Strategie e architetture per la sicurezza
|
|
- Agata Simone
- 8 anni fa
- Visualizzazioni
Transcript
1 IBM Come preconizzato da IBM ormai da qualche anno, il nostro sta diventando un Pianeta sempre più "intelligente". Un mondo in cui tutti e tutto sono sempre più interconnessi: non solo gli individui o le organizzazioni, ma anche le cose. È quello che in tanti chiamano l'internet of Things, in cui aumentano sempre più dispositivi e sensori, reti e sistemi per l'intrattenimento e per il business. Un mondo in cui aumentano i dati e la loro importanza. Per abilitare tale sviluppo innovativo è necessario garantire la sicurezza: un pianeta più sicuro, per il quale IBM ha sviluppato tecnologie che proteggono non solo l'it aziendale, ma che contribuiscono a realizzare infrastrutture, informatiche e non, sicure e "resilienti", considerando quindi anche la continuità dei processi e delle operazioni di business. Una visione che è evoluta con il concetto di security intelligence. Strategie e architetture per la sicurezza L'impegno di IBM per la sicurezza è testimoniato dalla strategia di investimenti, sia in ricerca e sviluppo sia in acquisizioni, che hanno portato ad arricchire il portafoglio di soluzioni e servizi per fronteggiare minacce di varia natura. Una strategia che tocca anche l'approccio al mercato della sicurezza, attuato attraverso due divisioni indipendenti: IBM Security Systems e IBM Security Services. La prima focalizzata sullo sviluppo e vendita di prodotti e le soluzioni, la seconda concentrata sull'offerta di servizi, gestiti e non, anche in cloud e non necessariamente vincolati all'utilizzo di prodotti IBM, ma aperti anche alla gestione di soluzioni di terze parti. 1
2 IBM Un doppio binario che concretizza un approccio alla sicurezza a 360 gradi, ben sintetizzato dall'ibm Security Framework, che evidenzia la protezione di dati, applicazioni, persone e infrastrutture. Un approccio che attinge valore dalla combinazione di sforzi in ricerca e sviluppo, a partire da quello realizzato dal team X-Force, e nel delivery ai clienti, attraverso i dieci security operation center e le modalità cloud. Un approccio, infine, che comprende soluzioni studiate per la sicurezza negli ambiti tecnologici più innovativi, quali i Big data, il cloud e la mobility, abilitando nuovi e vantaggiosi processi e modelli di business. Per poter realizzare questa sicurezza "olistica", è fondamentale la gestione della sicurezza, che oltre a un'integrazione concreta con le soluzioni di system management, prevede l applicazione di soluzioni analitiche, che consentono una più efficace correlazione tra gli eventi della sicurezza e una più accurata prevenzione, grazie all analisi predittiva. È anche su questo che si basa il concetto di security intelligence, che vede la propria finalità soprattutto nella "sicurezza operativa". L ampiezza della strategia e la value proposition di IBM Security Systems sono ben descritte nell IBM Information Security Framework che integra i diversi temi della sicurezza, attraverso un portafoglio completo di servizi, soluzioni, architetture e prodotti specifici e integrati. Ibm Information Security Framework In sintesi significa assicurarsi che la security non solo sia affrontata con un approccio olistico, ma sia un elemento implicito in ogni pilastro operativo 2
3 dell'organizzazione. Dalla gestione delle identità, alla rete, allo sviluppo delle applicazioni fino ai database e oltre, la sicurezza deve permeare l'azienda fino al consiglio esecutivo. Solo quando la sicurezza farà parte di ogni pilastro aziendale, si potrà, secondo la visione di IBM, cercare una sicurezza più sofisticata che attraversi ogni dominio, sia caratterizzata da una gestione più attiva, basata su sempre più automatismi e, soprattutto, fondata su analytics e modelli previsionali. Secondo la visione di IBM, dunque, per governare in modo efficace la sicurezza è necessario coniugare consolidate esperienze di IT con competenze specifiche sugli aspetti di architettura e di processo. Il framework per la sicurezza recepisce quanto previsto da standard internazionali, esperienze progettuali di IBM e best practice di settore, fornendo una visione di business e identificando le aree coinvolte nei processi di Security Governance, Risk Management e Compliance e supportate dalla security intelligence: persone, dati, applicazioni e infrastruttura. Attraverso i professional service, i cloud e managed service e le proprie soluzioni hardware e software, trasversali alle suddette aree, IBM, a detta dei suoi responsabili, copre tutte le esigenze di sicurezza. IBM ha inoltre creato modelli complementari per favorire la convergenza della prospettiva di business della sicurezza con quella tecnologica. Accanto all offerta di servizi, IBM presenta un ampio portafoglio di prodotti relativo alla sicurezza, che comprende anche soluzioni specifiche per i propri sistemi server e storage, tra cui vanno ricordate le caratteristiche di security abbinati ai System z di IBM, soluzioni software e piattaforme IBM Tivoli (in particolare le architetture integrate o federate per l'identity e Access Management) e altre soluzioni specifiche che arricchiscono il portafoglio, come quelle per la videosorveglianza, e che danno ulteriore consistenza ai servizi e alla consulenza fornita dagli IBM Global Technology Services. La security intelligence di IBM Secondo IBM, la responsabilità della sicurezza viene sempre più affidata ai team di gestione di rete ed è quindi opportuno far corrispondere a questo consolidamento di responsabilità a livello operativo un consolidamento a livello di intelligence. Questo significa pensare in termini di supporto di più compiti in un'unica piattaforma e di sviluppo interfunzionale di competenze in tutta l'organizzazione per poi implementare l'accesso sulla base dei ruoli. 3
