Esperienze PCI: key point e suggerimenti per una applicazione efficiente ed efficace dello standard
|
|
- Elisabetta Brunetti
- 4 anni fa
- Visualizzazioni
Transcript
1 Esperienze PCI: key point e suggerimenti per una applicazione efficiente ed efficace dello standard AIEA, SDS 15 Dicembre 2010 Massimo Cotrozzi Sernet spa
2 Sernet SpA Management Advisory Company Profile AIEA SDS 15 dicembre 2010
3 AREE DI BUSINESS SERNET Governance, Risk & Compliance ICT Governance & Security Execution & Organization Restructuring Energy
4 ICT Governance & Security Obiettivo assicurare servizi ICT efficaci, efficienti e con livelli di sicurezza coerenti con le esigenze dei processi aziendali e con le valutazioni di rischio Contenuti supporto consulenziale per la adozione e preparazione alla certificazione di metodologie e standard di ICT Governance & Security, per lo svolgimento di progetti di ICT audit e per la ottimizzazione delle soluzioni tecnologiche e organizzative ICT 4
5 ICT GOVERNANCE & SECURITY SERVIZI SERNET IT Governance ICT Governance (ISO 38500, CobiT) IT Service Management (ITIL, ISO 20000) ICT Audit ICT Human Resources Management & Organization ICT Security Information Security Management System (ISO 27000) Business Continuity & Disaster Recovery (BS 25999) Security Tech Payment Security (PCI DSS) Vulnerability Assessment Penetration Test Secure SDLC Security technologies advisory
6 ICT GOVERNANCE & SECURITY QUADRO D INSIEME CoSO - ERM IT Governance ISO CobiT Board briefing on IT Governance ICT security Business Continuity ICT service delivery ITIL ISO ISO BS Application development SDLC pag. 6 PCI DSS: Assessment e Preparazione alla Certificazione Sicurezza applicativa (Ciclo sicuro SDLC) Svolgimento Vulnerability assessment-penetration Test Advisory scelte tecnologiche di sicurezza Security Tech
7 Obiettivo della Presentazione Delineare il quadro d insieme di uno Standard emergente (PCI DSS), dedicato alla sicurezza delle transazioni tramite carta di credito, che interessa: issuers (es. banche) merchant (es. grande distribuzione o esercenti) service providers (es. outsourcers ICT) La versione attuale dello standard (versione 2.0), è stata pubblicata nell ottobre pag. 7
8 PCI SSC Membri del Payment card industry - Security Standard Council pag. 8
9 Versione 2.0 dello Standard PCI DSS pag. 9 Reduce Liabilities, Address Business Risks, Increase Security and Protect Sensitive Company s Information
10 La norma PCI DSS PCI (Payment Card Industry) DSS (Data Security Standard) è stato sviluppato per favorire e migliorare la protezione dei dati di titolari di carta semplificare l'implementazione di misure di sicurezza dei dati coerenti a livello globale. Il documento, PCI DSS - Requisiti e procedure di valutazione della sicurezza, si basa sui 12 requisiti PCI DSS e li abbina alle corrispondenti procedure di test in uno strumento formale e rigoroso di valutazione della sicurezza. pag. 10
11 Obiettivo della norma Ridurre la portata delle frodi ai consumatori con le carte di credito Ridurre il rischio di sicurezza sulla filiera dei pagamenti con carte Ridurre i costi a carico degli emittenti e trasferirli (implementazioni di sicurezza e multe) pag. 11
12 Obiettivo della norma Ridurre al minimo all interno del Sistema Informativo l utilizzo delle Carte di Credito ed esclusivamente per motivi di business Laddove le carte sono presenti solo utenti autorizzati devono potere accedere pag. 12
13 L importanza di PCI DSS Autorevolezza di Penali a carico i trasgressori (es. merchant che non proteggono le carte di credito) Novità dello standard, che nasce in un contesto di difesa dagli attacchi di cybercriminali Ampio ambito di copertura dello standard (infrastrutture ICT, software applicativo, aspetti organizzativi, etc) Misure preventive di sicurezza allo stato dell arte Progressivo ampliamento del set di standard di (es. PA DSS per il contrasto alla vulnerabilità applicativa) Focus sullo standard da parte di Associazioni internazionali di sicurezza ICT (es. ISSA) e di auditing (es. AIEA), per i trattamenti di dati critici: non solo cardholders, ma anche dati sensibili pag. 13
14 pag Obiettivi, 12 Requisiti
15 pag. 15 Assessment types
16 PCI DSS What to do for compliance Assessments Merchants and service providers have to select an approved assessor to conduct annual security assessments to validate compliance with PCI requirements as detailed in the document Payment Card Industry (PCI) Security Audit Procedures (available at Perimeter Network Scans PCI requires quarterly perimeter scans performed by a vendor approved by the PCI Security Standards Council. Internal Network Scans PCI requires Level 1 and 2 service providers to have quarterly internal scans performed. Internal scans can be performed by any party, including internal resources. pag. 16 Penetration Testing PCI requires that all Web applications that handle cardholder data have annual penetration testing performed.
