Estratto dell'agenda dell'innovazione Smau Milano Speciale: I casi. Introduzione dell'area tematica. Il caso GAMESTOP

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Estratto dell'agenda dell'innovazione Smau Milano Speciale: I casi. Introduzione dell'area tematica. Il caso GAMESTOP"

Transcript

1 Estratto dell'agenda dell'innovazione Smau Milano 2011 Speciale: I casi Introduzione dell'area tematica Il caso GAMESTOP

2 Innovare e competere con le ICT - PARTE I Cap.10 Il valore della sicurezza dei Sistemi Informativi aziendali L Information Security può essere definita come l insieme delle misure, tecnologiche, organizzative e legali, finalizzate ad impedire, prevenire o ridurre i danni causati da eventi intenzionali (crimini, frodi) o non intenzionali (errori umani, fenomeni naturali) che violano la confidenzialità, l integrità e la disponibilità del patrimonio informativo aziendale. La rilevanza della sicurezza informativa è cresciuta con continuità negli anni e risulta ancora più attuale oggi per alcune ragioni in particolare: lo stringersi del legame fra Sistemi Informativi aziendali, ed in generale tecnologie ICT, e processi di business ha fatto sì che sia oggi impensabile per un azienda svolgere le proprie attività in modo indipendente dai Sistemi Informativi; la pervasività delle tecnologie che raccolgono, gestiscono e comunicano informazioni permette alle aziende di disporre di informazioni potenzialmente su ogni attività o processo di interesse, ma le espone anche a rischi di accesso alle informazioni da parte di soggetti non autorizzati o che potrebbero farne un uso fraudolento; lo sviluppo e la maturazione di tecnologie, in particolare software, che spostano la gestione delle informazioni ed il supporto ai processi dell azienda al di fuori dei propri confini fisici (si pensi alle tecnologie Cloud o alla fruizione di

3 PARTE I - Innovare e competere con le ICT applicazioni attraverso il Software as a Service), hanno portato risorse chiave dell azienda al di fuori della propria tradizionale area di controllo. service oriented SOA in cui l effettiva erogazione di un servizio dipende dalla interazione efficace di molte risorse). Le tipologie di problematiche legate alla sicurezza in cui un azienda può incorrere sono quindi molteplici, dall accesso non autorizzato a contenuti informativi alla diffusione fraudolenta, dalla perdita di informazioni alla interruzione nel funzionamento di applicazioni critiche. Tali problematiche sono inoltre trasversali ai settori aziendali ed alle dimensioni delle aziende. Le proprietà tradizionalmente associate alla Information Security, confidenzialità, integrità e disponibilità (spesso indicate con l acronimo CIA: Confidentiality, Integrity, Awareness), sono valide ancora oggi, ma con una accezione più estesa. La Confidenzialità riguarda non solo la garanzia di riservatezza nelle comunicazioni o nell accesso a contenuti informativi in azienda, ma anche la tutela delle informazioni che possono riguardare l azienda ed il suo personale e che possono essere derivate da tutto ciò che l azienda rende pubblico attraverso Internet (si parla ad esempio di social hacking o di hacking etico per indicare la possibilità di inferire dati riservati a partire da informazioni pubbliche contenute in non protette o pubblicate attraverso siti Internet). L integrità, ovvero la prevenzione di modifiche nelle informazioni comunicate, si estende a tutte le operazioni effettuate dal personale dell azienda al di fuori dei confini dell azienda stessa, attraverso computer portatili, dispositivi mobili o tablet. La garanzia di disponibilità dei servizi realizzati dai Sistemi Informativi si complica a causa della articolazione delle architetture informatiche dove una parte o tutte le componenti del Sistema Informativo possono risiedere in server remoti (si pensi alle applicazioni basate su architetture Le tecnologie informatiche possono rappresentare anche una opportunità per l implementazione di adeguati livelli di sicurezza. I sistemi per la comunicazione cifrata sono oggi più user friendly ed integrati nelle applicazioni utilizzate (si pensi ai sistemi di crittografia integrati nei siti di commercio elettronico). Nuovi sistemi di controllo degli accessi sono disponibili (si pensi alle potenzialità di riconoscimento dei sistemi di videosorveglianza). La sensoristica o i dispositivi cosiddetti smart, in grado di rilevare e trasmettere informazioni su qualunque fenomeno dell azienda, rappresentano uno strumento utile per monitorare anche l effettiva disponibilità di infrastrutture e servizi. Tuttavia, in uno scenario così complesso e dinamico, la garanzia della sicurezza deve necessariamente comprendere un insieme di attività coordinate che complessivamente costituiscono la ICT governance e che comprendono: risk assessment & prevention, ovvero l identificazione delle aree di rischio e dei processi critici e la determinazione di un piano per le opportune contromisure. L analisi dei rischi richiede una identificazione dei dati gestiti dall organizzazione, una mappatura delle risorse attraverso cui tali dati sono archiviati, elaborati e trasmessi, una identificazione delle potenziali minacce e l individuazione delle tipologie di rischi ed una valutazione dei rischi derivanti dalle potenziali minacce; monitoraggio in continuo del rischio (risk monitoring), ovvero una analisi e controllo di indicatori di sicurezza; business continuity e crisis management,

