Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007"

Transcript

1 Sicurezza Proattiva Quadrante della Sicurezza e visione a 360 Roma, 10 maggio 2007

2 Sicurezza Proattiva 2 Introduciamo ora una visione molto più orientata ad un approccio tecnologico relativamente alle minacce della IT Security: La sicurezza proattiva. Siamo nel campo della cosiddetta sicurezza proattiva: in poche parole, prevenire è meglio che curare. Le verifiche di sicurezza sono generalmente chiamate Penetration Test o Security Assessment : sono eseguite da personale altamente specializzato con un forte background tecnico. C è un estrema necessità di etica professionale e riservatezza: in un penetration ti testt tuttitti i segreti di un azienda vengono portati ti allo scoperto.

3 Sicurezza Proattiva 3 Prima del rilascio ufficiale della prima release dell OSSTMM p (Open Source Security Testing Methodology Manual) non esisteva una metodologia specifica per i Security Test che rispettasse allo stesso tempo la privacy delle persone e delle informazioni e che tenesse conto delle esigenze dei penetration tester in termini di standard, modularità, libertà di integrazione e che soprattutto sia liberamente utilizzabile.

4 Significato di sicurezza Proattiva 4 Tramite Vulnerability Scanning e Penetration Testing, oltre che attacchi complessi come quelli dell Ethical Hacking, eseguiamo verifiche proattive, direttamente sul campo, mirate alla sicurezza della informazioni. L obiettivo è di scoprire i punti deboli di un sistema, un ambiente o una rete utilizzando tecniche invasive ma non dannose valutando diversi vettori di attacco: esterno, VPN, interno, e quanto già presentato come attacco nella parte precedente della presentazione.

5 Sicurezza Proattiva 5 [ Terminologie e modi di dire nel mercato ICT Security italiano ] : Test di intrusione/penetrazione, Ethical Hacking In Italia si muovono i primi passi nel settore del pen-testing. Pochi ma buoni : Vulnerability/Security Assessment, Test di vulnerabilità, *Security*Assessment, Super-Ethical-Hacking di tutto un po Il chaos: nicchia di mercato a crescita esponenziale. Improvvisazione, terminologie errate nel pre-sale, mancanza di procedure ed esperienza nell esecuzione della commessa, pen-tester presi al volo in esterno: falso senso di sicurezza, delusione: processo incompleto : Penetration Testing, Ethical Hacking. Aumenta la richiesta di chiarezza e garanzie da parte dei clienti: referenze, liberatorie, specialisti, trasparenza sui processi di security testing, riferimento a metodologie, training-on-the-job : Certified Security Testing/Auditing Nasce la voglia di unire gli standard e creare processi di valutazione a 360 : vengono applicate verifiche teoriche (ISO17799/BS7799, OCTAVE, COBIT, ISM3, CRAMM, etc..) epratiche (OSSTMM, OWASP) internazionalmente i t riconosciute. i

6 Gli Obiettivi di un Security Test 6 Identificare la sicurezza perfetta, o modelli a cui rifarsi e determinare il gap con la sicurezza attuale. Individuare i Business Risks Il rischio della perdita di business legato ad un motore di ricerca per cartoni animati è sicuramente differente da quello di un istituzione finanziaria o di un istituto ospedaliero. Individuare tutte le violazioni della privacy, sia a livello interno che esterno. Rischi di violazione della privacy per i client, gli impiegati e per l azienda. Individuare eventuali esposizioni dei processi Questa è la crossline con il Risk Assessment.

7 Limiti di un Security Test 7 Perdita di business Possibili disservizio durante lo svolgimento dei test. Dispendio di energie e di risorse La reazione degli impiegati durante lo stato di allerta. Falso senso di sicurezza Anche se un test da risultato positivo, la sicurezza si evolve, gli attaccanti anche. Può essere molto superficiale E non ha valore se i problemi rilevati non vengono risolti. Motivazioni politiche Un security test non può risolvere i conflitti politici interni all azienda azienda e se il capo dice di aver ragione, ha ragione.

