<Insert Picture Here> Security Summit Identity Assurance Andrea Buzzi, Senior Manager

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "<Insert Picture Here> Security Summit 2010. Identity Assurance Andrea Buzzi, Senior Manager"

Transcript

1 <Insert Picture Here> Security Summit 2010 Identity Assurance Andrea Buzzi, Senior Manager

2 Contenuti La Divisione Sicurezza di Value Team IAM: ambiti di intervento Approccio Metodologico Case Studies Le nuove sfide

3 Il gruppo Value Partners: servizi ad alto valore aggiunto, dalla consulenza strategica alla consulenza e soluzioni IT VALUE PARTNERS GROUP 15 Offices in 12 Countries VALUE PARTNERS Management Consulting VALUE TEAM IT Consulting & Solution GOLDEN MOUSE High Tech Venture Capital VP FINANCE M&A and Corporate Finance DIVISIONE SECURITY Un attore internazionale. Headquarter a Milano e uffici in 12 Paesi, tra cui America Latina, India e Cina Un gruppo forte e coeso professionisti, di 25 nazionalità La capacità di integrare competenze di business e di tecnologia

4 La Divisione Sicurezza di Value Team Consultancy & Security Solution Start-up: Marzo 2001 Sedi: Milano Roma Cosenza Fatturato 2009: 32 Mil Il Team: 250+ professionisti di sicurezza Clienti: 30+ Certificazioni: ISO / BS25999 Certificata ISO 9001:2000 Missione Portare al mercato un offerta di servizi in ambito Security capace di coniugare aspetti consulenziali e tecnologici nel rispetto delle esigenze del cliente. Mercati Telco, Finance, Industry, Sanità, PAC/PAL R&D Forti legami con il mondo universitario e con centri di R&D nazionali e internazionali.

5 Contenuti La Divisione Sicurezza di Value Team IAM: ambiti di intervento Approccio Metodologico Case Studies Le nuove sfide

6 Il panorama normativo italiano: le principali direttive Le norme vigenti risultano molteplici e, ognuna per proprio conto, indirizza degli aspetti specifici. Analizzando le norme nel complesso, e riportandone i requisiti a fattor comune, se ne evincono alcuni (cardine) che un qualsiasi contesto IT in Italia dovrà soddisfare, altrimenti il mancato adempimento comporta l applicazioni di sanzioni giuridiche e/o amministrative, perdite finanziarie rilevanti e/o perdita di immagine.

7 La sicurezza dei dati presuppone il coinvolgimento di diverse funzioni con finalità ed obiettivi specifici BIA Regulatory Compliance Governance Antifraud Security Governance Obiettivi Processi Applicazioni Sistemi Dati Analisi del Rischio di Alto Livello Pianificazione degli di Interventi di security PdS Generale Integrato PdS 1 PdS 2 PdS 3 PdS 4 PdS n IT Security IT Security Linee di Sviluppo Attuazione delle contromisure Contromisure infrastrutturali Linee di Sviluppo Linee di Esercizio C 1 C 2 C 3 C 4 C n

8 Contenuti La Divisione Sicurezza di Value Team IAM: ambiti di intervento Approccio Metodologico Case Studies Le nuove sfide

