<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti
|
|
- Paola Colella
- 8 anni fa
- Visualizzazioni
Transcript
1 <Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti
2 Agenda Presentazioni Identity & Access Management Il progetto Approccio metodologico Referenze Domande ed Approfondimenti
3 Technology Reply Exadata Lab 2011 Our Roadmap On Oracle
4 Agenda Presentazioni Identity & Access Management: Il progetto Approccio metodologico Referenze Domande ed Approfondimenti
5 L esigenza: As-Is AP 1 AP 2... AP n AP D1 AP D2 Proliferazione di utenze applicative che fanno riferimento a singole identità (fisiche) Gestione delle password in carico agli applicativi con Policy di accesso e modalità di protezione definite dall applicazione Dominio applicativo
6 L esigenza: As-Is Chi? (Quante utenze? Chi sono?) Cosa? (a quale applicazione può accedere un utenza? Cosa può fare?) Chi ha concesso? (Chi ha concesso l accesso? Rispetta le regole di attivazione?)
7 L esigenza: To-Be AP 1 AP D1 AP D2 Fonte Autoritativa AP 2... Access Manager AP n Identity Manager Dominio applicativo
8 L esigenza: To-Be Chi? Solo un sistema certificato e fidato può definire utenze sulle applicazioni Cosa? Gestione centralizzata del controllo degli accessi Chi ha concesso? Tracciatura end-to-end delle abilitazioni e autorizzazioni
9 Vantaggi dei sistemi IDM Gestione centralizzata del ciclo di vita delle utenze Gestione centralizzata delle policy di sicurezza (password, definizione profili di accesso, ecc.) Le applicazioni non sono più owner delle informazioni ma risultano sistemi informati Modellazione tramite strumenti adeguati dei processi aziendali per l abilitazione delle utenze Audit & Compliant
10 Agenda Presentazioni Identity & Access Management: Il progetto Approccio metodologico Referenze Domande ed Approfondimenti
11 Progetto IDM Progetto di integrazione tra tecnologie eterogenee I progetti di Identity and Access management, non devono avere solo un approccio IT Si devono identificare gli Stakeholder opportuni per i vari aspetti da trattare (il Personale, l Organizzazione, l IT, Sicurezza, ecc) Le issue di progetto principali non sono di natura tecnologica
12 Progetto IDM Approccio progettuale a rilasci successivi per massimizzare l interazione e l allineamento con l utente finale Attenta gestione del processo di change management per minimizzare i rischi e gli impatti sul business e sui procesi in essere Ampia e approfondita conoscenza della piattaforma (utilizzo delle feature OOTB e minimizzazione delle customizzazioni per garantire efficenza, flessibilità e manutenibilità)
13 Agenda Presentazioni Identity & Access Management: Il progetto Approccio metodologico Referenze Domande ed Approfondimenti
14 Referenze Cliente Multiutility Energia Progetto Identity Management Anno Realizzazione Effort 60 mesi uomo Esigenza - Gestione centralizzata di tutte le identità digitali (fonte autoritativa HR aziendale) Soluzione Numeriche Prodotti Suite Oracle IAM Utilizzati - Provisioning automatico sia delle identità che delle risorse - Workflow di autorizzazione - Reportistica e compliance (SOX) - Gestione centralizzata degli account, identity reconciliation ed account reconciliation - Analisi ed implementazione dei Workflow d approvazione sui modelli aziendali in essere - Integrazione delle interfacce con il portale intranet aziendale 4000 Utentze tra dipendenti e fornitori. 150 risorse applicative (applicazioni aziendali web), 40 risorse ICT (PC, stampanti, ecc) e 40 risorse TLC (telefono fisso, cellulare, fax, ecc..) Oracle Identity Manager ( ), Oracle DB Connector, Oracle OID Connector e Oracle Bpel per i workflow
