Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance
|
|
|
- Brigida Brescia
- 10 anni fa
- Просмотров:
Транскрипт
1 Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008
2 Agenda Il contesto del mercato della security La sicurezza all interno delle tematiche dei CIO in Italia L attuale adozione di soluzioni Le problematiche da affrontare e i punti di attenzione 24 giugno 2008 Slide 1
3 I costi legati agli attacchi informatici negli Stati Uniti nel 2007 Valori in $ Frodi finanziarie Attacchi da virus Intrusioni nel Sistema dall'esterno Furto di informaz. riservate esclusi i furti di device mobile Furto di laptop o device mobile Utilizzo illegale di Internet o da parte di dipendenti Interruzioni di servizio Phishing Bots all'interno del sistema Furto di informazioni proprietarie da device mobile Furto di informazioni confidenziali da device mobile Sabotaggio di dati o rete Accesso non autorizzato alle informazioni Sabotaggio sito web Frode telefonica Abuso di rete wireless Abuso di applicazioni web Abuso di Instant Messaging Password sniffing Blackmail Sfruttamento dei server dell'azienda Fonte: CSI Computer Crime and Security, 2007 $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ giugno 2008 Slide 2 $ Perdita totale nel 2007: $ % Nel 2006: $ 52,494,290 $
4 La spesa dei governi centrali in sicurezza (% sul PIL) Dati relativi al 2005 o all ultimo anno disponibile 7% 6% 5% Difesa Sicurezza pubblica 4% 3% 2% 1% 0% USA Korea UK Francia Danimarca Finlandia Grecia Svezia Olanda Austria Belgio Germania Italia Nuova Zelanda Portogallo Spagna Irlanda Giappone Fonte: OECD, giugno 2008 Slide 3
5 La spesa in sicurezza logica in Italia e in Europa ( ) Mercato Mercato Europeo Europeo Valore Valore in in B B e e crescita crescita % 12,5 Mercato Mercato Italiano Italiano Valore Valore in in M M e e crescita crescita % 793,0 10.7% 10,6 17.3% 716, E 7,5% 9,5% E Quota Quota % sul sul totale totale della della spesa spesa IT IT 3,9% Quota Quota % sul sul totale totale della della spesa spesa IT IT 3,5% E E Fonte: NetConsulting, Forrester Research, IDC 24 giugno 2008 Slide 4
6 Sicurezza fisica e logica: il trend del mercato italiano ( ) Dati in M e Δ % % 391 Fisica 4.5% CAGR % Logica 10.3% % 793 CAGR % 167,6 179,9 192,7 7.2% % 205,6 211,1 216,0 2.5% % % E E Apparati Sistemi e servizi Hardware Software Servizi Fonte: NetConsulting, giugno 2008 Slide 5
7 Gli obiettivi strategici del CIO ( ) (Rank) (prev.) 2009 (prev.) Migliorare il processo di demand management Consolidare le infrastrutture IT Consolidare il numero di applicazioni Migliorare gli interscambi informativi con il Top Management Applicare modelli e introdurre strumenti di IT governance (Cobit, ITIL) Supportare l'introduzione di strumenti di Corporate Performance Governance e Risk Management Fare percepire al Top Management il valore dell'it Implementare un'architettura flessibile (SOA) Sviluppare nuovi skill business oriented (analisti funzionali) all'interno della funzione IT Ottimizzare la gestione ed il controllo degli SLA dei servizi IT Modificare le politiche di sourcing (infrastrutture, applicativi, progetti/offshoring) Fonte: NetConsulting, CIO Survey giugno 2008 Slide 6
8 Le priorità IT del 2008 Ottimizzazione delle architetture di sicurezza Server consolidation Rafforzamento dei tools di sicurezza IT Server virtualization Consolidamento applicativo Centralizzazione gestione del monitoraggio dei sistemi Maggiore integrazione applicativa Progetti di change & configuration management SOA: revisione dei sistemi informativi Ottimizzazione della spesa IT Migrazione da mainframe a sistemi aperti Revisione dei processi di sviluppo applicativo Revisione del modello di governance delle applicazioni Storage consolidation Adozione di metodologie ITIL Migrazione da UNIX a Linux Migrazione da UNIX a INTEL/AMD Offshoring dello sviluppo applicativo 9,8% 5,9% 5,9% 2,0% 17,6% 17,6% 15,7% 13,7% 11,8% 23,5% 19,6% 27,5% 27,5% 27,5% 35,3% 31,4% 43,1% 41,2% 24 giugno 2008 Slide 7 Fonte: NetConsulting
9 L adozione di soluzioni di Threat management Dati in % dei rispondenti 100% 100% 99%100% 81% 92% % 71% 64% 68% 63% 29% n/a n/a Antivirus Firewall Antispam Intrusion Detection Antispyware Intrusion Prevention Antivirus per PDA Fonte: Indagine campionaria NetConsulting, giugno 2008 Slide 8
