitare tale sviluppo innovativo è necessario garantire la sicurezza: un pianeta più sicuro, per il quale IBM ha sviluppato tecnologie che proteggono non solo l'it aziendale, ma che contribuiscono a realizzare infrastrutture, informatiche e non, sicure e "resilienti", considerando quindi anche la continuità dei processi e delle operazioni di business. Una visione che è evoluta con il concetto di security intelligence. Strategie e architetture per la sicurezza L'impegno di IBM per la sicurezza è testimoniato dalla strategia di investimenti, sia in ricerca e sviluppo sia in acquisizioni, che hanno portato ad arricchire il portafoglio di soluzioni e servizi per fronteggiare minacce di varia natura. Una strategia che tocca anche l'approccio al mercato della sicurezza, attuato attraverso due divisioni indipendenti: IBM Security Systems e IBM Security Services. La prima focalizzata sullo sviluppo e vendita di prodotti e le soluzioni, la seconda concentrata sull'offerta di servizi, gestiti e non, anche in cloud e non necessariamente vincolati all'utilizzo di prodotti IBM, ma aperti anche alla gestione di soluzioni di terze parti. 1

2 IBM Un doppio binario che concretizza un approccio alla sicurezza a 360 gradi, ben sintetizzato dall'ibm Security Framework, che evidenzia la protezione di dati, applicazioni, persone e infrastrutture. Un approccio che attinge valore dalla combinazione di sforzi in ricerca e sviluppo, a partire da quello realizzato dal team X-Force, e nel delivery ai clienti, attraverso i dieci security operation center e le modalità cloud. Un approccio, infine, che comprende soluzioni studiate per la sicurezza negli ambiti tecnologici più innovativi, quali i Big data, il cloud e la mobility, abilitando nuovi e vantaggiosi processi e modelli di business. Per poter realizzare questa sicurezza "olistica", è fondamentale la gestione della sicurezza, che oltre a un'integrazione concreta con le soluzioni di system management, prevede l applicazione di soluzioni analitiche, che consentono una più efficace correlazione tra gli eventi della sicurezza e una più accurata prevenzione, grazie all analisi predittiva. È anche su questo che si basa il concetto di security intelligence, che vede la propria finalità soprattutto nella "sicurezza operativa". L ampiezza della strategia e la value proposition di IBM Security Systems sono ben descritte nell IBM Information Security Framework che integra i diversi temi della sicurezza, attraverso un portafoglio completo di servizi, soluzioni, architetture e prodotti specifici e integrati. Ibm Information Security Framework In sintesi significa assicurarsi che la security non solo sia affrontata con un approccio olistico, ma sia un elemento implicito in ogni pilastro operativo 2

3 dell'organizzazione. Dalla gestione delle identità, alla rete, allo sviluppo delle applicazioni fino ai database e oltre, la sicurezza deve permeare l'azienda fino al consiglio esecutivo. Solo quando la sicurezza farà parte di ogni pilastro aziendale, si potrà, secondo la visione di IBM, cercare una sicurezza più sofisticata che attraversi ogni dominio, sia caratterizzata da una gestione più attiva, basata su sempre più automatismi e, soprattutto, fondata su analytics e modelli previsionali. Secondo la visione di IBM, dunque, per governare in modo efficace la sicurezza è necessario coniugare consolidate esperienze di IT con competenze specifiche sugli aspetti di architettura e di processo. Il framework per la sicurezza recepisce quanto previsto da standard internazionali, esperienze progettuali di IBM e best practice di settore, fornendo una visione di business e identificando le aree coinvolte nei processi di Security Governance, Risk Management e Compliance e supportate dalla security intelligence: persone, dati, applicazioni e infrastruttura. Attraverso i professional service, i cloud e managed service e le proprie soluzioni hardware e software, trasversali alle suddette aree, IBM, a detta dei suoi responsabili, copre tutte le esigenze di sicurezza. IBM ha inoltre creato modelli complementari per favorire la convergenza della prospettiva di business della sicurezza con quella tecnologica. Accanto all offerta di servizi, IBM presenta un ampio portafoglio di prodotti relativo alla sicurezza, che comprende anche soluzioni specifiche per i propri sistemi server e storage, tra cui vanno ricordate le caratteristiche di security abbinati ai System z di IBM, soluzioni software e piattaforme IBM Tivoli (in particolare le architetture integrate o federate per l'identity e Access Management) e altre soluzioni specifiche che arricchiscono il portafoglio, come quelle per la videosorveglianza, e che danno ulteriore consistenza ai servizi e alla consulenza fornita dagli IBM Global Technology Services. La security intelligence di IBM Secondo IBM, la responsabilità della sicurezza viene sempre più affidata ai team di gestione di rete ed è quindi opportuno far corrispondere a questo consolidamento di responsabilità a livello operativo un consolidamento a livello di intelligence. Questo significa pensare in termini di supporto di più compiti in un'unica piattaforma e di sviluppo interfunzionale di competenze in tutta l'organizzazione per poi implementare l'accesso sulla base dei ruoli. 3