8 Classificazione dei Test di sicurezza 8 Vulnerability Scanning Security Scanning Penetration Testing Risk Assessment Security Auditing Ethical Hacking OSSTMM Security Testing

9 Classificazione dei Test di sicurezza 9 (1) Vulnerability Scanning Verifiche automatizzate Report in lingua inglese Alto numero di falsi positivi e negativi (falsi allarmi, falso senso di sicurezza ) Si limita alla parte IP (2) Security Scanning Scanning automatizzato, verifiche manuali Report in lingua inglese o italiana Tuning manuale dei falsi positivi e negativi Si limita alla parte IP

10 Classificazione dei Test di sicurezza 10 (3) Penetration Testing: Azioni di verifica eseguite manualmente secondo metodologie proprietarie Report in lingua italiana del Tiger Team Possibilità di abbinare opzioni quali: Social Engineering,Trashing, Physical Intrusion, Web Applications Security Testing. Non si limita it alla parte IP Aumenta il tempo di esecuzione (4) Risk Assessment: Azioni di valutazione e correlazione tra i dati raccolti nelle operazioni di testing ed il valore aziendale del rischio. I risultati possono essere generati dalle 3 precedenti metodologie di analisi tecnica del rischio).

11 Classificazione dei Test di sicurezza 11 (5) Security Auditing Azioni di auditing dell'intera infrastruttura informativa Personalizzazione del report Puo' essere il risultato di metodologie di sicurezza proattive sposate con le metodologie dell'analisi del rischio (6) Ethical Hacking Azioni di verifica a 360 Eseguito con limitazioni ambientali e/o temporali Tuning manuale dei falsi positivi e negativi Azioni congiunte di Penetration Test, Phreaking, Social Engineering, Reverse Engineering, etc.

12 Classificazione dei Test di sicurezza (7) Posture Assessment & Security Testing (OSSTMM) 12 Azioni ripetute di verifica e confronto eseguite in un arco temporale predefinito con il Cliente Le analisi si basano su fattori conoscitivi iniziali (scaturiti da precedenti azioni di testing) e sono eseguite secondo la metodologia OSSTMM, ripetibile e quantificabile Il Report e' redatto in lingua italiana e rispetta le guidelines standard (legislative e best practice ) Il Report finale e' certificato OSSTMM

13 Riferimenti e link utili 13 Riferimenti: p// Link utili:

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l

Dettagli

Stefano Zanero, PhD - s.zanero@securenetwork.it CTO & Founder, Secure Network

Stefano Zanero, PhD - s.zanero@securenetwork.it CTO & Founder, Secure Network Penetration test vs. Security Assessment Capire le differenze tra le metodologie, gli obiettivi e i risultati (per non parlare di quelle tra i consulenti) Stefano Zanero, PhD - s.zanero@securenetwork.it

Dettagli

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Forum P.A. 07 La Sicurezza ICT nella PA Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Sicurezza: il modello ed i servizi Assessment del Sistema di Gestione

Dettagli

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Raoul Chiesa, ISECOM, CLUSIT, OWASP, TSTF.net Fabio Guasconi, UNINFO, ISO/IEC ABI, Roma,

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Il processo di sviluppo sicuro del codice (1/2) Il processo di sviluppo sicuro del codice () è composto

Dettagli

Vulnerability scanning

Vulnerability scanning Vulnerability scanning Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@telmon.org Si tendono a distinguere in funzione di quanto il tester si mette nei panni di un vero attaccante

Dettagli

Gruppo di ricerca AIEA Roma 2004-2005. Il valore del Penetration Test dal punto di vista dell auditor. Roma, 28 Settembre 2005

Gruppo di ricerca AIEA Roma 2004-2005. Il valore del Penetration Test dal punto di vista dell auditor. Roma, 28 Settembre 2005 Gruppo di ricerca AIEA Roma 2004-2005 Il valore del Penetration Test dal punto di vista dell auditor Roma, 28 Settembre 2005 1 Agenda 1. Gruppo di ricerca AIEA: obiettivi e componenti 2. Introduzione 3.

