Estratto dell'agenda dell'innovazione e del Trade Padova Speciale: I casi. Introduzione dell'area tematica IL CASO FIDIA FARMACEUTICI
|
|
- Claudia Ferretti
- 5 anni fa
- Visualizzazioni
Transcript
1 Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO FIDIA FARMACEUTICI
2 Innovare e competere con le ICT: casi di successo - PARTE Cap.11 Evitare i costi e i danni di una scarsa sicurezza del sistema informativo aziendale L Information Security può essere definita come l insieme delle misure (di natura tecnologica, organizzativa e legale) volte ad impedire, prevenire o comunque ridurre al minimo i danni causati da eventi intenzionali (crimini, frodi) o non intenzionali (errori umani, fenomeni naturali) che violano la confidenzialità, l integrità e la disponibilità del patrimonio informativo aziendale, indipendentemente dal modo in cui tali informazioni siano comunicate e dal supporto fisico sul quale siano custodite. L ICT Security, a sua volta, è generalmente considerata una componente dell Information Security, che si occupa della protezione di tutte le informazioni gestite dai sistemi informativi e trasmesse attraverso le reti aziendali/internet. La gestione di tali attività è resa più complessa dal crescente grado di sovrapposizione e di integrazione tra la sicurezza informatica ed altri domini di sicurezza, quali, ad esempio, la sicurezza fisica, la sicurezza negli ambienti di lavoro, la gestione delle frodi. È chiaro che un area così strategicamente rilevante e pervasiva necessita di sistemi di governance appropriati, tali da garantire un adeguata collocazione e visibilità all interno dell organizzazione, uno stretto collegamento con i programmi strategici complessivi dell impresa, l allocazione di budget congruenti con gli obiettivi prefissati, nonché la verifica dell efficacia delle soluzioni sviluppate e la misurazione dei risultati ottenuti. AGENDA dell INNOVAZIONE e del TRADE 147
3 PARTE - Innovare e competere con le ICT: casi di successo L ICT Security, a sua volta, è generalmente considerata una componente dell Information Security, che si occupa della protezione di tutte le informazioni gestite dai sistemi informativi e trasmesse attraverso le reti aziendali/internet. La gestione di tali attività è resa più complessa dal crescente grado di sovrapposizione e di integrazione tra la sicurezza informatica ed altri domini di sicurezza, quali, ad esempio, la sicurezza fisica, la sicurezza negli ambienti di lavoro, la gestione delle frodi. È chiaro che un area così strategicamente rilevante e pervasiva necessita di sistemi di governance appropriati, tali da garantire un adeguata collocazione e visibilità all interno dell organizzazione, uno stretto collegamento con i programmi strategici complessivi dell impresa, l allocazione di budget congruenti con gli obiettivi prefissati, nonché la verifica dell efficacia delle soluzioni sviluppate e la misurazione dei risultati ottenuti. Si tratta della governance strategica dell ICT Security, che ha come obiettivo proprio la definizione delle soluzioni organizzative atte a garantire la massima efficacia ed efficienza delle attività di ICT Security. Le variabili di progettazione della governance strategica sono riconducibili a tre famiglie fondamentali, concernenti rispettivamente: le scelte (macro)organizzative, quali la creazione di unità organizzative ad hoc, l attribuzione di ruoli e responsabilità, le scelte di sourcing strategico, ecc.; la configurazione dei processi strategici, primo fra tutti i processi di pianificazione e controllo; le risorse umane. Lo sviluppo di profili di competenze appropriati per presidiare i diversi ambiti di responsabilità è infatti di fondamentale importanza nel determinare il successo di tali attività. Tra le varie componenti di un sistema di governance strategica della sicurezza, un ruolo fondamentale è rivestito dalla risk analysis. Si tratta di una fase fondamentale dei processi di pianificazione e controllo, atta ad assicurare che i sistemi di protezione progettati e attuati siano coerenti con le minacce e i relativi danni potenziali, nonché con i vincoli legali esistenti. Esistono svariate definizioni dell ICT Risk Analysis (e, in più in generale, di qualsiasi tipo di risk analysis). In ogni caso, si può affermare che con tale termine ci si riferisce al complesso di attività finalizzate all analisi sistematica delle informazioni per identificarne le fonti e stimarne i rischi, quindi, più precisamente, al processo che porta all identificazione delle minacce e delle relative probabilità di accadimento, degli impatti risultanti e delle contromisure che permetterebbero di mitigare o annullare tali impatti. Le fasi principali di una ICT Risk Analysis possono essere così sintetizzate: identificazione delle tipologie di dati gestiti dall organizzazione; mappatura degli asset su cui tali dati vengono elaborati, memorizzati e trasmessi all interno/ all esterno dei confini dell organizzazione; individuazione delle potenziali minacce (e le relative fonti); valutazione del rischio potenziale derivante dalle potenziali minacce; individuazione della tipologia di rischi da coprire e del cosiddetto rischio residuo non gestito, e conseguente definizione delle priorità di intervento. Nella realtà, per quanto concerne le metodologie di analisi utilizzate, il ricorso alla ICT risk analysis in molti casi non è ancora consolidato, e spesso l output di tale attività non rappresenta il punto 148 AGENDA dell INNOVAZIONE e del TRADE