4 Innovare e competere con le ICT - PARTE I ovvero l insieme di strumenti di controllo e di metodologie di intervento per garantire la continuità di funzionamento dei servizi e la risoluzione di problemi; policy, processi e organizzazione, ovvero la definizione della struttura organizzativa deputata alla sicurezza, dei ruoli e delle responsabilità, la formulazione di politiche, norme, procedure e passi operativi per la sicurezza, la realizzazione di audit periodici, la soddisfazione degli adempimenti legislativi e/o normativi; incident management, ovvero la definizione delle procedure operative per la gestione degli incidenti al fine di limitarne l impatto; Identity Access Management (IAM), intesa come insieme di strumenti e metodi per migliorare la gestione delle identità digitali, centralizzando le informazioni, definendo le responsabilità nella gestione e nell aggiornamento e controllando accessi ed interventi sulle informazioni; adozione di strumenti di controllo, logico e fisico, degli accessi e di tutela della riservatezza delle comunicazioni.

5 PARTE I - Innovare e competere con le ICT IL CASO GAMESTOP Ridurre il tempo dedicato alla manutenzione dei dispositivi Mobile attraverso una soluzione di Information Security L azienda La multinazionale statunitense GameStop Corporation è uno dei principali rivenditori mondiali di videogiochi, è presente in circa venti Paesi e in Italia opera dal 2005 dopo l'acquisizione di EB Games. L'azienda è attiva nel nostro Paese con una rete di negozi gestiti direttamente con propri dipendenti che entro fine 2011 raggiungerà il numero di 400 unità. I dipendenti in Italia sono circa e una parte consistente di questi si muove quotidianamente sul territorio nazionale per assolvere a diversi compiti. Il fatturato della filiale italiana è di circa 370 milioni di euro. L applicazione L'azienda dispone di circa 500 dipendenti che si muovono quotidianamente in aree prefissate del territorio nazionale. A questi sono stati dati in dotazione diversi dispositivi mobili come iphone, ipad, sistemi BlackBerry, che coprono circa il 95% del parco mobile operativo, e sistemi Android. Gli addetti in mobilità assolvono diverse funzioni oltre a quella commerciale: auditing dei punti vendita, relazioni con gli enti pubblici locali e gestione delle risorse umane. Ogni mobile worker, quindi, oltre alle applicazioni caratteristiche del suo ruolo dispone sul suo dispositivo dell'accesso alla intranet e al servizio di posta elettronica aziendale e anche alle applicazioni gestionali italiane e statunitensi (dalla gestione degli ordini al magazzino, al marketing...) che risiedono su sistemi As/400 e Navision. Per gestire al meglio questa architettura soprattutto, ma non solo, sotto il profilo delle problematiche di sicurezza, l'azienda ha deciso di implementare una serie di soluzioni Sophos della linea SafeGuard. Il mobile worker accede alla rete privata virtuale aziendale tramite un normale meccanismo di login/password ma all'interno della rete è stata comunque implementata anche la crittografia, con lo scopo di permettere l'utilizzo in piena sicurezza di strumenti quali la firma digitale e la posta elettronica certificata. Due strumenti, questi ultimi, utili per coloro che