10 L adozione di soluzioni per la gestione delle autenticazioni e degli accessi alle applicazioni aziendali Dati in % dei rispondenti Directory Identity Management Access Management Web access management User e Resource Provisioning Single Sign On Strong Authentication Token Strong Authentication Smart Card n/a n/a Fonte: Indagine campionaria NetConsulting, % 32% 32% 38% 37% 40% 50% 48% 47% 45% 45% 53% 24 giugno 2008 Slide 9 69% 82%
11 Sicurezza: progetti in corso o previsti nel 2008 Dati in % dei rispondenti Identity & Access Management Suite di Identity Management User e resource provisioning Gestione accessi e autenticazione Web Single sign on client/server Gestione accessi su ambiente open Single Sign On web Gestione accessi a livello di appl. aziendali Directory Threat Management Intrusion Prevention a livello Network Intrusion Detection Antivirus Antispam Firewall Antispyware Servizi di monitoraggio e alert Intrusion Prevention a livello Host Security Information Management Vulnerability Management Cruscotto centralizzato relativo a eventi sicurezza Strumenti x tracciare e analizzare eventi già verificatisi 27,5% 25,5% 23,5% 23,5% 19,6% 19,6% 15,7% 13,7% 35,3% 27,5% 17,6% 17,6% 17,6% 15,7% 13,7% 11,8% 23,5% 35,3% 11,8% 54,9% 66,7% 82,4% Fonte: Indagine campionaria NetConsulting, giugno 2008 Slide 10
12 I principali stimoli e freni agli investimenti in sicurezza Dati in % dei rispondenti Drivers Inhibitors Rispetto delle normative 86,3% Difficoltà a mappare o rivedere tutti i processi 37,3% Consapevolezza del Top management sui rischi di vulnerabilità 33,3% Budget limitato o non previsto 31,4% Esigenze segnalate dagli utenti 27,5% Attacchi subiti 19,6% Bassa consapevolezza del Top management sui costi legati alla vulnerabilità 17,6% Crescente accesso ad applicazioni aziendali dall'esterno 19,6% Tendenza del CIO a dare priorità ad altri investimenti 13,7% Fonte: Indagine campionaria NetConsulting, giugno 2008 Slide 11
13 Il processo decisionale della sicurezza Dati in % dei rispondenti 72,5% 88,2% 33,3% 41,2% 37,3% 45,1% 29,4% 11,8% DG/ Top Management CIO Security Manager Infrastructure/Architecture Manager Fonte: Indagine campionaria NetConsulting, 2008 Promuove Decide 24 giugno 2008 Slide 12
14 Quali sono le competenze core necessarie alle aziende per proteggere i dati sensibili Implement a best-in-class regulatory compliance program Manage business and financial risk Define policy owners Expand the scope of internal audit Manage policies and standards Deliver employee training Conduct self assessment of controls Use IT change mgnt to prevent unauthorized use or change Reduce control objectives Reorganize to leverage core business value disciplines Expand the scope of technical assessmant Increase controls assessment frequency Fonte: IT Policy Compliance Group Report, giugno 2008 Slide 13
15 Quali sono i principali problemi del security manager Gestire i rischi interni vs esterni? Creare delle policy rigorose? Fare le scelte giuste per il proprio contesto? Valutare soluzioni il più possibile complete 24 giugno 2008 Slide 14
16 Quali fattori considerare per gestire la sicurezza Privilegiare l integrabilità!! Non trascurare la facilità di inserimento delle nuove soluzioni nel sistema informativo aziendale Disporre di strumenti di monitoraggio! Dotarsi di cruscotti per gestire le diverse casistiche 24 giugno 2008 Slide 15
17 GRAZIE Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno giugno 2008 Slide 16
Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting
Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey
Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader
Il percorso delle aziende italiane verso l IT Governance Rossella Macinante Practice Leader 11 Marzo 2009 Previsioni sull andamento dell economia nei principali Paesi nel 2009 Dati in % 3,4% 0,5% 1,1%
Zerouno IBM IT Maintenance
Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)
CMDBuilDAY. La Governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader
CMDBuilDAY La Governance dei Sistemi Informativi nelle aziende italiane Rossella Macinante Practice Leader 15 Aprile 2010 La ripresa nelle economie dei Paesi avanzati Valori % del PIL Mondo USA Giappone
Sicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
La governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader
La governance dei Sistemi Informativi nelle aziende italiane Rossella Macinante Practice Leader Firenze, 30 Giugno 2010 Previsioni sull andamento del PIL nei principali Paesi nel 2010-2011 Variazioni %
Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
Progetto di Information Security
Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza
1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario
1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2
System & Network Integrator. Rap 3 : suite di Identity & Access Management
System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l
1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
www.iks.it [email protected] 049.870.10.10 Copyright IKS srl
www.iks.it [email protected] 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
Enterprise Cloud Computing Report
Enterprise Cloud Computing Report La Verità sul Cloud Computing Una Ricerca di The Innovation Group Elena Vaciago Research Manager Cloud Computing Summit 2013 Milano, 21 Marzo 2013 Moving to the Cloud.
La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
Internet Security Systems Stefano Volpi
Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata
PASSIONE PER L IT PROLAN. network solutions
PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione
Information technology e sicurezza aziendale. Como, 22 Novembre 2013
Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste
Tecnologie, processi e servizi per la sicurezza del sistema informativo
Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di
La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it [email protected] Una famiglia di prodotti Retina Network Security Scanner
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
progettiamo e realizziamo architetture informatiche Company Profile
Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel
Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti
La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani ([email protected]) ABI Banche e Sicurezza 2007 2007 Corporation Agenda
Cloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
Direzione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance)
Nicola Pierallini EVP, Tagetik Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance) FG Le applicazioni di Financial
Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
LA TEMATICA. Questa situazione si traduce facilmente:
IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono
La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS
Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT
Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS
Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento
Un'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come
IS Governance in action: l esperienza di eni
IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo
RISCOM. Track Your Company,.. Check by isecurity
RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity
Sicurezza e virtualizzazione per il cloud
Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati
Il Cloud per aziende e pubbliche amministrazioni
Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public
La ISA nasce nel 1994. Servizi DIGITAL SOLUTION
ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi
Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
PROFILO FORMATIVO Profilo professionale e percorso formativo
Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP
Banche e Sicurezza 2015
Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso
CloudComputing: scenari di mercato, trend e opportunità
CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti [email protected] Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità
Cloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
Gruppo di ricerca AIEA Roma 2004-2005. Il valore del Penetration Test dal punto di vista dell auditor. Roma, 28 Settembre 2005
Gruppo di ricerca AIEA Roma 2004-2005 Il valore del Penetration Test dal punto di vista dell auditor Roma, 28 Settembre 2005 1 Agenda 1. Gruppo di ricerca AIEA: obiettivi e componenti 2. Introduzione 3.