9 Per una risposta efficace è necessario un approccio metodologico rigoroso correlato ad un framework tecnologico di riferimento L applicazione delle raccomandazioni del Garante riguarda sia l ambito organizzativo e di processo che l ambito tecnologico; ciò può avvenire secondo una metodologia specifica mutuabile dai principi canonici della gestione del rischio Layer dei processi e dell organizzazione Deliverable Definizione del dato critico pertinente all azienda Tassonomia e peso di rilevanza dei dati critici Definizione e classificazione dei dati critici trattati dall azienda book dei processi e delle applicazioni che trattano dati critici Censimento dei processi e dei sistemi di elaborazione che li trattano Lista delle funzioni / responsabili aziendali a cui è attribuito l owner dei processi / sistemi che trattano dati critici Verifica (ed eventuale assegnazione) dell ownership sui processi / applicazioni / sistemi coinvolti Matrice di rischio in relazione agli elementi coinvolti nel trattamento dei dati critici Analisi dei rischi correlati alle specifiche minacce ai requisiti di privacy sui dati critici Framework di riferimento per lo sviluppo delle contromisure Sviluppo del modello delle contromisure inquadrate in un framework di riferimento condiviso Layer infrastrutturale e tecnologico Componenti Implementazione del processo di assegnazione delle credenziali e dei privilegi per le utenze applicative e gli addetti IT Repository unico delle utenze per tutte le componenti tecnologiche coinvolte Workflow autoritativo generale Interventi sulle applicazioni per renderle conformi ai requisiti di identificazione, autorizzazione e tracciamento delle utenze Piani di sicurezza applicativi per la conformità ai requisiti: introduzione di tecniche di strong authentication, controllo privilegi sulle risorse, firma digitale delle transazioni, Interventi per la sicurezza di sistemi operativi e database per gestione accessi, controllo privilegi, riservatezza dei dati e tracciamento degli addetti IT Sistemi di controllo accessi sulle risorse sistemistiche e DB Cifratura dei dati Sistemi di tracciamento degli interventi sulle risorse Sviluppo di un sistema di auditing sui trattamenti operati sui dati critici Infrastruttura di log collection ed audit centralizzato

10 Value Team ha consolidato una metodologia per affrontare le tematiche legate allo IAM... L Identity and Access Management (IAM) è l insieme dei processi e delle tecnologie che consentono di gestire e proteggere l accesso alle informazioni e alle risorse aziendali, attraverso meccanismi di gestione delle utenze e di controllo dei privilegi con i quali le risorse stesse possono essere accedute. Project Management Definizione Obiettivi Progettazione Implementazione Validazione e Testing Gestione e Manutenzione Classificazione dei dati trattati dall Azienda Analisi dei Processi e delle soluzioni in essere Definizione dei processi Autorizzativi Progettazione del Modello dei Dati, dei flussi autoritativi e di provisioning Realizzazione piattaforma di Identity Management (Workflow autorizzativo, connettori per target e sorgenti autoritative, role management) Validazione piattaforma di Identity Management Validazione connettori verso i sistemi target Supporto Operativo Definizione dei modelli di gestione delle identità e dei dei ruoli Progettazione del Modello dei Ruoli / Regole per l assegnazione dei privilegi Identificazione flussi e ownership su processi / applicazioni / sistemi Def. requisiti. Scouting tecnologico. Valutazione impatti economici Progettazione del modello di controllo degli accessi (AAA, SSO ) Definizione delle funzionalità di audit e reporting Realizzazione soluzione di Access Management Realizzazione audit / reporting Validazione soluzione di Access Management Validazione audit / reportistica Bug Analysis & Improvement

11 ...basata su un modello logico architetturale di riferimento AUTHORITATIVE SOURCES HR DATABASE / DIRECTORIES ASSET MANAGEMENT IAM USERS SECURITY AUDIT HR ORGANIZATION HELP DESK MANAGEMENT GENERAL USERS IAM ADMINS IDENTITY SERVICES CENTRAL ADMINISTRATION DELEGATED ADMINISTRATION USER SELF SERVICE COMPLIANCE / REPORTING AUDIT / INVESTIGATION MONITORING / ALERTING IDENTITY & ROLE MANAGEMENT WORKFLOW ENGINE IDENTITY MANAGEMENT ENGINE ROLE MANAGEMENT ENGINE ENTITLEMENT MANAGEMENT ENGINE TARGET CONNECTORS Active Directory Windows Systems Web Applications TARGET PLATFORM LDAP Unix Systems Client/Server Applications Identity Repository Role Repository Policy Repository RACF Database Network & Securirty ACCESS CONTROL SERVICES WEB ACCESS CONTROL ENTERPRISE SINGLE SIGN-ON STRONG AUTHENTICATION FEDERATION NETWORK ACCESS CONTROL ADMINISTRATIVE ACCESS CONTROL PASSWORD SYNC TARGET SYSTEMS USERS EMPLOYEES CONSULTANT SYSTEM ADMINS OUTSOURCERS CUSTOMERS PRODOTTI UTILIZZATI NUMERO E TIPO DI UTENTI GESTITI NUMERO E TIPO DI PIATTAFORME TARGET Approccio Open e conoscenza di tutte le principali tecnologie di mercato Dalla piccole imprese alle grandi organizzazioni Competenze trasversali su tutte le architetture (Client/Server, Java, Host, SOA, etc.)