6 Innovare e competere con le ICT - PARTE I devono interloquire con le pubbliche amministrazioni e per compiere tutti gli adempimenti relativi alla gestione delle risorse umane. Oltre ad un'architettura di sicurezza altamente affidabile basata su un ampio utilizzo delle soluzioni di crittografia, la nuova soluzione di Information Security comprende anche funzionalità di Device Management, in grado di aumentare il livello di automazione e di rendere più snelli diversi processi di gestione del parco dei sistemi mobili: dalla distribuzione del software alla creazione e gestione delle policy, dalla cancellazione da remoto dei dati residenti sui sistemi mobili, in caso di smarrimento, alla sincronizzazione e all'allineamento delle informazioni con i sistemi di back end e una più veloce gestione dei cicli di backup e restore dei dati e delle applicazioni di business. In precedenza il personale operativo sul campo era dotato di piattaforme laptop o notebook che risentivano dei limiti intrinseci di questi sistemi e che spesso obbligavano il personale e svolgere l'attività di imputazione dati e inserimento delle foto digitali, e il loro invio alla sede centrale, non dal negozio stesso durante la visita, ma alla sera alla fine della giornata di lavoro. L'adozione di dispositivi mobili delle ultime generazioni, tutti dotati di fotocamere ad alta risoluzione e di invio dei dati in modalità 'on air' (ovvero quando c'è la disponibilità di un collegamento wireless), hanno consentito il superamento di questi limiti elevando di molto il livello di soddisfazione dei mobile worker. I benefici Con l'adozione dei dispositivi mobili per i dipendenti che operano sul campo, la società ha registrato fin da subito un forte aumento della produttività degli stessi, non più costretti a imputare e trasmettere i dati a fine giornata, e un forte miglioramento nei tempi di aggiornamento delle informazioni raccolte sul campo. Inoltre l'architettura di sicurezza implementata con i prodotti Sophos gestendo anche la maggior parte dei sistemi fissi utilizzati dall'azienda ha consentito di ridurre considerevolmente il carico di lavoro per il personale IT interno. Questo grazie alla sua facilità d'uso, a molte funzionalità self service utilizzabili direttamente dai clienti interni, come per esempio quelle relative alla gestione dell'help desk, e alla distribuzione delle applicazioni sviluppate internamente che viene realizzata direttamente dalla console centrale della soluzione, senza la necessità di richiamare in sede il personale operativo su tutto il territorio nazionale. info: vedi pag.257 SOPHOS Sophos, il tuo partner ideale nella sicurezza informatica Gamestop Corporation si è affidata a noi, principalmente, per mettere in sicurezza 500 dispositivi mobili dati in dotazione ai dipendenti che lavorano in mobilità sull'intero territorio nazionale. L'obiettivo del progetto era quello di garantire la sicurezza dei dati contenuti nei vari dispositivi, proteggere le transazioni ed intervenire tempestivamente in caso di furto o smarrimento. Per sviluppare questo progetto abbiamo implementato le seguenti soluzioni: SOPHOS MOBILE CONTROL Con questa soluzione abbiamo dato la possibilità agli utenti di usufruire delle ultimissime tecnologie mobili, pur mantenendo i dati dell'azienda al sicuro. Con Sophos Mobile Control, Gamestop Corporation può proteggere, monitorare e controllare i dispositivi sulla rete, grazie alla funzionalità di controllo over-the-air e ad un portale self-service che semplifica la gestione dei dispositivi mobili. SOPHOS SAFEGUARD ENTERPRISE Con Sophos SafeGuard Enterprise, siamo stati in grado di proteggere e prevenire la perdita dei dati su desktop, laptop e supporti rimovibili. La cifratura e la prevenzione della perdita dei dati (DLP) bloccano i tentativi di violazione dei dati e facilitano la conformità, senza interferire con le altre attività. Inoltre, grazie alla console centrallizzata per la gestione degli endpoint, la struttura IT di Gamestop ha potuto dedicare il suo tempo a task più importanti. La scelta di Sophos non si è limitata ai dispositivi mobili, Gamestop Corporation ha deciso di proteggere anche l'ambiente web con Sophos Web Secuirty & Control che, grazie alla Web Appliance, blocca le minacce Web alla fonte e fornisce l'accesso sicuro e produttivo alle risorse e agli strumenti Web necessari, applicando contemporaneamente politiche d'uso accettabile e garantendo la protezione contro la perdita dei dati. Passa al nostro stand!

Modernizzazione e mobility per i servizi finanziari

Modernizzazione e mobility per i servizi finanziari Modernizzazione e mobility per i servizi finanziari Gestire in sicurezza la mobility nel settore finanziario Alfredo Rolletta Channel Account Manager, VMware AirWatch 2016 VMware, Inc. All rights reserved.

Dettagli

Il GDPR applicato al settore del retail: il caso di Pittarello

Il GDPR applicato al settore del retail: il caso di Pittarello Il GDPR applicato al settore del retail: il caso di Pittarello Forum ICT Security 24 ottobre 2018 Michelangelo Uberti, Marketing Manager @ Par-Tec Luca Pittarello, E-commerce Manager @ Pittarello Sede

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Politica Sistema di Gestione per la Sicurezza delle Informazioni

Politica Sistema di Gestione per la Sicurezza delle Informazioni Pagina 1 di 6 Sistema di Gestione per la Sicurezza delle Informazioni Pagina 2 di 6 Sommario 1 Proprietà del documento... 3 1.1 Revisioni... 3 1.2 Distribuzione... 3 1.3 Allegati... 3 2 Introduzione...

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bologna Speciale: I casi. Introduzione dell'area tematica IL CASO STUDIO LUGLI

Estratto dell'agenda dell'innovazione e del Trade Bologna Speciale: I casi. Introduzione dell'area tematica IL CASO STUDIO LUGLI Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO STUDIO LUGLI Innovare e competere con le ICT: casi di successo - PARTE I Cap.5 Supportare

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Padova Speciale: I casi. Introduzione dell'area tematica IL CASO FIDIA FARMACEUTICI

Estratto dell'agenda dell'innovazione e del Trade Padova Speciale: I casi. Introduzione dell'area tematica IL CASO FIDIA FARMACEUTICI Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO FIDIA FARMACEUTICI Innovare e competere con le ICT: casi di successo - PARTE Cap.11

Dettagli

Seminario sul suo recepimento in ISS

Seminario sul suo recepimento in ISS Il Regolamento Generale Europeo sulla Protezione dei Dati Personali (UE 2016/679) Seminario sul suo recepimento in ISS Istituto Superiore di Sanità 9 maggio, 2018 Corrado Di Benedetto Servizio di Informatica