4 IBM La security intelligence consente alle organizzazioni di usare tool integrati su un framework comune e di sfruttare un insieme di dati unificati per affrontare i problemi sull'intero spettro della sicurezza. Uno dei più importanti "casi d'uso" nei quali la security intelligence si dimostra di particolare valore è il consolidamento dei silos di dati, dove si comprende come, anche grazie agli analytics, sia possibile combattere le minacce in maniera più integrata ed efficace. Come per la business intelligence analytics, anche per la security intelligence, il primo passo è raccogliere e consolidare i dati, che possono trovarsi racchiusi in dispositivi, applicazioni e database di sicurezza disparati, oppure raccolti da prodotti e applicazioni varie o, infine, isolati in unità di business, gruppi operativi, reparti e così via. La security intelligence smantella i silos integrando i feed di dati provenienti da prodotti disparati in un framework comune per l'analisi automatizzata tra diverse tecnologie di sicurezza e IT. Dal punto di vista della sicurezza, vengono così consolidate tutte le funzionalità di alto livello di rilevazione e valutazione del rischio che la telemetria della security intelligence è in grado di fornire. Dal punto di vista del CIO, la riduzione di questi silos consente la razionalizzazione dei prodotti di sicurezza, altrimenti gestiti sulla base del singolo prodotto. Il terzo passo prevede un ampia collaborazione tra gruppi tipicamente separati, il che significa un riallineamento dei processi e delle responsabilità e probabilmente una certa pressione esercitata dal management. Dai silos IT, con dati e attività di sicurezza separate, all integrazione della security intelligence Ciascuno di questi silos può creare enormi volumi di dati, in diversi formati, per diversi scopi e, in alcuni casi, diverse politiche aziendali e perfino 4
5 requisiti di conformità. Per questo IBM ritiene che solo una security intelligence automatizzata può gestire con efficacia petabyte di dati correlati alla sicurezza e analizzarli attraverso i vari silos organizzativi e operativi. Analogamente, solo l analisi di tutti i dati consente di combattere con efficacia le minacce di ultima generazione, come le Advanced Persistent Threat (APT), sempre più ibride, mirate e sofisticate e che implicano controlli sugli host, sulle applicazioni e sul contenuto delle informazioni che si spostano al di fuori dell'organizzazione. È infatti necessario applicare un'intelligenza globale alle tecnologie di sicurezza eterogenee e correlare i dati provenienti da diverse fonti. Per esempio, un hacker potrebbe disabilitare il logging, ma non bloccare l'attività di rete. Le applicazioni proprietarie potrebbero non produrre i log, alcune parti della rete potrebbero restare senza firewall. In questi casi la security intelligence può comunque identificare le applicazioni e i servizi attivi tra l'host e la rete e segnalare una potenziale minaccia. Sempre in funzione della sofisticatezza delle minacce, la security intelligence, spiegano in IBM, è essenziale per un rilevamento efficace delle frodi. L'ingrediente chiave, oltre alla telemetria di rete, ai dati provenienti dall'infrastruttura di switching e routing e allo strato di protezione dei dispositivi di sicurezza, è la comprensione delle informazioni relative agli utenti e alle applicazioni Il rilevamento delle frodi richiede il monitoraggio di tutto ciò che accade attraverso la rete: attività ed eventi di rete, attività degli host e delle applicazioni e attività del singolo utente. La security intelligence consente di legare l'utente a un particolare asset. Collegando tra loro rete, server DNS e attività dell'applicazione con le informazioni di directory, per esempio, la security intelligence può collegare un utente specifico a uno specifico indirizzo IP per una specifica sessione VPN. I benefici della Security Intelligence La security intelligence, come la business intelligence, consente alle organizzazioni di prendere decisioni più accurate, permettendo di elaborare più informazioni, in modo più efficiente, nell'intera infrastruttura IT. Inoltre, la security intelligence abilita l'automazione della sicurezza: consentendo di comprendere il rischio, monitorare l'infrastruttura per rilevare minacce e vulnerabilità e assegnare priorità ai rimedi. Un automazione che abilita una gestione consolidata e un uso più efficiente delle risorse dedicate alla sicurezza, grazie alla centralizzazione di strumenti (il cui acquisto potrà essere ridotto a quanto esclusivamente necessario e 5
6 IBM consolidato su un unica piattaforma) e dati, riducendo così i costi. Si abbassano anche le spese relative all'implementazione e al funzionamento. I benefici maggiori, peraltro, sono quelli funzionali, derivanti, in particolare, dalla raccolta automatizzata, relativa normalizzazione e successiva analisi di enormi quantità di dati. In termini di efficacia il miglioramento è notevole, perché senza la security intelligence semplicemente non sarebbe possibile disporre di tutte le informazioni oggi necessarie per la prevenzione di minacce sempre più sofisticate e nascoste. Inoltre, in questo modo permette alle imprese di eseguire programmi di sicurezza di estrema robustezza, elaborare miliardi di record al giorno e definire una serie di azioni ad alta priorità ogni 24 ore. Più in generale, quindi, la security intelligence, potenzia il rilevamento delle minacce, basandosi sul contesto per scoprire possibili attacchi che potrebbero passare inosservati con una specifica tecnologia di sicurezza. Inoltre, migliora la risposta agli incidenti grazie a un rilevamento rapido e accurato. IBM Q1 Labs QRadar Security Intelligence Platform Grazie all acquisizione di Q1 Labs, IBM ha aggiunto al proprio portafoglio QRadar