4 IBM La security intelligence consente alle organizzazioni di usare tool integrati su un framework comune e di sfruttare un insieme di dati unificati per affrontare i problemi sull'intero spettro della sicurezza. Uno dei più importanti "casi d'uso" nei quali la security intelligence si dimostra di particolare valore è il consolidamento dei silos di dati, dove si comprende come, anche grazie agli analytics, sia possibile combattere le minacce in maniera più integrata ed efficace. Come per la business intelligence analytics, anche per la security intelligence, il primo passo è raccogliere e consolidare i dati, che possono trovarsi racchiusi in dispositivi, applicazioni e database di sicurezza disparati, oppure raccolti da prodotti e applicazioni varie o, infine, isolati in unità di business, gruppi operativi, reparti e così via. La security intelligence smantella i silos integrando i feed di dati provenienti da prodotti disparati in un framework comune per l'analisi automatizzata tra diverse tecnologie di sicurezza e IT. Dal punto di vista della sicurezza, vengono così consolidate tutte le funzionalità di alto livello di rilevazione e valutazione del rischio che la telemetria della security intelligence è in grado di fornire. Dal punto di vista del CIO, la riduzione di questi silos consente la razionalizzazione dei prodotti di sicurezza, altrimenti gestiti sulla base del singolo prodotto. Il terzo passo prevede un ampia collaborazione tra gruppi tipicamente separati, il che significa un riallineamento dei processi e delle responsabilità e probabilmente una certa pressione esercitata dal management. Dai silos IT, con dati e attività di sicurezza separate, all integrazione della security intelligence Ciascuno di questi silos può creare enormi volumi di dati, in diversi formati, per diversi scopi e, in alcuni casi, diverse politiche aziendali e perfino 4

5 requisiti di conformità. Per questo IBM ritiene che solo una security intelligence automatizzata può gestire con efficacia petabyte di dati correlati alla sicurezza e analizzarli attraverso i vari silos organizzativi e operativi. Analogamente, solo l analisi di tutti i dati consente di combattere con efficacia le minacce di ultima generazione, come le Advanced Persistent Threat (APT), sempre più ibride, mirate e sofisticate e che implicano controlli sugli host, sulle applicazioni e sul contenuto delle informazioni che si spostano al di fuori dell'organizzazione. È infatti necessario applicare un'intelligenza globale alle tecnologie di sicurezza eterogenee e correlare i dati provenienti da diverse fonti. Per esempio, un hacker potrebbe disabilitare il logging, ma non bloccare l'attività di rete. Le applicazioni proprietarie potrebbero non produrre i log, alcune parti della rete potrebbero restare senza firewall. In questi casi la security intelligence può comunque identificare le applicazioni e i servizi attivi tra l'host e la rete e segnalare una potenziale minaccia. Sempre in funzione della sofisticatezza delle minacce, la security intelligence, spiegano in IBM, è essenziale per un rilevamento efficace delle frodi. L'ingrediente chiave, oltre alla telemetria di rete, ai dati provenienti dall'infrastruttura di switching e routing e allo strato di protezione dei dispositivi di sicurezza, è la comprensione delle informazioni relative agli utenti e alle applicazioni Il rilevamento delle frodi richiede il monitoraggio di tutto ciò che accade attraverso la rete: attività ed eventi di rete, attività degli host e delle applicazioni e attività del singolo utente. La security intelligence consente di legare l'utente a un particolare asset. Collegando tra loro rete, server DNS e attività dell'applicazione con le informazioni di directory, per esempio, la security intelligence può collegare un utente specifico a uno specifico indirizzo IP per una specifica sessione VPN. I benefici della Security Intelligence La security intelligence, come la business intelligence, consente alle organizzazioni di prendere decisioni più accurate, permettendo di elaborare più informazioni, in modo più efficiente, nell'intera infrastruttura IT. Inoltre, la security intelligence abilita l'automazione della sicurezza: consentendo di comprendere il rischio, monitorare l'infrastruttura per rilevare minacce e vulnerabilità e assegnare priorità ai rimedi. Un automazione che abilita una gestione consolidata e un uso più efficiente delle risorse dedicate alla sicurezza, grazie alla centralizzazione di strumenti (il cui acquisto potrà essere ridotto a quanto esclusivamente necessario e 5

6 IBM consolidato su un unica piattaforma) e dati, riducendo così i costi. Si abbassano anche le spese relative all'implementazione e al funzionamento. I benefici maggiori, peraltro, sono quelli funzionali, derivanti, in particolare, dalla raccolta automatizzata, relativa normalizzazione e successiva analisi di enormi quantità di dati. In termini di efficacia il miglioramento è notevole, perché senza la security intelligence semplicemente non sarebbe possibile disporre di tutte le informazioni oggi necessarie per la prevenzione di minacce sempre più sofisticate e nascoste. Inoltre, in questo modo permette alle imprese di eseguire programmi di sicurezza di estrema robustezza, elaborare miliardi di record al giorno e definire una serie di azioni ad alta priorità ogni 24 ore. Più in generale, quindi, la security intelligence, potenzia il rilevamento delle minacce, basandosi sul contesto per scoprire possibili attacchi che potrebbero passare inosservati con una specifica tecnologia di sicurezza. Inoltre, migliora la risposta agli incidenti grazie a un rilevamento rapido e accurato. IBM Q1 Labs QRadar Security Intelligence Platform Grazie all acquisizione di Q1 Labs, IBM ha aggiunto al proprio portafoglio QRadar Security Intelligence Platform, che fornisce una serie integrata di soluzioni, progettate per aiutare le imprese a implementare una security intelligence totale, basata su un sistema operativo unificato e gestita attraverso una singola console. Supportato da un potente sistema di SIEM, QRadar integra una serie di applicazioni per la sicurezza e il monitoraggio della rete in una soluzione unificata, che consente alle imprese di implementare risorse per la sicurezza e l'attività operativa di rete sulla base di un'analisi di un insieme completo di fonti di dati. Il sistema operativo di derivazione Q1 Labs è il Security Intelligence Operating System, che consente di fornire una serie di servizi comuni, incentrati su integrazione dei dati, normalizzazione, data warehousing e archiving e business analytics. Questa struttura unificata produce una funzionalità uniforme per workflow, reportistica, alerting e dashboarding. Vengono così supportate politiche e processi a livello dell'intera organizzazione, identificando le minacce e valutando il rischio, per soddisfare i requisiti di informazioni e risposta sulla sicurezza a livello di audit e revisione operativa manageriale e dirigenziale. 6