4 Innovare e competere con le ICT: casi di successo - PARTE di partenza per l individuazione delle iniziative di ICT Security. In molti casi si nota, inoltre, ancora un certo scollamento tra le analisi svolte in ambito ICT Security e quelle condotte per valutare il profilo di rischio complessivo dell impresa (tipiche dell unità enterprise risk management), scollamento che conferma la scarsa integrazione tra l ICT Security e la strategia complessiva dell impresa. Inoltre, gli approcci utilizzati non sempre sono caratterizzati da un livello di formalizzazione e accuratezza adeguati. Non di rado, poi, vengono utilizzati diversi approcci all interno della stessa impresa (con diverse finalità: regulatory compliance, protezione degli asset, business continuity), col rischio conseguente di inefficienze e incongruenze tra i risultati delle diverse analisi. strategico. La diffusione di sistemi di misurazione delle prestazioni (cruscotti direzionali, tableau de bord, ecc.) finalizzati al monitoraggio dell attuazione della strategia ICT e alla verifica dei risultati ottenuti appare ancora estremamente limitato. Più frequente l inserimento di qualche indicatore di prestazione (KPI) all interno dei sistemi di misurazione delle prestazioni di altre funzioni (ICT, risk management), anche se spesso tali indicatori appaiono poco integrati e di natura un pò troppo operativa (orientati al breve termine), o, al contrario, troppo generici e di alto livello. È chiaro che l assenza di una misurazione sistematica delle performance rappresenta un elemento di debolezza dei sistemi di gestione dell ICT Security, anche alla luce degli standard di riferimento (si pensi all ISO27001). Un altro elemento chiave della governance dell ICT Security è la valutazione ex ante di tipo economico-finanziario dei progetti di investimento. L utilizzo di metodologie strutturate non è molto frequente. Le motivazioni vanno ricercate nella difficoltà di quantificare i benefici in termini economici (che porta ad effettuare valutazioni di tipo qualitativo) e nell obbligatorietà (de jure o de facto) dell investimento, che rende non necessaria (almeno apparentemente) tale analisi. A nostro avviso questo rappresenta uno dei problemi fondamentali che ostacola lo sviluppo dell ICT Security, soprattutto nelle imprese che adottano approcci strategici fortemente improntati al value based management, in cui l approvazione dei progetti (soprattutto se di notevole dimensione) è possibile solo a patto che il Chief Information Security Officer riesca a far comprendere (e a misurare) il contributo che l ICT Security può fornire alla creazione di valore. Ancor più arretrato risulta lo scenario per quanto riguarda la diffusione degli strumenti di controllo In conclusione, il livello di maturità della governance dell ICT Security è sensibilmente inferiore a quanto avviene rispetto ad altri temi legati all ICT e pertanto spesso il livello di sicurezza delle aziende dipende in maniera significativa dalla sensibilità personale degli interlocutori coinvolti, dal top management al sistemista, ai fornitori esterni. Ma non sempre tale modo di operare è in grado di garantire l efficacia e l affidabilità nel tempo delle soluzioni adottate. AGENDA dell INNOVAZIONE e del TRADE 149
5 PARTE - Innovare e competere con le ICT: casi di successo IL CASO Fidia Farmaceutici Finalista Tutelare gli investimenti in Ricerca & Sviluppo attraverso soluzioni di Information Security L azienda Fidia Farmaceutici s.p.a. è un azienda di Abano Terme (PD) con oltre 500 dipendenti e dal 1946 si occupa della produzione di farmaci, medical devices e integratori, coprendo tutte le attività della filiera, dalla produzione delle materie prime fino alla commercializzazione del prodotto finito. Fidia, è specializzata nello sviluppo di farmaci a base di acido ialuronico, una molecola naturale utilizzata in prodotti per la cura delle malattie osteoarticolari e delle lesioni cutanee. Fidia commercializza i propri prodotti in tutto il mondo attraverso accordi di licenza e distribuzione e, al contempo, sta sviluppando una presenza diretta, con proprio marchio, know-how e listino prodotti, su mercati a forte crescita come Asia centrale, Cina e Medio Oriente, per un fatturato consolidato 2010 che supera i 138 milioni di euro. L applicazione Fidia Farmaceutici opera in un settore in cui gli investimenti in Ricerca & Sviluppo ricoprono un ruolo chiave. L azienda sviluppa e brevetta costantemente nuovi prodotti su scala mondiale e protegge la propria conoscenza attraverso complesse policy di sicurezza. Per supportare la crescita del proprio business e tutelare gli investimenti in Ricerca e Sviluppo, Fidia Farmaceutici ha intrapreso un progetto in collaborazione con Sophos per la realizzazione di un piano di gestione della sicurezza informatica che tiene in considerazione le peculiarità del settore in cui opera. Il primo passo ha portato Fidia Farmaceutici alla realizzazione di un infrastruttura IT virtualizzata, che concentra in un unico data center il parco server dell azienda. L attuale configurazione prevede un unico server fisico che ospita circa 60 server virtuali, in grado, successivamente, di supportare un ulteriore consolidamento dell infrastruttura hardware attraverso la virtualizzazione dei PC desktop. Per tutelare il proprio sistema IT da minacce informatiche interne ed esterne, Fidia Farmaceutici a partire dal 2010 ha installato 150 AGENDA dell INNOVAZIONE e del TRADE
6 Innovare e competere con le ICT: casi di successo - PARTE oltre alle soluzioni antivirus, di controllo delle e della navigazione in rete, nuove soluzioni mirate per la protezione delle informazioni sia sui sistemi client sia server. L azienda ha quindi adottato Sophos NAC Advanced (Network Access Control), una soluzione che verifica la conformità alle policy di sicurezza di tutte le periferiche accedono alla rete e permette l accesso solamente a dispositivi conformi e affidabili, garantendo a Fidia Farmaceutici la corretta attuazione delle policy di sicurezza informatica definite dalla Funzione IT. Infatti, il nuovo sistema consente alla Funzione IT di definire in modo centralizzato policy di sicurezza e di accesso differenziate a seconda della tipologia di terminale connesso, sia appartenente all azienda sia di proprietà di collaboratori esterni. Fidia Farmaceutici ha adottato, inoltre, Sophos Endpoint Security and Control che consente di proteggere i client dell azienda da attacchi malware e di verificare che siano sempre aggiornati con le Security patch necessarie, impedendo, attraverso le funzionalità di Data Loss Prevention (DLP), che vengano trasferiti in modo fraudolento dati sensibili all esterno tramite memorie USB o altri supporti di memorizzazione di massa. Tali funzionalità sono particolarmente importanti per tutelare gli investimenti industriali di Fidia Farmaceutici. Ad esempio, le informazioni legate allo sviluppo nuovi prodotti ed ai brevetti di prossima attuazione sono tutelate dall inconsapevole esposizione SOPHOS Sophos, il tuo partner ideale nella sicurezza informatica su Internet legata ad errori nella condivisione delle informazioni. Grazie a Sophos Safeguard Enterprise, il progetto prevede l estensione del sistema di sicurezza anche ai terminali mobili dell azienda: la rete informatica mobile a supporto della vendita - circa 150 PC portatili su 400 totali sarà protetta grazie alle tecnologie di crittografia delle informazioni trasmesse o ospitate sugli hard disk. I benefici Grazie al nuovo sistema di sicurezza integrato, Fidia Farmaceutici ha la possibilità di proteggere la propria infrastruttura IT da attacchi esterni e da comportamenti fraudolenti volti ad ottenere illegalmente l accesso alla rete informatica. I nuovi sistemi di sicurezza coinvolgono anche i terminali mobili destinati agli Informatori del Farmaco, circa un terzo dei PC aziendali, comprendendo quindi tutte le funzioni aziendali all interno del piano di Information Security. Grazie alla nuova soluzione, Fidia Farmaceutici aumenta il livello di sicurezza per ciò che caratterizza il settore in cui opera. Tutte le informazioni vengono gestite seguendo una logica comune, permettendo a tutti gli utenti di godere del medesimo livello di servizio, con la garanzia che le informazioni sensibili sono protette e condivise in modo corretto attraverso l abbinamento con le giuste policy, senza ostacolare la collaborazione tra le diverse Aree aziendali. info: vedi pag.209 Fidia Farmaceutici s.p.a. si è affidata a noi per proteggere la propria conoscenza e tutelare gli investimenti fatti in ricerca e sviluppo. Insieme abbiamo sviluppato un progetto completo ed innovativo che garantisce, oltre alla protezione dalle classiche minacce informatiche, anche il controllo degli accessi alla rete e la protezione dei dati sensibili. Per sviluppare questo progetto abbiamo usato le seguenti soluzioni: Sophos Endpoint Security and Control, la nostra soluzione di punta che protegge i client dell azienda da attacchi malware. Inoltre, attraverso le funzionalità di Data Loss Prevention (DLP), si può evitare che i dati sensibili vengano trasferiti in modo fraudolento tramite memorie USB o altri supporti di memorizzazione di massa. Sophos NAC Advanced (Network Access Control), una soluzione che verifica la conformità alle policy