Security Intelligence Platform, che fornisce una serie integrata di soluzioni, progettate per aiutare le imprese a implementare una security intelligence totale, basata su un sistema operativo unificato e gestita attraverso una singola console. Supportato da un potente sistema di SIEM, QRadar integra una serie di applicazioni per la sicurezza e il monitoraggio della rete in una soluzione unificata, che consente alle imprese di implementare risorse per la sicurezza e l'attività operativa di rete sulla base di un'analisi di un insieme completo di fonti di dati. Il sistema operativo di derivazione Q1 Labs è il Security Intelligence Operating System, che consente di fornire una serie di servizi comuni, incentrati su integrazione dei dati, normalizzazione, data warehousing e archiving e business analytics. Questa struttura unificata produce una funzionalità uniforme per workflow, reportistica, alerting e dashboarding. Vengono così supportate politiche e processi a livello dell'intera organizzazione, identificando le minacce e valutando il rischio, per soddisfare i requisiti di informazioni e risposta sulla sicurezza a livello di audit e revisione operativa manageriale e dirigenziale. 6
7 A completamento di un solido nucleo di funzionalità di SIEM e gestione dei log, la tecnologia QRadar QFlow fornisce il monitoraggio della rete, con sofisticate capacità di rilevamento delle anomalie di comportamento, che aggiungono il "rich context" ad analisi che potrebbero altrimenti fare affidamento unicamente ai dati di log. Il monitoraggio della rete legato alle applicazioni di QRadar supporta informazioni basate sullo stato per tutti i flussi a livello applicativo. Inoltre, QRadar Security Intelligence Platform estende le proprie funzionalità di security intelligence agli ambienti di rete virtuali, grazie alla tecnologia QRadar VFlow, assicurando un elevato livello di rilevamento delle minacce e gestione del rischio a supporto del consolidamento del data center e delle iniziative di cloud pubblico e privato. Il modulo di valutazione del rischio, QRadar Risk Manager, fornisce una revisione dettagliata della configurazione, aggiungendo nell analisi il contesto della situazione di rischio. Una capacità che un sistema SIEM da solo non potrebbe fornire. QRadar Risk Manager valuta il rischio e modella le potenziali minacce rivolte ad asset di alto valore, determinando le possibili vie di attacco sulla base del patrimonio di dati a cui attinge. Come evidenziato da IBM, Security Intelligence Operating System fornisce una piattaforma per continuare ad aggiungere nuovi moduli di sicurezza e ampliare gli ambiti di applicabilità della protezione intelligente e della valutazione intelligente del rischio dell'infrastruttura d'impresa. Tool e servizi di business analytics IBM per la sicurezza Alla soluzione Q1 Labs, IBM ha aggiunto alcuni tool e servizi che comprendono: Suspicious Host Dashboard, che fornisce l identificazione in tempo reale di minacce avanzate, come le botnet. Utilizzando i log del firewall, i threat intelligence feed, gli eventi generati da sistemi di rilevazione e prevenzione delle intrusioni e i dati di localizzazione geografica degli IP, IBM identifica e classifica automaticamente le minacce più gravi, prima che esse possano compromettere l operatività dell azienda. L IP Intelligence Report, che fornisce, on demand, un sintetico report per specifici indirizzi IP, contenente un analisi approfondita degli attacchi lanciati, delle vulnerabilità esistenti e delle attività correttive da applicare. Il report dà ai clienti e agli esperti IBM di Threat 7
8 IBM Analysis una maggiore visibilità dei rischi e delle vulnerabilità, riducendo il tempo e la complessità dell analisi di più insiemi di dati. Il potenziato motore di correlazione Automated Intelligence (AI), che consente a IBM di correlare tra loro gli alert provenienti da diverse sorgenti, per ricostruire gli eventi che identificano gli attacchi più sofisticati. Questi alert correlati convalidano la gravità delle minacce, riducendo la percentuale di falsi positivi e velocizzando l identificazione delle minacce che prendono di mira singoli clienti o compromettono le attività sull intero insieme di dati dei clienti dei Managed Security Services (MSS). L IP Center Dashboard, che fornisce agli esperti di IBM funzionalità evolute di interrogazione sull insieme dei dati dei clienti di Managed Security Services, consentendo di tracciare più rapidamente il profilo dei sospetti hacker, restituendo un resoconto dei clienti e dei settori interessati, degli attacchi lanciati oltre a una classificazione delle minacce. Così come la polizia può controllare il numero di patente di un automobilista per avere informazioni quali arresti precedenti e detenzioni per reati gravi, gli esperti di IBM possono eseguire verifiche per convalidare la gravità delle circostanze e definire più rapidamente la priorità delle attività correttive. Governance, risk management e compliance Nel corso degli ultimi anni IBM ha effettuato significativi investimenti nell area della sicurezza per la creazione di asset e metodologie a supporto della governance e del risk management. Il risultato è un offerta di prodotti e servizi che aiuta le aziende nel disegno e nella realizzazione di un sistema di governance per: monitorare in tempo reale gli impatti sul business dei rischi correlati alla Sicurezza delle Informazioni; controllare quest ultima e fornire al management le metriche di governo; automatizzare le operazioni di controllo, migliorando l efficienza e l efficacia dell organizzazione, riducendo i costi e liberando risorse per innovare i processi aziendali. Il sistema di governance, come rappresentato nell Information Security Framework, è trasversale a tutte le aree della sicurezza ed è supportato dalla security intelligence. Quest ultima, vista la quantità di dati che è ormai necessario considerare, ne costituisce addirittura la struttura portante, secondo IBM, attraverso l'analisi dell'impatto e la modellazione delle minacce. È proprio la security intelligence che permette di sostituire il 8