12 Contenuti La Divisione Sicurezza di Value Team IAM: ambiti di intervento Approccio Metodologico Case Studies Le nuove sfide

13 Case Study: Telco FUNZIONALITA REALIZZATE / IN REALIZZAZIONE Rule-based Provisioning Identity Central Delegated Help Desk / user self service Identity Assurance Compliance reporting Audit / Investigation Monitoring & Alerting HR Regole Identity Repository Fonti Autoritative Identity Management Service AD Sistemi Target DB Asset Mgnt Workflow Autorizzativo Identity Rule Engine Altri DB / Directory Target system connectors LDAP Applicazioni commerciali Role / privilege store Security policy store Altri Access Management Web Access Control Enterprise Single Sign On Garamte Amministratori Strong Authentication Federation NAC Log Collection and Signing Gestione Utenti Amministratori Privileged User Password Management Cross-domain authentication (Kerberos) E-SSO agentless OS e Database Workflow Autorizzativo e Reporting Activity Logging (EAS) Policy Enforcement centralizzato (SUDO) CARATTERISTICHE DEL CONTESTO TECNOLOGICO Soluzioni utilizzate: Oracle Identity Manager; IBM TIM; Sun Identity Manager; Microsoft ILM; sistema progettato e personalizzato usando tecnologie J2EE, Kerberos v5, LDAP v3 Numerosità utenze: circa , corrispondenti a oltre di account gestiti Numerosità sistemi integrati: target

14 Case Study: Finance HR Fonti Autoritative Asset Mgnt Altri DB / Directory FUNZIONALITA REALIZZATE / IN REALIZZAZIONE Rule-based Provisioning Password Propagation Identity Central Delegated Help Desk / user self service Identity Assurance Compliance reporting Audit / Investigation Monitoring & Alerting Regole Identity Repository Identity Management Service AD Sistemi Target DB Workflow Autorizzativo Identity Rule Engine Target system connectors LDAP Applicazioni commerciali Role / privilege store Security policy store Altri Access Management Web Access Control Enterprise Single Sign On Garante Amministratori Strong Authentication Federation NAC Gestione Utenti Amministratori Workflow approvativi per amministratori Reporting e Attestazione Role Mining (analisi bottom- Up) CARATTERISTICHE DEL CONTESTO TECNOLOGICO Soluzione utilizzata: Oracle Identity Manager e Oracle Role Manager Numerosità utenze: circa Numerosità sistemi integrati: 10

15 Case Study: Utilities FUNZIONALITA REALIZZATE / IN REALIZZAZIONE Rule-based Provisioning HR Fonti Autoritative Asset Mgnt Altri DB / Directory Log Collection and Signing Gestione Utenti Amministratori Privileged User Password Management Identity Central Delegated Help Desk / user self service Identity Assurance Compliance reporting Audit / Investigation Monitoring & Alerting Regole Identity Repository Identity Management Service AD Sistemi Target DB Workflow Autorizzativo Identity Rule Engine Target system connectors LDAP Applicazioni commerciali Role / privilege store Security policy store Altri Access Management Web Access Control Enterprise Single Sign On Amministratori Strong Authentication Federation NAC Cross-domain authentication (Kerberos) E-SSO agentless OS e Database Workflow Autorizzativo e Reporting Convergenza logico-fisica della sicurezza (OS,DB, Appl, Location, Rete) Network Access Control CARATTERISTICHE DEL CONTESTO TECNOLOGICO Soluzione utilizzata: Oracle Identity Manager Numerosità utenze: 5.000, corrispondenti a circa account gestiti Numerosità target integrati: circa 1000 server (SO), 100 DB, 100 applicazioni