15 Referenze Cliente Società di erogazione servizi informatici in ambito sanitario Progetto Identity Management Anno Realizzazione Effort 7 mesi uomo Esigenza -Gestione centralizzata delle richieste di accesso alla risorse (circa 80 istanze di Database). Soluzione Numeriche Prodotti Suite Oracle IAM Utilizzati - Tracciatura dei workflow d approvazione e riconciliazione costante delle abilitazioni definite sui target system Realizzazione di un'unica interfaccia di richiesta tramite Oracle Identity Manager che consenta la gestione delle risorse informatiche in ambito nei seguenti termini: - delle utenze (schemi delle istanze) - definizione e gestione dei privilegi d accesso Circa 1000 utenti interni Oracle Identity Manager
16 Referenze Cliente Società Startup nell ambito dei servizi trasporto viaggiatori Progetto Identity Management Anno Realizzazione Effort 12 Mesi uomo Esigenza Gestione centralizzata delle utenze interne aziendali e tracciatura delle abilitazioni sui rispettivi applicativi target Soluzione Realizzazione di una soluzione basata su Oracle Identity Manager in grado di automatizzare il processo di provisioning sui sistemi aziendali di un dipendente in fase di assunzione. Integrazione con vari sistemi target, tra i quali: Sap Siebel Microsoft AD Exchange Applicativi custom tramite la realizzazione di connettori ad-hoc Numeriche Prodotti Suite Oracle IAM Utilizzati Attualmente 1000 utenze Oracle Identity Manager 11G
17 Referenze Cliente Società Digital Media Progetto Access Manager Anno Realizzazione Effort 3 Mesi uomo Esigenza Definizione nuova infrastruttura di Oracle Access Manager per l implementazione del SSO delle diverse applicazioni del Portale Clienti Soluzione Studio, installazione e configurazione di tutta l infrastruttura di Oracle Access Manager in Alta Affidabilità (Active-Active) geografico per compliance con le policy di security e disaster recovery. Numeriche Prodotti Suite Oracle IAM Utilizzati Utilizzo di Oracle Adaptive Access Manager per l introduzione di un secon challenge di autenticazione per particolari applicazioni sensibili. Attualmente 3000 utenze Oracle Access Manager 11G, Oracle Adaptive Access Manager 11G, Oracle Identity Federation 11G, Oracle Internet Directory 11G.
18 Referenze Cliente Società Digital Media Progetto Access Manager Anno Realizzazione Effort 3 Mesi uomo Esigenza Definizione nuova infrastruttura di Oracle Access Manager per l implementazione del SSO delle diverse applicazioni del Portale Clienti Soluzione Studio, installazione e configurazione di tutta l infrastruttura di Oracle Access Manager in Alta Affidabilità (Active-Active) geografico per compliance con le policy di security e disaster recovery. Numeriche Prodotti Suite Oracle IAM Utilizzati Utilizzo di Oracle Adaptive Access Manager per l introduzione di un secon challenge di autenticazione per particolari applicazioni sensibili. Attualmente 3000 utenze Oracle Access Manager 11G, Oracle Adaptive Access Manager 11G, Oracle Identity Federation 11G, Oracle Internet Directory 11G.
