Business continuity per la PA, G. Pontevolpe
|
|
|
- Floriana Sorrentino
- 10 anni fa
- Visualizzazioni
Transcript
1 Business continuity per la PA Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma Generalità sul disaster recovery Disaster recovery e sicurezza Aspetti organizzativi Sito di backup e infrastrutture Differenze tra Disaster recovery e Business continuity Approccio canonico e nuove tendenze Esempi di Disaster recovery/business continuity nella PA
2 La logica di trattamento dei problemi di sicurezza Probabilità o frequenza dell evento Mitigare il rischio Accettare i rischi Evitare il rischio Condividere o trasferire il rischio Severità o costo dell evento Sicurezza e Disaster recovery Gli eventi di natura calamitosa hanno bassa probabilità di accadere ma la perdita economica può essere ingente L effetto può essere la scomparsa di un azienda Anche se l esposizione economica annua è consistente, c è la propensione a trascurare i problemi relativi ad eventi di natura eccezionale Secondo un indagine di Gartner la gran parte delle PMI spende meno del 3% del budget IT per il Disaster recovery
3 Gli eventi critici Eventi calamitosi Problemi nella catena di approvvigionamento Fermi nella alimentazione elettrica degli edifici, Guasti nella rete Incendi presso il CED Guasti critici dei server Malfunzionamenti nei sistemi di autenticazione e accesso Combinazioni di eventi singoli Disaster recovery/business continuity Capacità di ripristinare i servizi di un Sistema Informatico qualora si verifichi un periodo di forzata inattività del CED, o di qualche suo componente fondamentale, causata da eccezionali calamità naturali o a seguito di azioni colpose o dolose Il Disaster Recovery si pone come obiettivo la sopravvivenza (ripristino del servizio entro giorni - settimane) La Business Continuity ha come obiettivo la continuità del servizio (ripristino entro ore), almeno per le applicazioni più critiche
4 Le fasi del Disaster recovery Operazioni Normali FUORI USO DEL CED Servizio Ripristinato Dati Orfani Preparazione Sito Recovery Ricostruzione dei Dati Orfani Dati Recuperati Diagnosi Fase di Recovery t 1 t 2 t 3 t 4 t 5 I parametri RTO (Recovery Time Objective) tempo massimo necessario per recuperare il servizio include i tempi di recupero dati, applicazioni e accesso degli utenti RPO (Recovery Point Objective) minima distanza temporale tra l ultimo salvataggio dei dati e il verificarsi dell evento che ne provoca la distruzione o l indisponibilità è un indice della perdita di dati massima sostenibile da un organizzazione a fronte di un evento critico
5 La soluzione Predisposizione del piano di emergenza (contingency plan) Eventuale predisposizione delle strutture per l emergenza logistiche informatiche di comunicazione Tipologie di backup A caldo sistema di recovery costantemente attivo allineamento continuo dei dati sincrono asincrono quasi-sincrono A freddo il sistema di recovery viene attivato allorché si verifica il problema
6 Attività organizzative Analisi dell impatto sulle attività istituzionali analisi delle funzioni più critiche per il business e loro classificazione per importanza individuazione delle aree di vulnerabilità Progettazione e Realizzazione del Piano di Recovery del CED della rete delle postazioni di lavoro dei servizi fondamentali Progettazione e Realizzazione del Piano di ripristino per il ritorno alla normale operatività nella sede attività organizzative Manutenzione del Piano verifica validità nel tempo (prove) aggiornamento adeguamento Addestramento e formazione del personale del cliente Utilizzo di software specializzato per produzione del piano di recovery e per la gestione delle prove periodiche