Dettagli

Come la tecnologia informatica può facilitare un approccio Smart ai processi

Come la tecnologia informatica può facilitare un approccio Smart ai processi Come la tecnologia informatica può facilitare un approccio Smart ai processi Se si vogliono approcciare i processi operativi in modo smart, occorre disporre di infrastrutture tecnologiche e applicative

Dettagli

Xopero Backup and Restore e Xopero Qnap appliance

Xopero Backup and Restore e Xopero Qnap appliance Soluzioni di Backup e Disaster Recovery Caronni srl presenta le soluzioni di backup e disaster recovery di XOPERO Con più di 100.000 clienti e la protezione di quasi 1 milione di dispositivi in tutto il

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bari Speciale: I casi. Introduzione dell'area tematica IL CASO GEATECNO

Estratto dell'agenda dell'innovazione e del Trade Bari Speciale: I casi. Introduzione dell'area tematica IL CASO GEATECNO Estratto dell'agenda dell'innovazione e del Trade Bari 2011 Speciale: I casi Introduzione dell'area tematica IL CASO GEATECNO Innovare e competere con le ICT: casi di successo - PARTE Cap.4 Gestire efficacemente

Dettagli

Roberto Zampese Business Development Manager. ORACLE Italia

Roberto Zampese Business Development Manager. ORACLE Italia Roberto Zampese Business Development Manager ORACLE Italia Infrastrutture sicure per la gestione documentale Risorse Comuni Milano, 28 Gennaio 2004 I soggetti e le attivita Notifiche Attivazione Consultazione

Dettagli

Executive Dinner. Modelli, regole e tecnologie per l azienda collaborativa. Riccardo Zanchi, Partner NetConsulting

Executive Dinner. Modelli, regole e tecnologie per l azienda collaborativa. Riccardo Zanchi, Partner NetConsulting Executive Dinner Modelli, regole e tecnologie per l azienda collaborativa Riccardo Zanchi, Partner NetConsulting Il mercato italiano dell ICT (2008-2010) Valori in Milioni di Euro e in % IT Area in controtendenza

Dettagli

Xopero Backup and Restore e Xopero Qnap appliance

Xopero Backup and Restore e Xopero Qnap appliance Soluzioni di Backup e Disaster Recovery Caronni srl presenta le soluzioni di backup e disaster recovery di XOPERO Con più di 100.000 clienti e la protezione di quasi 1 milione di dispositivi in tutto il

Dettagli

Rischi dell informatica e scelte di trasferimento

Rischi dell informatica e scelte di trasferimento Milano 26/05/2009 Rischi dell informatica e scelte di trasferimento Paolo Scalzini Insurance & Risk Manager A. Menarini I.F.R. Srl Introduzione L obiettivo della presentazione è fornire una panoramica

Dettagli

SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY RISERVATEZZA DEI DATI: SIETE PRONTI? DALLA NEGLIGENZA ALLO SPIONAGGIO INDUSTRIALE

Dettagli

GDPR General Data Protection Regulation

GDPR General Data Protection Regulation GDPR General Data Protection Regulation GDPR cos è, a chi si applica L obiettivo principale del GDPR è proteggere i diritti di proprietà individuale dei cittadini UE, rispetto alla precedente legislazione

Dettagli

Oltre la sicurezza. Tutela e valorizzazione degli investimenti

Oltre la sicurezza. Tutela e valorizzazione degli investimenti Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali legate alla gestione di risorse, sedi centrali,

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

KeyMap Analisi del Rischio

KeyMap Analisi del Rischio KeyMap Analisi del Rischio Risk Management La valutazione del rischio quale minimo comun denominatore ISO 27001 - D.Lgs. 231/01 ISO 22301 D.Lgs. 196/03 - ISO 9001 Risk Management 2 Risk Management 3 Il

Dettagli

LAVORA CON ITALSEL! CERCHIAMO. VAR, System Integrators, Reseller

LAVORA CON ITALSEL! CERCHIAMO. VAR, System Integrators, Reseller LAVORA CON ITALSEL! Italsel è un Distributore a Valore aggiunto specializzato nell offerta di tecnologie legate alla sicurezza, all Office Automation e all integrità del dato. CERCHIAMO VAR, System Integrators,

Dettagli

JOB ALERT PUBBLICATI ANNO 2016

JOB ALERT PUBBLICATI ANNO 2016 N. 1 Buyer Figura professionale impiegata nella predisposizione della documentazione delle gare ad evidenza pubblica ai sensi del D.Lgs n.163/2006 e s.m.i.. 09/02/2016 22/02/2016 2 NA N. 1 Internal Auditor

Dettagli

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le

Dettagli

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 2 dicembre 2016 Ing. Diego Mezzina 1 Chi sono Ingegnere con EMBA ICT Security Manager @ CISM,

Dettagli

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano

Dettagli

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI 1 AMBIENTE DI APPRENDIMENTO: LA SICUREZZA DELLE INFORMAZIONI L interesse per la sicurezza delle informazioni è cresciuto in modo esponenziale negli

Dettagli

Customer Success Story Food&Beverage FONTI DI VINADIO SPA. Acqua Sant Anna: fonte di efficienza per un business frizzante