16 Case Study: Public Fonti Autoritative FUNZIONALITA REALIZZATE / IN REALIZZAZIONE HR Asset Mgnt Altri DB / Directory Rule-based Provisioning Web Access Control Identity Central Delegated Help Desk / user self service Identity Assurance Compliance reporting Audit / Investigation Monitoring & Alerting Regole Identity Repository Identity Management Service AD Sistemi Target DB Workflow Autorizzativo Identity Rule Engine Target system connectors LDAP Applicazioni commerciali Role / privilege store Security policy store Altri Access Management Web Access Control Enterprise Single Sign On Garante Amministratori Strong Authentication Federation NAC Gestione Utenti Amministratori Self-Service Password Reset Cross-domain authentication (Kerberos) Reporting Federation & ICAR Network Access Control CARATTERISTICHE DEL CONTESTO TECNOLOGICO Soluzione utilizzata: Sun Oracle Identity Manager Numerosità utenze: circa Numerosità sistemi integrati: 15 sistemi target

17 Contenuti La Divisione Sicurezza di Value Team IAM: ambiti di intervento Approccio Metodologico Case Studies Le nuove sfide

18 Settore Finance & Telco: Role & Entitlement Management come ulteriore fattore di miglioramento dell efficienza operativa Un modello Role Based di controllo accessi è un modello basato sul concetto di ruolo. Un ruolo è un elemento di mediazione tra un insieme di utenti ed un insieme di entitlement e spesso viene identificato con i ruoli aziendali. La possibilità di raggruppare insiemi di entitlements in ruoli e basare i processi autorizzativi su questi garantisce uno snellimento dei processi autorizzativi ed amministrativi con indiscussi vantaggi sul TCO. La realizzazione di un efficace modello RBAC non è un sfida solo tecnologica (funzioni IT) o solo organizzativa (funzione HR): è il risultato di un effort congiunto e coordinato. Quando decine di ruoli sostituiscono migliaia di profili i vantaggi sono evidenti: Riduzione costi di gestione (amministrazione maggiormente granulare) Profili calibrati alle mansioni Migliore controllo degli Entitlements

19 Settore Pubblico: la federazione delle identità come strumento per sgravare la gestione operativa L invio di informazioni tra le varie entità richiede che venga istaurata una relazione di trust. Identity Provider Service Provider Registration Autority Authorization Management

20 La sfida della sicurezza fisica: la diffusione della tecnologia digitale come leva strategica Il contesto della sicurezza fisica Possibili strategie evolutive Efficienza - I servizi di vigilanza sono costosi e parcellizzati - Soluzioni tecnologiche spesso non integrate (es. gestione accessi) Introduzione di tecnologia che: - sostituisca la vigilanza fisica con un servizio di monitoraggio da remoto - Integri soluzioni di accesso fisico e logico Efficacia - Il servizio di vigilanza spesso non è un deterrente ai furti, vandalismi e rapine - Presenza di sistemi di video sorveglianza analogici a bassa risoluzione - Assenza di integrazione con tecnologie digitali che inviano segnali logici utili ai fini della sicurezza fisica: software integrati per la gestione degli accessi Introduzione di tecnologia che: - integri segnali da fonti logiche eterogenee - aumenti la probabilità di identificazione (telecamere, RFID ) - identifichi e correli segnali deboli (es. )

21 Conclusioni Riferimenti:

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Tracciabilità degli utenti in applicazioni multipiattaforma

Tracciabilità degli utenti in applicazioni multipiattaforma Tracciabilità degli utenti in applicazioni multipiattaforma Case Study assicurativo/bancario Yann Bongiovanni y.bongiovanni@integra-group.it Roma, 4 ottobre 2006 Retroscena Un azienda multinazionale del

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Mobile Security Suite

Mobile Security Suite Mobile Security Suite gennaio 2012 Il presente documento contiene materiale confidenziale di proprietà Zeropiu. Il materiale, le idee, i concetti contenuti in questo documento devono essere utilizzati

