Situation AWare Security Operations Center (SAWSOC) Topic SEC Convergence of physical and cyber security. Relatore: Alberto Bianchi
|
|
- Franco Faustino Caputo
- 8 anni fa
- Visualizzazioni
Transcript
1 Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla Coordinatore Tecnico Scientifico : Luigi Romano luigi.romano@uniparthenope.it Persona di Contatto: Alberto Bianchi alberto.bianchi@selexelsag.com
2 Stato dell Arte Il punto di partenza di SAWSOC Le tecnologie per realizzare servizi di sicurezza nel dominio fisico ed in quello elettronico (o logico, o digitale) sono stabili e mature, ma sono state sviluppate in modo indipendente le une dalle altre Nel dominio fisico sono disponibili molte soluzioni tecnologiche diversificate, dal semplice filo spinato a complessi sistemi PSIM (Physical Security Information Management). Analogamente, le tecnologie abilitanti della sicurezza digitale variano da semplici programmi anti-virus per PC isolati a installazioni su larga scala di sofisticati prodotti di tipo SIEM (Security Information and Event Management). I Security Operations Center (SOC) sono stati creati per soddisfare bisogni specifici e diversificati, con l approccio di soluzioni verticali per scopi separati di sicurezza fisica e logica. 2
3 Situation AWare SOC (SAWSOC) Un Centro Operativo della Sicurezza (SOC) controlla e verifica eventi anomali e incidenti in aree fisiche e/o logiche e in molti domini funzionali. Il SOC è principalmente dedicato alla classificazione degli incidenti di sicurezza, alla loro notifica, al supporto per l adozione di contromisure, alla protezione proattiva dell informazione. Sicurezza Logica Protezione Dati e Operazioni Sicurezza Fisica Protezione Ambiente fisico Sicurezza Comunicazioni Controllo e gestione dell accesso, protezione integrata della rete Livello di Protezione SOC Gestione Unificata degli Eventi Infrastruttura del SOC SOC orientato al Servizio SOC Esteso alla Protezione dei Dati Monitoraggio e correlazione degli eventi relativi alle infrastrutture IT Controllo in tempo reale dei componenti chiave e dei servizi ICT, con opportune previsioni e profilazioni di rischio in una evoluzione temporale SOC Consapevole della Situazione Servizi del SOC inclusa l automazione dell instanziamento e della somministrazione Servizi SOC estesi (dal monitoraggio dell infrastruttura al monitoraggio dell informazione) Maturità 3
4 SAWSOC: una balzo in avanti sul percorso della convergenza 4
5 Obiettivi di SAWSOC Identificare, implementare e validare tecniche per raggiungere la convergenza delle soluzioni per la sicurezza fisica e logica. Per "convergenza" intendiamo: Fattiva Collaborazione (ossia un tentativo di collaborazione concertato ed orientato ai risultati) tra funzionalita` in precedenza disgiunte. Sviluppo di tecniche per la correlazione di servizi di sicurezza fisica e logica dai domini fisico ed elettronico per ottenere una visione consistente della situazione e riuscire a produrre un record irrefutabile di chi ha fatto che cosa, dove, e quando Implementazione di tali tecniche in quello che possiamo chiamare un Situation Aware Security Operations Centre, ossia una piattaforma integrata che fornisca sofisticati servizi di sicurezza combinando informazioni eterogenee da fonti multiple (e nel contempo facendo progredire lo stato dell arte dei sistemi di sicurezza sia fisici che logici) Dimostrazione delle componenti avanzate e del framework nell area delle Protezione delle Infrastrutture Critiche, specificamente applicata a Gestione del Traffico Aereo, Produzione e Distribuzione dell Energia, Eventi Affollati (sara` anche valutata l applicabilita` ad altri domini applicativi e saranno definite best practices). 5