19 Referenze Cliente Progetto Anno Realizzazione Effort Esigenza Soluzione Numeriche Prodotti Suite Oracle IAM Utilizzati Vodafone DE Identity Management (in fase di realizzazione) 35 Mesi uomo Gestione centralizzata delle utenze interne ed esterne aziendali e tracciatura delle richieste di abilitazioni sui rispettivi applicativi target Realizzazione di una soluzione basata su Oracle Identity Manager ed Oracle Identity Analytics in grado di: automatizzare il processo di provisioning sui sistemi aziendali in base alla definizione del nuovo workflow approvativo e di un nuovo modello di identità aziendale coerente con le varie tipologie di utenze gestite in Vodafone gestire il processo di ricertificazione per SOX compliance La soluzione prevede l'integrazione con vari sistemi target, tra i quali: Active Directory RedHat Directory Server Siements DirX Vodafone Global IDM (OIM 10g) oltre 40 applicazioni custom integrate con i sistemi sopraindicati Attualmente utenze Oracle Identity Manager 11GR2, Oracle Identity Analytics 11g
20 Referenze Cliente: Progetto: Anno Realizzazione Effort Esigenza Soluzione Numeriche Prodotti Oracle Utilizzati CartaSi S.P.A. Identity Federation (in fase di rilascio) 3 mesi uomo - Realizzare un infrastruttura di Single Sign On cross dominio per i diversi canali d accesso (app mobile, browser). Implentazione di Oracle Identity Federation in HA configurato come Service Provider. Utilizzo del protocollo SAML2.0 con profilo HTTP POST utenze Oracle Identity Federation 11g
21 Domande ed Approfondimenti Stefano Vaglietti Grazie
OGGETTO DELLA FORNITURA...4
Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3
DettagliSystem & Network Integrator. Rap 3 : suite di Identity & Access Management
System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l
DettagliNuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS
Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento
DettagliIl progetto AIM presso l'ao
Il progetto AIM presso l'ao L'azienda in pillole... Il Papa Giovanni XXIII è il più grande tra gli ospedali lombardi, con 320mila mq complessivi, oltre 900 posti letto di cui 108 di terapie intensive e
DettagliLA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance
LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance IDENTITY & ACCESS MANAGEMENT L approccio Engineering ai progetti Fa parte del contesto più ampio delle tematiche legate alla sicurezza (secure
DettagliDirezione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliLA TEMATICA. Questa situazione si traduce facilmente:
IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO
DettagliIl modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliPROFILO AZIENDALE 2011
PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application
DettagliChi è Adiuto. Cultura e tecnologia nella gestione documentale
Cultura e tecnologia nella gestione documentale Chi è Adiuto Attiva dal 2001, Adiuto affronta e risolve le problematiche di gestione elettronica documentale. Grazie alla sua innovativa suite documentale
DettagliL obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.
E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi
DettagliIntarsio IAM Identity & Access Management
Intarsio IAM Identity & Access Management 2/35 Intarsio Interoperabilità Applicazioni Reti Servizi Infrastrutture Organizzazione 3/35 Una linea per molti servizi Una definizione: Intarsio è la nuova linea
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE
DettagliSoluzioni Mobile per il punto vendita
Elisabetta Rigobello, Roberto Canelli Soluzioni Mobile per il punto vendita L infrastruttura e la sicurezza per abilitare il mobile aperto Bologna, 15 maggio 2012 INDICE Il wi-fi è entrato a far parte
DettagliLorenzo Simone. Roma, 5 Novembre 2013
Presentation CloudForms title 2.0 here Architetture Subtitle e Use here Case Scarpa Manager, IKS Lorenzo Simone Roma, IT Architect, 5 Novembre IKS 2013
DettagliIdentità ed Accessi Logici un nuovo modello di governo
Identità ed Accessi Logici un nuovo modello di governo Giacomo Parravicini Identity & Access Governance Area Manager giacomo.parravicini@netstudio.it Accessi logici qual è lo scenario Accessi Logici Contesto
DettagliPROFILO AZIENDALE NET STUDIO 2015
PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,
DettagliAllegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio
Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE
DettagliCATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt
Trouble Ticketing Contesto di riferimento I benefici del Trouble Ticketing Nell area Operations Support si collocano le varie fasi della gestione di un infrastruttura IT: a tale area è strettamente correlata
DettagliI benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno
I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti
DettagliCloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
DettagliL obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.