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007 L Information Technology a supporto delle ALI: Come coniugare un modello di crescita sostenibile con le irrinuciabili caratteristiche di integrazione, sicurezza ed elevata disponibilità di un Centro Servizi

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Identità ed Accessi Logici un nuovo modello di governo

Identità ed Accessi Logici un nuovo modello di governo Identità ed Accessi Logici un nuovo modello di governo Giacomo Parravicini Identity & Access Governance Area Manager giacomo.parravicini@netstudio.it Accessi logici qual è lo scenario Accessi Logici Contesto

Dettagli

I tuoi viaggi di lavoro a portata di click

I tuoi viaggi di lavoro a portata di click I tuoi viaggi di lavoro a portata di click CST MyTravelTool è un applicativo web-based che consente di gestire tutte le principali fasi del processo correlato alla gestione dei rimborsi spese aziendali

Dettagli

Soluzioni di business per le imprese

Soluzioni di business per le imprese Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai

Dettagli

Sicurezza, Rischio e Business Continuity Quali sinergie?

Sicurezza, Rischio e Business Continuity Quali sinergie? Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni

Dettagli

ZenProject. Soluzione: Web Project Management Solution. Brief Tour. Intro Features Tecnologia Requisiti Portfolio

ZenProject. Soluzione: Web Project Management Solution. Brief Tour. Intro Features Tecnologia Requisiti Portfolio ZenProject Soluzione: Web Project Management Solution Brief Tour Interzen è un marchio registrato nell Unione Europea. 1.14 Introduzione alla soluzione Soluzione interamente progettata su architettura

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Sicurezza delle utenze privilegiate

Sicurezza delle utenze privilegiate Sicurezza delle utenze privilegiate L esperienza Sogei Paolo Schintu Responsabile Sistemi e Standard di Sicurezza IT 26 novembre 2014 Sogei Sogei nasce nel 1976 per realizzare una moderna Anagrafe Tributaria

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group Marco Deidda, Head of Data Access Management UniCredit Business Integrated Solutions UniCredit Group

Dettagli

Incentive & La soluzione per informatizzare e gestire il processo di. Performance Management

Incentive & La soluzione per informatizzare e gestire il processo di. Performance Management Incentive & Performance Management La soluzione per informatizzare e gestire il processo di Performance Management Il contesto di riferimento La performance, e di conseguenza la sua gestione, sono elementi

Dettagli

e-documents per l identity management

e-documents per l identity management e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein

Dettagli

Chi fa cosa? L'autenticazione e l'autorizzazione nelle infrastrutture di sicurezza complessa

Chi fa cosa? L'autenticazione e l'autorizzazione nelle infrastrutture di sicurezza complessa Chi fa cosa? L'autenticazione e l'autorizzazione nelle infrastrutture di sicurezza complessa Gabriella Cattaneo Security Technical Engineer Sun Microsystems, Inc. Chi fa cosa? Come distinguere i buoni

Dettagli

Case study Accenture Finance Solution Delivery Center di Milano: soluzione di Identity Management & Provisioning per il progetto Data Privacy

Case study Accenture Finance Solution Delivery Center di Milano: soluzione di Identity Management & Provisioning per il progetto Data Privacy Case study Accenture Finance Solution Delivery Center di Milano: soluzione di Identity Management & Provisioning per il progetto Data Privacy Giovanni Anastasi IT Manager Accenture

Dettagli

Migliorare le prestazioni delle PMI collaborando con clienti e fornitori Sviluppo di nuove abilità e strumenti ICT di supporto

Migliorare le prestazioni delle PMI collaborando con clienti e fornitori Sviluppo di nuove abilità e strumenti ICT di supporto Migliorare le prestazioni delle PMI collaborando con clienti e fornitori Sviluppo di nuove abilità e strumenti ICT di supporto Un sistema ERP di seconda generazione. Fondare la logica della supply-chain