Penetration Test Integrazione nell'attività di internal auditing
Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT
MANDATO DI AUDIT DI GRUPPO
MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte
Gruppo di Lavoro: ITIL & Analisi dei Rischi. Marco Pinzaglia
Gruppo di Lavoro: ITIL & Analisi dei Rischi Marco Pinzaglia ITIL come supporto all analisi dei rischi OBIETTIVO del GdL: Definire un processo per l utilizzo di ITIL (V.2-.3) valorizzandolo come strumento
Evoluzione della sicurezza informatica Approntamento misure di sicurezza
Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO
Giovanni Belluzzo. Riepilogo. Esperienza. Head of Project & Portfolio Management Office [email protected]
Giovanni Belluzzo Head of Project & Portfolio Management Office [email protected] Riepilogo Ingegnere Elettronico, da circa 25 anni opero nel mondo ICT. Nel corso della mia carriera ho condotto
In estrema sintesi, NEMO VirtualFarm vuol dire:
VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio
Case Study Certificazione BS 7799
Corso di formazione Case Study Certificazione BS 7799 PRIMA GIORNATA Analisi degli standard ISO 17799 e BS7799: cosa sono, come e perché affrontare il percorso di certificazione h. 9.00: Registrazione
BigData Analysis le tre V Scenario Changelles Solution deployment Risultati Fasi successive Evoluzioni future
BigData Analysis le tre V Scenario Changelles Solution deployment Risultati Fasi successive Evoluzioni future BigData Analysis Velocità Volume Variabilità 3 Scenario Reale VMWare, Citrix Machine Pools
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
Mobile Security Suite
Mobile Security Suite gennaio 2012 Il presente documento contiene materiale confidenziale di proprietà Zeropiu. Il materiale, le idee, i concetti contenuti in questo documento devono essere utilizzati
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di
IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994
ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni
Security policy e Risk Management: la tecnologia BindView
NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini [email protected] Security policy e Risk Management : vulnerabilty management e security assessment,
consulenza e soluzioni applicative al servizio dei Confidi
consulenza e soluzioni applicative al servizio dei Confidi Un partner unico e innovativo: esperienze, competenze e soluzioni a supporto di ogni processo Dedagroup partner dei Confidi Oggi il mondo dei
PROFILO AZIENDALE 2011
PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application
InfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso [email protected] Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
Panoramica sulla tecnologia
StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire
sfide del ventunesimo Secolo
21 Century Finance Survey Ottimizzare i le potenzialità, garantire i risultati. ti Il CFO di fronte alle sfide del ventunesimo Secolo Copyright 2013 - Business International È vietata la riproduzione,
Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology
Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di
Identità ed Accessi Logici un nuovo modello di governo
Identità ed Accessi Logici un nuovo modello di governo Giacomo Parravicini Identity & Access Governance Area Manager [email protected] Accessi logici qual è lo scenario Accessi Logici Contesto
L'infrastruttura tecnologica Oracle Workflow alla base del progetto di Valutazione di Impatto Ambientale
L'infrastruttura tecnologica Oracle Workflow alla base del progetto di Valutazione di Impatto Ambientale Andrea Morena Roma, 10 maggio 2005 Senior Principal Sales Consultant Oracle Italia Progetto di Valutazione
Iniziativa : "Sessione di Studio" a Roma
Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
Information & Communication Technology. www.applicom.it - [email protected]
Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software
Resource Management. Cicom s.r.l.
Resource Management Cicom s.r.l. Resource Management Resource Management è un insieme innovativo e flessibile di applicazioni software che consentono all azienda di implementare la propria visione strategica
La trasformazione in atto nei Data center
La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti [email protected] I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen
Un'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione
LA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
Il modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
outsourcing solutions
outsourcing solutions INFORMATION TECHNOLOGY MARKETING E COMUNICAZIONE CHI SIAMO Enjoynet è un azienda giovane composta da specialisti di Information Technology con elevato skill tecnico e da esperti di
Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale
Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale Dr. Elio Molteni, CISSP-BS7799 [email protected] Business Development Owner, Security Computer
I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno
I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti
Audit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.
E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi
Analizzare e gestire il CLIMA e la MOTIVAZIONE in azienda
Analizzare e gestire il CLIMA e la MOTIVAZIONE in azienda tramite lo strumento e la metodologia LA GESTIONE DEL CLIMA E DELLA MOTIVAZIONE La spinta motivazionale delle persone che operano in azienda è