di sicurezza di tutte le periferiche che accedono alla rete e permette l accesso solamente a dispositivi conformi e affidabili; questo sistema consente di controllare gli accessi alla rete aziendale da parte di collaboratori esterni e non. SophosSafeguard Enterprise, il progetto prevede l estensione del sistema di sicurezza anche ai terminali mobili crittografando le informazioni trasmesse o ospitate in essi. Questi sono solo alcune delle soluzioni di sicurezza che possiamo offrire ai nostri clienti. Nei prossimi mesi la protezione comprenderà anche gli smartphone basati su ios, Android, e Windows Mobile, grazie alla console web-based Sophos Mobile Control. Per saperne di più passa al nostro stand. AGENDA dell INNOVAZIONE e del TRADE 151
Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica
Estratto dell'agenda dell'innovazione e del Trade Roma 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ALLIANCE MEDICAL Innovare e competere con le ICT: casi di successo - PARTE II Cap.11
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliUn sistema flessibile di pianificazione e controllo: il progetto SIGEST
Un sistema flessibile di pianificazione e controllo: il progetto SIGEST Ing. Ciro Esposito Dirigente Generale Ministero delle Infrastrutture e dei Trasporti La misura delle politiche: controllare la gestione
DettagliEstratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica. IL CASO BANCA POPOLARE di BARI
Estratto dell'agenda dell'innovazione e del Trade Bari 2011 Speciale: I casi Introduzione dell'area tematica IL CASO BANCA POPOLARE di BARI Innovare e competere con le ICT: casi di successo - PARTE II
DettagliISO 50001: uno strumento di efficienza e sostenibilità
ISO 50001: uno strumento di efficienza e sostenibilità Massimo Cacciotti Business Services Manager, BSI Group Italia Copyright 2012 BSI. All rights reserved. Scenario energetico 2 Copyright 2012 BSI. All
DettagliL analisi preliminare
1 5 2 L analisi preliminare 4 3 1 Unità Didattiche 1, 2 Alla fine del modulo sarai in grado di Elaborare un documento di analisi preliminare del piano formativo OBIETTIVI DIDATTICI Descrivere le variabili
DettagliAXXEA INNOVATION, TECHNOLOGY & BUSINESS
AXXEA INNOVATION, TECHNOLOGY & BUSINESS SOMMARIO Mission Chi siamo A chi ci rivolgiamo Servizi Competenze Il valore dei risultati Contatti All Rights Reserved 2 MISSION Creare valore per il Cliente fornendo
DettagliIl Piano Strategico di Sviluppo del Turismo in Italia
Il Piano Strategico di Sviluppo del Turismo in Italia Primi Orientamenti Comitato permanente di promozione del turismo in Italia Riunione del 13 gennaio 2016, Roma Il Piano Strategico di Sviluppo del Turismo
DettagliLa formazione delle nuove professionalità nel mercato liberalizzato del gas
Competitività e specializzazione del lavoro nei servizi pubblici La formazione delle nuove professionalità nel mercato liberalizzato del gas Firenze 28 novembre 2008 CHI SIAMO Toscana Energia è stata costituita
DettagliBackup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia
Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Scenario. PERCHÉ PARLIAMO DI CONTINUITÀ DEL BUSINESS? I dati sono la nuova moneta del mondo digitale.
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
DettagliIL BUSINESS PLAN DI RETE. Paolo Di Marco, Pd For Brescia, 5 novembre 2015
IL BUSINESS PLAN DI RETE Paolo Di Marco, Pd For Brescia, 5 novembre 2015 1 Agenda Perché redigere un business plan di Rete? Obiettivi e destinatari della Guida Gruppo di lavoro Rapporto Rete d Impresa
DettagliForcepoint AVANTI SENZA PAURA
Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)
DettagliPresentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità
DettagliServizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
DettagliTorino, 18/10/2014 Avvio attività operative di SCM Academy
SCM Academy Avvio attività operative Torino, 18/10/2014 Domenico Netti Torino, 18/10/2014 Avvio attività operative di SCM Academy 1 Costituzione di SCM Academy I Prinicipii e gli obiettivi (1/4) E' stata
DettagliComune Fabriano. Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata. Progetto di Certificazione secondo le norme ISO 9000
Comune Fabriano Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata Progetto di Certificazione secondo le norme ISO 9000 Formazione per auditor interni 25 maggio 2009 1 SOMMARIO Il significato
DettagliSymantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting
Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey
DettagliGuida al Programma. Politica del Web Signage Partner Program
Guida al Programma Politica del Web Signage Program Scopo Questo documento delinea le politiche attuali per l adesione al Program relativo alla commercializzazione e al supporto delle soluzioni Web Signage
DettagliPercorso professionalizzante Internal audit in banca
www.abiformazione.it Percorso professionalizzante Internal audit in banca Internal audit / Corsi Professionalizzanti Gli specialisti della Funzione Internal Audit operanti presso le banche e gli intermediari