7 A completamento di un solido nucleo di funzionalità di SIEM e gestione dei log, la tecnologia QRadar QFlow fornisce il monitoraggio della rete, con sofisticate capacità di rilevamento delle anomalie di comportamento, che aggiungono il "rich context" ad analisi che potrebbero altrimenti fare affidamento unicamente ai dati di log. Il monitoraggio della rete legato alle applicazioni di QRadar supporta informazioni basate sullo stato per tutti i flussi a livello applicativo. Inoltre, QRadar Security Intelligence Platform estende le proprie funzionalità di security intelligence agli ambienti di rete virtuali, grazie alla tecnologia QRadar VFlow, assicurando un elevato livello di rilevamento delle minacce e gestione del rischio a supporto del consolidamento del data center e delle iniziative di cloud pubblico e privato. Il modulo di valutazione del rischio, QRadar Risk Manager, fornisce una revisione dettagliata della configurazione, aggiungendo nell analisi il contesto della situazione di rischio. Una capacità che un sistema SIEM da solo non potrebbe fornire. QRadar Risk Manager valuta il rischio e modella le potenziali minacce rivolte ad asset di alto valore, determinando le possibili vie di attacco sulla base del patrimonio di dati a cui attinge. Come evidenziato da IBM, Security Intelligence Operating System fornisce una piattaforma per continuare ad aggiungere nuovi moduli di sicurezza e ampliare gli ambiti di applicabilità della protezione intelligente e della valutazione intelligente del rischio dell'infrastruttura d'impresa. Tool e servizi di business analytics IBM per la sicurezza Alla soluzione Q1 Labs, IBM ha aggiunto alcuni tool e servizi che comprendono: Suspicious Host Dashboard, che fornisce l identificazione in tempo reale di minacce avanzate, come le botnet. Utilizzando i log del firewall, i threat intelligence feed, gli eventi generati da sistemi di rilevazione e prevenzione delle intrusioni e i dati di localizzazione geografica degli IP, IBM identifica e classifica automaticamente le minacce più gravi, prima che esse possano compromettere l operatività dell azienda. L IP Intelligence Report, che fornisce, on demand, un sintetico report per specifici indirizzi IP, contenente un analisi approfondita degli attacchi lanciati, delle vulnerabilità esistenti e delle attività correttive da applicare. Il report dà ai clienti e agli esperti IBM di Threat 7

8 IBM Analysis una maggiore visibilità dei rischi e delle vulnerabilità, riducendo il tempo e la complessità dell analisi di più insiemi di dati. Il potenziato motore di correlazione Automated Intelligence (AI), che consente a IBM di correlare tra loro gli alert provenienti da diverse sorgenti, per ricostruire gli eventi che identificano gli attacchi più sofisticati. Questi alert correlati convalidano la gravità delle minacce, riducendo la percentuale di falsi positivi e velocizzando l identificazione delle minacce che prendono di mira singoli clienti o compromettono le attività sull intero insieme di dati dei clienti dei Managed Security Services (MSS). L IP Center Dashboard, che fornisce agli esperti di IBM funzionalità evolute di interrogazione sull insieme dei dati dei clienti di Managed Security Services, consentendo di tracciare più rapidamente il profilo dei sospetti hacker, restituendo un resoconto dei clienti e dei settori interessati, degli attacchi lanciati oltre a una classificazione delle minacce. Così come la polizia può controllare il numero di patente di un automobilista per avere informazioni quali arresti precedenti e detenzioni per reati gravi, gli esperti di IBM possono eseguire verifiche per convalidare la gravità delle circostanze e definire più rapidamente la priorità delle attività correttive. Governance, risk management e compliance Nel corso degli ultimi anni IBM ha effettuato significativi investimenti nell area della sicurezza per la creazione di asset e metodologie a supporto della governance e del risk management. Il risultato è un offerta di prodotti e servizi che aiuta le aziende nel disegno e nella realizzazione di un sistema di governance per: monitorare in tempo reale gli impatti sul business dei rischi correlati alla Sicurezza delle Informazioni; controllare quest ultima e fornire al management le metriche di governo; automatizzare le operazioni di controllo, migliorando l efficienza e l efficacia dell organizzazione, riducendo i costi e liberando risorse per innovare i processi aziendali. Il sistema di governance, come rappresentato nell Information Security Framework, è trasversale a tutte le aree della sicurezza ed è supportato dalla security intelligence. Quest ultima, vista la quantità di dati che è ormai necessario considerare, ne costituisce addirittura la struttura portante, secondo IBM, attraverso l'analisi dell'impatto e la modellazione delle minacce. È proprio la security intelligence che permette di sostituire il 8