9 tradizionale approccio di tipo reattivo con uno proattivo, grazie a tecnologie che prevengano i problemi di sicurezza, individuando e rimuovendo le potenziali esposizioni ai rischi, come QRadar Risk Manager. L'analisi dell'impatto si basa sul valore che un'impresa assegna a un particolare asset, e sulle conseguenze negative per il business nell'eventualità di una sua compromissione. La security intelligence affronta questo aspetto mediante il rilevamento e la classificazione degli asset e dei dati, per identificare gli asset critici. Inoltre risponde a domande quali: Qual è il livello di esposizione dell'asset? Ha accesso diretto a Internet? Ha vulnerabilità note per le quali vi sono exploit noti? La modellazione delle minacce tiene conto di tutti questi fattori e di altri, identificando non solo le vulnerabilità sul sistema target, ma le possibili vie di attacco in base allo sfruttamento dei punti deboli tra il target e Internet: inefficaci policy del firewall, liste di controllo degli accessi (ACL) del router mal configurate e così via. Il supporto di IBM per la compliance Le aziende si trovano continuamente nella delicata situazione di dover mantenere la conformità a varie normative nazionali e internazionali, a standard industriali, a leggi nonché a regole interne. Per quanto riguarda la sicurezza, IBM Security fornisce diversi strumenti di supporto alla compliance, a partire da specifici servizi e guide, per le quali rimandiamo al sito di IBM, e comprendendo soluzioni, come QRadar Network Security Management. In particolare, QRadar fornisce tecnologie chiave a supporto delle attività per l'attribuzione delle responsabilità, per la trasparenza e la misurabilità. Per quanto riguarda l'attribuzione delle responsabilità è evidente l'apporto della completa visibilità fornita da QRadar, che rileva i dati dall'intera infrastruttura, ivi inclusi piattaforme e altri dispositivi di sicurezza. Non solo, perché il sistema raccoglie e mantiene informazioni storiche sul comportamento delle applicazioni e del traffico di rete. Il tutto in real time. Una combinazione che consente di correlare dati di rete con eventi di sicurezza e fornisce una visione chiara dei comportamenti tenuti dagli utilizzatori, con indubbi vantaggi anche per fini investigativi. La grande basi di dati è il pilastro su cui si fondano le caratteristiche di trasparenza e controllo della sicurezza che distinguono IBM QRadar. Questa visione granulare permette di determinare l'impatto sul business del traffico, correlando, ancora una volta, il traffico di rete con gli eventi di sicurezza. In 9
10 IBM questo modo è possibile confrontare la conformità del traffico di rete con le politiche aziendale, rivelando immediatamente, per esempio, un'attività peer-to-peer illecita. QRadar, inoltre, permette di costruire in maniera nativa profili di tutte le risorse sulla rete, che possono così essere raggruppate per funzione di business (per esempio, server che sono soggetti a specifiche attività di auditing come quelli per la PCI DSS o la SOX). Assegnando un valore di business a questi gruppi, si ottiene automaticamente un modo per valutare in base al rischio le informazioni di rete e di sicurezza che li riguardano. Strumenti per misurare la compliance sono forniti dai cruscotti e dai report interattivi di QRadar. Le dashboard, in particolare, sono fondamentali per il monitoraggio in real time e per un'immediata risposta alle violazione delle policy. Mentre i report di QRadar mettono a disposizione le informazioni e la documentazione necessaria per gli audit interni ed esterni, al fine di dimostrare le conformità richieste. Nello specifico, QRadar dispone già di alcuni report preconfigurati per rispondere a determinati framework di controllo degli standard industriali e delle principali normative. IBM Security per il cloud IBM è impegnata nella Cloud Security da tre punti di vista. IBM Security Systems mette a disposizione soluzioni per la protezione delle infrastrutture e delle applicazioni a chi fornisce servizi cloud e alle imprese che realizzano cloud privati: dalla network security alla difesa dell'application server, solo per citare due degli ambiti più coinvolti sul fronte cloud. Il secondo aspetto riguarda le soluzioni stesse di IBM Security Systems, che sono a disposizione di Managed Service Provider interessati a offrire in cloud servizi di sicurezza, come, per esempio, servizi di penetration test oppure servizi di identity management, fornendo soluzioni di single sign on o servizi di Security Intelligence, che per molte imprese sarebbe oneroso gestire internamente, magari per mancanza di competenze. Infine, il terzo punto di vista è quello della divisione IBM Security Service, che, attraverso i propri dieci SOC (Security Operation Center) nel mondo, forniscono servizi gestiti di sicurezza in cloud. Tutto discende dalla Security Intellingence, che parte da QRadar, ma comprende anche le competenze e l'esperienza dei tecnici di IBM. 10
