Estratto dell'agenda dell'innovazione Smau Milano Speciale: I casi. Introduzione dell'area tematica. Il caso GAMESTOP
|
|
- Angela Gatto
- 7 anni fa
- Visualizzazioni
Transcript
1 Estratto dell'agenda dell'innovazione Smau Milano 2011 Speciale: I casi Introduzione dell'area tematica Il caso GAMESTOP
2 Innovare e competere con le ICT - PARTE I Cap.10 Il valore della sicurezza dei Sistemi Informativi aziendali L Information Security può essere definita come l insieme delle misure, tecnologiche, organizzative e legali, finalizzate ad impedire, prevenire o ridurre i danni causati da eventi intenzionali (crimini, frodi) o non intenzionali (errori umani, fenomeni naturali) che violano la confidenzialità, l integrità e la disponibilità del patrimonio informativo aziendale. La rilevanza della sicurezza informativa è cresciuta con continuità negli anni e risulta ancora più attuale oggi per alcune ragioni in particolare: lo stringersi del legame fra Sistemi Informativi aziendali, ed in generale tecnologie ICT, e processi di business ha fatto sì che sia oggi impensabile per un azienda svolgere le proprie attività in modo indipendente dai Sistemi Informativi; la pervasività delle tecnologie che raccolgono, gestiscono e comunicano informazioni permette alle aziende di disporre di informazioni potenzialmente su ogni attività o processo di interesse, ma le espone anche a rischi di accesso alle informazioni da parte di soggetti non autorizzati o che potrebbero farne un uso fraudolento; lo sviluppo e la maturazione di tecnologie, in particolare software, che spostano la gestione delle informazioni ed il supporto ai processi dell azienda al di fuori dei propri confini fisici (si pensi alle tecnologie Cloud o alla fruizione di
3 PARTE I - Innovare e competere con le ICT applicazioni attraverso il Software as a Service), hanno portato risorse chiave dell azienda al di fuori della propria tradizionale area di controllo. service oriented SOA in cui l effettiva erogazione di un servizio dipende dalla interazione efficace di molte risorse). Le tipologie di problematiche legate alla sicurezza in cui un azienda può incorrere sono quindi molteplici, dall accesso non autorizzato a contenuti informativi alla diffusione fraudolenta, dalla perdita di informazioni alla interruzione nel funzionamento di applicazioni critiche. Tali problematiche sono inoltre trasversali ai settori aziendali ed alle dimensioni delle aziende. Le proprietà tradizionalmente associate alla Information Security, confidenzialità, integrità e disponibilità (spesso indicate con l acronimo CIA: Confidentiality, Integrity, Awareness), sono valide ancora oggi, ma con una accezione più estesa. La Confidenzialità riguarda non solo la garanzia di riservatezza nelle comunicazioni o nell accesso a contenuti informativi in azienda, ma anche la tutela delle informazioni che possono riguardare l azienda ed il suo personale e che possono essere derivate da tutto ciò che l azienda rende pubblico attraverso Internet (si parla ad esempio di social hacking o di hacking etico per indicare la possibilità di inferire dati riservati a partire da informazioni pubbliche contenute in non protette o pubblicate attraverso siti Internet). L integrità, ovvero la prevenzione di modifiche nelle informazioni comunicate, si estende a tutte le operazioni effettuate dal personale dell azienda al di fuori dei confini dell azienda stessa, attraverso computer portatili, dispositivi mobili o tablet. La garanzia di disponibilità dei servizi realizzati dai Sistemi Informativi si complica a causa della articolazione delle architetture informatiche dove una parte o tutte le componenti del Sistema Informativo possono risiedere in server remoti (si pensi alle applicazioni basate su architetture Le tecnologie informatiche possono rappresentare anche una opportunità per l implementazione di adeguati livelli di sicurezza. I sistemi per la comunicazione cifrata sono oggi più user friendly ed integrati nelle applicazioni utilizzate (si pensi ai sistemi di crittografia integrati nei siti di commercio elettronico). Nuovi sistemi di controllo degli accessi sono disponibili (si pensi alle potenzialità di riconoscimento dei sistemi di videosorveglianza). La sensoristica o i dispositivi cosiddetti smart, in grado di rilevare e trasmettere informazioni su qualunque fenomeno dell azienda, rappresentano uno strumento utile per monitorare anche l effettiva disponibilità di infrastrutture