9 tradizionale approccio di tipo reattivo con uno proattivo, grazie a tecnologie che prevengano i problemi di sicurezza, individuando e rimuovendo le potenziali esposizioni ai rischi, come QRadar Risk Manager. L'analisi dell'impatto si basa sul valore che un'impresa assegna a un particolare asset, e sulle conseguenze negative per il business nell'eventualità di una sua compromissione. La security intelligence affronta questo aspetto mediante il rilevamento e la classificazione degli asset e dei dati, per identificare gli asset critici. Inoltre risponde a domande quali: Qual è il livello di esposizione dell'asset? Ha accesso diretto a Internet? Ha vulnerabilità note per le quali vi sono exploit noti? La modellazione delle minacce tiene conto di tutti questi fattori e di altri, identificando non solo le vulnerabilità sul sistema target, ma le possibili vie di attacco in base allo sfruttamento dei punti deboli tra il target e Internet: inefficaci policy del firewall, liste di controllo degli accessi (ACL) del router mal configurate e così via. Il supporto di IBM per la compliance Le aziende si trovano continuamente nella delicata situazione di dover mantenere la conformità a varie normative nazionali e internazionali, a standard industriali, a leggi nonché a regole interne. Per quanto riguarda la sicurezza, IBM Security fornisce diversi strumenti di supporto alla compliance, a partire da specifici servizi e guide, per le quali rimandiamo al sito di IBM, e comprendendo soluzioni, come QRadar Network Security Management. In particolare, QRadar fornisce tecnologie chiave a supporto delle attività per l'attribuzione delle responsabilità, per la trasparenza e la misurabilità. Per quanto riguarda l'attribuzione delle responsabilità è evidente l'apporto della completa visibilità fornita da QRadar, che rileva i dati dall'intera infrastruttura, ivi inclusi piattaforme e altri dispositivi di sicurezza. Non solo, perché il sistema raccoglie e mantiene informazioni storiche sul comportamento delle applicazioni e del traffico di rete. Il tutto in real time. Una combinazione che consente di correlare dati di rete con eventi di sicurezza e fornisce una visione chiara dei comportamenti tenuti dagli utilizzatori, con indubbi vantaggi anche per fini investigativi. La grande basi di dati è il pilastro su cui si fondano le caratteristiche di trasparenza e controllo della sicurezza che distinguono IBM QRadar. Questa visione granulare permette di determinare l'impatto sul business del traffico, correlando, ancora una volta, il traffico di rete con gli eventi di sicurezza. In 9

10 IBM questo modo è possibile confrontare la conformità del traffico di rete con le politiche aziendale, rivelando immediatamente, per esempio, un'attività peer-to-peer illecita. QRadar, inoltre, permette di costruire in maniera nativa profili di tutte le risorse sulla rete, che possono così essere raggruppate per funzione di business (per esempio, server che sono soggetti a specifiche attività di auditing come quelli per la PCI DSS o la SOX). Assegnando un valore di business a questi gruppi, si ottiene automaticamente un modo per valutare in base al rischio le informazioni di rete e di sicurezza che li riguardano. Strumenti per misurare la compliance sono forniti dai cruscotti e dai report interattivi di QRadar. Le dashboard, in particolare, sono fondamentali per il monitoraggio in real time e per un'immediata risposta alle violazione delle policy. Mentre i report di QRadar mettono a disposizione le informazioni e la documentazione necessaria per gli audit interni ed esterni, al fine di dimostrare le conformità richieste. Nello specifico, QRadar dispone già di alcuni report preconfigurati per rispondere a determinati framework di controllo degli standard industriali e delle principali normative. IBM Security per il cloud IBM è impegnata nella Cloud Security da tre punti di vista. IBM Security Systems mette a disposizione soluzioni per la protezione delle infrastrutture e delle applicazioni a chi fornisce servizi cloud e alle imprese che realizzano cloud privati: dalla network security alla difesa dell'application server, solo per citare due degli ambiti più coinvolti sul fronte cloud. Il secondo aspetto riguarda le soluzioni stesse di IBM Security Systems, che sono a disposizione di Managed Service Provider interessati a offrire in cloud servizi di sicurezza, come, per esempio, servizi di penetration test oppure servizi di identity management, fornendo soluzioni di single sign on o servizi di Security Intelligence, che per molte imprese sarebbe oneroso gestire internamente, magari per mancanza di competenze. Infine, il terzo punto di vista è quello della divisione IBM Security Service, che, attraverso i propri dieci SOC (Security Operation Center) nel mondo, forniscono servizi gestiti di sicurezza in cloud. Tutto discende dalla Security Intellingence, che parte da QRadar, ma comprende anche le competenze e l'esperienza dei tecnici di IBM. 10