6 La Sfida di SAWSOC Il Situation AWare Security Operations Centre (Centro Operazioni di Sicurezza Consapevole della Situazione) sarà: Basato su un concetto globale di correlazione dei rischi fisici e logici (situation awareness) e della corrispondente sicurezza integrata Implementato come una piattaforma integrata per fornire servizi sofisticati di sicurezza che combinano in modo modulare informazioni eterogenee provenienti da sorgenti multiple Capace di sfruttare alcuni componenti avanzati, sia per la sicurezza fisica che logica, che andaranno oltre l attuale stato dell arte per soddisfare i requisiti utente delle Infrastrutture Critiche (CIs) Estendibile ad altri Domini di Infrastrutture Critiche Capace di evoluzioni in linea con i sistemi legacy esistenti e l evoluzione auspicata dell attuale mondo dei SOC s Sicurezza Logica Sicurezza Fisica SICUREZZA delle C.I. 6
7 Consorzio Centri di Ricerca Utenti Finali Grande Impresa Partecipazione avanzata delle PMI 7
8 Casi d Uso di SAWSOC ITALIA: ENAV Impatti di Manutenzione e Riconoscimento Attacchi sulle Infrastrutture Critiche ISRAELE: IEC Infrastruttura Critica per la Produzione e Distribuzione dell Energia Elettrica POLONIA: Stadio di Cracovia Sicurezza dei Grandi Eventi 8
9 Organizzazione del Piano di Lavoro 9
10 Risultati Attesi da SAWSOC Collaborazione fattiva di sistemi diversi, Tecniche di correlazione incrociata all interno di SOC concretamente integrati, Gestione unificata degli eventi di sicurezza e relative contromisure da adottare, con una consapevolezza omnicomprensiva della situazione e contesto reali, Servizi di sicurezza sofisticati che combinano informazioni eterogenee provenienti da sorgenti diverse, Sfruttamento di alcune componenti tecnologiche avanzate per la sicurezza fisica e logica, Funzionalità avanzate di Raccolta Prove e Analisi Forense Evoluzione verso il concetto di Servizi di Sicurezza Gestiti Una sicurezza che ha una sola voce con un singolo messaggio Percezione positiva da parte del pubblico delle tecnologie e dei processi di sicurezza Sotto-aree tecnologiche: Gestione della Sicurezza dell Informazione e degli Eventi (SIEM) Strumenti Digitali Forensi Video Sorveglianza Centri Operativi della Sicurezza (SOCs) Gestione dell Informazione per la Sicurezza Fisica (PSIM) Automazione di Edificio Gestione dell Identità 10
11 Alcuni Dati del Progetto Durata: 30 mesi Data di Inizio: 1 gennaio 2013 (in corso di negoziazione) Finanziamento: ~ 3,4 Milioni di Euro Partners: 11, da 7 Nazioni diverse Natura dei partner: 1 GI, 4 PMI, 3 CR, 3 UTENTI FINALI + Advisory Board Distribuzione Geografica Distribuzione per Tipo di Organizzazione 11
12 Grazie per la Vostra Attenzione Coordinatrice di SAWSOC : Anna Maria Colla annamaria.colla@selexelsag.com 12
Corso di Amministrazione di Sistema Parte I ITIL 1
Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM
DettagliPROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ
PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare
DettagliICT 2015 - Information and Communications Technologies
Avviso: ICT-10-2015 Programma Horizon 2020 ICT 2015 - Information and Communications Technologies H2020-ICT-2015 Data di apertura 15-10-2014 Data di pubblicazione 23-07-2014 Data di scadenza Date 14-04-2015
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliFollia è fare quel che si è sempre fatto aspettandosi risultati diversi
I Sistemi di gestione Follia è fare quel che si è sempre fatto aspettandosi risultati diversi Jim Kearns Relatore: Sandro Vanin Qualita, Sicurezza, Ambiente Schemi di certificazione. ISO 9001, OHSAS 18001,
DettagliA cura di Giorgio Mezzasalma
GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma
DettagliI livelli di Sicurezza
Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi
DettagliOtto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005
Questionario di Autovalutazione di un Sistema di Gestione per la Qualità verso: Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005 newsletter TECSE N. 02- Febbraio 2012 (Allegato
Dettagli"FONDAMENTI DI PROJECT MANAGEMENT" Cagliari 16 Maggio 2015 Dalle ore 14:00 alle ore 19:00
Organizzazione scientifica a cura di AIIC in collaborazione con l'ordine degli ingegneri della provincia di Cagliari "FONDAMENTI DI PROJECT MANAGEMENT" Cagliari 16 Maggio 2015 Dalle ore 14:00 alle ore