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

Security assessment e normative Riccardo Barghini

Security assessment e normative Riccardo Barghini Security assessment e normative Riccardo Barghini Agenda Valutazione livello di sicurezza Leggi e Normative attuali Documento di Security Assessment Benefici Aziendali Che cosa propone il gruppo AFBNet

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Follia è fare quel che si è sempre fatto aspettandosi risultati diversi

Follia è fare quel che si è sempre fatto aspettandosi risultati diversi I Sistemi di gestione Follia è fare quel che si è sempre fatto aspettandosi risultati diversi Jim Kearns Relatore: Sandro Vanin Qualita, Sicurezza, Ambiente Schemi di certificazione. ISO 9001, OHSAS 18001,

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Cleis Security nasce:

Cleis Security nasce: Cleis Security s.r.l. Cleis Security nasce: Dall Istituto di Elettronica ed Ingegneria dell Informazione e delle Telecomunicazioni (IEIIT) organo del Consiglio Nazionale delle Ricerche (CNR), la cui mission

Dettagli

3 GRUPPO: NUOVA ORGANIZZAZIONE DEI SERVIZI DI SEGRETERIA CHE TENGA CONTO DELLE ESIGENZE DI VALUTAZIONE

3 GRUPPO: NUOVA ORGANIZZAZIONE DEI SERVIZI DI SEGRETERIA CHE TENGA CONTO DELLE ESIGENZE DI VALUTAZIONE Organizzazione al servizio della scuola favorendo la valutazione interna ed esterna SEMINARIO REGIONALE PER LA VALUTAZIONE DEL SERVIZIO SCOLASTICO 3 GRUPPO: NUOVA ORGANIZZAZIONE DEI SERVIZI DI SEGRETERIA

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

Ruolo e attività del punto nuova impresa

Ruolo e attività del punto nuova impresa SISTEMA DOTALE E CULTURA D IMPRESA: UNA RETE DI SERVIZI PER IL TERRITORIO MANTOVANO a cura di Alessandra Ligabue PROMOIMPRESA Ruolo e attività del punto nuova impresa PromoImpresa, in qualità di Azienda

Dettagli

Esperienze di analisi del rischio in proggeti di Information Security

Esperienze di analisi del rischio in proggeti di Information Security INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile

Dettagli

I SERVIZI DI INVESTMENT ADVISORY NEL PRIVATE BANKING, STRATEGIE COMMERCIALI NEL GRUPPO BPU

I SERVIZI DI INVESTMENT ADVISORY NEL PRIVATE BANKING, STRATEGIE COMMERCIALI NEL GRUPPO BPU I SERVIZI DI INVESTMENT ADVISORY NEL PRIVATE BANKING, STRATEGIE COMMERCIALI NEL GRUPPO BPU Diego Cavrioli Direttore Private e Wealth Management Milano, Circolo della Stampa 20 gennaio 2004 Patrimonio >

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Deeper Sviluppo di un programma di formazione innovativo ed integrato rivolto ai rifugiati ed ai richiedenti asilo.

Deeper Sviluppo di un programma di formazione innovativo ed integrato rivolto ai rifugiati ed ai richiedenti asilo. Deeper Sviluppo di un programma di formazione innovativo ed integrato rivolto ai rifugiati ed ai richiedenti asilo. Developing innovative and integrate training program for refugees and asylum seekers

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

TXT e-solutions. Passion for Quality. Banking&Finance

TXT e-solutions. Passion for Quality. Banking&Finance TXT e-solutions Passion for Quality Banking&Finance TXT: passion for quality La qualità del software è passione metodologia esperienza conoscenza dei processi Passione, metodologia, esperienza e conoscenza