11 L'ultimo SOC, recentemente inaugurato a Breslavia in Polonia, è quello da cui vengono erogati i Managed SIEM Service per i clienti europei. Questi servizi hanno proprio nell'expertise del SOC il punto di forza: i clienti mantengono le infrastrutture e i dati, ma lasciano a IBM la gestione remota degli alert. Per molte imprese può essere vantaggioso ricorrere a un servizio modulabile secondo le specifiche esigenze. Per esempio, è possibile sottoscrivere un contratto per avere un monitoraggio 24x7 oppure uno limitato solo alle ore di ufficio. Esiste poi un'offerta molto ampia di MSS, dai più semplici a quelli più articolati forniti direttamente da IBM Security Services. Tra quelli considerati più peculiari da IBM c'è l'emergency Response Service, da poco arrivato in Europa. Si tratta di un servizio di consulenza, per il quale ci si può abbonare o pagare a chiamata. Nel primo caso, si acquista un supporto per un anno, durante il quale IBM mette a disposizione persone qualificate che intervengono in caso di problemi. Il servizio prevede un workshop iniziale in cui i tecnici IBM valutano i sistemi di difesa del cliente ed eventualmente forniscono raccomandazioni per intervenire laddove si ritenesse necessario. L'abbonato potrà poi chiamare un numero verde, attivo 24x7, per esempio quando è sotto attacco, per essere aiutato a contenere i danni e ripristinare i servizi. Se fortunatamente, al termine dell'anno, non si fossero verificati problemi, allora le giornate non sfruttate verranno convertite in altri servizi di consulenza sulla sicurezza. Chi non ha sottoscritto il servizio può comunque chiamare e chiedere l'intervento degli esperti pagando "a consumo" per ogni singolo intervento. Un altro recente servizio sfrutta la competenza di un'azienda che ha realizzato 10 SOC. Le grandi organizzazioni che volessero realizzare un proprio SOC possono ricorrere alla consulenza di IBM che le supporterà nell'adozione delle infrastrutture, tecnologie, processi e organizzazione necessari. Si possono realizzare SOC in house, ma anche ibridi, cioè centri che in parte si avvalgono dei SOC di IBM. I dati rimangono interni, si fa crescere il personale, ma si sfrutta la competenza di IBM non solo tecnica, magari di team specifici, ma anche quella relativa a processi, gestione e organizzazione di un SOC. 11

12 IBM IBM Security per la mobility La mobility ha assunto un'importanza crescente nei processi aziendali. IBM Security ha sviluppato soluzioni di classe enterprise che indirizzano tutti gli aspetti dei rischi legati al mobile. Questo comprende rendere sicuri i dispositivi, proteggere l'accesso alle risorse aziendali e abilitare la realizzazione e l'utilizzo di applicazioni mobili sicure. Per ottenere questi risultati, secondo la visione di IBM, occorre una piena visibilità e un approccio adattativo. Questo significa non solo introdurre funzionalità mobile native nelle soluzioni infrastrutturali di sicurezza, ma anche trasformare un approccio reattivo in un modello di sicurezza che corrisponda alla dinamicità degli ambienti mobile. Le soluzioni IBM abilitano un modello integrato, end to end, di sicurezza con visibilità estesa a tutta l'impresa, favorendo una risposta proattiva. Il riferimento resta l'ibm Security Framework: persone, dati, applicazioni, infrastruttura. IBM Security Access Manager for Mobile (disponibile anche in versione hosted SaaS) protegge gli accessi alle risorse autenticando gli utenti mobili e i loro dispositivi. La soluzione fornisce flessibilità per garantire privilegi differenti ed è progettata per prevenire attacchi "man in the middle".ibm IBM Endpoint Manager for Mobile protegge i dati, imponendo che le configurazioni dei dispositivi siano conformi alle regole aziendali, obbligando gli utilizzatori a crittografarli e a utilizzare VPN per le comunicazioni. Fornisce inoltre funzioni di wipe e lock dei dispositivi. IBM Worklight fornisce sicurezza dei dati a livello applicativo, mettendo a disposizione strumenti per consentire agli sviluppatori di crittografare i dati applicativi. Sul fronte infrastrutturale è poi necessario garantire la sicurezza delle comunicazioni, che significa usare VPN, ma anche garantire l'autenticazione e la compliance. IBM Lotus Mobile Connect abilita una connettività sicura dal dispositivo al backend aziendale. Mentre IBM Endpoint Manager for Mobile, oltre alla conformità, verifica se i dispositivi sono stati compromessi, restringendone i privilegi di accesso. Per quanto concerne le applicazioni, inoltre, IBM Worklight permette di sviluppare, mettere in esercizio e far girare in maniera sicura applicazioni HTML5 e app mobili. Le funzionalità di protezione dei messaggi e quelle di firewall XML fornite da IBM WebSphere DataPower garantiscono l'integrità dei contenuti dei messaggi e proteggono le chiamate alle API. 12