e servizi. Tuttavia, in uno scenario così complesso e dinamico, la garanzia della sicurezza deve necessariamente comprendere un insieme di attività coordinate che complessivamente costituiscono la ICT governance e che comprendono: risk assessment & prevention, ovvero l identificazione delle aree di rischio e dei processi critici e la determinazione di un piano per le opportune contromisure. L analisi dei rischi richiede una identificazione dei dati gestiti dall organizzazione, una mappatura delle risorse attraverso cui tali dati sono archiviati, elaborati e trasmessi, una identificazione delle potenziali minacce e l individuazione delle tipologie di rischi ed una valutazione dei rischi derivanti dalle potenziali minacce; monitoraggio in continuo del rischio (risk monitoring), ovvero una analisi e controllo di indicatori di sicurezza; business continuity e crisis management,
4 Innovare e competere con le ICT - PARTE I ovvero l insieme di strumenti di controllo e di metodologie di intervento per garantire la continuità di funzionamento dei servizi e la risoluzione di problemi; policy, processi e organizzazione, ovvero la definizione della struttura organizzativa deputata alla sicurezza, dei ruoli e delle responsabilità, la formulazione di politiche, norme, procedure e passi operativi per la sicurezza, la realizzazione di audit periodici, la soddisfazione degli adempimenti legislativi e/o normativi; incident management, ovvero la definizione delle procedure operative per la gestione degli incidenti al fine di limitarne l impatto; Identity Access Management (IAM), intesa come insieme di strumenti e metodi per migliorare la gestione delle identità digitali, centralizzando le informazioni, definendo le responsabilità nella gestione e nell aggiornamento e controllando accessi ed interventi sulle informazioni; adozione di strumenti di controllo, logico e fisico, degli accessi e di tutela della riservatezza delle comunicazioni.
5 PARTE I - Innovare e competere con le ICT IL CASO GAMESTOP Ridurre il tempo dedicato alla manutenzione dei dispositivi Mobile attraverso una soluzione di Information Security L azienda La multinazionale statunitense GameStop Corporation è uno dei principali rivenditori mondiali di videogiochi, è presente in circa venti Paesi e in Italia opera dal 2005 dopo l'acquisizione di EB Games. L'azienda è attiva nel nostro Paese con una rete di negozi gestiti direttamente con propri dipendenti che entro fine 2011 raggiungerà il numero di 400 unità. I dipendenti in Italia sono circa e una parte consistente di questi si muove quotidianamente sul territorio nazionale per assolvere a diversi compiti. Il fatturato della filiale italiana è di circa 370 milioni di euro. L applicazione L'azienda dispone di circa 500 dipendenti che si muovono quotidianamente in aree prefissate del territorio nazionale. A questi sono stati dati in dotazione diversi dispositivi mobili come iphone, ipad, sistemi BlackBerry, che coprono circa il 95% del parco mobile operativo, e sistemi Android. Gli addetti in mobilità assolvono diverse funzioni oltre a quella commerciale: auditing dei punti vendita, relazioni con gli enti pubblici locali e gestione delle risorse umane. Ogni mobile worker, quindi, oltre alle applicazioni caratteristiche del suo ruolo dispone sul suo dispositivo dell'accesso alla intranet e al servizio di posta elettronica aziendale e anche alle applicazioni gestionali italiane e statunitensi (dalla gestione degli ordini al magazzino, al marketing...) che risiedono su sistemi As/400 e Navision. Per gestire al meglio questa architettura soprattutto, ma non solo, sotto il profilo delle problematiche di sicurezza, l'azienda ha deciso di implementare una serie di soluzioni Sophos della linea SafeGuard. Il mobile worker accede alla rete privata virtuale aziendale tramite un normale meccanismo di login/password ma all'interno della rete è stata comunque implementata anche la crittografia, con lo scopo di permettere l'utilizzo in piena sicurezza di strumenti quali la firma digitale e la posta elettronica certificata. Due strumenti, questi ultimi, utili per coloro che