Dettagli

PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale

PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale PARTNER DI PROGETTO Il raggruppamento dei soggetti attuatori è altamente qualificato. Da una parte, la presenza di quattro aziende del settore ICT garantirà, ognuna per le proprie aree di competenza, un

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

Gestione Operativa e Supporto

Gestione Operativa e Supporto Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per

Dettagli

LA REVISIONE LEGALE DEI CONTI La comprensione

LA REVISIONE LEGALE DEI CONTI La comprensione LA REVISIONE LEGALE DEI CONTI La comprensione dell impresa e del suo contesto e la valutazione dei rischi di errori significativi Ottobre 2013 Indice 1. La comprensione dell impresa e del suo contesto

Dettagli

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Carlo Bartolomeo Novaro - Studio di Coaching. Executive Team & Business Coaching NPL Training

Carlo Bartolomeo Novaro - Studio di Coaching. Executive Team & Business Coaching NPL Training Carlo Bartolomeo Novaro - Studio di Coaching Executive Team & Business Coaching NPL Training Il Coaching: allenarsi a vivere meglio Chi è un Coach? Il "coach" un professionista che aiuta le persone a prendere

Dettagli

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.

Dettagli

TAURUS INFORMATICA S.R.L. Area Consulenza

TAURUS INFORMATICA S.R.L. Area Consulenza TAURUS INFORMATICA S.R.L. Area Consulenza LA CONSULENZA Consulenza per Taurus è conciliare le esigenze di adeguamento normativo con l organizzazione dei processi aziendali, per aiutare i propri clienti

Dettagli

Case Study Certificazione BS 7799

Case Study Certificazione BS 7799 Corso di formazione Case Study Certificazione BS 7799 PRIMA GIORNATA Analisi degli standard ISO 17799 e BS7799: cosa sono, come e perché affrontare il percorso di certificazione h. 9.00: Registrazione

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

Sistemi di Gestione dei Dati e dei Processi Aziendali. Computer-Assisted Audit Technique (CAAT)

Sistemi di Gestione dei Dati e dei Processi Aziendali. Computer-Assisted Audit Technique (CAAT) Sistemi di Gestione dei Dati e dei Processi Aziendali Computer-Assisted Audit Technique (CAAT) Indice degli argomenti Introduzione Metodologia Esempi Conclusioni Slide 2 Introduzione Metodologia Esempi

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

Presentazione Aziendale

Presentazione Aziendale Presentazione Aziendale Sommario Profilo Aziendale 1 Attenzione per il Cliente 2 Organigramma Aziendale 4 I Nostri Servizi 5 Personale Impiegato 7 Partners & Global Service 8 Contatti 10 La MG Sicurezza

Dettagli

Controllo di Gestione

Controllo di Gestione Pianificazione e controllo del business aziendale Controllo di Gestione In un contesto altamente complesso e competitivo quale quello moderno, il controllo di gestione ricopre un ruolo quanto mai strategico:

Dettagli

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

IL PERCORSO DI COACHING

IL PERCORSO DI COACHING IL PERCORSO DI COACHING UNA RISORSA PER IL CAMBIAMENTO PROFESSIONALE E IL POTENZIAMENTO PERSONALE Non c èc nulla che spaventi di più l uomo che prendere coscienza dell immensit immensità di cosa è capace

Dettagli

(Impresa Formativa Simulata)

(Impresa Formativa Simulata) Progetto I.F.S. (Impresa Formativa Simulata) Anno Scolastico 2010/2011 Referenti Sellitto Gianpaolo De Crescenzo Nicola Informazioni sull Impresa Formativa Simulata L'impresa formativa simulata è un modello

Dettagli

BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni

BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni INTRODUZIONE BilanciaRSI è una società di formazione e consulenza specializzata nei temi della Legalità, della Sostenibilità, della Responsabilità d Impresa e degli Asset Intangibili. Da più di 10 anni