13 Un discorso a parte merita Security AppScan Security AppScan per le applicazioni mobili Con Security AppScan, IBM fornisce una solida soluzione per la sicurezza dello sviluppo applicativo, consentendo alle aziende di integrare i test della sicurezza delle applicazioni mobili in tutto il ciclo di vita dell applicazione. Le applicazioni mobili rappresentano un nuovo bersaglio per le minacce, più a rischio delle applicazioni Web. Le applicazioni mobili presentano vulnerabilità specifiche. Le nuove funzionalità di analisi di IBM Security AppScan permettono di scoprire queste vulnerabilità per aiutare gli sviluppatori a creare applicazioni mobili più sicure. In particolare, IBM fornisce Static Application Security Testing (SAST) per le applicazioni Android, consentendo alle aziende di condurre i propri test per le applicazioni mobili, mentre in passato era necessario far testare il codice a un fornitore esterno per fargli verificare eventuali vulnerabilità. Tra le altre funzionalità significative: L integrazione con QRadar Security Intelligence Platform di IBM, che garantisce una maggiore sicurezza "by design" quando un applicazione passa nella fase di produzione. Infatti mediante la correlazione tra le vulnerabilità note dell applicazione e l attività dell utente e di rete, QRadar può aumentare o ridurre automaticamente il punteggio di priorità degli incidenti di sicurezza. La funzionalità di Cross Site Scripting (XSS), più potente delle versioni precedenti di AppScan, sfrutta una modalità di apprendimento per valutare rapidamente milioni di potenziali test con 20 test centrali. Le nuove funzionalità di analisi statica aiutano le aziende ad adottare prassi di sicurezza delle applicazioni generalizzate, che permettono anche a non specialisti della sicurezza di eseguire i test più rapidamente che con le release precedenti. Template predefiniti e personalizzabili, che forniscono ai team di sviluppo la possibilità di focalizzarsi rapidamente su un insieme di regole prioritizzate dai team di sicurezza, aiutando le aziende a concentrarsi sulle questioni per loro essenziali in tutta l'organizzazione. Oltre all integrazione con QRadar, AppScan offre punti di integrazione con IBM Security Network IPS e IBM Security SiteProtector, ed è un complemento regolarmente venduto con le soluzioni IBM Guardium e IBM 13

14 IBM Security Access Management per una sicurezza delle applicazioni end-toend. L approccio seguito è quello di fornire un framework completo e integrato di sicurezza per le applicazioni, in tutto il ciclo di vita - dallo sviluppo alla produzione. IBM Security Intelligence with Big Data IBM ha definito un approccio che permette alle aziende di avvalersi delle funzionalità di analisi dei Big Data per prevenire e rilevare sia le minacce esterne sia i rischi interni. Questa soluzione unisce funzionalità di correlazione in tempo reale, che consentono di realizzare con continuità analisi in profondità (i cosidetti 'insight'), con funzionalità di business analytics personalizzate e applicabili a enormi quantità di dati. Dati che possono essere strutturati (come gli alert lanciati dai dispositivi di sicurezza, i log dei sistemi operativi, le transazioni DNS e i dati sui flussi di rete) e non strutturati (quali le , i contenuti dei social media e le transazioni di business). A questo si aggiungono funzionalità "forensic", cioè d indagine per la raccolta di prove, ai fini della compliance e dell'incident response. La soluzione è indirizzata soprattutto alle imprese che manifestano un approccio strategico alla sicurezza e, in particolare, di tipo proattivo: non semplicemente orientato alla prevenzione delle minacce, ma basato sulla ricerca di informazioni relative ai rischi per la sicurezza. Tipicamente sono le società finanziarie, come le banche, oppure i grandi telco operator, che devono garantire massima continuità del servizio e massima protezione dei dati per i vincoli legati alla privacy. In altri casi, peraltro, potrebbe essere un approccio valido anche per tipologie differenti di imprese, magari in funzione di specifici servizi: si pensi ai service provider, impegnati con precisi SLA (Service Level Agreement) con i loro clienti o a organizzazioni dell'e-commerce. Realizzato nei laboratori IBM, IBM Security Intelligence with Big Data unisce le funzionalità di correlazione della sicurezza e di rilevamento delle anomalie in tempo reale della piattaforma IBM QRadar Security Intelligence, all analisi personalizzata di grandi quantità di dati fornita da IBM InfoSphere BigInsights. Il risultato è una soluzione integrata, che comprende monitoraggio e avvisi intelligenti delle minacce e dei rischi, per analizzare ed esplorare dati di sicurezza in modo innovativo. 14

15 Le funzionalità chiave comunicate da IBM comprendono: correlazione in tempo reale e rilevamento delle anomalie di dati di sicurezza e di rete eterogenei; interrogazione ad alta velocità dei dati di security intelligence; business analytics flessibile sui Big Data, tra dati strutturati e non strutturati, comprendente sicurezza per , social media, processi di business, dati transazionali e provenienti da dispositivi vari; strumenti agrafici per la visualizzazione e l esplorazione dei Big Data; funzionalità per una visibilità approfondita sull attività di rete. IBM Security Intelligence with Big Data comprende una gamma di funzionalità di security intelligence pacchettizzate, che vanno dalla tassonomia dei dati di sicurezza e normalizzazione automatizzata dei dati, a policy predefinite e dashboard che codificano le best practice del settore e accelerano il time-to-value. IBM ha sviluppato soluzioni per la sicurezza dei dati per Hadoop e altri ambienti di Big Data. Specificamente, Guardium fornisce monitoraggio in tempo reale e reporting automatizzato sulla conformità per sistemi basati su Hadoop, quali InfoSphere BigInsights e Cloudera. Con i controlli federati tra le varie fonti di dati, le aziende comprenderanno i modelli di accesso ai dati e alle applicazioni, di prevenire la perdita di dati e rinforzare i controlli sulle modifiche ai dati. Il reporting di "audit" incorporato può essere utilizzato per generare documentazione necessaria per la compliance, distribuirla per la supervisione dei team e per attestare i risultati delle attività correttive. Le organizzazioni possono inoltre automatizzare la rilevazione delle vulnerabilità e suggerire azioni correttive in ordine di priorità tra infrastrutture eterogenee. IBM fornisce inoltre il mascheramento dei dati, per rendere anonimi i dati sensibili durante gli spostamenti da e verso i sistemi Big Data. Sono inoltre disponibili miglioramenti alla gestione della crittografia, che automatizzano il recupero delle chiavi e a supportare l ultima versione dello standard Key Management Interoperability Protocol (KMIP). La società IBM è una società di innovazione al servizio di aziende e istituzioni. In Italia è presente dal 1927 contribuendo alla crescita economica e all innovazione. Per ulteriori informazioni: e 15