E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliVALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
DettagliCATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it
CATALOGO SERVIZI www.itetsrl.net - www.bgtech.it Company Profile La B&G Engineering srl è un azienda di consulenza direzionale, con servizi tecnologici e outsourcing telematici. Collabora con i clienti
DettagliBase di dati e sistemi informativi
Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per
DettagliAlfonso Ponticelli Una gestione ottimale delle utenze privilegiate
Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di
DettagliSACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze
Caso di successo Microsoft Integration SACE BT SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze Informazioni generali Settore Istituzioni finanziarie Il Cliente Il Gruppo
DettagliZerouno IBM IT Maintenance
Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)
DettagliL unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema
L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema 1 Chi Siamo Legal logger è un prodotto di Qxperts Italia, una società di servizi e consulenza informatica che
Dettagli<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)
Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Sandro Tassoni Oracle Support Director Maggio 2011 Agenda Panoramica Strategia Portafoglio ACS per Cloud
DettagliComprendere il Cloud Computing. Maggio, 2013
Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,
DettagliCase study Accenture Finance Solution Delivery Center di Milano: soluzione di Identity Management & Provisioning per il progetto Data Privacy
Case study Accenture Finance Solution Delivery Center di Milano: soluzione di Identity Management & Provisioning per il progetto Data Privacy Giovanni Anastasi IT Manager Accenture
DettagliIl gruppo Acciaierie Venete
UN CASO REALE: IL GRUPPO ACCIAIERIE VENETE Applicazione di una soluzione SOA in un ambiente eterogeneo Alessandro Pesenti Claudio Orel Wise Ingegneria e Soluzioni Software & Acciaierie
DettagliLe Piattaforme Tecnologiche per l erogazione dei servizi On Line
1 Le Piattaforme Tecnologiche per l erogazione dei servizi On Line Stefano Bucci Sales Consultant Manager Oracle Italia Roma, 14 Maggio 2004 Aspetti tecnologici primari per erogare servizi on line Framework
DettagliProve di Sistema. Al mio Dio, perché tutto faccio per la sua Gloria! Snam Rete Gas Logistica Gas
Al mio Dio, perché tutto faccio per la sua Gloria! Snam Rete Gas Logistica Gas Prove di Sistema Author: [Gruppo di Lavoro Nuova Logistica Gas] Date: [2014.10.30] Version: [0.0] Sommario 1 INTRODUZIONE...
DettagliMobile Security Suite
Mobile Security Suite gennaio 2012 Il presente documento contiene materiale confidenziale di proprietà Zeropiu. Il materiale, le idee, i concetti contenuti in questo documento devono essere utilizzati
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
Dettagli! "! " #$% & "! "&% &&
! "! " #$% & "! "&% && '( " )* '+,-$..$ / 0 1 2 ' 3 4" 5 5 &4&6& 27 &+ PROFILO PROFESSIONALE ESPERTO DATABASE E APPLICATIVI Categoria D Gestisce ed amministra le basi dati occupandosi anche della manutenzione
DettagliManaged Print Services
Managed Print Services Il servizio SmartPage di gestione dei dispositivi di stampa è un investimento sicuro e permette di ottenere vantaggi economici immediati Risparmiare con Errebian Un incontro con
DettagliChi fa cosa? L'autenticazione e l'autorizzazione nelle infrastrutture di sicurezza complessa
Chi fa cosa? L'autenticazione e l'autorizzazione nelle infrastrutture di sicurezza complessa Gabriella Cattaneo Security Technical Engineer Sun Microsystems, Inc. Chi fa cosa? Come distinguere i buoni
DettagliI tuoi viaggi di lavoro a portata di click
I tuoi viaggi di lavoro a portata di click CST MyTravelTool è un applicativo web-based che consente di gestire tutte le principali fasi del processo correlato alla gestione dei rimborsi spese aziendali
DettagliE 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING
E 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING Cluster Reply ha sviluppato un framework software basato sulla tecnologia Microsoft SharePoint 2007 (MOSS 2007) che, sfruttando alcune funzionalità native
DettagliPosteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013
1 Posteitaliane Grandi Imprese e Pubbliche Amministrazioni Giuseppe G. Pavone Ottobre 2013 Conoscere per crescere.. un nuovo ecosistema ALIMENTATORI/ FRUITORI Enti previdenziali (es. INPS) Ministeri e
DettagliCostruire il futuro il valore delle scelte tecnologiche
Franco Lenzi Costruire il futuro il valore delle scelte tecnologiche 7 e 8 maggio 2010, Venezia, Hotel Hilton Molino Stucky 1 La strategia tecnologica Gli obiettivi espressi dalle scelta di strategia e
DettagliPROGETTO PON/FESR 2014-2020
PROGETTO PON/FESR 2014-2020 Prot.n. AOODGEFID/12810 del 15 Ottobre 2015 Avviso pubblico rivolto alle Istituzioni Scolastiche statali per la realizzazione di ambienti digitali Asse II Infrastrutture per
DettagliPROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.
Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:
DettagliSNAM Private Cloud: Progetto FAST (Fornitura Ambienti di Sviluppo e Test)
SNAM Private Cloud: Progetto FAST (Fornitura Ambienti di Sviluppo e Test) Marzo 2013 Agenda Perimetro Cloud Il progetto Business case 2 2 Perimetro Cloud Key Point All interno dell IT Strategy quadriennale
DettagliSmart UTILITIES. L offerta SAP in Cloud per il mercato Energy & Utilities. Società Italiana Di Informatica. JOIN THE SIDI EXPERIENCE! www.sidigroup.
Smart UTILITIES Società Italiana Di Informatica JOIN THE SIDI EXPERIENCE! www.sidigroup.it L offerta SAP in Cloud per il mercato Energy & Utilities Edizione 2014 Innovare i sistemi informativi? Modularità
DettagliSicurezza, Rischio e Business Continuity Quali sinergie?
Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni
DettagliGestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy
Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1
DettagliISO 9001:2015 e ISO 14001:2015
TÜV NORD CERT FAQ ISO 9001:2015 e ISO 14001:2015 Risposte alle principali domande sulle nuove revisioni degli standard ISO 9001 e ISO 14001 Da quando sarà possibile 1 certificarsi in accordo ai nuovi standard?
DettagliInformazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology
Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di
DettagliIdentity Access Management: la soluzione loginfvg
Identity Access Management: la soluzione loginfvg Identity Provider Per essere sicuri che una persona o un sistema in rete siano chi dicono di essere, abbiamo bisogno di sistemi che ne autentichino l'identità
DettagliGESTIONE delle richieste di HELPDESK GEPROT v 3.1
GESTIONE delle richieste di HELPDESK GEPROT v 3.1 ESPLETAMENTO DI ATTIVITÀ PER L IMPLEMENTAZIONE DELLE COMPONENTI PREVISTE NELLA FASE 3 DEL PROGETTO DI E-GOVERNMENT INTEROPERABILITÀ DEI SISTEMI DI PROTOCOLLO
Dettaglidacomat Model View Lo strumento unico brevettato per l integrazione e la documentazione aziendale mediante modelli.
dacomat Model View Lo strumento unico brevettato per l integrazione e la documentazione aziendale mediante modelli. Scopri cosa Model View puo fare per te. V antaggi: Accesso via web senza necessità di
DettagliChi siamo e le nostre aree di competenza
Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT
DettagliLa centralità del Pricing per una gestione evoluta della Customer Experience. ABI Dimensione Cliente 2014 Roma, 8 Aprile 2014
La centralità del Pricing per una gestione evoluta della Customer Experience ABI Dimensione Cliente 2014 Roma, 8 Aprile 2014 Agenda Il contesto di mercato La centralità del Pricing Come sfruttare le potenzialità
DettagliCONTENT MANAGEMENT SYSTEM
CONTENT MANAGEMENT SYSTEM P-2 PARLARE IN MULTICANALE Creare un portale complesso e ricco di informazioni continuamente aggiornate, disponibile su più canali (web, mobile, iphone, ipad) richiede competenze
DettagliAZIENDA ULSS 20 DI VERONA
AZIENDA ULSS 20 DI VERONA Sede legale: via Valverde n. 42-37122 Verona - tel. 045/8075511 Fax 045/8075640 ALLEGATO 1.1 1 Premessa L Azienda ha implementato negli anni una rete di comunicazione tra le proprie
DettagliGruppo Montenegro Portale Vendite
case history: Gruppo Montenegro Portale Vendite Il Gruppo Amaro Montengro ha implementato un nuovo portale per la gestione collaborativa delle vendite, l accesso ai dati anagrafici, ai documenti di vendita,
Dettaglitel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività.
tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Da oltre un decennio al Vostro fianco Chi siamo Mission Telinsoft Servizi
DettagliAD HOC OFFICE. La suite per l Office Automation di Ad Hoc REVOLUTION. Ad Hoc ENTERPRISE
AD HOC OFFICE La suite per l Office Automation di Ad Hoc REVOLUTION Ad Hoc ENTERPRISE RUBRICA Collegamento con anagrafica clienti/ fornitori o anagrafica nominativi. Consultazione rapida dati della rubrica
DettagliVulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione
Dettaglihttp://indesk.innove.it
http://indesk.innove.it INDESK. Un nuovo service management. Un approccio completamente nuovo alla gestione di sistemi di information technology (IT) su larga scala e integrabile ai sistemi legacy ha portato
DettagliModulo Piattaforma Concorsi Interattivi
Modulo Piattaforma Concorsi Interattivi 1 Che cosa è Message Activator Message Activator è una piattaforma software che permette la comunicazione diretta alla Customer Base utilizzando una molteplicità
DettagliCheSicurezza! Lorenzo Mazzilli e Alessio Polati Architetture e sicurezza CheBanca!
CheSicurezza! Lorenzo Mazzilli e Alessio Polati Architetture e sicurezza CheBanca! Indice Le sfide Dal foglio bianco allo spot:la progettazione execution Dal primo cliente al prossimo: la partenza e la
DettagliBrokerINFO La soluzione integrata per la distribuzione dei dati dei mercati finanziari. Advanced Advanced Technology Solutions
BrokerINFO La soluzione integrata per la distribuzione dei dati dei mercati finanziari Advanced Advanced Technology Solutions La soluzione integrata per la distribuzione dell informativa dei mercati finanziari
DettagliAddition X DataNet S.r.l. www.xdatanet.com www.xdatanet.com
Addition è un applicativo Web che sfrutta le potenzialità offerte da IBM Lotus Domino per gestire documenti e processi aziendali in modo collaborativo, integrato e sicuro. www.xdatanet.com Personalizzazione,
DettagliTecnologie, processi e servizi per la sicurezza del sistema informativo
Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di
DettagliLa gestione rapida ed efficace delle tue note spese in azienda!
La gestione rapida ed efficace delle tue note spese in azienda! www.mttbox.it MTTBox è il tool multichannel per la gestione completa ed efficiente delle note spese in azienda Cosa fa MTTBox? Perchè MTTBox?
DettagliLM Ingegneria Gestionale ICT & Business Management
LM Ingegneria Gestionale ICT & Business Management 1 ICT: il peso nelle borse mondiali... 1 1 Apple (B$ 528) Classifica capitalizzazione di borsa 31 31 Vodafone (B$141) 5 4 Microsoft (B$260) 5 IBM (B$236)
DettagliLa sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
DettagliLa soluzione per le imprese che lavorano su commessa.
La soluzione per le imprese che lavorano su commessa. ASSISTENZA OFFERTA PROGETTO CONSEGNA ACQUISTI PRODUZIONE Scopri la soluzione verticale di Soluzioni Software che estende e completa SAP Business One.
DettagliRidurre i rischi. Ridurre i costi. Migliorare i risultati.
Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche
DettagliPolicy sulla Gestione delle Informazioni
Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento
DettagliREQUISITI TECNICI HR INFINITY ZUCCHETTI
REQUISITI TECNICI HR INFINITY ZUCCHETTI Documento aggiornato al 21 Novembre 2014 (Valido fino al 30/06/2015) Le versioni di sistemi operativi di seguito indicati rappresentano quelle utilizzate nei nostri
DettagliDocebo: la tua piattaforma E-Learning Google Ready.
Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio
DettagliDIPARTIMENTO INFORMATIVO e TECNOLOGICO
DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema
DettagliStefano Mainetti Fondazione Politecnico di Milano
Quale Roadmap per il Cloud Computing? Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli di deployment Cloud private
DettagliInfrastruttura e servizi collegati
Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma
DettagliI tuoi viaggi di lavoro a portata di click
I tuoi viaggi di lavoro a portata di click www.mytraveltool.it CST MyTravelTool è un applicativo multi-channel, composto da diversi moduli che consentono di gestire tutte le principali fasi del processo
DettagliServizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio
Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel
DettagliMettere in sicurezza l ambiente di lavoro mobile.
Mettere in sicurezza l ambiente di lavoro mobile. Come gestire in modo sicuro flotte mobili aziendali e tutelare il patrimonio informativo in mobilità. Corporate Owned Personal Enabled (COPE) e Bring Your
DettagliGara n. 4066. Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO
Gara n. 4066 Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO Pagina 1 di 5 INDICE 1. CARATTERISTICHE DEL SISTEMA INFORMATICO DEL GSE... 3 2. PROGETTO
DettagliSISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali
CL AS SE INFORMATICA 6(3) 6(4) - 6(4) SISTEMI E RETI 4(2) 4(2) 4(2) TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI COMPETENZE 3 Essere in grado di sviluppare semplici applicazioni
DettagliSingle Sign On sul web
Single Sign On sul web Abstract Un Sigle Sign On (SSO) è un sistema di autenticazione centralizzata che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a molteplici
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliCONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)
CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico
DettagliDai sistemi documentari al knowledge management: un'opportunità per la pubblica amministrazione
Dai sistemi documentari al knowledge management: un'opportunità per la pubblica amministrazione Reingegnerizzazione dei sistemi documentari e knowledge management Paola Montironi Quadro di riferimento
DettagliInformation technology e sicurezza aziendale. Como, 22 Novembre 2013
Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste
DettagliTraining sulle soluzioni SAP BusinessObjects BI4
Training sulle soluzioni SAP BusinessObjects BI4 dai valore alla formazione nella Business Intelligence: iscriviti ai training proposti da Méthode, scopri i vantaggi che la BI può dare al tuo business!
DettagliEyesLog The log management system for your server farm. Soluzioni Informatiche
Soluzioni Informatiche Cos è EyesLog? È uno strumento centralizzato di raccolta dei log di sistema, in grado di gestire le informazioni provenienti da macchine remote. Per le sue caratteristiche, fornisce
DettagliApplicazione: InfoDir: Information Directory, il Catalogo dei dati e dei servizi
Riusabilità del software - Catalogo delle applicazioni: Amministrativo/Contabile Applicazione: InfoDir: Information Directory, il Catalogo dei dati e dei servizi Amministrazione: Regione Piemonte - Direzione
DettagliSmart Cities and Communities and Social Innovation Bando MIUR D.D. 391/Ric. del 5 luglio 2012. Monitoring e Billing in OCP
Smart Cities and Communities and Social Innovation Bando MIUR D.D. 391/Ric. del 5 luglio 2012 Monitoring e Billing in OCP Monitoring - introduzione Introduzione: Il tema del monitoraggio è di fondamentale
DettagliStefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007
L Information Technology a supporto delle ALI: Come coniugare un modello di crescita sostenibile con le irrinuciabili caratteristiche di integrazione, sicurezza ed elevata disponibilità di un Centro Servizi
Dettagli