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

Intarsio IAM Identity & Access Management

Intarsio IAM Identity & Access Management Intarsio IAM Identity & Access Management 2/35 Intarsio Interoperabilità Applicazioni Reti Servizi Infrastrutture Organizzazione 3/35 Una linea per molti servizi Una definizione: Intarsio è la nuova linea

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 INDICE DEI CONTENUTI 3 INDUSTRY TREND & DYNAMIC 5 ESIGENZE DI BUSINESS 6 NORMATIVA DI RIFERIMENTO 7 OVERVIEW DELLA SOLUZIONE 8 BUSINESS E TECHNICAL DRIVER 9 ENVIRONMENT DI RIFERIMENTO

Dettagli

Laurea Specialistica in Informatica Struttura e Configurazione di Sistemi Liberi. [Presentazione del Corso]

Laurea Specialistica in Informatica Struttura e Configurazione di Sistemi Liberi. [Presentazione del Corso] Presentazione del Corso 1 Premessa Il software libero/open source si è diffuso oltre le comunità di sviluppo, coinvolgendo altri attori che hanno individuato modelli di sviluppo sostenibili che lo rendono

Dettagli

Professional Planner 2008

Professional Planner 2008 Professional Planner 2008 Planning Reporting Analysis Consolidation Data connection Professional Planner è la soluzione di budgeting e pianificazione per aziende di tutte le dimensioni, indipendentemente

Dettagli

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Sandro Tassoni Oracle Support Director Maggio 2011 Agenda Panoramica Strategia Portafoglio ACS per Cloud

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti

Dettagli

consulenza e soluzioni applicative al servizio dei Confidi

consulenza e soluzioni applicative al servizio dei Confidi consulenza e soluzioni applicative al servizio dei Confidi Un partner unico e innovativo: esperienze, competenze e soluzioni a supporto di ogni processo Dedagroup partner dei Confidi Oggi il mondo dei

Dettagli

soluzioni di e-business knowledge management

soluzioni di e-business knowledge management soluzioni di e-business knowledge management > DIMS 2.0: il knowledge management per le piccole e medie imprese DIMS 2.0 è una soluzione di knowledge management potente e flessibile, completamente web

Dettagli

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Dettagli

HR Human Resouces. Lo strumento innovativo e completo per la gestione del personale. ZUCCHETTI CENTRO SISTEMI SPA www.centrosistemi.

HR Human Resouces. Lo strumento innovativo e completo per la gestione del personale. ZUCCHETTI CENTRO SISTEMI SPA www.centrosistemi. HR Human Resouces Lo strumento innovativo e completo per la gestione del personale ZUCCHETTI CENTRO SISTEMI SPA www.centrosistemi.it tel. (+39) 055 91971 fax. (+39) 055 9197515 e mail: commerciale@centrosistemi.it

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

L approccio alla gestione integrata dei processi e dei controlli in BPB

L approccio alla gestione integrata dei processi e dei controlli in BPB L approccio alla gestione integrata dei processi e dei controlli in BPB Milano, 23 Maggio 2013 Franco Nardulli Resp. Linea Risorse Organizzative 1 AGENDA 1 Il Gruppo Banca Popolare di Bari 2 Il Progetto

Dettagli

Il Nuovo Sistema Professionale ICT

Il Nuovo Sistema Professionale ICT Il Nuovo Sistema Professionale Simonetta Marangoni 30 settembre 2015 Risorse Umane, Organizzazione e Servizi Sintesi del documento 2 Il Sistema Professionale della famiglia risentiva di elementi di obsolescenza

Dettagli

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist AD Solutions - Gestione e Audit di Active Directory & Exchange Stefano Arduini Senior Product Specialist ManageEngine AD Solutions Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

La reingegnerizzazione dei processi nella Pubblica Amministrazione

La reingegnerizzazione dei processi nella Pubblica Amministrazione La reingegnerizzazione dei processi nella Pubblica Amministrazione Dott.ssa Teresa Caltabiano Area della Ricerca Catania, 15 luglio 2011 Agenda Il contesto di riferimento Le organizzazioni I processi Il