DettagliITIL / CMDBuild: un esempio di progetto di BPR e riuso in ambito ICT
Antonio Scaramuzzi Servizio Sistemi Informativi e Telematici del Comune di Udine ITIL / CMDBuild: un esempio di progetto di BPR e riuso in ambito ICT Motivazioni del progetto (1) Il Servizio Sistemi Informativi
DettagliCloud e PMI. Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane. Lomazzo, 5 Novembre 2015
Cloud e PMI Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane Lomazzo, 5 Novembre 2015 La diffusione del cloud I servizi cloud stanno diventando familiari nel linguaggio
DettagliI contenuti e i vantaggi della certificazione ISO 50001 in relazione agli obblighi del Dlgs 102/2014
Per una migliore qualità della vita I contenuti e i vantaggi della certificazione ISO 50001 in relazione agli obblighi del Dlgs 102/2014 Alessandro Ficarazzo Certiquality 12 febbraio 2015 QUALITY ENVIRONMENT
DettagliOPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti)
OPEN SOURCE Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti) OBIETTIVI Cosa sono i sw open source? Cosa li distingue dai sofware non open? Quali implicazioni per: I professionisti
DettagliLe aziende e la gestione delle risorse senior: AGeMap50+ e AGeMap50+ HealthCare
Convegno: LAVORO E FORMAZIONE PER TUTTE LE ETA Le aziende e la gestione delle risorse senior: AGeMap50+ e AGeMap50+ HealthCare Brescia, 11 maggio 2016 Benessere Organizzativo: di cosa si tratta? Definito
DettagliLa pianificazione degli interventi ICT e il governo degli investimenti e costi ICT nel Gruppo MPS
IT Governance: tra strategie e tecnologie CETIF La pianificazione degli interventi ICT e il governo degli investimenti e costi ICT nel Gruppo MPS Giovanni Becattini Servizio Tecnologie Banca Monte dei
DettagliLa gestione del magazzino per l e-commerce
La gestione del magazzino per l e-commerce 1 PRESENTAZIONE 2 IL GRUPPO FRANCESCHELLI GROUP S.P.A. 3 IDENTITA Due Torri è un azienda italiana fondata nel 1974 e che da più 40 anni opera nel business della
DettagliSemplificazione e qualità
Semplificazione e qualità della pubblica amministrazione fatti, distanze e proposte Gregorio TITO Maggio 2008 Il salto nella qualità Il fattore tempo 2/18 Semplificazione e qualità della pubblica amministrazione
DettagliIl Brevetto & Il Mercato
Il Brevetto & Il Mercato Ferrara, 16 Aprile 2015 Emanuele Acconciamessa Chief Operating Officer @Emacconciamessa La rilevanza strategica del brevetto Il brevetto è lo strumento giuridico con il quale viene
DettagliLE RISORSE E LE COMPETENZE COME BASE DELLA STRATEGIA
LE RISORSE E LE COMPETENZE COME BASE DELLA STRATEGIA CAPITOLO QUINTO Grant R. L analisi strategica per le decisioni aziendali, Il Mulino, Bologna, 1999 1 DAL SETTORE ALL IMPRESA Fino agli anni Novanta:
DettagliScience and Technology Digital Library
Science and Technology Digital Library l obiettivo sviluppare un sistema integrato per l accesso all informazione sulla Ricerca Scientifica e Tecnologica a beneficio di diverse comunità di utenti i destinatari
DettagliDai Valori al Valore
Intervento a cura di: GIUSEPPE MANNI Dai Valori al Valore 1 Relazione per UNIVERSITA degli Studi di VERONA Facoltà di Economia Prof. A. Tessitore Prof. S. Corbella Prof. A. Lionzo 15 aprile 2011 Acciaio,
DettagliSophos Cloud & Server Lockdown
Sophos Cloud & Server Lockdown Infinigate - Ticino 2015 Yannick Escudero Sophos Svizzera Sales Engineer 1 Agenda Sophos Cloud Concetto Sophos Cloud Clienti Sophos Cloud Demo Sophos Cloud Cloud Server Cloud
DettagliPG-SGSL 03 Definizione degli obiettivi e dei programmi
Redatta da Data Firma RSPP Verificata da Emissione autorizzata da DL / DG Aggiornamenti e Revisioni Revisione n Oggetto Data 1.0 Prima Stesura 15 aprile 2015 L'originale firmato del documento e la copia
DettagliLa continuità operativa in INPS L esperienza del CUB Dionigi Spadaccia CIO
La continuità operativa in INPS L esperienza del CUB Dionigi Spadaccia CIO Direzione centrale sistemi informativi e telecomunicazioni L azienda INPS 1/2 Offre servizi diversi a circa 42 milioni di utenti
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliMONTERENZIO PATRIMONIO SRL. Mappa dei rischi elaborata sulla base dell analisi del contesto e della valutazione dell ambiente di controllo
MONTERENZIO PATRIMONIO SRL Mappa dei rischi elaborata sulla base dell analisi del contesto e della valutazione dell ambiente di controllo 2 Sommario 1 PREMESSA E METODOLOGIA DI LAVORO.... 4 2 INDIVIDUAZIONE
DettagliSELEZIONI DEL PERSONALE CHIUSE
Addetto di Segreteria E' una figura professionale specializzata nelle attività di segreteria. 10012011 31012011 5 1.200 Addetto Senior Comunicazione Istituzionale E' una figura professionale che opera
DettagliANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager
ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager Raffaele Rocco A.D. - AICOM Spa 1 PRESENTAZIONE di AICOM Spa AICOM Società