Customer Success Story Food&Beverage FONTI DI VINADIO SPA. Acqua Sant Anna: fonte di efficienza per un business frizzante Acqua Sant Anna: fonte di efficienza per un business frizzante Nome dell azienda FONTI DI VINADIO SPA Settore FOOD&BEVERAGE Servizi e/o prodotti forniti IMBOTTIGLIAMENTO E DISTRIBUZIONE ACQUE Fatturato

Dettagli

Metti al sicuro il tuo Business. Vademecum per la sicurezza dei dati

Metti al sicuro il tuo Business. Vademecum per la sicurezza dei dati Metti al sicuro il tuo Business. Vademecum per la sicurezza dei dati Paola Generali, Vice Presidente e Coordinatrice GdL Sicurezza Informatica di Assintel Metti al sicuro il tuo business Turismo ***********

Dettagli

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability

Dettagli

Utente sempre in movimento

Utente sempre in movimento Utente sempre in movimento Il successo dell'azienda è letteralmente nelle mani dei dipendenti, sotto forma dell'it che utilizzano quotidianamente. Sta all'organizzazione decidere se dotare o meno i dipendenti

Dettagli

Privacy by Design: evoluzione e implicazioni

Privacy by Design: evoluzione e implicazioni Privacy by Design: evoluzione e implicazioni Andrea Gaglietto Milano, 16 Marzo 2016 #READY4EUDATAP Il contesto Contesto Globalizzazione del business Incremento dei canali e delle modalità di accesso e

Dettagli

Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro

Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro Capitale sociale: 30.000,00 i.v. www.yarix.com - info@yarix.com - Azienda con certificazione ISO 9001:2008 Certificato

Dettagli

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL The first Cloud Suite Cyber COS E SWASCAN? I SERVIZI DI SWASCAN The first Cloud Cyber La prima suite interamente in Cloud che permette di: Identificare Analizzare

Dettagli

Il CERT Sogei. Modello operativo e servizi erogati. 23 maggio 2017 Federico Filacchione. Sogei S.p.A. - Sede Legale Via M. Carucci n.

Il CERT Sogei. Modello operativo e servizi erogati. 23 maggio 2017 Federico Filacchione. Sogei S.p.A. - Sede Legale Via M. Carucci n. Il CERT Sogei Modello operativo e servizi erogati 23 maggio 2017 Federico Filacchione 1 Sogei e la (cyber) sicurezza Per assicurare la protezione integrata dell organizzazione e dei servizi erogati, e

Dettagli

Microsoft 365. GDPR e Microsoft 365

Microsoft 365. GDPR e Microsoft 365 Microsoft 365 Una soluzione completa e intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro GDPR e Microsoft 365 Più sicuro, più protetto Più produttivo Più

Dettagli

PRESENTAZIONE GRUPPO

PRESENTAZIONE GRUPPO PRESENTAZIONE GRUPPO CHI SIAMO G7 International nasce dall esperienza di un pool di aziende acquisite nel corso degli anni. Il gruppo G7 è organizzata secondo 4 Business Unit che operano in sinergia. Ogni

Dettagli

icm Gestione Assistenza Tecnica

icm Gestione Assistenza Tecnica icm Gestione Assistenza Tecnica L App che migliora l efficienza del customer service App Enterprise, l innovazione in azienda sempre a portata di mano L esperienza di 4words dimostra che un App Enterprise

Dettagli

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli

15 Aprile 2016, Trento

15 Aprile 2016, Trento 15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:

Dettagli

EPICK la tua piattaforma GRC PRINCIPALI REFERENZE. EPICK REFERENZE_IT Pag. 1/6

EPICK la tua piattaforma GRC PRINCIPALI REFERENZE. EPICK REFERENZE_IT Pag. 1/6 PRINCIPALI REFERENZE EPICK REFERENZE_IT Pag. 1/6 PREMESSA Questo documento illustra alcune delle referenze più significative riguardanti l impiego della piattaforma e dei servizi di consulenza specialistica

Dettagli

IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG.

IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. (UE) 2016/679) IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME CONVEGNO GLOBE TORINO 9 GIUGNO2017 1 GDPR = Sistema di trasmissione

Dettagli

VDI VIRTUAL DESKTOP INFRASTRUCTURE

VDI VIRTUAL DESKTOP INFRASTRUCTURE 1 VDI VIRTUAL DESKTOP INFRASTRUCTURE 2 Tiscali Virtual Desktop Infrastructure Il modello End Point Oggi le aziende adottano in prevalenza modelli di End Point basati sull assegnazione di un Personal Computer

Dettagli

VIMS SOLUZIONi MOBILE

VIMS SOLUZIONi MOBILE VIMS SOLUZIONi MOBILE 1 ViMS MOBILE Soluzioni Innovative per il personale sul campo La Security ha nei Centri di Controllo il cuore delle attività preventive e di contrasto; il personale in campo offre