17 Certification roadmap pag. 17 Final Report on Compliance, which demonstrates full compliance with PCI requirements
18 PCI DSS: lo stato dell arte Diffusione dello standard nel mercato italiano e internazionale Come approcciare PCI DSS pag. 18
19 PCI DSS Compliance, si ma come? Approccio security: Proteggere tutto Espandere il perimetro Mitigare il rischio e i processi? e chi controlla? pag. 19
20 PCI DSS Compliance, si ma come? Un approccio efficace alla gestione della compliance PCI Capire l obiettivo aziendale Verificare la strada migliore da seguire Partire dai processi Possibilmente modificare i processi Gap Analysis Verifica impatti IT Eventualmente reiterare il ciclo pag. 20
21 Miti, ma non troppo Myth 1 One vendor and product will make us compliant Myth 2 Outsourcing card processing makes us compliant Myth 3 PCI compliance is an IT project Myth 4 PCI will make us secure Myth 5 PCI is unreasonable; it requires too much Myth 6 PCI requires us to hire a Qualified Security Assessor Myth 7 We don t take enough credit cards to be compliant Myth 8 We completed a SaQ so we re compliant Myth 9 PCI makes us store cardholder data Myth 10 PCI is too hard pag. 21
22 Application Security Non esiste uno standard PA DSS Build Security IN (US GOV) Comprehensive, Lightweight Application Security Process (OWASP) Microsoft SDL pag. 22
23 Application Security pag. 23 Problematiche Awareness Software engineer non a conoscenza di tematiche di security Timings Nuove funzioni e procedure da svilupparsi per ieri Accountability Nessuno e responsabile per errori di security Monitoring Nessuno controlla che esistano SLA di security per i software applicativi Auditing Internal Auditing non abbastanza staffato per effettuare auditi efficaci
24 Application Security Cosa si fa per rimediare Code reviews con tools automatizzati OWASP top 10 Pentesting Checklist Security generalmente non strutturata ma per eccezioni Gestione contrattuale della sicurezza applicativa (se va bene) pag. 24
25 Conclusioni PCI DSS Friend or Foe? pag. 25
26 Massimo Cotrozzi Sernet SpA Management Advisory Grazie dell attenzione Piazza Repubblica Milano Tel Fax pag. 26
Lo standard PCI-DSS e gli impatti sulla sicurezza informatica delle banche
Lo standard PCI-DSS e gli impatti sulla sicurezza informatica delle banche ABI Eventi Banche e Sicurezza 2009 Fabio Guasconi Roma, 09/06/2009 1 Prima di Iniziare Fabio Guasconi ISECOM Deputy Director of
DettagliGestione integrata dei rischi e data protection: casestudy
Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO:
DettagliLa gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo
RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro
DettagliAbbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli
Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Luca Bechelli Practice Leader Information & Cyber Security Advisory Team @ Membro del Comitato Direttivo e del Comitato Tecnico Scientifico
DettagliThird Party Assurance Reporting
www.pwc.com Third Party Assurance Reporting AIEA Riccardo Crescini Agenda 1. Panoramica sugli ambiti di Third Party Assurance ( TPA ) 2. Principali standard SSAE16 & ISAE 3402 ISAE 3000 3. Trust Services
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliSwascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO
Swascan for GDPR SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO Il servizio di GDPR Chiavi in mano Un Team di Competenze per la GDPR Esperti e Professionisti del Settore Avvocati
DettagliPORTAFOGLIO dei Servizi. maggio / 2019
PORTAFOGLIO dei Servizi maggio / 2019 Mosys Consulting è una giovane società di consulenza integrata che dal 2010 opera con successo nel settore della consulenza ICT di alto livello al fianco delle pubbliche
DettagliThe first all-in-one Cloud Security Suite Platform
The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliISA Presentazione dei servizi. isaitalia.it