Strategie e architetture per la sicurezza

Strategie e architetture per la sicurezza IBM Il progresso sta portando a un "pianeta più intelligente", secondo la visione di IBM: cioè a un mondo in cui tutti e tutto sono sempre più interconnessi. Proliferano sensori per il monitoraggio e il

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

WorkFLow (Gestione del flusso pratiche)

WorkFLow (Gestione del flusso pratiche) WorkFLow (Gestione del flusso pratiche) Il workflow è l'automazione di una parte o dell'intero processo aziendale dove documenti, informazioni e compiti vengono passati da un partecipante ad un altro al

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare

Dettagli

Big Data e IT Strategy

Big Data e IT Strategy Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

DATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400.

DATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400. DATAMORFOSI E la sintesi della strategia di prodotto di Webgate400. Indica tutte le trasformazioni di forma e di struttura che si possono applicare alle soluzioni software RPG per IBM Power System, attraverso

Dettagli

Servizi evoluti. 31/01/2013 Raffaele Garofalo 1

Servizi evoluti. 31/01/2013 Raffaele Garofalo 1 Servizi evoluti Service Desk e Monitorig evoluto Proattività e reattività L unica vera garanzia per i sistemi informatici. 31/01/2013 Raffaele Garofalo 1 Obbiettivi del servizio Standard ITIL (Information

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

IBM Software Demos The Front-End to SOA

IBM Software Demos The Front-End to SOA Oggi, imprese piccole e grandi utilizzano software basato sull'architettura SOA (Service-Oriented Architecture), per promuovere l'innovazione, ottimizzare i processi aziendali e migliorare l'efficienza.

Dettagli

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

LEAD GENERATION PROGRAM

LEAD GENERATION PROGRAM LEAD GENERATION PROGRAM New Business Media al servizio delle imprese con una soluzione di comunicazione totalmente orientata alla generazione di contatti L importanza della lead generation La Lead Generation

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Addition X DataNet S.r.l. www.xdatanet.com www.xdatanet.com

Addition X DataNet S.r.l. www.xdatanet.com www.xdatanet.com Addition è un applicativo Web che sfrutta le potenzialità offerte da IBM Lotus Domino per gestire documenti e processi aziendali in modo collaborativo, integrato e sicuro. www.xdatanet.com Personalizzazione,

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

È evidente dunque l'abbattimento dei costi che le soluzioni ASP permettono in quanto:

È evidente dunque l'abbattimento dei costi che le soluzioni ASP permettono in quanto: Sitea Easy Events Il software gestionale per organizzare eventi fieristici Sitea Information Technology presenta Sitea Easy Events, il software gestionale studiato per ottimizzare il processo di organizzazione

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

AMMINISTRARE I PROCESSI

AMMINISTRARE I PROCESSI LE SOLUZIONI AXIOMA PER LE AZIENDE DI SERVIZI AMMINISTRARE I PROCESSI (ERP) Axioma Value Application Servizi Axioma, che dal 1979 offre prodotti software e servizi per le azienda italiane, presenta Axioma

Dettagli

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo ORGANIZZAZIONE AZIENDALE 1 Tecnologie dell informazione e controllo 2 Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale IT e coordinamento esterno IT e

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Business Intelligence Revorg. Roadmap. Revorg Business Intelligence. trasforma i dati operativi quotidiani in informazioni strategiche.

Business Intelligence Revorg. Roadmap. Revorg Business Intelligence. trasforma i dati operativi quotidiani in informazioni strategiche. soluzioni di business intelligence Revorg Business Intelligence Utilizza al meglio i dati aziendali per le tue decisioni di business Business Intelligence Revorg Roadmap Definizione degli obiettivi di

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Innovation Technology

Innovation Technology Innovation Technology Una naturale passione per Un partner tecnologico che lavora a fianco dei propri clienti per studiare nuove soluzioni e migliorare l integrazione di quelle esistenti. l innovazione.