Dettagli

Ministero dell Istruzione dell Università e della Ricerca

Ministero dell Istruzione dell Università e della Ricerca Ministero dell Istruzione dell Università e della Ricerca ESAME DI STATO DI ISTRUZIONE SECONDARIA SUPERIORE ATTENZIONE All interno sono presenti due Esempi di prova ESAME DI STATO DI ISTRUZIONE SECONDARIA

Dettagli

AD HOC INFINITY GUARDA LA TUA AZIENDA DA UN NUOVO PUNTO DI VISTA

AD HOC INFINITY GUARDA LA TUA AZIENDA DA UN NUOVO PUNTO DI VISTA AD HOC INFINITY GUARDA LA TUA AZIENDA DA UN NUOVO PUNTO DI VISTA AD HOC INFINITY LE MIGLIORI PERFORMANCE PER LA TUA IMPRESA La continua evoluzione del mercato e dello scenario tecnologico e la crescente

Dettagli

La protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone. Daniele Gombi

La protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone. Daniele Gombi La protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone Daniele Gombi gombi@polaris.it Senza Parole Il perimetro di riferimento ALCUNI DATI 20.000.000 smartphone

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Roma Speciale: I casi. Introduzione dell'area tematica

Estratto dell'agenda dell'innovazione e del Trade Roma Speciale: I casi. Introduzione dell'area tematica Estratto dell'agenda dell'innovazione e del Trade Roma 2011 Speciale: I casi Introduzione dell'area tematica IL CASO LDM Innovare e competere con le ICT: casi di successo - PARTE Cap.2 Gestire in modo

Dettagli

La corretta gestione dei processi informatici del nuovo GDPR

La corretta gestione dei processi informatici del nuovo GDPR www.pwc.com La corretta gestione dei processi informatici del nuovo GDPR Dino Ponghetti - Brescia, 16 marzo 2018 dino.ponghetti@pwc.com L ICT in versione «classica» INTERNET END USER FIREWALL Hardware,

Dettagli

Virtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale

Virtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale Virtualizzazione Infrastrutture ICT - Consulenza specialistica sulla virtualizzazione di infrastrutture - Virtualizzazione dei server e/o dello storage - Implementazione e configurazione infrastrutture

Dettagli

nazca WORK FORCE MANAGEMENT NAZCA WFM

nazca WORK FORCE MANAGEMENT NAZCA WFM nazca REAL CONSULTANT WORK FORCE MANAGEMENT NAZCA WFM Un unica piattaforma che gestisce le attività e i processi di business aziendali, ottimizzando tempi, costi e risorse NAZCA WFM Dal 1998 NAZCA progetta,

Dettagli

AGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID

AGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID AGID: Le misure minime di sicurezza ICT per la PA Documento di sintesi della Circolare AGID Obiettivi Indirizzare l esigenza delle Amministrazioni fornendo loro, in particolare a quelle meno preparate,

Dettagli

La CyberSecurity nel modello ICT per la PA

La CyberSecurity nel modello ICT per la PA AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno

Dettagli

#ImpreseCittà17: privacy e sicurezza digitale & fisica Le imprese del Cluster si confrontano con le Città

#ImpreseCittà17: privacy e sicurezza digitale & fisica Le imprese del Cluster si confrontano con le Città #ImpreseCittà17: privacy e sicurezza digitale & fisica Le imprese del Cluster si confrontano con le Città 28 novembre 2017, ore 14:00-17:30 presso la sede ANCI - Via dei Prefetti, 46 - Roma L azienda e

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA

Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Cybersecurity e PA AgID per la sicurezza ICT delle Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Convegno annuale AISIS, Torino 12 ottobre 2017 Il ruolo di AgID nel

Dettagli

La Piattaforma 4.0. Le Soluzioni innovative per i processi di business

La Piattaforma 4.0. Le Soluzioni innovative per i processi di business La Piattaforma 4.0 Le Soluzioni innovative per i processi di business La Strategia 3 La Piattaforma 4.0 Mercato La Digital Transformation nelle aziende italiane «E più facile spedire ricette che torte

Dettagli

Da una protezione perimetrale ad una user centric Security Summit Verona

Da una protezione perimetrale ad una user centric Security Summit Verona Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

FAST GDPR SUITE COMPLIANCE NORMATIVA ED OPPORTUNITÀ

FAST GDPR SUITE COMPLIANCE NORMATIVA ED OPPORTUNITÀ FAST GDPR SUITE COMPLIANCE NORMATIVA ED OPPORTUNITÀ La soluzione integrata e completa di servizi per agevolare il percorso di adeguamento al GDPR e la Digital Trasformation delle aziende GDPR: PERCHÉ ADEGUARSI

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza

Dettagli

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016 GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel

Dettagli

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti

Dettagli

Protezione dei dati, privacy e sicurezza informatica

Protezione dei dati, privacy e sicurezza informatica Protezione dei dati, privacy e sicurezza informatica Un nuovo approccio ai doveri privacy Avv. Martino Sforza martinosforza@whitecase.com Milano, 17 ottobre 2018 Perché il GDPR è rilevante? anche per gli