ISA Presentazione dei servizi 2019 Value Proposition Profilo ISA La ISA nasce nel 1994 - Si pone sul mercato come società indipendente di servizi di Consulting ICT alle organizzazioni nell ottica di migliorare
DettagliRischi emergenti nell informatica a supporto del business
Rischi emergenti nell informatica a supporto del business Cetif - 15 ottobre 2009 - sergio.tagni@popso.it 1 Indice 1. Il contesto attuale di riferimento e l evoluzione dei controlli in ambito IT 2. Recenti
DettagliInformation & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico
Information & Cyber Security Strategy: cosa fare Alessio L.R. Pennasilico apennasi@clusit.it Alessio L.R. Pennasilico aka -=mayhem=- Practice Leader Information & Cyber Security Advisory Team @ Security
DettagliSPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma".
1 SPETT.LE Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour 00193 Roma". OGGETTO: "proposta di convenzione per gli iscritti all'ordine degli Avvocati di Roma" 2 Profilo Aziendale
DettagliITIL cos'è e di cosa tratta
ITIL cos'è e di cosa tratta Stefania Renna Project Manager CA Sessione di Studio AIEA, Roma, 6 Aprile 2006 Agenda ITIL: lo standard de facto Il framework I benefici e le difficoltà Il percorso formativo
DettagliFintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform
Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan
DettagliThe Þrst all-in-one Cloud Security Suite Platform
The Þrst all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite
DettagliCorporate Presentation Enway Corporate Presentation
Corporate Presentation 2019 1 Chi siamo Enway è nata nel 2015. È una società che opera nel settore ICT con l'obiettivo di promuovere l'innovazione attraverso la ricerca, la creazione e l'implementazione
DettagliCALENDARIO CORSI 2019
DNV GL - Business Assurance Segreteria Didattica Training Tel. + 0 0 - Fax. + 0 e-mail: training.italy@dnvgl.com www.dnvgl.it/training DNV GL DNV GL - Business Assurance è uno dei principali enti di certificazione
DettagliNSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
DettagliSAS70 lo standard per la valutazione dei controlli interni delle aziende di outsourcing. Ottobre 2008
SAS70 lo standard per la valutazione dei controlli interni delle aziende di outsourcing Ottobre 2008 Agenda SiNSYS SAS70 Introduzione Tipologie di report SAS70 Formato del report SAS70 Fasi di emissione
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
DettagliSWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM
The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud
DettagliKPMG Advisory: per vincere la sfida della complessità. Genova, Dottor Nello Giuntoli. Corporate Profile
KPMG Advisory: per vincere la sfida della complessità Genova, Dottor Nello Giuntoli Corporate Profile 0 Organizzazione e Governance KPMG Italy La nostra organizzazione AUDIT ADVISORY/NNI TAX & LEGAL ACCOUNTING
DettagliThe First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN
SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO NETWORK SCAN COS E SWASCAN? The first Cloud Cyber Security Platform La prima suite interamente in Cloud che permette di: Identificare
DettagliClaudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008
Gestione dell emergenza nel processo di integrazione SIA-SSB Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008 sia ssb 2008 Agenda Il Gruppo SIA-SSB - Aree di Business La struttura di Risk
DettagliCALENDARIO CORSI 2017
DNV GL - Business Assurance Segreteria Didattica Training Tel. +39 039 60564 - Fax. +39 039 6058324 e-mail: training.italy@dnvgl.com www.dnvgl.it/training DNV GL DNV GL - Business Assurance è uno dei principali
DettagliIl mobility management nella certificazione dei Sistemi di Gestione Aziendale
Il mobility management nella certificazione dei Sistemi di Gestione Aziendale Francesco Scarlata Sales manager, TÜV Italia francesco.scarlata@tuv.it www.tuv.it Il nostro lavoro, la vostra opportunità >
DettagliCyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
DettagliSWASCAN REGISTRATI E ACCEDI AL FREE TRIAL
SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL The first Cloud Suite Cyber COS E SWASCAN? I SERVIZI DI SWASCAN The first Cloud Cyber La prima suite interamente in Cloud che permette di: Identificare Analizzare
DettagliDa una protezione perimetrale ad una user centric Security Summit Verona
Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it
DettagliServizio L2.S3.9 - Servizi professionali
Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle
DettagliDEFINIZIONE DEL FABBISOGNO E STRATEGIE FINANZIARIE
FIT4SE Strumenti di Finanza per le Imprese Sociali (Financial Tools of Social Enterprise) DEFINIZIONE DEL FABBISOGNO E STRATEGIE FINANZIARIE Prof Demetra-Legacoop Romagna Ravenna 29/06/2017 Corporate Governance
DettagliFORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t
FORMAZIONE AIEA Catalogo corsi 2017 Milano, Novembre 2016 w w w. a i e a - f o r m a z i o n e. i t Agenda STRUTTURA DELL OFFERTA FORMATIVA.. 3 OFFERTA CORSI: Corsi Area Certificazioni ISACA... 4 Corsi
DettagliNUOVO REGOLAMENTO EUROPEO SULLA PRIVACY APPROCCIO METODOLOGICO PER LE ATTIVITÀ DI ADEGUAMENTO. AL GDPR 20 Febbraio 2019
NUOVO REGOLAMENTO EUROPEO SULLA PRIVACY APPROCCIO METODOLOGICO PER LE ATTIVITÀ DI ADEGUAMENTO AL GDPR 20 Febbraio 2019 AGENDA INTRODUZIONE METODOLOGIA DI ADEGUAMENTO APPROCCIO PROGETTUALE PROPOSTO ORGANIZZAZIONE
DettagliRegolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità
Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Corsi Data Protection Forniamo una vasta gamma di corsi di formazione in ambito privacy e data protection. I nostri corsi
DettagliPROTEZIONE DEI DATI: QUALE RUOLO PER LA CERTIFICAZIONE?
PROTEZIONE DEI DATI: QUALE RUOLO PER LA CERTIFICAZIONE? ARMANDO ROMANIELLO DIRETTORE MARKETING, INDUSTRY MANAGEMENT E CERTIFICAZIONE DI PRODOTTO CERTIQUALITY Certiquality è 18000 GIORNATE Carico DI AUDIT
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliPrivacy e requisiti per la Cybersecurity nella PA
SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni
DettagliCALENDARIO CORSI 2017
DNV GL - Business Assurance Segreteria Didattica Training Tel. +39 039 60564 - Fax. +39 039 6058324 e-mail: training.italy@dnvgl.com www.dnvgl.it/training DNV GL DNV GL - Business Assurance è uno dei principali
DettagliIT governance. La normativa IVASS
IT governance La normativa IVASS Da dove a dove Dal regolamento 20 / Al doc. consultazione 2 / 2008 (2012, 2014) 2017 Controlli interni, gestione dei rischi, compliance ed esternalizzazione Disposizioni
DettagliCALENDARIO CORSI SCONTO EARLY BIRD: 5% - SCONTO AGGIUNTIVO PER 3 + PARTECIPANTI: 10%
CALENDARIO CORSI SCONTO EARLY BIRD: 5% - SCONTO AGGIUNTIVO PER 3 + PARTECIPANTI: 10% CISA Corso preparazione all'esame di certificazione CISA (Certified Information System Auditor) di 21-Mar-2019 25-Feb-2019
DettagliGOVERNANCE, CONTROL, Slide 1 di 34
GOVERNANCE, CONTROL, and AUDIT for INFORMATION and RELATED TECHNOLOGY Slide 1 di 34 AIEA Associazione Italiana Information Systems Auditors COBIT Modello per il controllo interno sull IT Esercitazione
DettagliPARTE 1. La sicurezza dei pagamenti e delle carte di credito - Alberto Perrone
PARTE 1 La sicurezza dei pagamenti e delle carte di credito - Alberto Perrone 2 PCI Security Standards Council 2004 A Dicembre viene pubblicata la versione 1.0 della PCI- DSS, gestita da VISA e MasterCard
DettagliGENERALI GROUP Ufficio del Dirigente Preposto. L integrazione delle best practice per una best practice de facto. Padova, 13 Novembre 2008
GENERALI GROUP Ufficio del Dirigente Preposto L integrazione delle best practice per una best practice de facto Padova, 13 Novembre 2008 Agenda 1 Il Il Gruppo Generali La La legge 262/05 Il Il progetto
DettagliInformation Risk Management (IRM)