11 L'ultimo SOC, recentemente inaugurato a Breslavia in Polonia, è quello da cui vengono erogati i Managed SIEM Service per i clienti europei. Questi servizi hanno proprio nell'expertise del SOC il punto di forza: i clienti mantengono le infrastrutture e i dati, ma lasciano a IBM la gestione remota degli alert. Per molte imprese può essere vantaggioso ricorrere a un servizio modulabile secondo le specifiche esigenze. Per esempio, è possibile sottoscrivere un contratto per avere un monitoraggio 24x7 oppure uno limitato solo alle ore di ufficio. Esiste poi un'offerta molto ampia di MSS, dai più semplici a quelli più articolati forniti direttamente da IBM Security Services. Tra quelli considerati più peculiari da IBM c'è l'emergency Response Service, da poco arrivato in Europa. Si tratta di un servizio di consulenza, per il quale ci si può abbonare o pagare a chiamata. Nel primo caso, si acquista un supporto per un anno, durante il quale IBM mette a disposizione persone qualificate che intervengono in caso di problemi. Il servizio prevede un workshop iniziale in cui i tecnici IBM valutano i sistemi di difesa del cliente ed eventualmente forniscono raccomandazioni per intervenire laddove si ritenesse necessario. L'abbonato potrà poi chiamare un numero verde, attivo 24x7, per esempio quando è sotto attacco, per essere aiutato a contenere i danni e ripristinare i servizi. Se fortunatamente, al termine dell'anno, non si fossero verificati problemi, allora le giornate non sfruttate verranno convertite in altri servizi di consulenza sulla sicurezza. Chi non ha sottoscritto il servizio può comunque chiamare e chiedere l'intervento degli esperti pagando "a consumo" per ogni singolo intervento. Un altro recente servizio sfrutta la competenza di un'azienda che ha realizzato 10 SOC. Le grandi organizzazioni che volessero realizzare un proprio SOC possono ricorrere alla consulenza di IBM che le supporterà nell'adozione delle infrastrutture, tecnologie, processi e organizzazione necessari. Si possono realizzare SOC in house, ma anche ibridi, cioè centri che in parte si avvalgono dei SOC di IBM. I dati rimangono interni, si fa crescere il personale, ma si sfrutta la competenza di IBM non solo tecnica, magari di team specifici, ma anche quella relativa a processi, gestione e organizzazione di un SOC. 11
12 IBM IBM Security per la mobility La mobility ha assunto un'importanza crescente nei processi aziendali. IBM Security ha sviluppato soluzioni di classe enterprise che indirizzano tutti gli aspetti dei rischi legati al mobile. Questo comprende rendere sicuri i dispositivi, proteggere l'accesso alle risorse aziendali e abilitare la realizzazione e l'utilizzo di applicazioni mobili sicure. Per ottenere questi risultati, secondo la visione di IBM, occorre una piena visibilità e un approccio adattativo. Questo significa non solo introdurre funzionalità mobile native nelle soluzioni infrastrutturali di sicurezza, ma anche trasformare un approccio reattivo in un modello di sicurezza che corrisponda alla dinamicità degli ambienti mobile. Le soluzioni IBM abilitano un modello integrato, end to end, di sicurezza con visibilità estesa a tutta l'impresa, favorendo una risposta proattiva. Il riferimento resta l'ibm Security Framework: persone, dati, applicazioni, infrastruttura. IBM Security Access Manager for Mobile (disponibile anche in versione hosted SaaS) protegge gli accessi alle risorse autenticando gli utenti mobili e i loro dispositivi. La soluzione fornisce flessibilità per garantire privilegi differenti ed è progettata per prevenire attacchi "man in the middle".ibm IBM Endpoint Manager for Mobile protegge i dati, imponendo che le configurazioni dei dispositivi siano conformi alle regole aziendali, obbligando gli utilizzatori a crittografarli e a utilizzare VPN per le comunicazioni. Fornisce inoltre funzioni di wipe e lock dei dispositivi. IBM Worklight fornisce sicurezza dei dati a livello applicativo, mettendo a disposizione strumenti per consentire agli sviluppatori di crittografare i dati applicativi. Sul fronte infrastrutturale è poi necessario garantire la sicurezza delle comunicazioni, che significa usare VPN, ma anche garantire l'autenticazione e la compliance. IBM Lotus Mobile Connect abilita una connettività sicura dal dispositivo al backend aziendale. Mentre IBM Endpoint Manager for Mobile, oltre alla conformità, verifica se i dispositivi sono stati compromessi, restringendone i privilegi di accesso. Per quanto concerne le applicazioni, inoltre, IBM Worklight permette di sviluppare, mettere in esercizio e far girare in maniera sicura applicazioni HTML5 e app mobili. Le funzionalità di protezione dei messaggi e quelle di firewall XML fornite da IBM WebSphere DataPower garantiscono l'integrità dei contenuti dei messaggi e proteggono le chiamate alle API. 12
13 Un discorso a parte merita Security AppScan Security AppScan per le applicazioni mobili Con Security AppScan, IBM fornisce una solida soluzione per la sicurezza dello sviluppo applicativo, consentendo alle aziende di integrare i test della sicurezza delle applicazioni mobili in tutto il ciclo di vita dell applicazione. Le applicazioni mobili rappresentano un nuovo bersaglio per le minacce, più a rischio delle applicazioni Web. Le applicazioni mobili presentano vulnerabilità specifiche. Le nuove funzionalità di analisi di IBM Security AppScan permettono di scoprire queste vulnerabilità per aiutare gli sviluppatori a creare applicazioni mobili più sicure. In particolare, IBM fornisce Static Application Security Testing (SAST) per le applicazioni Android, consentendo alle aziende di condurre i propri test per le applicazioni mobili, mentre in passato era necessario far testare il codice a un fornitore esterno per fargli verificare eventuali vulnerabilità. Tra le altre funzionalità significative: L integrazione con QRadar Security Intelligence Platform di IBM, che garantisce una maggiore sicurezza "by design" quando un applicazione passa nella fase di produzione. Infatti mediante la correlazione tra le vulnerabilità note dell applicazione e l attività dell utente e di rete, QRadar può aumentare o ridurre automaticamente il punteggio di priorità degli incidenti di sicurezza. La funzionalità di Cross Site Scripting (XSS), più potente delle versioni precedenti di AppScan, sfrutta una modalità di apprendimento per valutare rapidamente milioni di potenziali test con 20 test centrali. Le nuove funzionalità di analisi statica aiutano le aziende ad adottare prassi di sicurezza delle applicazioni generalizzate, che permettono anche a non specialisti della sicurezza di eseguire i test più rapidamente che con le release precedenti. Template predefiniti e personalizzabili, che forniscono ai team di sviluppo la possibilità di focalizzarsi rapidamente su un insieme di regole prioritizzate dai team di sicurezza, aiutando le aziende a concentrarsi sulle questioni per loro essenziali in tutta l'organizzazione. Oltre all integrazione con QRadar, AppScan offre punti di integrazione con IBM Security Network IPS e IBM Security SiteProtector, ed è un complemento regolarmente venduto con le soluzioni IBM Guardium e IBM 13