Dettagli

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione

Dettagli

Incidenti di sicurezza nel settore sanitario

Incidenti di sicurezza nel settore sanitario ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Incidenti di sicurezza nel settore sanitario Date : 14 settembre 2016 Nel 2015

Dettagli

COSTI & BUSINESS 2008 Le scelte di sourcing: IN o OUT La cogestione e il disaster recovery della server farm

COSTI & BUSINESS 2008 Le scelte di sourcing: IN o OUT La cogestione e il disaster recovery della server farm COSTI & BUSINESS 2008 Le scelte di sourcing: IN o OUT La cogestione e il disaster recovery della server farm Roma, 15 ottobre 2008 giampiero.raschetti@popso.it 2 Presentazione Fondata nel 1871, la Banca

Dettagli

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione

Dettagli

Il Community Cloud per il Sistema Pubblico Trentino. Roma, 29 novembre 2012

Il Community Cloud per il Sistema Pubblico Trentino. Roma, 29 novembre 2012 Il Community Cloud per il Sistema Pubblico Trentino Roma, 29 novembre 2012 Informatica Trentina: società di sistema Società a capitale interamente pubblico per la diffusione di servizi ICT al comparto

Dettagli

Insieme verso una nuova era

Insieme verso una nuova era Insieme verso una nuova era Sistemi informatici e consulenze personalizzate al servizio di grandi imprese, PMI, studi professionali e pubblica amministrazione Innoviamo il vostro business Affidabilità

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove

Dettagli

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan

Dettagli

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Dettagli

La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni POLITICA DEL SISTEMA DI GESTIONE INTEGRATO 2019 CREVAL

La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni POLITICA DEL SISTEMA DI GESTIONE INTEGRATO 2019 CREVAL La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni 1 Premessa Creval ha scelto di adottare e mantenere attivo un Sistema di Gestione Integrato Qualità, Ambiente

Dettagli

Piattaforma SpeedUp, l approccio integrato alla gestione del credito che consente di disporre:

Piattaforma SpeedUp, l approccio integrato alla gestione del credito che consente di disporre: Piattaforma SpeedUp, l approccio integrato alla gestione del credito che consente di disporre: Di un sistema evoluto in grado di supportare tutte le attività di gestione delle fatture in scadenza e insolute

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Roma Speciale: I casi. Introduzione dell'area tematica

Estratto dell'agenda dell'innovazione e del Trade Roma Speciale: I casi. Introduzione dell'area tematica Estratto dell'agenda dell'innovazione e del Trade Roma 2011 Speciale: I casi Introduzione dell'area tematica IL CASO COMUNE DI CHIERI Innovare e competere con le ICT: casi di successo - PARTE II Cap.6

Dettagli

Blumatica GDPR (Multiaziendale)

Blumatica GDPR (Multiaziendale) Blumatica GDPR (Multiaziendale) Il software completo per la gestione della protezione dei dati personali (privacy). Disponibile anche in versione inglese. Implementazione del modello di organizzazione

Dettagli

La sicurezza nel mondo bancario

La sicurezza nel mondo bancario La sicurezza nel mondo bancario Le nuove sfide Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali

Dettagli

Forcepoint AVANTI SENZA PAURA

Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)

Dettagli

NCCloud - Progettato per il business. Condividi in sicurezza.

NCCloud - Progettato per il business. Condividi in sicurezza. NC Cloud Condividi in sicurezza. NCCloud è una piattaforma di file sync & share di progettata per il mondo delle aziende e focalizzata sulla sicurezza. NCCloud aiuta le organizzazioni a gestire il controllo

Dettagli

Kit Documentale Qualità UNI EN ISO 9001:2015. Templates modificabili di Manuale, Procedure e Modulistica. Nuova versione 3.

Kit Documentale Qualità UNI EN ISO 9001:2015. Templates modificabili di Manuale, Procedure e Modulistica. Nuova versione 3. Premessa Il sistema di gestione per la qualità conforme alla norma internazionale UNI EN ISO 9001:2015 dovrebbe essere implementato nell ordine di seguito indicato, che riporta le clausole della norma

Dettagli

ATTENZIONE ALLA SICUREZZA E PRIORITÀ DELLE AZIENDE NEL 2018

ATTENZIONE ALLA SICUREZZA E PRIORITÀ DELLE AZIENDE NEL 2018 ATTENZIONE ALLA SICUREZZA E PRIORITÀ DELLE AZIENDE NEL 2018 Valuta la tua azienda e scopri il focus di quest anno in fatto di cyber security per le aziende. MASSIME PRIORITÀ Le aziende si concentrano sulla

Dettagli

nzeb Sistema di Monitoraggio e Controllo

nzeb Sistema di Monitoraggio e Controllo Soluzioni innovative MultifunzionAli per l ottimizzazione dei Consumi di energia primaria e della vivibilità indoor del Sistema Edilizio nzeb Sistema di Monitoraggio e Controllo Le Business Areas New

Dettagli

Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni

Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni Corrado Giustozzi Esperto di sicurezza cibernetica presso l Agenzia per l Italia Digitale per lo sviluppo del CERT della Pubblica Amministrazione