6 Innovare e competere con le ICT - PARTE I devono interloquire con le pubbliche amministrazioni e per compiere tutti gli adempimenti relativi alla gestione delle risorse umane. Oltre ad un'architettura di sicurezza altamente affidabile basata su un ampio utilizzo delle soluzioni di crittografia, la nuova soluzione di Information Security comprende anche funzionalità di Device Management, in grado di aumentare il livello di automazione e di rendere più snelli diversi processi di gestione del parco dei sistemi mobili: dalla distribuzione del software alla creazione e gestione delle policy, dalla cancellazione da remoto dei dati residenti sui sistemi mobili, in caso di smarrimento, alla sincronizzazione e all'allineamento delle informazioni con i sistemi di back end e una più veloce gestione dei cicli di backup e restore dei dati e delle applicazioni di business. In precedenza il personale operativo sul campo era dotato di piattaforme laptop o notebook che risentivano dei limiti intrinseci di questi sistemi e che spesso obbligavano il personale e svolgere l'attività di imputazione dati e inserimento delle foto digitali, e il loro invio alla sede centrale, non dal negozio stesso durante la visita, ma alla sera alla fine della giornata di lavoro. L'adozione di dispositivi mobili delle ultime generazioni, tutti dotati di fotocamere ad alta risoluzione e di invio dei dati in modalità 'on air' (ovvero quando c'è la disponibilità di un collegamento wireless), hanno consentito il superamento di questi limiti elevando di molto il livello di soddisfazione dei mobile worker. I benefici Con l'adozione dei dispositivi mobili per i dipendenti che operano sul campo, la società ha registrato fin da subito un forte aumento della produttività degli stessi, non più costretti a imputare e trasmettere i dati a fine giornata, e un forte miglioramento nei tempi di aggiornamento delle informazioni raccolte sul campo. Inoltre l'architettura di sicurezza implementata con i prodotti Sophos gestendo anche la maggior parte dei sistemi fissi utilizzati dall'azienda ha consentito di ridurre considerevolmente il carico di lavoro per il personale IT interno. Questo grazie alla sua facilità d'uso, a molte funzionalità self service utilizzabili direttamente dai clienti interni, come per esempio quelle relative alla gestione dell'help desk, e alla distribuzione delle applicazioni sviluppate internamente che viene realizzata direttamente dalla console centrale della soluzione, senza la necessità di richiamare in sede il personale operativo su tutto il territorio nazionale. info: vedi pag.257 SOPHOS Sophos, il tuo partner ideale nella sicurezza informatica Gamestop Corporation si è affidata a noi, principalmente, per mettere in sicurezza 500 dispositivi mobili dati in dotazione ai dipendenti che lavorano in mobilità sull'intero territorio nazionale. L'obiettivo del progetto era quello di garantire la sicurezza dei dati contenuti nei vari dispositivi, proteggere le transazioni ed intervenire tempestivamente in caso di furto o smarrimento. Per sviluppare questo progetto abbiamo implementato le seguenti soluzioni: SOPHOS MOBILE CONTROL Con questa soluzione abbiamo dato la possibilità agli utenti di usufruire delle ultimissime tecnologie mobili, pur mantenendo i dati dell'azienda al sicuro. Con Sophos Mobile Control, Gamestop Corporation può proteggere, monitorare e controllare i dispositivi sulla rete, grazie alla funzionalità di controllo over-the-air e ad un portale self-service che semplifica la gestione dei dispositivi mobili. SOPHOS SAFEGUARD ENTERPRISE Con Sophos SafeGuard Enterprise, siamo stati in grado di proteggere e prevenire la perdita dei dati su desktop, laptop e supporti rimovibili. La cifratura e la prevenzione della perdita dei dati (DLP) bloccano i tentativi di violazione dei dati e facilitano la conformità, senza interferire con le altre attività. Inoltre, grazie alla console centrallizzata per la gestione degli endpoint, la struttura IT di Gamestop ha potuto dedicare il suo tempo a task più importanti. La scelta di Sophos non si è limitata ai dispositivi mobili, Gamestop Corporation ha deciso di proteggere anche l'ambiente web con Sophos Web Secuirty & Control che, grazie alla Web Appliance, blocca le minacce Web alla fonte e fornisce l'accesso sicuro e produttivo alle risorse e agli strumenti Web necessari, applicando contemporaneamente politiche d'uso accettabile e garantendo la protezione contro la perdita dei dati. Passa al nostro stand!
Modernizzazione e mobility per i servizi finanziari
Modernizzazione e mobility per i servizi finanziari Gestire in sicurezza la mobility nel settore finanziario Alfredo Rolletta Channel Account Manager, VMware AirWatch 2016 VMware, Inc. All rights reserved.