Dettagli

L INTERNAL AUDIT SULLA ROTTA DI MARCO POLO

L INTERNAL AUDIT SULLA ROTTA DI MARCO POLO L INTERNAL AUDIT SULLA ROTTA DI MARCO POLO L Internal Audit in una multinazionale: il caso di Generali Venezia, 27 maggio 2013 Internal Auditing Cos è l Internal Auditing? Internal Auditing è un'attività

Dettagli

L'infrastruttura tecnologica Oracle Workflow alla base del progetto di Valutazione di Impatto Ambientale

L'infrastruttura tecnologica Oracle Workflow alla base del progetto di Valutazione di Impatto Ambientale L'infrastruttura tecnologica Oracle Workflow alla base del progetto di Valutazione di Impatto Ambientale Andrea Morena Roma, 10 maggio 2005 Senior Principal Sales Consultant Oracle Italia Progetto di Valutazione

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

PAWSN. Wireless social networking

PAWSN. Wireless social networking PAWSN Wireless social networking WI-FI pubblico in sicurezza SFRUTTA LA TUA RETE WI-FI PER OFFRIRE AL PUBBLICO CONNETTIVITÀ E ACCESSO A SERVIZI PROFILATI E CONTESTUALI Non sarebbe bello potere utilizzare

Dettagli

Le nuove soluzioni in risposta alle esigenze delle imprese

Le nuove soluzioni in risposta alle esigenze delle imprese Le nuove soluzioni in risposta alle esigenze delle imprese Giuseppe Troncone Partner, Business Consulting Service Financial Services Sector Leader IBM Italia Il Modello competitivo del mercato Corporate

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP) SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

GESTIONE AZIENDALE AMMINISTRAZIONE

GESTIONE AZIENDALE AMMINISTRAZIONE GESTIONE AZIENDALE AMMINISTRAZIONE Confindustria Servizi Srl Ente di formazione accreditato dalla Regione Marche legale: Corso Mazzini 151, Ascoli Piceno operativa: C.da S. Giovanni Scafa, San Benedetto

Dettagli

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo

Dettagli

E 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING

E 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING E 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING Cluster Reply ha sviluppato un framework software basato sulla tecnologia Microsoft SharePoint 2007 (MOSS 2007) che, sfruttando alcune funzionalità native

Dettagli

Sommario IX. Indice analitico 331

Sommario IX. Indice analitico 331 Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni: copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione

Dettagli

REALIZZAZIONE DEL SISTEMA DEI CONTROLLI INTERNI IN AGOS ITAFINCO SPA

REALIZZAZIONE DEL SISTEMA DEI CONTROLLI INTERNI IN AGOS ITAFINCO SPA REALIZZAZIONE DEL SISTEMA DEI CONTROLLI INTERNI IN AGOS ITAFINCO SPA PREMESSA SISTEMA DEI CONTROLLI INTERNI ORGANI E FUNZIONI DI VALUTAZIONE DEL SISTEMA DEI CONTROLLI IN AGOS AUDITING: OBIETTIVI, MODELLO

Dettagli

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema 1 Chi Siamo Legal logger è un prodotto di Qxperts Italia, una società di servizi e consulenza informatica che

Dettagli

ABICS 2.0: l implementazione in azienda del sistema di servizi progettato dall Associazione

ABICS 2.0: l implementazione in azienda del sistema di servizi progettato dall Associazione ABICS 2.0: l implementazione in azienda del sistema di servizi progettato dall Associazione Marco Pigliacampo Referente area Analisi e Gestione Settore Sviluppo Competenze ABI Formazione Le fasi della

Dettagli

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale Dr. Elio Molteni, CISSP-BS7799 elio.molteni@ca.com Business Development Owner, Security Computer

Dettagli

SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico

SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico Il sistema della Regione Autonoma della Sardegna per la raccolta, gestione ed elaborazione di dati statistici sul turismo