Dettagli

L OUTSOURCING IT: BEST PRACTICE E AUDITING

L OUTSOURCING IT: BEST PRACTICE E AUDITING L OUTSOURCING IT: BEST PRACTICE E AUDITING La Sicurezza e gli SLA, PhD CISA CISSP UCCI.IT Outsourcing? Sicurezza Contratto Sicurezza Conoscere i propri sistemi Conoscere i propri dati/informazioni Conoscere

Dettagli

Company Profile - Axitea 1-020

Company Profile - Axitea 1-020 Company Profile - Axitea 1-020 2013 L evoluzione della Sicurezza Il mercato italiano della sicurezza è caratterizzato da una iperframmentazione dell'offerta, sia in termini di numero di operatori attivi

Dettagli

La diffusione dell ICF nell inserimento lavorativo dei disabili - Roma, 28 marzo 2012. Masterplan disabilità Collocamento mirato ex L.

La diffusione dell ICF nell inserimento lavorativo dei disabili - Roma, 28 marzo 2012. Masterplan disabilità Collocamento mirato ex L. La diffusione dell ICF nell inserimento lavorativo dei disabili - Roma, 28 marzo 2012 Masterplan disabilità Collocamento mirato ex L.68/99 Destinatari Persone in possesso dei requisiti previsti dalla Legge

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

MED-EX Medicine & Exercise www.med-ex.it info@med-ex.it. From human resource to human performance

MED-EX Medicine & Exercise www.med-ex.it info@med-ex.it. From human resource to human performance MED-EX Medicine & Exercise www.med-ex.it info@med-ex.it From human resource to human performance Siamo medici. E avremo cura della vostra azienda. L azienda è un corpo unico. E ha bisogno di mantenersi

Dettagli

MANUALE DELLA QUALITÀ SISTEMA DI GESTIONE DELLA QUALITA

MANUALE DELLA QUALITÀ SISTEMA DI GESTIONE DELLA QUALITA Pagina 1/ 5 SISTEMA DI GESTIONE PER LA 4.0 GENERALITÀ E RIFERIMENTI 4.1 REQUISITI GENERALI 4.2 REQUISITI RELATIVI ALLA DOCUMENTAZIONE 4.0 GENERALITÀ E RIFERIMENTI La presente sezione del manuale definisce

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

2 PRINCIPI E VALORI CAP. 2.0 PRINCIPI E VALORI 2.1 SCOPO 2.2 PRINCIPI. 2.2.1 Inclusività

2 PRINCIPI E VALORI CAP. 2.0 PRINCIPI E VALORI 2.1 SCOPO 2.2 PRINCIPI. 2.2.1 Inclusività Pag. 24 / 69 2 2.1 SCOPO Formalizzare e rendere noti a tutte le parti interessate, i valori ed i principi che ispirano il modello EcoFesta Puglia a partire dalla sua ideazione. 2.2 PRINCIPI Il sistema

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

PROCEDURA GESTIONE APPROVVIGIONAMENTO E FORNITORI 02 30/09/2006 SOMMARIO

PROCEDURA GESTIONE APPROVVIGIONAMENTO E FORNITORI 02 30/09/2006 SOMMARIO Pagina 1 di 6 SOMMARIO 1 SCOPO E CAMPO DI APPLICAZIONE...2 2 RESPONSABILITÀ...2 3 FLOW PROCESSO DI APPROVVIGIONAMENTO...3 4 ORDINI DI ACQUISTO...4 5 CONTROLLI AL RICEVIMENTO...5 6 SELEZIONE E QUALIFICA

Dettagli

EA 03 Prospetto economico degli oneri complessivi 1

EA 03 Prospetto economico degli oneri complessivi 1 UNIONE EUROPEA REPUBBLICA ITALIANA Fase 1: Analisi iniziale L analisi iniziale prevede uno studio dello stato attuale della gestione interna dell Ente. Metodo: si prevede l individuazione dei referenti