Information Risk Management (IRM) Stage Torino, luglio 2019 Information Risk Management ( IRM ) 1 /3 Information Risk Management è la linea di servizi di KPMG che ha anticipato e seguito nel tempo le richieste
DettagliGestione della sicurezza e della conformità. Approccio olistico alla gestione di ISO/IEC 27001, data protection, privacy e PCI DSS
Gestione della sicurezza e della conformità tramite un SGSI Approccio olistico alla gestione di ISO/IEC 27001, data protection, privacy e PCI DSS Introduzione Lo scopo del presente documento è quello di
DettagliServizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
DettagliMarco Salvato, KPMG. AIEA Verona 25.11.2005
Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance
DettagliCOBIT 5 for Information Security
COBIT 5 for Information Security Andrea Castello LA 27001, LA 20000, LA 22301, ISO 20000 trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Sicurezza delle informazioni
DettagliICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance
ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni
DettagliCALENDARIO CORSI 2017
SAFER, SMARTER, GREENER DNV GL - Business Assurance Segreteria Didattica Training Tel. +39 039 6056409 - Fax. +39 039 6058324 e-mail: training.italy@dnvgl.com www.dnvgl.it/training BUSINESS ASSURANCE CALENDARIO
DettagliINNOVAZIONE SUPPORTO
WHO CHI SIAMO Un nuovo approccio alla sicurezza informatica nell era della trasformazione digitale. Società di consulenza che nasce con l obiettivo di unire esperti e professionisti nel campo dell IT,
DettagliCustomer Centric/Inquiry/E-bill. Tanya Enzminger
Customer Centric/Inquiry/E-bill Tanya Enzminger Customer Centric E-bill On-line Electronic Billing system Real-time viewing of customer data including statement, payment, toll usage and other information
DettagliISA Presentazione dei servizi. isaitalia.it
ISA Presentazione dei servizi 2019 Value Proposition Profilo ISA La ISA nasce nel 1994 - Si pone sul mercato come società indipendente di servizi di Consulting ICT alle organizzazioni nell ottica di migliorare
DettagliAspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane
Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione
DettagliSWASCAN. Company Profile
Cyber Security Competence Services SWASCAN Company Profile Swascan is In collaboration with Cisco The First Cyber Security Testing Platform Cloud or On Premise Platform Cyber Security Competence Services
DettagliIBM - IT Service Management 1
IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial
DettagliCLASSIFICAZIONE CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO LOTTO 2. Descrizione dei profili professionali
CLASSIFICAZIONE CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO LOTTO 2 Descrizione dei profili professionali pag. 1 di 11 SOMMARIO 1 INTRODUZIONE 3 2 DESCRIZIONE DEI PROFILI PROFESSIONALI 4 2.1 CAPO PROGETTO
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliIT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994
ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni
DettagliServices Portfolio per gli Istituti Finanziari
Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di
DettagliSERVICE MANAGEMENT E ITIL
IT governance & management Executive program VI EDIZIONE / FEBBRAIO - GIUGNO 2017 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business
DettagliUNIAMO LE COMPETENZE, CREIAMO VALORE
UNIAMO LE COMPETENZE, CREIAMO VALORE SCAI Solution G R O U P GRUPPO Quattro aziende, una realtà: SCAI Solution Group. SCAI Solution G R O U P Obiettivo: Proporre alle imprese soluzioni e servizi altamente
DettagliVulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato
Vulnerability to ICT Risk Management Andrea Ghislandi Amministratore Delegato andrea.ghislandi@digi.it [ Innovation ] Privileged Identity Management Web Application & DB Security Risk Management 2003 2013
Dettagli15 Aprile 2016, Trento
15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:
DettagliGovernance, Risk and Compliance.