14 IBM Security Access Management per una sicurezza delle applicazioni end-toend. L approccio seguito è quello di fornire un framework completo e integrato di sicurezza per le applicazioni, in tutto il ciclo di vita - dallo sviluppo alla produzione. IBM Security Intelligence with Big Data IBM ha definito un approccio che permette alle aziende di avvalersi delle funzionalità di analisi dei Big Data per prevenire e rilevare sia le minacce esterne sia i rischi interni. Questa soluzione unisce funzionalità di correlazione in tempo reale, che consentono di realizzare con continuità analisi in profondità (i cosidetti 'insight'), con funzionalità di business analytics personalizzate e applicabili a enormi quantità di dati. Dati che possono essere strutturati (come gli alert lanciati dai dispositivi di sicurezza, i log dei sistemi operativi, le transazioni DNS e i dati sui flussi di rete) e non strutturati (quali le , i contenuti dei social media e le transazioni di business). A questo si aggiungono funzionalità "forensic", cioè d indagine per la raccolta di prove, ai fini della compliance e dell'incident response. La soluzione è indirizzata soprattutto alle imprese che manifestano un approccio strategico alla sicurezza e, in particolare, di tipo proattivo: non semplicemente orientato alla prevenzione delle minacce, ma basato sulla ricerca di informazioni relative ai rischi per la sicurezza. Tipicamente sono le società finanziarie, come le banche, oppure i grandi telco operator, che devono garantire massima continuità del servizio e massima protezione dei dati per i vincoli legati alla privacy. In altri casi, peraltro, potrebbe essere un approccio valido anche per tipologie differenti di imprese, magari in funzione di specifici servizi: si pensi ai service provider, impegnati con precisi SLA (Service Level Agreement) con i loro clienti o a organizzazioni dell'e-commerce. Realizzato nei laboratori IBM, IBM Security Intelligence with Big Data unisce le funzionalità di correlazione della sicurezza e di rilevamento delle anomalie in tempo reale della piattaforma IBM QRadar Security Intelligence, all analisi personalizzata di grandi quantità di dati fornita da IBM InfoSphere BigInsights. Il risultato è una soluzione integrata, che comprende monitoraggio e avvisi intelligenti delle minacce e dei rischi, per analizzare ed esplorare dati di sicurezza in modo innovativo. 14
15 Le funzionalità chiave comunicate da IBM comprendono: correlazione in tempo reale e rilevamento delle anomalie di dati di sicurezza e di rete eterogenei; interrogazione ad alta velocità dei dati di security intelligence; business analytics flessibile sui Big Data, tra dati strutturati e non strutturati, comprendente sicurezza per , social media, processi di business, dati transazionali e provenienti da dispositivi vari; strumenti agrafici per la visualizzazione e l esplorazione dei Big Data; funzionalità per una visibilità approfondita sull attività di rete. IBM Security Intelligence with Big Data comprende una gamma di funzionalità di security intelligence pacchettizzate, che vanno dalla tassonomia dei dati di sicurezza e normalizzazione automatizzata dei dati, a policy predefinite e dashboard che codificano le best practice del settore e accelerano il time-to-value. IBM ha sviluppato soluzioni per la sicurezza dei dati per Hadoop e altri ambienti di Big Data. Specificamente, Guardium fornisce monitoraggio in tempo reale e reporting automatizzato sulla conformità per sistemi basati su Hadoop, quali InfoSphere BigInsights e Cloudera. Con i controlli federati tra le varie fonti di dati, le aziende comprenderanno i modelli di accesso ai dati e alle applicazioni, di prevenire la perdita di dati e rinforzare i controlli sulle modifiche ai dati. Il reporting di "audit" incorporato può essere utilizzato per generare documentazione necessaria per la compliance, distribuirla per la supervisione dei team e per attestare i risultati delle attività correttive. Le organizzazioni possono inoltre automatizzare la rilevazione delle vulnerabilità e suggerire azioni correttive in ordine di priorità tra infrastrutture eterogenee. IBM fornisce inoltre il mascheramento dei dati, per rendere anonimi i dati sensibili durante gli spostamenti da e verso i sistemi Big Data. Sono inoltre disponibili miglioramenti alla gestione della crittografia, che automatizzano il recupero delle chiavi e a supportare l ultima versione dello standard Key Management Interoperability Protocol (KMIP). La società IBM è una società di innovazione al servizio di aziende e istituzioni. In Italia è presente dal 1927 contribuendo alla crescita economica e all innovazione. Per ulteriori informazioni: e 15
Strategie e architetture per la sicurezza
IBM Il progresso sta portando a un "pianeta più intelligente", secondo la visione di IBM: cioè a un mondo in cui tutti e tutto sono sempre più interconnessi. Proliferano sensori per il monitoraggio e il
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliIl cloud per la tua azienda.
Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.
DettagliWorkFLow (Gestione del flusso pratiche)
WorkFLow (Gestione del flusso pratiche) Il workflow è l'automazione di una parte o dell'intero processo aziendale dove documenti, informazioni e compiti vengono passati da un partecipante ad un altro al
DettagliREALIZZARE UN MODELLO DI IMPRESA
REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità
DettagliIl modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliScheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo
Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare
DettagliBig Data e IT Strategy
Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliSupply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali
Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio
DettagliSysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.
Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale
DettagliLa tecnologia cloud computing a supporto della gestione delle risorse umane
La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
Dettaglileaders in engineering excellence
leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliEasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera
EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliDATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400.
DATAMORFOSI E la sintesi della strategia di prodotto di Webgate400. Indica tutte le trasformazioni di forma e di struttura che si possono applicare alle soluzioni software RPG per IBM Power System, attraverso
DettagliServizi evoluti. 31/01/2013 Raffaele Garofalo 1
Servizi evoluti Service Desk e Monitorig evoluto Proattività e reattività L unica vera garanzia per i sistemi informatici. 31/01/2013 Raffaele Garofalo 1 Obbiettivi del servizio Standard ITIL (Information
DettagliDirezione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliIBM Software Demos The Front-End to SOA
Oggi, imprese piccole e grandi utilizzano software basato sull'architettura SOA (Service-Oriented Architecture), per promuovere l'innovazione, ottimizzare i processi aziendali e migliorare l'efficienza.
DettagliIL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it
LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.
DettagliUn'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione
DettagliLe sfide del Mobile computing
Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.
DettagliNCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical
DettagliLEAD GENERATION PROGRAM
LEAD GENERATION PROGRAM New Business Media al servizio delle imprese con una soluzione di comunicazione totalmente orientata alla generazione di contatti L importanza della lead generation La Lead Generation
DettagliSituation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi
Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com
DettagliPROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ
PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliAddition X DataNet S.r.l. www.xdatanet.com www.xdatanet.com
Addition è un applicativo Web che sfrutta le potenzialità offerte da IBM Lotus Domino per gestire documenti e processi aziendali in modo collaborativo, integrato e sicuro. www.xdatanet.com Personalizzazione,
DettagliC Cloud computing Cloud storage. Prof. Maurizio Naldi
C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/
DettagliÈ evidente dunque l'abbattimento dei costi che le soluzioni ASP permettono in quanto:
Sitea Easy Events Il software gestionale per organizzare eventi fieristici Sitea Information Technology presenta Sitea Easy Events, il software gestionale studiato per ottimizzare il processo di organizzazione
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
Dettaglilem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
DettagliTi consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
DettagliCAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo
CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento
DettagliAMMINISTRARE I PROCESSI
LE SOLUZIONI AXIOMA PER LE AZIENDE DI SERVIZI AMMINISTRARE I PROCESSI (ERP) Axioma Value Application Servizi Axioma, che dal 1979 offre prodotti software e servizi per le azienda italiane, presenta Axioma
Dettagli25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo
ORGANIZZAZIONE AZIENDALE 1 Tecnologie dell informazione e controllo 2 Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale IT e coordinamento esterno IT e
DettagliRidurre i rischi. Ridurre i costi. Migliorare i risultati.
Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliGrazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%
Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliCloud Service Broker
Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese
DettagliMService La soluzione per ottimizzare le prestazioni dell impianto
MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali
DettagliIl servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
DettagliV.I.S.A. VoiP Infrastructure Security Assessment
V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliBusiness Intelligence Revorg. Roadmap. Revorg Business Intelligence. trasforma i dati operativi quotidiani in informazioni strategiche.
soluzioni di business intelligence Revorg Business Intelligence Utilizza al meglio i dati aziendali per le tue decisioni di business Business Intelligence Revorg Roadmap Definizione degli obiettivi di
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliInnovation Technology
Innovation Technology Una naturale passione per Un partner tecnologico che lavora a fianco dei propri clienti per studiare nuove soluzioni e migliorare l integrazione di quelle esistenti. l innovazione.