Dettagli

Oltre la sicurezza. Tutela e valorizzazione degli investimenti

Oltre la sicurezza. Tutela e valorizzazione degli investimenti Secursat ha sviluppato un modello di security globale integrata di sistema, per il mondo industriale e dei trasporti, capace di proteggere le attività produttive in maniera organica e preventiva. Efficienza

Dettagli

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Orchestrazione delle policy di sicurezza di rete su piattaforme di cloud ibrido e reti fisiche I problemi della sicurezza di rete aziendale Tufin conosce i problemi di sicurezza

Dettagli

mediamind building your content network Un progetto per la gestione collaborativa e integrata tra consulenti, fornitori di servizi ed imprese

mediamind building your content network Un progetto per la gestione collaborativa e integrata tra consulenti, fornitori di servizi ed imprese mediamind building your content network Un progetto per la gestione collaborativa e integrata tra consulenti, fornitori di servizi ed imprese IL PROGETTO Mediamind sta realizzando una nuova piattaforma

Dettagli

CAMBIAMENTO/MIGLIORAMENTO Migliorare i risultati di gestione in situazioni di incertezza

CAMBIAMENTO/MIGLIORAMENTO Migliorare i risultati di gestione in situazioni di incertezza CAMBIAMENTO/MIGLIORAMENTO Migliorare i risultati di gestione in situazioni di incertezza Sicurezza e Identity & Access Governance Andrea Foschi Bologna, 6 settembre 2016 1 Agenda 1 L importanza dell informazione

Dettagli

NOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD

NOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup: Costi della prima installazione e configurazione iniziale del servizio

Dettagli

Garantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni

Garantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni IL TUO PARTNER TECNOLOGICO Garantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni Fitel telecomunicazioni srl SEDE DI FIRENZE: VIA COSSERIA TEL.+9 0 FAX 080 SEDE DI

Dettagli

Fasi di implementazione GDPR

Fasi di implementazione GDPR Esemplificazione degli step per l implementazione di un sistema privacy. 1. Intervista L intervista è una raccolta di informazioni sullo stato di adeguamento al D.Lgs 196/RE (strumenti interviste preliminari,

Dettagli

Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica

Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica Autore: Guzzo Antonio In: Informatica giuridica La sicurezza in senso lato e nell ambito della cosiddetta Scienza

Dettagli

Piattaforma SpeedUp, l approccio integrato alla Gestione del Credito che fornisce:

Piattaforma SpeedUp, l approccio integrato alla Gestione del Credito che fornisce: Piattaforma SpeedUp, l approccio integrato alla Gestione del Credito che fornisce: Un sistema evoluto in grado di supportare tutte le attività di gestione delle fatture in scadenza e insolute Informazioni

Dettagli

Endpoint web control Panoramica

Endpoint web control Panoramica Endpoint web control Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Sommario 1 Endpoint web control...3 2 Solo

Dettagli

Enterprise Mobility + Security. Walter Cipolleschi

Enterprise Mobility + Security. Walter Cipolleschi Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate

Dettagli

CENTRO INFOSAPIENZA. Struttura in staff alla Direzione del Centro. Cura in particolare le attività relative a:

CENTRO INFOSAPIENZA. Struttura in staff alla Direzione del Centro. Cura in particolare le attività relative a: CENTRO INFOSAPIENZA COMPETENZE Segreteria di Direzione Assicura il supporto operativo all attività dirigenziale attraverso la gestione delle relazioni interne ed esterne e dei servizi comuni. Cura gli

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Palermo, 12 giugno 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle

Dettagli

CASE HISTORY CRM PER I SERVIZI ALL IMPRESA. Servizi CGN. beantech. IT moves your business

CASE HISTORY CRM PER I SERVIZI ALL IMPRESA. Servizi CGN. beantech. IT moves your business CASE HISTORY CRM PER I SERVIZI ALL IMPRESA Servizi CGN beantech IT moves your business SETTORE Servizi DIPENDENTI 236 FATTURATO 2016 35 milioni PAESE Italia Chi è Servizi CGN Servizi CGN è oggi il primo

Dettagli

NCCloud Light - Condividi in sicurezza.

NCCloud Light - Condividi in sicurezza. NC Cloud Light NCCloud Light - Condividi in sicurezza. NCCloud Light è una piattaforma di file sync & share di progettata per il mondo consumer e focalizzata sulla sicurezza. NCCloud Light aiuta le persone

Dettagli

W o r k f o r f u t u r e

W o r k f o r f u t u r e W o r k f o r f u t u r e L Azienda. è una società di consulenza e di servizi, servizi per professionisti ed imprese. Oltre ai servizi offriamo supporto ed assistenza tecnologica e progettuale. nasce dall

Dettagli

LE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA

LE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA CLOUD SERVICES L adozione e la migrazione verso il cloud nasce dalla necessità di velocità e flessibilità nella creazione e gestione dei servizi. Tali benefici sono spesso impattatati dalla difficoltà

Dettagli