DettagliIl modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
DettagliRealizzazione di un Network Operations Center (NOC) secondo best practices ITIL. Roberto Raguseo Roberto.raguseo@necs-servizi.it
Realizzazione di un Network Operations Center (NOC) secondo best practices ITIL Roberto Raguseo Roberto.raguseo@necs-servizi.it 1 Agenda Il Cliente oggetto dello studio La rete elettrica come Servizio
DettagliEsperienze di analisi del rischio in proggeti di Information Security
INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile
DettagliCORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES
1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire
DettagliCiclo di vita dimensionale
aprile 2012 1 Il ciclo di vita dimensionale Business Dimensional Lifecycle, chiamato anche Kimball Lifecycle descrive il framework complessivo che lega le diverse attività dello sviluppo di un sistema
DettagliTIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale
TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato
DettagliBandi 2015 ARTE E CULTURA. Protagonismo culturale dei cittadini. www.fondazionecariplo.it
Bandi 2015 ARTE E CULTURA Protagonismo culturale dei cittadini BENESSERE COMUNITÀ www.fondazionecariplo.it BANDI 2015 1 Bando senza scadenza Protagonismo culturale dei cittadini Il problema La partecipazione
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliRidurre i rischi. Ridurre i costi. Migliorare i risultati.
Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche
DettagliProject Management. Modulo: Introduzione. prof. ing. Guido Guizzi
Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese
DettagliLABORATORIO DI INFORMATICA
- PROGRAMMAZIONE DI DIPARTIMENTO - anno scolastico 2015-2016 Corso: Liceo Linguistico Quadro orario Classe I II Laboratorio di 2 2 LABORATORIO DI INFORMATICA L insegnamento dell informatica nel liceo linguistici
DettagliLO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE
LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE Non c è mai una seconda occasione per dare una prima impressione 1. Lo scenario Oggi mantenere le proprie posizioni o aumentare le quote di mercato
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliTitolo: La Sicurezza dei Cittadini nelle Aree Metropolitane
Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione
Dettaglidella manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
DettagliEconomia e gestione delle imprese - 05
Economia e gestione delle imprese - 05 Prima parte: la gestione delle operation Seconda parte: la gestione dei rischi e la protezione delle risorse aziendali Sommario: La gestione delle operation 1. Le
DettagliISO 9001:2015 e ISO 14001:2015
TÜV NORD CERT FAQ ISO 9001:2015 e ISO 14001:2015 Risposte alle principali domande sulle nuove revisioni degli standard ISO 9001 e ISO 14001 Da quando sarà possibile 1 certificarsi in accordo ai nuovi standard?
DettagliCERTIFICAZIONE DI QUALITA
CERTIFICAZIONE DI QUALITA Premessa Lo Studio Legale & Commerciale D Arezzo offre servizi di consulenza per la certificazione di qualità secondo gli standard internazionali sulle principali norme. L obiettivo
DettagliMeno rischi. Meno costi. Risultati migliori.
Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica
DettagliPROGETTO PON/FESR 2014-2020
PROGETTO PON/FESR 2014-2020 Prot.n. AOODGEFID/12810 del 15 Ottobre 2015 Avviso pubblico rivolto alle Istituzioni Scolastiche statali per la realizzazione di ambienti digitali Asse II Infrastrutture per
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
DettagliLO SVILUPPO DELLE COMPETENZE RELAZIONALI DEL PERSONALE INTERNO A CONTATTO CON IL CLIENTE
LO SVILUPPO DELLE COMPETENZE RELAZIONALI DEL PERSONALE INTERNO A CONTATTO CON IL CLIENTE La qualità del servizio passa attraverso la qualità delle persone 1. Lo scenario In presenza di una concorrenza
Dettaglileaders in engineering excellence
leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.