Governance, Risk and Compliance. Agenda Ragioni della Governance IT Il mercato della compliance fino al 2007: un esempio I prossimi passi nel 2008 Deloitte ERS 2 Governance, Risk and Compliance Le ragioni
DettagliIl governo della complessità dell'it nel contesto attuale. A.I.E.A. 20 luglio 2011
Il governo della complessità dell'it nel contesto attuale A.I.E.A. 20 luglio 2011 1 Indice 1. La visione generale di contesto 2. Il nuovo C.I.O. 3. Strumenti informatici a supporto del business e delle
DettagliCALENDARIO CORSI 2018
DNV GL - Business Assurance Segreteria Didattica Training Tel. +9 09 6056409 - Fax. +9 09 60584 e-mail: training.italy@dnvgl.com www.dnvgl.it/training DNV GL DNV GL - Business Assurance è uno dei principali
DettagliGestione integrata dei rischi e data protection: casestudy
Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo La nostra Road Map Processi, responsabilità
DettagliIBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM
Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel
DettagliASSOCIAZIONE MUSICALE STANZE DELL ARTE 2 Concorso Internazionale di Musica Classic Artists on line Scadenza iscrizione 20 MAGGIO 2017
ASSOCIAZIONE MUSICALE STANZE DELL ARTE 2 Concorso Internazionale di Musica Classic Artists on line Scadenza iscrizione 20 MAGGIO 2017 SCHEDA ISCRIZIONE Nella Sezione SOLISTI Categoria A B Strumento...
DettagliF ORMATO EUROPEO PER IL CURRICULUM VITAE
F ORMATO EUROPEO PER IL CURRICULUM VITAE INFORMAZIONI PERSONALI Nome LORENZO STOCCHI Indirizzo VIA VAL TROMPIA 65, 00141 ROMA Telefono +39.06.4544.3491 Cellulare +39.320.8890628 E-mail Nazionalità ITALIANA
DettagliSecurity by design Massimiliano D Amore
Security by design Come minimizzare la superficie di rischio delle applicazioni business-critical Massimiliano D Amore Manager Technology Infrastructure, Enterprise SPA La portata degli attacchi informatici:
DettagliSwascan Security Service MSSP
The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO Cyber Security Competence Services Swascan Security Service MSSP Managed Security Services RISK MANAGEMENT
DettagliCYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved.