7 Infrastrutture Sito dedicato / condiviso / specializzato con caratteristiche di funzionalità e sicurezza (locali attrezzati, viglilanza, controllo accessi,...) facilmente raggiungibile (in prossimità di autostrade ed aeroporti) in zone a bassissima sismicità Risorse elaborative dedicate / condivise elaboratori memorie di massa stampanti Sistema comunicativo rete di backup Caratteristiche del servizio di disaster recovery Tempo di ripartenza variabile tra 24 ore e settimane a seconda della soluzione scelta Prove periodiche del Piano Trasferimento periodico dei supporti di memorizzazione contenenti copia del sistema Utilizzo della rete di telecomunicazioni solo durante le prove Almeno parte della rete deve essere attivata entro 24 ore
8 Caratteristiche del servizio di Business Continuity Tempo di ripartenza entro 2-4 ore per le applicazioni più critiche Entro 12 ore per le altre Prove periodiche del Piano Necessaria copia dei dati in tempo reale (mirroring) utilizzando hardware specializzato e rete ad alta velocità Rete di recovery sempre attiva L approccio tradizionale Sito di recovery in diversa area geografica cold back up: sito equipaggiato con le infrastrutture logistiche (ad. esempio pavimenti rialzati, aria condizionata...) che non possiede sistemi IT installati warm back up: sito dotato delle necessarie risorse elaborative dove per attivare il servizio occorre ripristinare applicazioni e dati hot back up: sito operativo nel quale tutte le applicazioni sono in linea Copie su supporti magnetici
9 Limiti dell approccio tradizionale Crescente complessità degli ambienti Dati senza backup (ad es.dati su PC) Disallineamento delle versioni del SW Le tendenze attuali Legge dell economia di scala dal decentramento al accorpamento consolidamento Tecnologie che disaccoppiano front-office, backoffice e dati consolidamento della rete consolidamento dei server consolidamento della base informativa Utilizzo di Storage Area Network Diffusione delle soluzioni di clustering Riduzione dei costi per la business continuity
10 le tendenze attuali Sistemi di configuration management che garantiscano l allineamento delle configurazioni Sistemi di allineamento on-line (sincroni, asincroni, quasi sincroni) Allineamento dei dati in rete elevato impegno di risorse comunicative Vicinanza del sito di recovery Le soluzioni Organizzazione Architettura Prodotti specifici prevenzione contrasto recupero Problemi operativi Attacchi informatici Eventi eccezionali Consapevolezza dei rischi Norme comportamentali Procedure Config./aggiornam. sistemi Call center/trouble ticketing CERT Quadrature Incident management Procedure di restore Incident management Indagini (forensic) Piano di emergenza Prove Siti di recovery Duplicazione dei processi Attivaz. piano di emerg. Gestione del disastro Rientro
11 La continuità operativa nella PA Elevato livello di informatizzazione dei processi istituzionali Inefficacia/impraticabilità del recupero con procedimenti cartacei Significativa probabilità di eventi imprevisti Mancanza di energia elettrica Isolamento delle comunicazioni Inondazioni Equilibrio tra garanzia di continuità e costi 100% garanzia di continuità Centri di back up Soluzioni organizzative Salvataggi Pianificazione costi
12 Le nuove possibilità La tecnologia Mirroring Storage area network Gestione automatica delle configurazioni di backup Le iniziative nel settore pubblico Centri di backup Sistema Pubblico di Connettività Nuove iniziative Le Linee guida per la Business Continuity nelle PA Quale primo passo, il CNIPA ha istituito un gruppo di studio interno per definire i contenuti di "Linee guida per la Business Continuity nelle P.A. Il gruppo di studio ha prodotto: una ricognizione delle strutture dedicate alla BC delle pubbliche amministrazioni proposte per la costituzione di un gruppo di lavoro (composizione e compiti) indice delle linee guida e abstract degli argomenti