DettagliAggiornare il sito con il sistema editoriale
Corso di formazione regionale sulla comunicazione Conoscere per comunicare Aggiornare il sito con il sistema editoriale Assisi, 21 Gennaio 2011 Cosa vuol dire gestire e tenere aggiornato un sito (concretamente)
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliProgetto Atipico. Partners
Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite
DettagliChannel Assicurativo
Intermedia Channel Channel Assicurativo La soluzione per essere protagonisti di una nuova stagione della consulenza assicurativa Il mercato Assicurativo 2007 Il decreto Bersani Nel giro di qualche mese
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliNCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical
DettagliIl Test d ingresso per la Facoltà à di Scienze. PISA 3 dicembre 2008
Il Test d ingresso per la Facoltà à di Scienze PISA 3 dicembre 2008 SOMMARIO Il documento ufficiale Esempio di test I punti del documento ufficiale della Conferenza delle Facoltà di Scienze Necessità di
DettagliPolicy sulla Gestione delle Informazioni
Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento
DettagliSmart Grid: Opportunità e sfide per la sicurezza e l affidabilità
Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Sistemi Smart di gestione delle informazioni energetiche Renato Sanna Genova, 30 Novembre 2012 a green attitude rooted in Technology. Planet
DettagliTECNICO SUPERIORE DELLE INFRASTRUTTURE LOGISTICHE
ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DELLE INFRASTRUTTURE LOGISTICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DELLE INFRASTRUTTURE
DettagliQUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI.
Sicuri e protetti. QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI. SISTEMI ANTIFURTO ANTINTRUSIONE Realizzati per garantire la protezione del bene e
DettagliI SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di
Dettagli2 Gli elementi del sistema di Gestione dei Flussi di Utenza
SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di
DettagliTraining Formativo. Dr. Massimo Cristaldi IES Solutions aib-sicilia@jixel.eu
Training Formativo Interoperabilità tra sale di emergenza: la tecnologia JIXEL per la creazione di una Sala Operativa Unificata Virtuale, per la gestione della campagna incendi in Sicilia Dr. Massimo Cristaldi
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliIstituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (Pi)
Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (Pi) Via Firenze, 51 - Tel. 0587/213400 - Fax 0587/52742 http://www.itcgfermi.it E-mail: mail@itcgfermi.it PIANO DI LAVORO Prof.ssa
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliLa gestione delle relazioni con il mercato
La gestione delle relazioni con il mercato Definizione di CRM Esistono molte definizioni di Customer Relationship Management; ma quella più efficace, probabilmente, risiede proprio nel suo acronimo: gestire
DettagliPresidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico
Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E
DettagliLa Governance bancaria e il cruscotto direzionale per la gestione della sicurezza integrata. Gianluigi Ferraris
La Governance bancaria e il cruscotto direzionale per la gestione della sicurezza integrata Gianluigi Ferraris Agenda 2 Il gruppo Intesa Sanpaolo La Sicurezza come elemento della Governance La Sicurezza
DettagliPerfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI
Perfare Perfare Percorsi aziendali di formazione e assistenza operativa MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI Costruire un piano di azioni concrete per ottenere il massimo valore dall attuale
DettagliProposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
DettagliProgettare le metamorfosi. Percorso di formazione su Europrogettazione e Fondi Europei 2014-2020
Progettare le metamorfosi Percorso di formazione su Europrogettazione e Fondi Europei 2014-2020 Milano, novembre dicembre 2015 PROGRAMMA Il percorso (strutturato in 3 moduli) nasce con l obiettivo di accompagnare
DettagliIstituto Comprensivo di Positano e Praiano C.A.F. 2014
ARTICOLAZIONE DEL PERCORSO CAF E TEMPI Avvio attività processo AV Processo AV Predisposizione Piano di miglioramento Periodo di riferimento 8 mesi GLI STEP DEL VIAGGIO CAF FASI PROCESSO AUTOVALUTAZIONE
DettagliCompany Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DettagliMARKETING DELLA FUNZIONE INTERNAL AUDIT
MARKETING DELLA FUNZIONE INTERNAL AUDIT Come l Internal Auditor comunica se stesso WORKSHOP PER I PROFESSIONISTI DEL SETTORE SERVIZI 8 aprile 2014 Roma APERTURA LAVORI E BENVENUTO ROBERTO FARGION Direttore
DettagliDirezione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
DettagliGenerazione Automatica di Asserzioni da Modelli di Specifica
UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea Magistrale in Informatica Generazione Automatica di Asserzioni da Modelli di Specifica Relatore:
DettagliGestione Operativa e Supporto
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per
DettagliISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.
ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems
Dettagliwww.securitysystemsitalia.it
L AZIENDA Security Systems Italia l Italia integra tecnologie elettroniche per la sicurezza al fine di creare soluzioni efficaci per la protezione dei beni e delle persone. La missione è quella di offrire
DettagliMANUTENZIONE e ASSISTENZA TECNICA. MECCANICA e MECCATRONICA ELETTRONICA LOGISTICA e TRASPORTI LICEO SCIENTIFICO LOGISTICA
ISTITUTO DI ISTRUZIONE SUPERIORE J.C. MAXWELL Data: _04 / 11 /_2015 Pag. 1 di 5 INDIRIZZO SCOLASTICO DISCIPLINA DOCENTE / I CLASSE / I PROGRAMMAZIONE ANNUALE A.S. 2015 / 2016 MECCANICA e MECCATRONICA ELETTRONICA
DettagliCATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt
Trouble Ticketing Contesto di riferimento I benefici del Trouble Ticketing Nell area Operations Support si collocano le varie fasi della gestione di un infrastruttura IT: a tale area è strettamente correlata
DettagliSpike Information Security Awareness Program. Daniele Vitali Senior Security Consultant
Spike Information Security Awareness Program Daniele Vitali Senior Security Consultant Information Security Awareness NIST Special Publication 800-16 Awareness is not training. The purpose of awareness
DettagliProgetto AURELIA: la via verso il miglioramento dei processi IT
Progetto AURELIA: la via verso il miglioramento dei processi IT Maurizio Coluccia Agenda BNL - BNP Paribas: IT Convergence Projects Il programma Il progetto Aurelia Il perimetro del progetto e le interfacce
DettagliL integrazione dei sistemi qualità, sicurezza, ambiente
L integrazione dei sistemi qualità, sicurezza, ambiente Alberto ANDREANI v.le Mameli, 72 int. 201/C 61100 PESARO Tel. 0721.403718 E.Mail:andreani@pesaro.com Definizione L insieme del personale, delle responsabilità,
DettagliPadova, 13 gennaio 2011. Il cruccio del Provider: ci sono o ci faccio? Marisa Sartori e Mauro Zaniboni
Il cruccio del Provider: ci sono o ci faccio? Fase sperimentale ECM 2002 Fase a regime ECM Accordo Stato-Regioni Novembre 2009 LA NOVITA PIU RILEVANTE: Non si accreditano più gli EVENTI MA si accreditano
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliVALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
DettagliV.I.S.A. VoiP Infrastructure Security Assessment
V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere
DettagliHORIZON 2020 PER LE PMI
HORIZON 2020 PER LE PMI Gli strumenti e le modalità di partecipazione ROAD SHOW Perugia, 21 Febbraio 2014 MISURE DI SUPPORTO ALLE PMI IN HORIZON IL PARTICIPANT PORTAL ASPETTI DI TECNICA PROGETTUALE MISURE
DettagliSOGEI E L AGENZIA DEL TERRITORIO
SOGEI E L AGENZIA DEL TERRITORIO CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,
DettagliArchivi e database. Prof. Michele Batocchi A.S. 2013/2014
Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi
Dettaglihttp://indesk.innove.it
http://indesk.innove.it INDESK. Un nuovo service management. Un approccio completamente nuovo alla gestione di sistemi di information technology (IT) su larga scala e integrabile ai sistemi legacy ha portato
DettagliUniversità Telematica OFFERTA FORMATIVA. Corso di Laurea in Gestione d Impresa
Università Telematica UNIVERSITAS MERCATORUM OFFERTA FORMATIVA Corso di Laurea in Gestione d Impresa Scheda informativa Università Classe Nome del corso telematica Universitas Mercatorum 18 - Classe delle
Dettagli32 EDIZIONE 2014-2015
32 EDIZIONE 2014-2015 Il prossimo ottobre prenderà il via la diciannovesima edizione del master per capi negozio supermercati. Oramai un classico dell offerta formativa di Scuola Coop Hanno già partecipato
DettagliSito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.