Dettaglioltre trenta anni specializzata nello sviluppo di prodotti per la gestione e il controllo della logistica di magazzino e dei trasporti soluzioni ERP
Replica Sistemi Da oltre trenta anni Replica Sistemi è specializzata nello sviluppo di prodotti per la gestione e il controllo della logistica di magazzino e dei trasporti e nell implementazioni di soluzioni
DettagliUn'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione
DettagliALISEO CONFIGURAZIONI DISPONIBILI PACKAGE ESTESO PACKAGE BASE MODULI AGGIUNTIVI. Accordi commerciali fornitori. Non conformità fornitori
ALISEO L APPLICATIVO PER IL FOOD CONFIGURAZIONI DISPONIBILI PACKAGE BASE PACKAGE ESTESO - Anagrafiche di base - Analisi costi articoli - Condizioni di vendita e listini - Accordi commerciali clienti -
DettagliIL TUO PARTNER PER L INTERNAZIONALIZZAZIONE
IL TUO PARTNER PER L INTERNAZIONALIZZAZIONE PROMOEST Promoest è attiva nei servizi di comunicazione e internazionalizzazione. Alle Divisioni Eventi e congressi e Servizi linguistici, dopo l'esperienza
DettagliSICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager
SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE
DettagliCEFLA Amministrazione. L Azienda Il progetto
CEFLA Amministrazione L Azienda Il progetto 1 L Azienda 1932 Cefla nasce ad Imola come Società Cooperativa, specializzata in impianti elettrici e termoidraulici. 1950-70 Viene intrapreso un processo di
DettagliSophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
Dettaglivincere le sfide nella LOGISTICA e nell ICT un caso di successo
vincere le sfide nella LOGISTICA e nell ICT un caso di successo Obiettivi aziendali Crescita aziendale - efficacia Incrementare la QUALITA Aumentare la QUANTITA Diversa gestione - efficienza Un progetto
DettagliLa valutazione delle posizioni al Politecnico di Milano
Scuola di Management per le Università, gli Enti di ricerca e le Istituzioni Scolastiche La valutazione delle posizioni al Politecnico di Milano Dott. Responsabile Servizio Organizzazione e Sviluppo Struttura
DettagliFORUM DELLE ASSICURAZIONI COME SOSTENERE I COSTI DI UNA SOCIETÀ DI BROKERAGGIO: MODELLI ORGANIZZATIVI E SOLUZIONI GESTIONALI MILANO 1 OTTOBRE 2008
FORUM DELLE ASSICURAZIONI COME SOSTENERE I COSTI DI UNA SOCIETÀ DI BROKERAGGIO: MODELLI ORGANIZZATIVI E SOLUZIONI GESTIONALI MILANO 1 OTTOBRE 2008 IL PERCORSO Premessa; Organizzazione e qualità; Controllo
DettagliCorso di Economia e tecnica degli scambi internazionali
Corso di Economia e tecnica degli scambi internazionali Lezione 9 Le strutture organizzative per le imprese internazionalizzate Cenni sulle tipologie di strutture organizzative 2 La struttura organizzativa
DettagliImplementazione e ottimizzazione dei processi e dell assetto organizzativo
Divisione Organizzazione Aziendale L insieme di uomini, mezzi e tecnologie, dev essere orchestrato in logiche di efficienza L ottimizzazione dei processi aziendali responsabilità, procedure di governo
DettagliLABORBANK Le Direzioni Organizzazione e le dinamiche del sistema bancario italiano
LABORBANK Le Direzioni Organizzazione e le dinamiche del sistema bancario italiano Dinamiche strategiche e organizzative e ruolo delle Direzioni Organizzazione Maurizio Baravelli 2 luglio 2015 1 Agenda
DettagliGruppo di esperti Rete. Roberto D Auria, Pasquale Costantino, Pierpaolo Iannone, Mario Guido, Antonio Mazzei, Elisabetta Savarese
Servizio on line per la costruzione, l elaborazione e la valutazione dei business plan delle imprese per le misure di investimento previste nei Piani di sviluppo rurale 2007-20132013 Gruppo di esperti
DettagliISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1
ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni
DettagliMetodologia per la programmazione, il monitoraggio e la valutazione della formazione nelle PPAA
Metodologia per la programmazione, il monitoraggio e la valutazione della formazione nelle PPAA Prof. Guido CAPALDO Roma, 21 maggio 2013 Sala Polifunzionale PCM Come è stata costruita la metodologia Messa
DettagliAgenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti
La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda
DettagliAll. 1 GLOSSARIO E COMPATIBILITA DEI RUOLI
GLOSSARIO E COMPATIBILITA DEI RUOLI All. 1 Sede di attuazione di progetto: è l unità operativa di base dell ente al di sotto della quale non può essere istituita altra struttura di livello inferiore ed
DettagliITA STAR CONFERENCE MILANO 15 marzo 2016 PORTAFOGLIO INDUSTRIALE NEL BUSINESS DELL AUTOMAZIONE GEFRAN Costruttori di macchine Grandi produttori/ trasformatori End-users Motion Control Regolazione della
DettagliCorso destinato agli Incaricati per i Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 PROGRAMMA DEL CORSO 24 ORE
Corso destinato agli Incaricati per i Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 PROGRAMMA DEL CORSO 24 ORE Responsabile del progetto formativo: Dott. Ing. Antonio Razionale Tutor: Dott. Ing.