DettagliIl GDPR applicato al settore del retail: il caso di Pittarello
Il GDPR applicato al settore del retail: il caso di Pittarello Forum ICT Security 24 ottobre 2018 Michelangelo Uberti, Marketing Manager @ Par-Tec Luca Pittarello, E-commerce Manager @ Pittarello Sede
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliPolitica Sistema di Gestione per la Sicurezza delle Informazioni
Pagina 1 di 6 Sistema di Gestione per la Sicurezza delle Informazioni Pagina 2 di 6 Sommario 1 Proprietà del documento... 3 1.1 Revisioni... 3 1.2 Distribuzione... 3 1.3 Allegati... 3 2 Introduzione...
DettagliEstratto dell'agenda dell'innovazione e del Trade Bologna Speciale: I casi. Introduzione dell'area tematica IL CASO STUDIO LUGLI
Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO STUDIO LUGLI Innovare e competere con le ICT: casi di successo - PARTE I Cap.5 Supportare
DettagliEstratto dell'agenda dell'innovazione e del Trade Padova Speciale: I casi. Introduzione dell'area tematica IL CASO FIDIA FARMACEUTICI
Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO FIDIA FARMACEUTICI Innovare e competere con le ICT: casi di successo - PARTE Cap.11
DettagliSeminario sul suo recepimento in ISS
Il Regolamento Generale Europeo sulla Protezione dei Dati Personali (UE 2016/679) Seminario sul suo recepimento in ISS Istituto Superiore di Sanità 9 maggio, 2018 Corrado Di Benedetto Servizio di Informatica
DettagliCome la tecnologia informatica può facilitare un approccio Smart ai processi
Come la tecnologia informatica può facilitare un approccio Smart ai processi Se si vogliono approcciare i processi operativi in modo smart, occorre disporre di infrastrutture tecnologiche e applicative
DettagliXopero Backup and Restore e Xopero Qnap appliance
Soluzioni di Backup e Disaster Recovery Caronni srl presenta le soluzioni di backup e disaster recovery di XOPERO Con più di 100.000 clienti e la protezione di quasi 1 milione di dispositivi in tutto il
DettagliEstratto dell'agenda dell'innovazione e del Trade Bari Speciale: I casi. Introduzione dell'area tematica IL CASO GEATECNO
Estratto dell'agenda dell'innovazione e del Trade Bari 2011 Speciale: I casi Introduzione dell'area tematica IL CASO GEATECNO Innovare e competere con le ICT: casi di successo - PARTE Cap.4 Gestire efficacemente
DettagliRoberto Zampese Business Development Manager. ORACLE Italia
Roberto Zampese Business Development Manager ORACLE Italia Infrastrutture sicure per la gestione documentale Risorse Comuni Milano, 28 Gennaio 2004 I soggetti e le attivita Notifiche Attivazione Consultazione
DettagliExecutive Dinner. Modelli, regole e tecnologie per l azienda collaborativa. Riccardo Zanchi, Partner NetConsulting
Executive Dinner Modelli, regole e tecnologie per l azienda collaborativa Riccardo Zanchi, Partner NetConsulting Il mercato italiano dell ICT (2008-2010) Valori in Milioni di Euro e in % IT Area in controtendenza
DettagliXopero Backup and Restore e Xopero Qnap appliance
Soluzioni di Backup e Disaster Recovery Caronni srl presenta le soluzioni di backup e disaster recovery di XOPERO Con più di 100.000 clienti e la protezione di quasi 1 milione di dispositivi in tutto il
DettagliRischi dell informatica e scelte di trasferimento
Milano 26/05/2009 Rischi dell informatica e scelte di trasferimento Paolo Scalzini Insurance & Risk Manager A. Menarini I.F.R. Srl Introduzione L obiettivo della presentazione è fornire una panoramica
DettagliSOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY RISERVATEZZA DEI DATI: SIETE PRONTI? DALLA NEGLIGENZA ALLO SPIONAGGIO INDUSTRIALE
DettagliGDPR General Data Protection Regulation
GDPR General Data Protection Regulation GDPR cos è, a chi si applica L obiettivo principale del GDPR è proteggere i diritti di proprietà individuale dei cittadini UE, rispetto alla precedente legislazione
DettagliOltre la sicurezza. Tutela e valorizzazione degli investimenti
Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali legate alla gestione di risorse, sedi centrali,
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliKeyMap Analisi del Rischio
KeyMap Analisi del Rischio Risk Management La valutazione del rischio quale minimo comun denominatore ISO 27001 - D.Lgs. 231/01 ISO 22301 D.Lgs. 196/03 - ISO 9001 Risk Management 2 Risk Management 3 Il
DettagliLAVORA CON ITALSEL! CERCHIAMO. VAR, System Integrators, Reseller