Nome soluzione Ruven S.r.l. Settore: Cosmetica Descrizione Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. MediaFile
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliMilano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP
Azioni ambientali di UBI BANCA e CDP INDICE Strategia aziendale in materia di clima La policy ambientale e il codice etico La loro applicazione Il programma energetico Le opportunità derivanti da CDP 2
DettagliCOMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)
COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA
DettagliLA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE
DettagliPROGETTO TAVOLO GIOVANI
PROGETTO TAVOLO GIOVANI Costituzione di un Tavolo di coordinamento con le associazioni di giovani di Cinisello Balsamo e le organizzazioni sociali che compongono il mondo delle realtà giovanili locali
DettagliSVILUPPO SOFTWARE. dai una nuova energia ai tuoi piani di sviluppo software SVILUPPO SOFTWARE
SVILUPPO SOFTWARE dai una nuova energia ai tuoi piani di sviluppo software SVILUPPO SOFTWARE Affianchiamo i nostri clienti nella progettazione e sviluppo di applicazioni software basate sulle principali
DettagliSISTEMA DI GESTIONE AMBIENTALE
SISTEMA DI GESTIONE AMBIENTALE Q.TEAM SRL Società di Gruppo Medilabor HSE Via Curioni, 14 21013 Gallarate (VA) Telefono 0331.781670 Fax 0331.708614 www.gruppomedilabor.com Azienda con Sistema Qualità,
DettagliSAIPEM: gestione efficiente delle performance. CST TPO Service per monitorare proattivamente i sistemi SAP
Grandi Navi Veloci. Utilizzata con concessione dell autore. SAIPEM: gestione efficiente delle performance CST TPO Service per monitorare proattivamente i sistemi SAP Partner Nome dell azienda SAIPEM Settore
DettagliVerso il recepimento. prospettive nazionali. Rossella Panero Presidente TTS Italia Torino, 18 novembre 2011
Verso il recepimento della Direttiva ITS in Italia: opportunità e prospettive nazionali Rossella Panero Presidente TTS Italia Torino, 18 novembre 2011 L Associazione TTS Italia TTS Italia è l Associazione
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliPresentazione Aziendale
Presentazione Aziendale Sommario Profilo Aziendale 1 Attenzione per il Cliente 2 Organigramma Aziendale 4 I Nostri Servizi 5 Personale Impiegato 7 Partners & Global Service 8 Contatti 10 La MG Sicurezza
DettagliLa certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
DettagliAREA FORMAZIONE PROGRAMMAZIONE E SVILUPPO RELAZIONE VALUTAZIONE DI FINE CORSO QUESTIONARI DI GRADIMENTO CORSI DI INFORMATICA 2004.
UMACROAREA RISORSE UMANE AREA FORMAZIONE PROGRAMMAZIONE E SVILUPPO RELAZIONE DI FINE CORSO QUESTIONARI DI GRADIMENTO CORSI DI INFORMATICA 2004. Nel corso dei mesi di novembre e dicembre dello scorso anno
DettagliInnovatori per tradizione
Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.
DettagliTelex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali
Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata
DettagliImprenditorialità e Innovazione per l Internazionalizzazione delle PMI
Corso di Alta Formazione Imprenditorialità e Innovazione per l Internazionalizzazione delle PMI Evento Finale 25 marzo 2013 -Bergamo Palazzo dei Contratti e delle Manifestazioni BERGAMO SVILUPPO AZIENDA
DettagliGuadagnare, lavorare e innovare: il ruolo del riciclo nella green economy
n. 022 - Martedì 31 Gennaio 2012 Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy Questo breve report dell Agenzia Europea per l'ambiente prende in esame il ruolo del riciclo nella
DettagliDurata 6 ore OBIETTIVI DESTINATARI. ARTICOLAZIONE DEL CORSO Il corso e learning è articolato in tre moduli.
Corsi di formazione e informazione in materia di sicurezza destinati alle varie figure aziendali C012 Corso di aggiornamento destinato ai preposti Art. 37 comma 7 del D.Lgs 81/2008 e s.m.i. Accordo Stato
Dettagli