13 Obiettivi delle linee guida Sensibilizzare le amministrazioni in merito al problema della continuità operativa Individuare le soluzioni più opportune in relazione ad un insieme significativo di casistiche Produrre una guida che consenta di scegliere la modalità con cui incrementare il livello di continuità operativa Composizione del gruppo di lavoro Il CNIPA invierà lettere di invito ufficiali a rappresentanti di varie categorie PAL Industria (associazioni) PAC Mondo bancario
14 Per maggiori informazioni
SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY
SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY Venezia 19 maggio 2011 Scenario di contesto Documenti - solo digitali - digitali e analogici Archivi - solo digitali - digitali e analogici 1 Archivio digitale
Disaster Recovery: Aspetti tecnico-organizzativi
Disaster Recovery: Aspetti tecnico-organizzativi Business Continuity and Recovery Services IBM Italia 2002 IBM Corporation 2005 IBM Corporation LA CONTINUITÀ OPERATIVA La continuità operativa ha un perimetro
La pianificazione e la gestione della della sicurezza, G. Pontevolpe
La pianificazione e la gestione della sicurezza Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma La pianificazione della sicurezza Il problema del
Aldo Lupi Ancitel Lombardia
BUSINESS CONTINUITY E DISASTER RECOVERY PER LE PA: OBBLIGHI DI LEGGE, STRATEGIE E OPPORTUNITA I RELATORI TELECOM Enzo Mario Bagnacani-Top Clients& Public Sector - Marketing Responsabile Infrastructure
Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo
Continuità operativa e Disaster recovery Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo Alcuni concetti Gestione
Continuità operativa e disaster recovery nella pubblica amministrazione
Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività
La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda
La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda Ospedaliera di Desio e Vimercate Cosa è la continuità operativa
LA SICUREZZA INFORMATICA II parte. Ing. Gianfranco Pontevolpe - CNIPA. e-mail: [email protected]. Programma
LA SICUREZZA INFORMATICA II parte Ing. Gianfranco Pontevolpe - CNIPA e-mail: [email protected] Centro Nazionale per l Informatica nella Pubblica Amministrazione 1 Programma L analisi dei rischi Valutazione/certificazione
Quale la soluzione più adatta per la continuità del tuo business? Mario Bezzi Consulting It Specialist, IBM Italia
Quale la soluzione più adatta per la continuità del tuo business? Mario Bezzi Consulting It Specialist, IBM Italia La mappa dei rischi Frequenza di Accadimento (Anni) Virus Data Corruption Data driven
Analisi del Rischio. Approccio alla valutazione del rischio Informatico. Contromisure. Giorgio Giudice [email protected]
Analisi del Rischio Approccio alla valutazione del rischio Informatico Contromisure Cosa è l Analisi del Rischio Un metodo per quantificare l impatto di un potenziale attacco ad un sistema Il risultato
LA CONTINUITA OPERATIVA Dott. Giovanni Rellini Lerz
Il Nuovo Codice dell Amministrazione Digitale: opportunità per i cittadini, adempimenti per le amministrazioni Napoli, 28 aprile 2011 LA CONTINUITA OPERATIVA Dott. Giovanni Rellini Lerz Introduzione alla
LA SICUREZZA INFORMATICA
LA SICUREZZA INFORMATICA Ing. Gianfranco Pontevolpe CNIPA e-mail: [email protected] Programma L analisi dei rischi Valutazione/certificazione della sicurezza La sicurezza nella contrattualistica La gestione
Gestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
La sicurezza informatica in Azienda: backup, continuità di servizio e disaster recovery. Stefania Martini
La sicurezza informatica in Azienda: backup, continuità di servizio e disaster recovery Stefania Martini Business Continuity Vs. Disaster Recovery Business Continuity BC è un processo che si basa su persone,
PROGETTO Backup Consolidation
PROGETTO Backup Consolidation BENEFICI DELLA SOLUZIONE Consolidamento: il primo vantaggio della soluzione proposta è quello di ottenere una soluzione unica per il salvataggio dei dati dell intero CED.