Dettagli

Corso formazione su Sistema di gestione della qualità. Standard ISO 9001:2000/2008 Vision 2000

Corso formazione su Sistema di gestione della qualità. Standard ISO 9001:2000/2008 Vision 2000 Corso formazione su Sistema di gestione della qualità Standard ISO 9001:2000/2008 Vision 2000 Concetto di qualità La parola Qualità sta a significare l'insieme delle caratteristiche di un prodotto/servizio

Dettagli

penetration test (ipotesi di sviluppo)

penetration test (ipotesi di sviluppo) penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni

Dettagli

MILANO TORINO FIRENZE. Ricerca, Selezione e Valutazione

MILANO TORINO FIRENZE. Ricerca, Selezione e Valutazione MILANO TORINO FIRENZE Ricerca, Selezione e Valutazione Benvenuti in Seres Partners Società specializzata nella Ricerca, Selezione e Valutazione di profili con competenze specifiche di articolato contenuto

Dettagli

Principali elementi di una certificazione energetica

Principali elementi di una certificazione energetica Principali elementi di una certificazione energetica Rossella Esposti ANIT www.anit.it CERTIFICAZIONE ENERGETICA Viene incontro alle esigenze di: Maggiore efficienza di un parco edilizio energeticamente

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

OHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro

OHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro SORVEGLIANZA E CERTIFICAZIONI OHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro Pagina 1 di 6 INTRODUZIONE L attenzione alla sicurezza e alla salute sui luoghi di lavoro (SSL)

Dettagli

Normativa UNI CEI EN 16001:2009 Energy efficiency tramite un sistema di gestione per l energia. ABB Group September 29, 2010 Slide 1

Normativa UNI CEI EN 16001:2009 Energy efficiency tramite un sistema di gestione per l energia. ABB Group September 29, 2010 Slide 1 Normativa UNI CEI EN 16001:2009 Energy efficiency tramite un sistema di gestione per l energia September 29, 2010 Slide 1 Sommario La norma UNI CEI EN 16001:2009 Definizioni Approccio al sistema di gestione

Dettagli

Riccardo Lega Coordinatore del progetto EQDL c/o il Polo Qualità di Napoli

Riccardo Lega Coordinatore del progetto EQDL c/o il Polo Qualità di Napoli Polo della Qualità di Napoli: Il Laboratorio EQDL per conseguire Un progetto ponte fra Scuola e Nuove professionalità del mondo del Lavoro Riccardo Lega Coordinatore del progetto EQDL c/o il Polo Qualità

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

Scende in campo l esperienza

Scende in campo l esperienza Scende in campo l esperienza I percorsi Coach a 4 mani Sales nascono dall esperienza dei consulenti Opes nel supportare lo sviluppo delle competenze trasversali con la collaborazione di professionisti

Dettagli

CREATIVITÀ E STRATEGIA, UN EFFICACE PIANIFICAZIONE

CREATIVITÀ E STRATEGIA, UN EFFICACE PIANIFICAZIONE CHI SIAMO Dalla pluriennale esperienza maturata nel marketing di importanti multinazionali svizzere, nel 2004 nasce Europromas srl con l obiettivo di proporre e finalizzare tecnicamente, soluzioni di forte

Dettagli

EdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale

EdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale EdiSoftware S.r.l. Soluzioni Gestionali dal 1995 Migliaia di utenti utilizzano ogni giorno i nostri applicativi per portare al successo aziende come la tua La Soluzione che stavi cercando Scegli EdiSoftware

Dettagli

INFORMAZIONE FORMAZIONE E CONSULENZA. benchmark ingbenchmarking benchmarkingbench marking

INFORMAZIONE FORMAZIONE E CONSULENZA. benchmark ingbenchmarking benchmarkingbench marking BENCHMARKING STUDY INFORMAZIONE FORMAZIONE E CONSULENZA benchmark ingbenchmarking benchmarkingbench marking CREDIT MANAGEMENT CREDIT MANAGEMENT Benchmarking Study Gestione e recupero dei crediti BENCHMARKING