DettagliMANUALE DELLA QUALITA' Rif. norma UNI EN ISO 9004:2009 TAVOLO DI BENCHMARKING
MANUALE DELLA QUALITA' Rif. norma UNI EN ISO 9004:2009 TAVOLO DI BENCHMARKING ISTITUTO COMPRENSIVO Emanuele Falcetti Apice (Benevento) a. s. 2009/2010 MANUALE DELLA QUALITA' Rif. norma UNI EN ISO 9004:2009
DettagliAIUTI ALLA DIFFUSIONE DELLE TECNOLOGIE DELL INFORMAZIONE E COMUNICAZIONE NELLE PMI SCHEDA CONOSCITIVA MODULO 5
22085 ALLEGATO N. 6 UNIONE EUROPEA FONDO EUROPEO DI SVILUPPO REGIONALE. MINISTERO SVILUPPO ECONOMICO REGIONE PUGLIA Area Politiche per lo Sviluppo, il Lavoro e l Innovazione REGIONE PUGLIA Programma Operativo
DettagliCloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
DettagliStrategie. . Ricerca oculata nella valutazione dei prodotti e fornitori.. Accordi di partnership diretti con i principali produttori
La Società Il Triangolo S.p.A. opera nel settore della distribuzione di prodotti Office, IT, ed Elettronica di Consumo in Italia dal 1993. Ad oggi Il Triangolo conta un parco attivo di oltre 8000 clienti
DettagliZeroUno Executive Dinner
L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business
DettagliZerouno IBM IT Maintenance
Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)
DettagliDal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA
Dal GovCERT al CERT-SPC-C SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008 Gianluigi Moxedano GovCERT-CNIPA 1 Mission del GoVCERT Il CERT governativo deve: 1. Fornire informazioni tempestive e
DettagliCorso di REVISIONE AZIENDALE
Corso di REVISIONE AZIENDALE a.a. 2004-1 Corso di REVISIONE AZIENDALE - Modulo VI - Prof. Fabio Fortuna ffortuna@unich.it Anno accademico 2004- Corso di REVISIONE AZIENDALE a.a. 2004-2 La revisione gestionale
DettagliINFORMATIZZAZIONE D IMPRESA E DIGITALIZZAZIONE
E DIGITALIZZAZIONE Un team di esperti in progettazione formativa è a disposizione per lo sviluppo di soluzioni personalizzate e la realizzazione di percorsi costruiti intorno alle esigenze di ciascuna
DettagliServices Portfolio «Energy Management» Servizi per l implementazione dell Energy Management
Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard
Dettagli2014- OGGI CSI Piemonte Consorzio per il Sistema Informativo. Pubblica Amministrazione Information and communication technology
F ORMATO EUROPEO PER IL CURRICULUM VITAE INFORMAZIONI PERSONALI Nome GOLA FRANCO Data di nascita 05/04/1971 ESPERIENZA LAVORATIVA Date (da a) Nome e indirizzo del datore di Tipo di azienda o settore Tipo
DettagliPOLIBA Ilaria Giannoccaro
POLIBA Ilaria Giannoccaro Logistica di magazzino e Supply Chain Management Prof. Ilaria Giannoccaro Dip. Meccanica, Matematica e Management Politecnico di Bari Confindustria Bari e BAT Bari, 26 gennaio
DettagliUn'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come
DettagliLa ISA nasce nel 1994. Servizi DIGITAL SOLUTION
ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi
DettagliApplication Management: baseline on demand
Application Management: baseline on demand Tiziano Salmi Milano, 10 febbario 2010 www.eni.it Architecture & Applicazione Solutions Assicurare la valutazione, la progettazione, la realizzazione e l'integrazione
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliASAP SMF Service Management Forum
ASAP SMF Service Management Forum PRESENTAZIONE DEL TAVOLO DI LAVORO LA GESTIONE DELLE INFORMAZIONI SULLA BASE INSTALLATA DOCUMENTO: ASAP SMF_Tavolo di lavoro; AUTORI: Alghisi, Adrodegari, Saccani. VERSIONE
Dettagli:: Istantanea dell andamento dei mercati azionari
Informativa finanziaria L informativa finanziaria al passo con l innovazione KUERY è il servizio che si rivolge agli operatori finanziari per l utilizzo e la consultazione dei dati e delle informazioni
DettagliAnalisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it
Analisi e gestione del rischio ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it ISCOM e infrastrutture critiche www.iscom.gov.it Premessa Prima di iniziare qualsiasi considerazione sull'analisi
DettagliStrategia di sviluppo del mercato estero
Esperienza di successo Export management Strategia di sviluppo del mercato estero Copyright: hr TEAM International Human Resources Development Team - hrteam International, Italia P.le Porta Lodovica 1
DettagliCONCESSIONARIO UNICO PER LA SICILIA
CONCESSIONARIO UNICO PER LA SICILIA Il servizio erogato mediante risorse umane e tecnologiche deve rispondere a criteri di: Fruibilità: non deve creare difficoltà o disagi agli utenti; Rapidità: deve essere
Dettagli- Gli strumenti Lean per i professional di produzione - Il ruolo dei Tempi e Metodi in ottica Lean. Percorsi