Comprendere il Cloud Computing. Maggio, 2013
Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,
Ministero degli Affari Esteri
Ministero degli Affari Esteri MaeCloud al lavoro Linea Informatica di Migrazione, Emergenza e Sicurezza Progetto LIMES Relatore: Direttore Centrale per l ICT Consigliere di Ambasciata Luigi Ferrari Il
SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA
SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione
22 novembre 2010. Università degli Studi de L Aquila
22 novembre 2010 Cronoprogramma dell iniziativa 6Aprile 2009: dopo la notte del sisma Unicredit riattiva i propri p servizi in giornata, informa i clienti e assiste i propri dipendenti Estate 2009: con
Continuità operativa - FAQ
Continuità operativa - FAQ Cosa è la Continuità Operativa? La continuità operativa è l insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un
Strategie e Operatività nei processi di backup e restore
Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali
CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES
1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire
Politica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DATABASE MASTER (SEDE PRINCIPALE)
Modulo Trasmissione Dati Il modulo trasmissione dati consente il riversamento automatico fra due DataBase sia dei dei DATI DI FLUSSO che DATI ANAGRAFICI (o dati di base) necessari per la corretta compilazione
Dal mainframe al Cloud, attraverso l hosting e l ASP. Il Capo V del C.A.D.
Dal mainframe al Cloud, attraverso l hosting e l ASP Milano, 24 maggio 2012 Prof. Avv. Alessandro Mantelero Politecnico di Torino IV Facoltà I. Il valore dei dati pubblici Dati pubblici: - patrimonio dell'ente
IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI
IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento
IT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni
G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,
Lamberto Celaia Responsabile Servizio Elaborazione Dati BUSINESS CONTINUITY. 14 Febbraio 2003
Lamberto Celaia Responsabile Servizio Elaborazione ati BUSINESS CONTINUITY 14 Febbraio 2003 2 a banca locale a banca nazionale mono-brand Espansione della rete principalmente tramite acquisizioni Primi
Le Soluzioni IBM per la continuità operativa
Le Soluzioni IBM per la continuità operativa Storage Expo 2006 Verona, 9 Maggio 2006 Sergio Resch IBM System Storage Solutions Manager [email protected] Continuità operativa capacità di adattarsi
La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe
La gestione della sicurezza nei rapporti con i fornitori esterni Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Processo e prodotto Processo: successione delle
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012
Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba
Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio
Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce
SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB
SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione
IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a
Servizio CLOUD BOX IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a Il servizio CLOUD BOX prevede la fornitura dell infrastruttura Server dedicata agli applicativi halley e l erogazione di servizi specialistici,
CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI
Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,
SPORTELLO UNICO DELLE ATTIVITA PRODUTTIVE. Rete telematica e servizi di supporto ICT
SPORTELLO UNICO DELLE ATTIVITA PRODUTTIVE Rete telematica e servizi di supporto ICT La rete telematica regionale LEPIDA ed il SISTEMA a rete degli SUAP come esempi di collaborazione fra Enti della PA per
Cloud Hosting HSP (Hardware Service Provision) Per il tuo Dealer Management System
Cloud Hosting HSP (Hardware Service Provision) Per il tuo Dealer Management System Prima di tutto: Domanda N 1: In che modo affronteresti un improvvisa indisponibilità del tuo DMS? Domanda N 2: Hai un
Progettaz. e sviluppo Data Base
Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)
EasyGov Solutions Srl. Start-up del Politecnico di Milano
EasyGov Solutions Srl Start-up del Politecnico di Milano Continuità Operativa ICT e Disaster Recovery 2 Il contesto - 1 Continuità operativa Generale Persone, Impianti, Infrastrutture, documenti, norme,
DEMATERIALIZZAZIONE CLOUD COMPUTING
DEMATERIALIZZAZIONE CLOUD COMPUTING SERVIZI ON-LINE CONSERVAZIONE DIGITALE SPENDING REVIEW GESTIONI ASSOCIATE TRASPARENZA AMMINISTRATIVA DISASTER RECOVERY FLESSIBILITA ORGANIZZATIVA OPEN DATA Cosa è il
Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica
Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione valida per servizi e i sistemi presso i Data Centre Europei di COLT (Internet Solution Centre), i servizi
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE
Cloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
Introduzione al Cloud Computing
Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di
Gestione Operativa e Supporto
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per
Sistemi informativi aziendali struttura e processi
Sistemi informativi aziendali struttura e processi Concetti generali sull informatica aziendale Copyright 2011 Pearson Italia Prime definizioni Informatica Scienza che studia i principi di rappresentazione
Violazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
Hanson Brothers. PIANO DI DISASTER RECOVERY delle sale server
Hanson Brothers PIANO DI DISASTER RECOVERY delle sale server Marzo 2005 Informazioni Documento Nome Documento: Piano di Disaster Recovery Nome File: DRP.doc Ultimo Salvataggio: 16/03/2005 Ultima Data di
Gli aggiornamenti della normativa italiana e Il Codice dell Amministrazione digitale dlgs 82/05
Gli aggiornamenti della normativa italiana e Il Codice dell Amministrazione digitale dlgs 82/05 Comune di Nembro Progetti dematerializzazione del Comune di Bergamo 26/092011 Finalità e caratteristiche
il CLOUD a norma di legge
il CLOUD a norma di legge COS È IL CLOUD COMPUTING. Con il termine CLOUD COMPUTING, o semplicemente CLOUD, ci si riferisce a un insieme di tecnologie e di modalità di fruizione di servizi informatici che
navigosereno.it Banca e cliente: relazione SERENA Marco Buratti
navigosereno.it Banca e cliente: relazione SERENA Marco Buratti Internet Banking Relazione consolidata fra banca e Cliente on line (dal 1997). Aumenta la fidelizzazione del cliente. Vantaggi servizi on
Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
La Guida per l Organizzazione degli Studi professionali
La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza [email protected]
Configuration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
VALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799
_ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione
Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi
Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260
SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)
SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,
Consolidamento Server
Consolidamento Server Consolidare i server significa ridurre il numero di computer della sala macchine lasciando invariati i servizi offerti grazie alla tecnologia di virtualizzazione, che è lo strumento
Seminario tecnico - Commissione ICT L affidabilità delle strutture ICT critiche
Seminario tecnico - Commissione ICT L affidabilità delle strutture ICT critiche Parte 2 - Architetture ICT e soluzioni organizzative per BC e DR, standard, normativa banche e PA Lead Auditor ISO 22301
25 26 giugno 2014. Ing. Massimo Marrocco Resp. U.O. Sicurezza del Lavoro e delle Aree Operative
Affidabilità delle infrastrutture critiche c nelle banche Resp. U.O. Sicurezza del Lavoro e delle Aree Operative Indice degli argomenti L informatizzazione del settore creditizio come tassello insostituibiledel
Service Level Agreement per i servizi informatici
Service Level Agreement per i servizi informatici page 1 of 6 1. Service Level Agreement Questa parte del documento definisce i livelli di servizio minimi di Unimatica e delinea le modalità ed i tempi
In estrema sintesi, NEMO VirtualFarm vuol dire:
VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio
La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
Manuale della qualità. Procedure. Istruzioni operative
Unione Industriale 19 di 94 4.2 SISTEMA QUALITÀ 4.2.1 Generalità Un Sistema qualità è costituito dalla struttura organizzata, dalle responsabilità definite, dalle procedure, dai procedimenti di lavoro
Tecnologie dell informazione e della comunicazione per le aziende
! "#$%&"'$(&)*++,%#,"'"(&("##&-"!"# "!$"#% "#. "/$)#&,0$($'$&01,%2"3&,0&&0 "3&$0("'"*03&,0$&)#$2&01,%2"#&4&!!" 5 "+&"0&1&-"3&,0$($')&)#$2"&01,%2"#&4, "3&$0("'$ &0(&4&(*"3&,0$$'"0"'&)&($'$+,))&6&'&"%$$
Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico
Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E
Data protection. Cos è
Data protection Cos è La sicurezza informatica è un problema molto sentito in ambito tecnico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini
BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS
Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT
Sistemi avanzati di gestione dei Sistemi Informativi
Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: [email protected] http://www.roccatello.it/teaching/gsi/
7.2 Controlli e prove
7.2 Controlli e prove Lo scopo dei controlli e delle verifiche è quello di: assicurare che l ascensore sia stato installato in modo corretto e che il suo utilizzo avvenga in modo sicuro; tenere sotto controllo
Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
PROGETTAZIONE MODELLO DI CONTROLLO DI GESTIONE
Lewitt Insight Case Study n 42 PROGETTAZIONE MODELLO DI CONTROLLO DI GESTIONE Agosto 2015 www.lewitt.it [email protected] Contesto e Problema L azienda che ha richiesto l intervento opera nel settore Alimentare.