DettagliCompany Profile. Quarto trimestre 2014
Company Profile Quarto trimestre 2014 CartaSi SpA Azienda del Gruppo ICBPI Corso Sempione 55 20145 Milano T. +39 02 3488.1 F. +39 02 3488.4180 www.cartasi.it CartaSi S.p.A. è la Società leader in Italia
DettagliSURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI
ANALISI SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI Descrizione dell indagine e del panel utilizzato L associazione itsmf Italia
DettagliPolicy sulla Gestione delle Informazioni
Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento
DettagliCiclo di vita dimensionale
aprile 2012 1 Il ciclo di vita dimensionale Business Dimensional Lifecycle, chiamato anche Kimball Lifecycle descrive il framework complessivo che lega le diverse attività dello sviluppo di un sistema
DettagliPROFILO AZIENDALE NET STUDIO 2015
PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,
DettagliQUESTIONARIO 3: MATURITA ORGANIZZATIVA
QUESTIONARIO 3: MATURITA ORGANIZZATIVA Caratteristiche generali 0 I R M 1 Leadership e coerenza degli obiettivi 2. Orientamento ai risultati I manager elaborano e formulano una chiara mission. Es.: I manager
DettagliGartner Group definisce il Cloud
Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner
DettagliSymantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende
Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.
DettagliSOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras
SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.
DettagliHR - Sicurezza. Parma 17/12/2015
HR - Sicurezza Parma 17/12/2015 FG Software Produce software gestionale da più di 10 anni Opera nel mondo del software qualità da 15 anni Sviluppa i propri software con un motore completamente proprietario
DettagliLexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations
CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:
DettagliLe 5 ragioni principali
Le 5 ragioni principali per passare ad HP BladeSystem Marzo 2015 Dati sul valore per le aziende La ricerca di IDC rivela che le organizzazioni che eseguono la migrazione ad HP BladeSystem (server blade
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliI MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale
La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
Dettagliascoltare ispirare e motivare miglioramento problem solving Flex360 pianificare comunicare la vision organizzare
Flex360 La valutazione delle competenze online comunicare la vision ascoltare problem solving favorire il cambiamento proattività pianificare miglioramento organizzare ispirare e motivare Cos è Flex360
DettagliDematerializzare per Semplificare
1 Dematerializzare per Semplificare Dematerializzare non significa solamente il passaggio dalla carta al digitale. La semplificazione si ottiene solo con una profonda comprensione della complessità dei
DettagliIncentive & La soluzione per informatizzare e gestire il processo di. Performance Management
Incentive & Performance Management La soluzione per informatizzare e gestire il processo di Performance Management Il contesto di riferimento La performance, e di conseguenza la sua gestione, sono elementi
DettagliBrochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8
Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare
DettagliLEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE SEGI REAL ESTATE
LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE 1 Chiarezza e qualità nel servizio sono alla base di tutti i rapporti con i Clienti all insegna della massima professionalità. Tutti i dipendenti hanno seguito
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.
ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems
DettagliL obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.
E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi
Dettagli2 Gli elementi del sistema di Gestione dei Flussi di Utenza
SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di
DettagliIDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:
copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione
DettagliPROFILO AZIENDALE 2011
PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application
DettagliIl CRM per la Gestione del Servizio Clienti
Scheda Il CRM per la Gestione del Servizio Clienti Le Soluzioni CRM aiutano le aziende a gestire i processi di Servizio e Supporto ai Clienti. Le aziende di Servizio stanno cercando nuove modalità che
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
Dettagli23 Febbraio 2016. State Street Asset Owners Survey
23 Febbraio 2016 State Street Asset Owners Survey Introduzione Il sistema pensionistico globale si trova di fronte a sfide di enorme portata I fondi pensione devono evolversi e svilupparsi per riuscire
DettagliDEFINIO REPLY WEALTH MANAGEMENT
DEFINIO REPLY WEALTH MANAGEMENT Definio Reply dà una risposta concreta ed efficiente alle richieste sempre più pressanti provenienti dal mercato del risparmio gestito, in termini di strumenti di analisi
DettagliLa gestione della qualità nelle aziende aerospaziali
M Premessa La AS 9100 è una norma ampiamente adottata in campo aeronautico ed aerospaziale dalle maggiori aziende mondiali del settore, per la definizione, l utilizzo ed il controllo dei sistemi di gestione
Dettagli<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)
Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Sandro Tassoni Oracle Support Director Maggio 2011 Agenda Panoramica Strategia Portafoglio ACS per Cloud
DettagliSupporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;
.netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata
DettagliDematerializzare per Semplificare
1 Dematerializzare per Semplificare Dematerializzare non significa solamente il passaggio dalla carta al digitale. La semplificazione si ottiene solo con una profonda comprensione della complessità dei
DettagliExport Development Export Development
SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale
DettagliPOLITICA DI COESIONE 2014-2020
INVESTIMENTO TERRITORIALE INTEGRATO POLITICA DI COESIONE 2014-2020 A dicembre 2013, il Consiglio dell Unione europea ha formalmente adottato le nuove normative e le leggi che regolano il ciclo successivo
DettagliUniversità di Macerata Facoltà di Economia
Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:
DettagliSOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC
SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC Soluzione per l'identificazione univoca dei dispositivi di PTC Conformità senza complessità La soluzione per l'identificazione univoca dei
DettagliLe fattispecie di riuso
Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché
DettagliSPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE
SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.
DettagliLexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance
CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:
DettagliAssociazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane
Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment
DettagliLA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE
Dettagli