Dettagli

Company Profile. Quarto trimestre 2014

Company Profile. Quarto trimestre 2014 Company Profile Quarto trimestre 2014 CartaSi SpA Azienda del Gruppo ICBPI Corso Sempione 55 20145 Milano T. +39 02 3488.1 F. +39 02 3488.4180 www.cartasi.it CartaSi S.p.A. è la Società leader in Italia

Dettagli

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI ANALISI SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI Descrizione dell indagine e del panel utilizzato L associazione itsmf Italia

Dettagli

Policy sulla Gestione delle Informazioni

Policy sulla Gestione delle Informazioni Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento

Dettagli

Ciclo di vita dimensionale

Ciclo di vita dimensionale aprile 2012 1 Il ciclo di vita dimensionale Business Dimensional Lifecycle, chiamato anche Kimball Lifecycle descrive il framework complessivo che lega le diverse attività dello sviluppo di un sistema

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

QUESTIONARIO 3: MATURITA ORGANIZZATIVA

QUESTIONARIO 3: MATURITA ORGANIZZATIVA QUESTIONARIO 3: MATURITA ORGANIZZATIVA Caratteristiche generali 0 I R M 1 Leadership e coerenza degli obiettivi 2. Orientamento ai risultati I manager elaborano e formulano una chiara mission. Es.: I manager

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

HR - Sicurezza. Parma 17/12/2015

HR - Sicurezza. Parma 17/12/2015 HR - Sicurezza Parma 17/12/2015 FG Software Produce software gestionale da più di 10 anni Opera nel mondo del software qualità da 15 anni Sviluppa i propri software con un motore completamente proprietario

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Le 5 ragioni principali

Le 5 ragioni principali Le 5 ragioni principali per passare ad HP BladeSystem Marzo 2015 Dati sul valore per le aziende La ricerca di IDC rivela che le organizzazioni che eseguono la migrazione ad HP BladeSystem (server blade

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

ascoltare ispirare e motivare miglioramento problem solving Flex360 pianificare comunicare la vision organizzare

ascoltare ispirare e motivare miglioramento problem solving Flex360 pianificare comunicare la vision organizzare Flex360 La valutazione delle competenze online comunicare la vision ascoltare problem solving favorire il cambiamento proattività pianificare miglioramento organizzare ispirare e motivare Cos è Flex360

Dettagli

Dematerializzare per Semplificare

Dematerializzare per Semplificare 1 Dematerializzare per Semplificare Dematerializzare non significa solamente il passaggio dalla carta al digitale. La semplificazione si ottiene solo con una profonda comprensione della complessità dei

Dettagli

Incentive & La soluzione per informatizzare e gestire il processo di. Performance Management

Incentive & La soluzione per informatizzare e gestire il processo di. Performance Management Incentive & Performance Management La soluzione per informatizzare e gestire il processo di Performance Management Il contesto di riferimento La performance, e di conseguenza la sua gestione, sono elementi

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE SEGI REAL ESTATE

LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE SEGI REAL ESTATE LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE 1 Chiarezza e qualità nel servizio sono alla base di tutti i rapporti con i Clienti all insegna della massima professionalità. Tutti i dipendenti hanno seguito

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved. ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni: copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Il CRM per la Gestione del Servizio Clienti

Il CRM per la Gestione del Servizio Clienti Scheda Il CRM per la Gestione del Servizio Clienti Le Soluzioni CRM aiutano le aziende a gestire i processi di Servizio e Supporto ai Clienti. Le aziende di Servizio stanno cercando nuove modalità che

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

23 Febbraio 2016. State Street Asset Owners Survey

23 Febbraio 2016. State Street Asset Owners Survey 23 Febbraio 2016 State Street Asset Owners Survey Introduzione Il sistema pensionistico globale si trova di fronte a sfide di enorme portata I fondi pensione devono evolversi e svilupparsi per riuscire

Dettagli

DEFINIO REPLY WEALTH MANAGEMENT

DEFINIO REPLY WEALTH MANAGEMENT DEFINIO REPLY WEALTH MANAGEMENT Definio Reply dà una risposta concreta ed efficiente alle richieste sempre più pressanti provenienti dal mercato del risparmio gestito, in termini di strumenti di analisi

Dettagli

La gestione della qualità nelle aziende aerospaziali

La gestione della qualità nelle aziende aerospaziali M Premessa La AS 9100 è una norma ampiamente adottata in campo aeronautico ed aerospaziale dalle maggiori aziende mondiali del settore, per la definizione, l utilizzo ed il controllo dei sistemi di gestione

Dettagli

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Sandro Tassoni Oracle Support Director Maggio 2011 Agenda Panoramica Strategia Portafoglio ACS per Cloud

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

Dematerializzare per Semplificare

Dematerializzare per Semplificare 1 Dematerializzare per Semplificare Dematerializzare non significa solamente il passaggio dalla carta al digitale. La semplificazione si ottiene solo con una profonda comprensione della complessità dei

Dettagli

Export Development Export Development

Export Development Export Development SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale

Dettagli

POLITICA DI COESIONE 2014-2020

POLITICA DI COESIONE 2014-2020 INVESTIMENTO TERRITORIALE INTEGRATO POLITICA DI COESIONE 2014-2020 A dicembre 2013, il Consiglio dell Unione europea ha formalmente adottato le nuove normative e le leggi che regolano il ciclo successivo

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:

Dettagli

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC Soluzione per l'identificazione univoca dei dispositivi di PTC Conformità senza complessità La soluzione per l'identificazione univoca dei

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment

Dettagli

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE

Dettagli