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
TECNICO SUPERIORE PER L INFORMATICA INDUSTRIALE
ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L INFORMATICA INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA
Progetto Costa d Amalfi
14-7-2000T.FEDERICI Convegno di lancio Progetto Costa d Amalfi 1 Progetto Costa d Amalfi Il cambiamento organizzativo degli Enti e la progettazione di reti locali opportunità da cogliere, criticità da
Urbi DR-ASP. Descrizione servizio di DR per ASP. Aprile 2012
Urbi DR-ASP Aprile 2012 Descrizione servizio di DR per ASP PA DIGITALE Spa Documento Riservato Ultima Revisione luglio 2012 E fatto divieto la copia, la riproduzione e qualsiasi uso di questo P.1/3 Premessa...
Dispositivo di conversione di energia elettrica per aerogeneratori composto da componenti commerciali.
Sede legale: Viale Vittorio Veneto 60, 59100 Prato P.IVA /CF 02110810971 Sede operativa: Via del Mandorlo 30, 59100 Prato tel. (+39) 0574 550493 fax (+39) 0574 577854 Web: www.aria-srl.it Email: [email protected]
Università degli Studi della Basilicata
Università degli Studi della Basilicata SERVIZIO DI ASSISTENZA MANUTENTIVA E GESTIONE TECNICA E SISTEMISTICA DEI SISTEMI COSTITUENTI LA RETE DI TELEFONIA DELL'UNIVERSITA' CAPITOLATO SPECIALE DI APPALTO
Identità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
Un metodo per garantire la continuità produttiva ed aumentare la resilienza dell impresa
RISK MANAGEMENT & BUSINESS CONTINUITY Business Continuity per le imprese Un metodo per garantire la continuità produttiva ed aumentare la resilienza dell impresa PER LE IMPRESE VISITA IL SITO: www.exsafe.it
"QUANDO C'E' UNA META, ANCHE IL DESERTO DIVENTA STRADA"
Progettare oggi, significa apportare innovazione, semplicità, aumento della produttività, creare valore aggiunto durante le normale attività di lavoro, sempre senza generare attriti tra la produzione e
Aggiornamento tecnologico. delle Centrali di Rete. (SCN-Plus)
Aggiornamento tecnologico delle Centrali di Rete (SCN-Plus) 1 Stato dell arte ed ampliamenti previsti L attuale stato di realizzazione di R3 vede una rete con copertura a livello regionale costituita da:
DIPARTIMENTO INFORMATIVO e TECNOLOGICO
DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema
ARCHIVIAZIONE DOCUMENTALE NEiTdoc
ARCHIVIAZIONE DOCUMENTALE NEiTdoc PROCESS & DOCUMENT MANAGEMENT La documentazione può essere definita un complesso di scritture prodotte da entità pubbliche o private nell espletamento della loro attività,
La consapevolezza della sicurezza nella PA. L esperienza MIUR
La consapevolezza della sicurezza nella PA. L esperienza MIUR Paolo De Santis Direzione Generale per i contratti, gli acquisti e per i sistemi informativi e la statistica - MIUR Il contesto in cui opera
Affidamento della progettazione e messa in opera di una infrastruttura tecnologia per la realizzazione di un sistema di continuità operativa ICT
CAPITOLATO TECNICO Affidamento della progettazione e messa in opera di una infrastruttura tecnologia per la realizzazione di un sistema di continuità operativa ICT NUOVO BLADE CENTER PRESSO CED EX OPP
PaaS per utenti IBM AS/400
PaaS per utenti IBM AS/400 In collaborazione con Emilio Galavotti Direttore Strategie ACANTHO: SOLIDITÀ AL SERVIZIO DEI CLIENTI ACANTHO Acantho è la società di telecomunicazioni dell Emilia-Romagna attenta
Software Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: [email protected] Identificatore