Industrial Management School Tecnico di Produzione - Lean specialist & Tempi e Metodi - Gli strumenti Lean per i professional di produzione - Il ruolo dei Tempi e Metodi in ottica Lean Percorsi area Operations
Dettaglitutte le figure professionali
Chi siamo MyFleetSolution è una società altamente specializzata nella gestione di flotte auto aziendali acquisite in noleggio a lungo termine. Il management che guida l azienda affonda le sue radici di
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliCapitolo 3 L organizzazione e i suoi ambienti
Capitolo 3 L organizzazione e i suoi ambienti Le tre dimensioni dell organizzazione Relazioni Ambiente Attori Adesso siamo qui Contenuti del capitolo L ambiente e i suoi confini L ambiente economico L
Dettagliper la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
DettagliRicerca Università Bocconi per Assolombarda 2004. Fattori di sostegno e ostacolanti l innovazione nelle imprese lombarde
Ricerca Università Bocconi per Assolombarda 2004 Fattori di sostegno e ostacolanti l innovazione nelle imprese lombarde Il problema e gli obiettivi Siamo entrati nella Economia dell Innovazione Progressiva
DettagliProgetto LIFE08 ENV/IT/000404 ECORUTOUR - Turismo rurale eco-compatibile in aree protette per uno sviluppo sostenibile a zero emissione di gas ad
Progetto LIFE08 ENV/IT/000404 ECORUTOUR - Turismo rurale eco-compatibile in aree protette per uno sviluppo sostenibile a zero emissione di gas ad effetto serra Azione 1.1 Corso di formazione Ferrara 24
DettagliSicurezza delle informazioni
ISO/IEC 27001:2013 Sistema di Gestione per la Sicurezza delle Informazioni Sicurezza delle informazioni ISO/IEC 27001:2013 Information technology Tecniche di sicurezza delle informazioni Sistema di gestione
DettagliRisultati attività mappatura dei processi tecnico-amministrativi
Agenzia Regionale Socio Sanitaria del Veneto Risultati attività mappatura dei processi tecnico-amministrativi Venezia, Palazzo Franchetti 13 luglio 2007 Sulla scorta di quanto previsto dalla DGR 2846/06,
DettagliSTRUMENTI PER COMPETERE: IL DISCIPLINARE TECNICO CERTIFICATO LINEE GUIDA
STRUMENTI PER COMPETERE: IL DISCIPLINARE TECNICO CERTIFICATO Progetto ideato con la collaborazione di Segreteria organizzativa a cura di: LINEE GUIDA PREMESSA Con la presente iniziativa la Camera di Commercio
DettagliNota Integrativa e ristrutturazione del debito. Riccardo Patimo
Nota Integrativa e ristrutturazione del debito Riccardo Patimo Il Principio contabile OIC 6 è dedicato ai riflessi contabili e all'informativa di bilancio conseguenti ad operazioni di ristrutturazione
DettagliInternet Security Systems Stefano Volpi
Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata
DettagliRevisione delle norme ISO 9001:2015 e ISO 14001:2015
Associazione Svizzera per Sistemi di Qualità e di Management (SQS) Supporto a clienti SQS Revisione delle norme ISO 9001:2015 e ISO 14001:2015 Regole per il periodo di transizione dalla data di revisione
DettagliLa Bottega Informatica
La Bottega Informatica La Bottega Informatica è una cooperativa sociale che si occupa dell'inserimento lavorativo di persone diversamente abili. Enti ed organizzazioni beneficiano dei servizi della cooperativa
DettagliIT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994
ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni
DettagliIl business plan. Il business plan
Il business plan Il business plan a. Cos è b. Oggetto c. Funzioni d. Presupposti e. Limiti f. Processo di redazione g. Forma e contenuti h. Caratteristiche i. Struttura 2 a. Cos è il business plan Strumento
DettagliFORUM HR ABI 10 maggio (ore 14,30) Laboratorio tematico B RISORSE UMANE E INNOVAZIONE TECNOLOGICA CAMBIAMENTO E INNOVAZIONE COME FATTORI DI CRESCITA
FORUM HR ABI 10 maggio (ore 14,30) Laboratorio tematico B RISORSE UMANE E INNOVAZIONE TECNOLOGICA CAMBIAMENTO E INNOVAZIONE COME FATTORI DI CRESCITA Premessa - Durante la giornata odierna molti dei presenti
DettagliConsip in Cloud Strategia e strumenti abilitanti per l infrastruttura digitale della nuova PA
Consip in Cloud Strategia e strumenti abilitanti per l infrastruttura digitale della nuova PA Massimo Fedeli Consip - Direzione Infrastrutture IT - Dipartimento del Tesoro Roma 17 maggio 2012 Abstract
DettagliCompany Profile IMOLA INFORMATICA
Company Profile IMOLA INFORMATICA Www.Imolinfo.it Imola è una società di consulenza rivolta al mondo dell Information & Communication Technology. È composta da un gruppo di professionisti del settore di
Dettagli