Dettagli

COS È UN MULTI FAMILY OFFICE

COS È UN MULTI FAMILY OFFICE Cos è un multi family office Il multi family office è la frontiera più avanzata del wealth management. Il suo compito è quello di coordinare ed integrare in unico centro organizzativo tutte le attività

Dettagli

C omunicazione E fficace

C omunicazione E fficace C omunicazione E fficace "La cosa più importante nella comunicazione è ascoltare ciò che non viene detto"! Peter Drucker filosofia In un mondo dove l'informazione è fin troppo presente, il vero valore

Dettagli

NUMANI PER CHI AMA DISTINGUERSI

NUMANI PER CHI AMA DISTINGUERSI NUMANI PER CHI AMA DISTINGUERSI NuMani è una realtà e nasce dall unione d esperienza di persone che da 11 anni si occupano a tempo pieno dell applicazione e decorazione unghie con l ambiziosa idea delle

Dettagli

Sicurezza, Rischio e Business Continuity Quali sinergie?

Sicurezza, Rischio e Business Continuity Quali sinergie? Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni

Dettagli

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo ISO 27000 family La GESTIONE DEI RISCHI Nei Sistemi di Gestione Autore: R.Randazzo La Norme che hanno affrontato il Tema della gestione dei rischi Concetto di Rischio Agenda Il Rischio all interno della

Dettagli

Le Aziende del Distretto Green & High Tech presentano i loro progetti. Valorizzare le sinergie della rete per creare valore aggiunto

Le Aziende del Distretto Green & High Tech presentano i loro progetti. Valorizzare le sinergie della rete per creare valore aggiunto Le Aziende del Distretto Green & High Tech presentano i loro progetti Valorizzare le sinergie della rete per creare valore aggiunto Crearevalore S.p.A. Gaetano Amore Senior Project Manager 1 Dicembre 2015

Dettagli

Lavora dove vuoi FIGARO

Lavora dove vuoi FIGARO Lavora dove vuoi FIGARO Il lavoro che diventa un piacere Figaro rappresenta la nuova generazione dei sistemi di gestione che si adattano alle tue esigenze e ti permettono di lavorare dove e come vuoi.

Dettagli

SAP per centralizzare tutte le informazioni aziendali

SAP per centralizzare tutte le informazioni aziendali Grandi Navi Veloci. Utilizzata con concessione dell autore. SAP per centralizzare tutte le informazioni aziendali Partner Nome dell azienda Ferretticasa Spa Settore Engineering & Costruction Servizi e/o

Dettagli

CRM: IL FUTURO DEL MARKETING ATTRAVERSO LA CONOSCENZA DEL CLIENTE

CRM: IL FUTURO DEL MARKETING ATTRAVERSO LA CONOSCENZA DEL CLIENTE UNIVERSITÁ DEGLI STUDI DI UDINE FACOLTÁ DI ECONOMIA Corso di Laurea in Economia Aziendale Esame di Laurea CRM: IL FUTURO DEL MARKETING ATTRAVERSO LA CONOSCENZA DEL CLIENTE Tutore: Prof. Maria Chiarvesio

Dettagli

Servizi La Techno Security svolge attività di progettazione, installazione e manutenzione di impianti elettronici.

Servizi La Techno Security svolge attività di progettazione, installazione e manutenzione di impianti elettronici. Chi siamo La Techno Security nasce da un idea di Valerio Mottola con l obiettivo di fornire soluzioni di sicurezza a 360 ed è attiva in tutto in Lazio e nelle regioni limitrofe avvalendosi esclusivamente

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

CFO Solutions - Via Diaz, 18-37121 Verona - Tel. +39 045 8034282 - Fax +39 045 8007813 - info@cieffeo.com - www.cieffeo.com

CFO Solutions - Via Diaz, 18-37121 Verona - Tel. +39 045 8034282 - Fax +39 045 8007813 - info@cieffeo.com - www.cieffeo.com CFO Solutions - Via Diaz, 18-37121 Verona - Tel. +39 045 8034282 - Fax +39 045 8007813 - info@cieffeo.com - www.cieffeo.com CHI SIAMO CFO è una società di consulenza che opera dal 1993 nel campo dello

Dettagli

Bringing it all together. BT Mobile. Nasce la convergenza per le aziende. Bringing it all together.