LAVORA CON ITALSEL! Italsel è un Distributore a Valore aggiunto specializzato nell offerta di tecnologie legate alla sicurezza, all Office Automation e all integrità del dato. CERCHIAMO VAR, System Integrators,
DettagliJOB ALERT PUBBLICATI ANNO 2016
N. 1 Buyer Figura professionale impiegata nella predisposizione della documentazione delle gare ad evidenza pubblica ai sensi del D.Lgs n.163/2006 e s.m.i.. 09/02/2016 22/02/2016 2 NA N. 1 Internal Auditor
DettagliPERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional
PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le
DettagliLa necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001
La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 2 dicembre 2016 Ing. Diego Mezzina 1 Chi sono Ingegnere con EMBA ICT Security Manager @ CISM,
DettagliRisultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice
Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano
DettagliAmbiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI
Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI 1 AMBIENTE DI APPRENDIMENTO: LA SICUREZZA DELLE INFORMAZIONI L interesse per la sicurezza delle informazioni è cresciuto in modo esponenziale negli
DettagliCustomer Success Story Food&Beverage FONTI DI VINADIO SPA. Acqua Sant Anna: fonte di efficienza per un business frizzante
Acqua Sant Anna: fonte di efficienza per un business frizzante Nome dell azienda FONTI DI VINADIO SPA Settore FOOD&BEVERAGE Servizi e/o prodotti forniti IMBOTTIGLIAMENTO E DISTRIBUZIONE ACQUE Fatturato
DettagliMetti al sicuro il tuo Business. Vademecum per la sicurezza dei dati
Metti al sicuro il tuo Business. Vademecum per la sicurezza dei dati Paola Generali, Vice Presidente e Coordinatrice GdL Sicurezza Informatica di Assintel Metti al sicuro il tuo business Turismo ***********
DettagliSicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR
Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability
DettagliUtente sempre in movimento
Utente sempre in movimento Il successo dell'azienda è letteralmente nelle mani dei dipendenti, sotto forma dell'it che utilizzano quotidianamente. Sta all'organizzazione decidere se dotare o meno i dipendenti
DettagliPrivacy by Design: evoluzione e implicazioni
Privacy by Design: evoluzione e implicazioni Andrea Gaglietto Milano, 16 Marzo 2016 #READY4EUDATAP Il contesto Contesto Globalizzazione del business Incremento dei canali e delle modalità di accesso e
DettagliPolitica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro
Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro Capitale sociale: 30.000,00 i.v. www.yarix.com - info@yarix.com - Azienda con certificazione ISO 9001:2008 Certificato
DettagliSWASCAN REGISTRATI E ACCEDI AL FREE TRIAL
SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL The first Cloud Suite Cyber COS E SWASCAN? I SERVIZI DI SWASCAN The first Cloud Cyber La prima suite interamente in Cloud che permette di: Identificare Analizzare
DettagliIl CERT Sogei. Modello operativo e servizi erogati. 23 maggio 2017 Federico Filacchione. Sogei S.p.A. - Sede Legale Via M. Carucci n.
Il CERT Sogei Modello operativo e servizi erogati 23 maggio 2017 Federico Filacchione 1 Sogei e la (cyber) sicurezza Per assicurare la protezione integrata dell organizzazione e dei servizi erogati, e
DettagliMicrosoft 365. GDPR e Microsoft 365
Microsoft 365 Una soluzione completa e intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro GDPR e Microsoft 365 Più sicuro, più protetto Più produttivo Più
DettagliPRESENTAZIONE GRUPPO
PRESENTAZIONE GRUPPO CHI SIAMO G7 International nasce dall esperienza di un pool di aziende acquisite nel corso degli anni. Il gruppo G7 è organizzata secondo 4 Business Unit che operano in sinergia. Ogni
Dettagliicm Gestione Assistenza Tecnica
icm Gestione Assistenza Tecnica L App che migliora l efficienza del customer service App Enterprise, l innovazione in azienda sempre a portata di mano L esperienza di 4words dimostra che un App Enterprise
DettagliNSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
Dettagli15 Aprile 2016, Trento
15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:
DettagliEPICK la tua piattaforma GRC PRINCIPALI REFERENZE. EPICK REFERENZE_IT Pag. 1/6
PRINCIPALI REFERENZE EPICK REFERENZE_IT Pag. 1/6 PREMESSA Questo documento illustra alcune delle referenze più significative riguardanti l impiego della piattaforma e dei servizi di consulenza specialistica
DettagliIL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG.
REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. (UE) 2016/679) IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME CONVEGNO GLOBE TORINO 9 GIUGNO2017 1 GDPR = Sistema di trasmissione
DettagliVDI VIRTUAL DESKTOP INFRASTRUCTURE
1 VDI VIRTUAL DESKTOP INFRASTRUCTURE 2 Tiscali Virtual Desktop Infrastructure Il modello End Point Oggi le aziende adottano in prevalenza modelli di End Point basati sull assegnazione di un Personal Computer
DettagliVIMS SOLUZIONi MOBILE
VIMS SOLUZIONi MOBILE 1 ViMS MOBILE Soluzioni Innovative per il personale sul campo La Security ha nei Centri di Controllo il cuore delle attività preventive e di contrasto; il personale in campo offre
DettagliMinistero dell Istruzione dell Università e della Ricerca
Ministero dell Istruzione dell Università e della Ricerca ESAME DI STATO DI ISTRUZIONE SECONDARIA SUPERIORE ATTENZIONE All interno sono presenti due Esempi di prova ESAME DI STATO DI ISTRUZIONE SECONDARIA
DettagliAD HOC INFINITY GUARDA LA TUA AZIENDA DA UN NUOVO PUNTO DI VISTA
AD HOC INFINITY GUARDA LA TUA AZIENDA DA UN NUOVO PUNTO DI VISTA AD HOC INFINITY LE MIGLIORI PERFORMANCE PER LA TUA IMPRESA La continua evoluzione del mercato e dello scenario tecnologico e la crescente
DettagliLa protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone. Daniele Gombi
La protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone Daniele Gombi gombi@polaris.it Senza Parole Il perimetro di riferimento ALCUNI DATI 20.000.000 smartphone
DettagliEstratto dell'agenda dell'innovazione e del Trade Roma Speciale: I casi. Introduzione dell'area tematica
Estratto dell'agenda dell'innovazione e del Trade Roma 2011 Speciale: I casi Introduzione dell'area tematica IL CASO LDM Innovare e competere con le ICT: casi di successo - PARTE Cap.2 Gestire in modo
DettagliLa corretta gestione dei processi informatici del nuovo GDPR
www.pwc.com La corretta gestione dei processi informatici del nuovo GDPR Dino Ponghetti - Brescia, 16 marzo 2018 dino.ponghetti@pwc.com L ICT in versione «classica» INTERNET END USER FIREWALL Hardware,
DettagliVirtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale
Virtualizzazione Infrastrutture ICT - Consulenza specialistica sulla virtualizzazione di infrastrutture - Virtualizzazione dei server e/o dello storage - Implementazione e configurazione infrastrutture
Dettaglinazca WORK FORCE MANAGEMENT NAZCA WFM
nazca REAL CONSULTANT WORK FORCE MANAGEMENT NAZCA WFM Un unica piattaforma che gestisce le attività e i processi di business aziendali, ottimizzando tempi, costi e risorse NAZCA WFM Dal 1998 NAZCA progetta,
DettagliAGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID
AGID: Le misure minime di sicurezza ICT per la PA Documento di sintesi della Circolare AGID Obiettivi Indirizzare l esigenza delle Amministrazioni fornendo loro, in particolare a quelle meno preparate,
DettagliLa CyberSecurity nel modello ICT per la PA
AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno
Dettagli#ImpreseCittà17: privacy e sicurezza digitale & fisica Le imprese del Cluster si confrontano con le Città
#ImpreseCittà17: privacy e sicurezza digitale & fisica Le imprese del Cluster si confrontano con le Città 28 novembre 2017, ore 14:00-17:30 presso la sede ANCI - Via dei Prefetti, 46 - Roma L azienda e
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliCybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA
Cybersecurity e PA AgID per la sicurezza ICT delle Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Convegno annuale AISIS, Torino 12 ottobre 2017 Il ruolo di AgID nel
DettagliLa Piattaforma 4.0. Le Soluzioni innovative per i processi di business
La Piattaforma 4.0 Le Soluzioni innovative per i processi di business La Strategia 3 La Piattaforma 4.0 Mercato La Digital Transformation nelle aziende italiane «E più facile spedire ricette che torte
DettagliDa una protezione perimetrale ad una user centric Security Summit Verona
Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it
DettagliFAST GDPR SUITE COMPLIANCE NORMATIVA ED OPPORTUNITÀ
FAST GDPR SUITE COMPLIANCE NORMATIVA ED OPPORTUNITÀ La soluzione integrata e completa di servizi per agevolare il percorso di adeguamento al GDPR e la Digital Trasformation delle aziende GDPR: PERCHÉ ADEGUARSI
DettagliMinistero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici
Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza
DettagliGRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016
GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel
DettagliUn esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione
Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti
DettagliProtezione dei dati, privacy e sicurezza informatica
Protezione dei dati, privacy e sicurezza informatica Un nuovo approccio ai doveri privacy Avv. Martino Sforza martinosforza@whitecase.com Milano, 17 ottobre 2018 Perché il GDPR è rilevante? anche per gli
Dettagli6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.
Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione
DettagliIncidenti di sicurezza nel settore sanitario
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Incidenti di sicurezza nel settore sanitario Date : 14 settembre 2016 Nel 2015
DettagliCOSTI & BUSINESS 2008 Le scelte di sourcing: IN o OUT La cogestione e il disaster recovery della server farm
COSTI & BUSINESS 2008 Le scelte di sourcing: IN o OUT La cogestione e il disaster recovery della server farm Roma, 15 ottobre 2008 giampiero.raschetti@popso.it 2 Presentazione Fondata nel 1871, la Banca
DettagliAxitea. Integrated Security Solutions. Axitea Integrated Security Solutions
Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione
DettagliIl Community Cloud per il Sistema Pubblico Trentino. Roma, 29 novembre 2012
Il Community Cloud per il Sistema Pubblico Trentino Roma, 29 novembre 2012 Informatica Trentina: società di sistema Società a capitale interamente pubblico per la diffusione di servizi ICT al comparto
DettagliInsieme verso una nuova era
Insieme verso una nuova era Sistemi informatici e consulenze personalizzate al servizio di grandi imprese, PMI, studi professionali e pubblica amministrazione Innoviamo il vostro business Affidabilità
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove
DettagliFintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform
Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan
DettagliCyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
DettagliLa Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni POLITICA DEL SISTEMA DI GESTIONE INTEGRATO 2019 CREVAL
La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni 1 Premessa Creval ha scelto di adottare e mantenere attivo un Sistema di Gestione Integrato Qualità, Ambiente
DettagliPiattaforma SpeedUp, l approccio integrato alla gestione del credito che consente di disporre:
Piattaforma SpeedUp, l approccio integrato alla gestione del credito che consente di disporre: Di un sistema evoluto in grado di supportare tutte le attività di gestione delle fatture in scadenza e insolute
DettagliEstratto dell'agenda dell'innovazione e del Trade Roma Speciale: I casi. Introduzione dell'area tematica
Estratto dell'agenda dell'innovazione e del Trade Roma 2011 Speciale: I casi Introduzione dell'area tematica IL CASO COMUNE DI CHIERI Innovare e competere con le ICT: casi di successo - PARTE II Cap.6
DettagliBlumatica GDPR (Multiaziendale)
Blumatica GDPR (Multiaziendale) Il software completo per la gestione della protezione dei dati personali (privacy). Disponibile anche in versione inglese. Implementazione del modello di organizzazione
DettagliLa sicurezza nel mondo bancario
La sicurezza nel mondo bancario Le nuove sfide Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali
DettagliForcepoint AVANTI SENZA PAURA
Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)
DettagliNCCloud - Progettato per il business. Condividi in sicurezza.
NC Cloud Condividi in sicurezza. NCCloud è una piattaforma di file sync & share di progettata per il mondo delle aziende e focalizzata sulla sicurezza. NCCloud aiuta le organizzazioni a gestire il controllo
DettagliKit Documentale Qualità UNI EN ISO 9001:2015. Templates modificabili di Manuale, Procedure e Modulistica. Nuova versione 3.