CYBER RISK MANAGEMENT STUDIO E REPORTISTICA DELLE PROBLEMATICHE AZIENDALI IN AMBITO DELLA SICUREZZA INFORMATICA, SUCCESSIVE CONTROMISURE O RISOLUZIONE DEGLI INCIDENTI CON RIGUARDO ALLE INTRUSIONI E AGLI
DettagliL IT Audit nel gruppo Benetton
L IT Audit nel gruppo Benetton Panoramica sulle attività di controllo condotte in ambito IT Trento, 15 aprile 2016 1 Agenda Il Sistema di Controllo Interno L IT Audit nell ambito del piano di Audit Scelta
DettagliMOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014
MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD
DettagliREGOLAMENTO EUROPEO SULLA TUTELA DEI DATI PERSONALI (UE 2016/679) IMPLEMENTAZIONE DEL GDPR General Data Protection Regulation
REGOLAMENTO EUROPEO SULLA TUTELA DEI DATI PERSONALI (UE 2016/679) IMPLEMENTAZIONE DEL GDPR General Data Protection Regulation LA NUOVA REGOLAMENTAZIONE IN PILLOLE Obiettivi, driver e tempi OBIETTIVI Garantire
DettagliCorso di Amministrazione di Sistema Parte II ISO 20000
Corso di Amministrazione di Sistema Parte II ISO 20000 Francesco Clabot 1 Responsabile erogazione servizi tecnici francesco.clabot@netcom-srl.it Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici
DettagliIngegneria del Software
Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A1_3 V2.4 Ingegneria del Software Il corpus di conoscenze Il contenuto del documento è liberamente utilizzabile dagli
DettagliLA BUSINESS UNIT SECURITY
Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE
DettagliAIEA La gestione della strategia di sicurezza novembre 2009
Advisory Consulting AIEA La gestione della strategia di sicurezza PwC Contenuti 1. Perché disegnare una strategia di sicurezza 2. Approccio PwC all Information Security Strategy 3. Principali strumenti
DettagliSicurezza Integrata: Stato dell arte e prospettive
Sicurezza Integrata: Stato dell arte e prospettive Visiant 2007 Visiant. Profilo Visiant (prima Softpeople), dalla data della sua costituzione, si è progressivamente e concretamente affermata sul mercato
DettagliPCI DSS ISTRUZIONI OPERATIVE
PCI DSS ISTRUZIONI OPERATIVE ver febbraio 2014 COS E IL PCI SSC (SECURITY STANDARD COUNCIL) L'organizzazione è stata fondata da Visa, Inc., MasterCard Worldwide, American Express, Discover Financial Services
DettagliSessione di studio AIEA 15 dicembre 2004, Milano. IT Governance Modello di gestione. Michele Barbi, CISA - Etnoteam
Sessione di studio AIEA 15 dicembre 2004, Milano IT Governance Modello di gestione Michele Barbi, CISA - Etnoteam Governo dell IT (COBIT) Una struttura di relazioni e di processi per dirigere e controllare
DettagliDa una protezione perimetrale ad una user centric Security Summit Treviso
Da una protezione perimetrale ad una user centric Security Summit 2019 - Treviso AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it
DettagliISA Presentazione della società. isaitalia.it
ISA Presentazione della società 2018 Presentazione ISA La ISA nasce nel 1994 - Si pone sul mercato come società indipendente di servizi di Consulting ICT alle organizzazioni nell ottica di migliorare la
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove
DettagliZeroUno Executive Dinner
L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business
DettagliCALENDARIO CORSI 2018
DNV GL - Business Assurance Segreteria Didattica Training Tel. +9 09 60564 - Fax. +9 09 60584 e-mail: training.italy@dnvgl.com www.dnvgl.it/training DNV GL DNV GL - Business Assurance è uno dei principali
DettagliGli effetti della Digital Transformation sugli scenari della Cyber Security
Fare clic per modificare lo stile del titolo Gli effetti della Digital Transformation sugli scenari della Cyber Security Roma, 4 luglio 2017 selta.com Fare clic per modificare I punti lo che stile vedremo
DettagliEMANUELE BOLZONARO General Manager
EMANUELE BOLZONARO General Manager Il partner dell industry 4.0 Siamo il miglior partner per l Industry 4.0 Perché siamo in grado di seguire ogni cliente a 360, dalla progettazione alla rendicontazione
DettagliFrancesco Bassi. ISO 45001: dall integrazione dei sistemi di gestione al miglioramento dei risultati aziendali
ISO 45001: dall integrazione dei sistemi di gestione al miglioramento dei risultati aziendali Da tanti controlli a unico sistema di controllo aziendale Francesco Bassi Bologna, 6 settembre 2018 2018 1
DettagliSoftware Defined Data Center and Security Workshop
Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined
DettagliDatacenter Innovation
Datacenter Transformation Evoluzioni tecnologiche e architetturali del datacenter per abilitare nuovi modelli di business Datacenter Innovation Risultati survey ZeroUno Marco Pozzoni Priorità ICT Base
Dettagli