Bringing it all together. BT Mobile. Nasce la convergenza per le aziende. Bringing it all together. BT Mobile Bringing it all together. Nasce la convergenza per le aziende. Bringing it all together. Continuità di soluzioni, nell evoluzione del business. Il mondo del lavoro è in continuo mutamento, chi

Dettagli

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni

Dettagli

Danais s.r.l. Profilo Aziendale

Danais s.r.l. Profilo Aziendale Danais s.r.l. Profilo Aziendale Danais s.r.l. Marzo 2013 Indice Caratteri identificativi della società... 3 Gli ambiti di competenza... 3 Edilizia... 3 Mercati di riferimento... 4 Caratteristiche distintive...

Dettagli

Generazione Automatica di Asserzioni da Modelli di Specifica

Generazione Automatica di Asserzioni da Modelli di Specifica UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea Magistrale in Informatica Generazione Automatica di Asserzioni da Modelli di Specifica Relatore:

Dettagli

Giorgio Colato LA RIFORMA DELL AUTOTRASPORTO. IL FILO ROSSO CHE LEGA LA RESPONSABILITA, CONTRATTI E QUALITA

Giorgio Colato LA RIFORMA DELL AUTOTRASPORTO. IL FILO ROSSO CHE LEGA LA RESPONSABILITA, CONTRATTI E QUALITA LA RIFORMA DELL AUTOTRASPORTO. IL FILO ROSSO CHE LEGA LA RESPONSABILITA, CONTRATTI E QUALITA 1 Il Comitato Centrale cui obbligatoriamente devono iscriversi tutte le Aziende di autotrasporto, anche alla

Dettagli

SENAPA CONSULTING CATALOGO FORMAZIONE EDIZIONE 2014. True Partnership, True Prevention, True Protection

SENAPA CONSULTING CATALOGO FORMAZIONE EDIZIONE 2014. True Partnership, True Prevention, True Protection SENAPA CONSULTING True Partnership, True Prevention, True Protection CATALOGO FORMAZIONE EDIZIONE 2014 2 SENAPA CONSULTING Senapa Consulting si avvale di consulenti esperti nel campo della Formazione e

Dettagli

C3 indirizzo Elettronica ed Elettrotecnica Profilo

C3 indirizzo Elettronica ed Elettrotecnica Profilo C3 indirizzo Elettronica ed Elettrotecnica Profilo Il Diplomato in Elettronica ed Elettrotecnica : - ha competenze specifiche nel campo dei materiali e delle tecnologie costruttive dei sistemi elettrici,

Dettagli

Sistemi Qualità Certificazione ISO9001

Sistemi Qualità Certificazione ISO9001 Certificazioni Qualità Sicurezza CQS Consulting Via A. G. Amatucci, 10 00151 Roma Tel. 06-58310622 Fax 06-5895270 Cell. 335-7759250/348-8744717 Email fabbretti.massimo@hotmail.it Sito Internet www.cqsconsulting.it

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

SAIPEM: gestione efficiente delle performance. CST TPO Service per monitorare proattivamente i sistemi SAP

SAIPEM: gestione efficiente delle performance. CST TPO Service per monitorare proattivamente i sistemi SAP Grandi Navi Veloci. Utilizzata con concessione dell autore. SAIPEM: gestione efficiente delle performance CST TPO Service per monitorare proattivamente i sistemi SAP Partner Nome dell azienda SAIPEM Settore

Dettagli