Premessa Il sistema di gestione per la qualità conforme alla norma internazionale UNI EN ISO 9001:2015 dovrebbe essere implementato nell ordine di seguito indicato, che riporta le clausole della norma
DettagliATTENZIONE ALLA SICUREZZA E PRIORITÀ DELLE AZIENDE NEL 2018
ATTENZIONE ALLA SICUREZZA E PRIORITÀ DELLE AZIENDE NEL 2018 Valuta la tua azienda e scopri il focus di quest anno in fatto di cyber security per le aziende. MASSIME PRIORITÀ Le aziende si concentrano sulla
Dettaglinzeb Sistema di Monitoraggio e Controllo
Soluzioni innovative MultifunzionAli per l ottimizzazione dei Consumi di energia primaria e della vivibilità indoor del Sistema Edilizio nzeb Sistema di Monitoraggio e Controllo Le Business Areas New
DettagliLe Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni
Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni Corrado Giustozzi Esperto di sicurezza cibernetica presso l Agenzia per l Italia Digitale per lo sviluppo del CERT della Pubblica Amministrazione
DettagliOltre la sicurezza. Tutela e valorizzazione degli investimenti
Secursat ha sviluppato un modello di security globale integrata di sistema, per il mondo industriale e dei trasporti, capace di proteggere le attività produttive in maniera organica e preventiva. Efficienza
DettagliTufin Orchestration Suite
Tufin Orchestration Suite Orchestrazione delle policy di sicurezza di rete su piattaforme di cloud ibrido e reti fisiche I problemi della sicurezza di rete aziendale Tufin conosce i problemi di sicurezza
Dettaglimediamind building your content network Un progetto per la gestione collaborativa e integrata tra consulenti, fornitori di servizi ed imprese
mediamind building your content network Un progetto per la gestione collaborativa e integrata tra consulenti, fornitori di servizi ed imprese IL PROGETTO Mediamind sta realizzando una nuova piattaforma
DettagliCAMBIAMENTO/MIGLIORAMENTO Migliorare i risultati di gestione in situazioni di incertezza
CAMBIAMENTO/MIGLIORAMENTO Migliorare i risultati di gestione in situazioni di incertezza Sicurezza e Identity & Access Governance Andrea Foschi Bologna, 6 settembre 2016 1 Agenda 1 L importanza dell informazione
DettagliNOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD
I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup: Costi della prima installazione e configurazione iniziale del servizio
DettagliGarantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni
IL TUO PARTNER TECNOLOGICO Garantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni Fitel telecomunicazioni srl SEDE DI FIRENZE: VIA COSSERIA TEL.+9 0 FAX 080 SEDE DI
DettagliFasi di implementazione GDPR
Esemplificazione degli step per l implementazione di un sistema privacy. 1. Intervista L intervista è una raccolta di informazioni sullo stato di adeguamento al D.Lgs 196/RE (strumenti interviste preliminari,
DettagliIl concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica
Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica Autore: Guzzo Antonio In: Informatica giuridica La sicurezza in senso lato e nell ambito della cosiddetta Scienza
DettagliPiattaforma SpeedUp, l approccio integrato alla Gestione del Credito che fornisce:
Piattaforma SpeedUp, l approccio integrato alla Gestione del Credito che fornisce: Un sistema evoluto in grado di supportare tutte le attività di gestione delle fatture in scadenza e insolute Informazioni
DettagliEndpoint web control Panoramica
Endpoint web control Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Sommario 1 Endpoint web control...3 2 Solo
DettagliEnterprise Mobility + Security. Walter Cipolleschi
Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate
DettagliCENTRO INFOSAPIENZA. Struttura in staff alla Direzione del Centro. Cura in particolare le attività relative a:
CENTRO INFOSAPIENZA COMPETENZE Segreteria di Direzione Assicura il supporto operativo all attività dirigenziale attraverso la gestione delle relazioni interne ed esterne e dei servizi comuni. Cura gli
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Palermo, 12 giugno 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle
DettagliCASE HISTORY CRM PER I SERVIZI ALL IMPRESA. Servizi CGN. beantech. IT moves your business
CASE HISTORY CRM PER I SERVIZI ALL IMPRESA Servizi CGN beantech IT moves your business SETTORE Servizi DIPENDENTI 236 FATTURATO 2016 35 milioni PAESE Italia Chi è Servizi CGN Servizi CGN è oggi il primo
DettagliNCCloud Light - Condividi in sicurezza.
NC Cloud Light NCCloud Light - Condividi in sicurezza. NCCloud Light è una piattaforma di file sync & share di progettata per il mondo consumer e focalizzata sulla sicurezza. NCCloud Light aiuta le persone
DettagliW o r k f o r f u t u r e
W o r k f o r f u t u r e L Azienda. è una società di consulenza e di servizi, servizi per professionisti ed imprese. Oltre ai servizi offriamo supporto ed assistenza tecnologica e progettuale. nasce dall
DettagliLE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA
CLOUD SERVICES L adozione e la migrazione verso il cloud nasce dalla necessità di velocità e flessibilità nella creazione e gestione dei servizi. Tali benefici sono spesso impattatati dalla difficoltà
Dettagli