Dettagli

I tuoi viaggi di lavoro a portata di click

I tuoi viaggi di lavoro a portata di click I tuoi viaggi di lavoro a portata di click www.mytraveltool.it CST MyTravelTool è un applicativo multi-channel, composto da diversi moduli che consentono di gestire tutte le principali fasi del processo

Dettagli

MANUALE PER IL CONTROLLO STRATEGICO E GESTIONALE

MANUALE PER IL CONTROLLO STRATEGICO E GESTIONALE MANUALE PER IL CONTROLLO STRATEGICO E GESTIONALE STRUMENTI PER L INNOVAZIONE DELLE AMMINISTRAZIONI PUBBLICHE A CURA DI EZIO LATTANZIO E GABRIELLA VOLPI CONFERENZA DEI SERVIZI DI CONTROLLO DELLE REGIONI

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del

Dettagli

Supporto attivo alla conduzione dei progetti, pianificazione, esposizione dei risultati. Group

Supporto attivo alla conduzione dei progetti, pianificazione, esposizione dei risultati. Group powered by Supporto attivo alla conduzione dei progetti, pianificazione, esposizione dei risultati Un Processo di Comunicazione a supporto dei team di lavoro Tecniche e Strumenti di lavoro (utilities)

Dettagli

PROGRAMMA DIDATTICO I MODULI DEL PERCORSO MODULO 1

PROGRAMMA DIDATTICO I MODULI DEL PERCORSO MODULO 1 www.abiformazione.it Percorso professionalizzante per la Compliance in banca Compliance / Corsi Professionalizzanti Fin dalle prime indicazioni di Banca d Italia sulla Funzione di Conformità, ABIFormazione

Dettagli

Identità certa nei processi online Identity & Service Provider SPID

Identità certa nei processi online Identity & Service Provider SPID Identità certa nei processi online Identity & Service Provider SPID Ing. Andrea Sassetti Direttore Servizi di Certificazione Gruppo Aruba Roma, 26 Maggio 2015 Contenuti della Presentazione Il Sistema SPID,

Dettagli

VIDEOSORVEGLIANZA E CERTIFICAZIONE

VIDEOSORVEGLIANZA E CERTIFICAZIONE Bancasicura Milano, 18 ottobre 2007 VIDEOSORVEGLIANZA E CERTIFICAZIONE Ing. Vincenzo LA FRAGOLA Direttore Funzione Elettronica & Misure Le premesse Come affrontare le nuove esigenze della sicurezza nel

Dettagli

Aladdin etoken. la tecnologia per la strong authentication. Claudio Vettoretto COMPUTERLINKS Italia

Aladdin etoken. la tecnologia per la strong authentication. Claudio Vettoretto COMPUTERLINKS Italia Aladdin etoken la tecnologia per la strong authentication Claudio Vettoretto COMPUTERLINKS Italia Perchè le password non sono sufficenti? Aladdin etoken etoken Prodotti e Soluzioni Il contesto attuale

Dettagli

IT Service e Asset Management

IT Service e Asset Management IT Service e Asset Management la soluzione Guella Barbara Tivoli Technical Sales 2007 IBM Corporation IBM ISM & Maximo Una soluzione unica per l esecuzione dei processi Incident & Problem Mgmt Knowledge

Dettagli

Le Piattaforme Tecnologiche per l erogazione dei servizi On Line

Le Piattaforme Tecnologiche per l erogazione dei servizi On Line 1 Le Piattaforme Tecnologiche per l erogazione dei servizi On Line Stefano Bucci Sales Consultant Manager Oracle Italia Roma, 14 Maggio 2004 Aspetti tecnologici primari per erogare servizi on line Framework

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Chi è Adiuto. Cultura e tecnologia nella gestione documentale

Chi è Adiuto. Cultura e tecnologia nella gestione documentale Cultura e tecnologia nella gestione documentale Chi è Adiuto Attiva dal 2001, Adiuto affronta e risolve le problematiche di gestione elettronica documentale. Grazie alla sua innovativa suite documentale

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE

Dettagli

RRF Reply Reporting Framework

RRF Reply Reporting Framework RRF Reply Reporting Framework Introduzione L incremento dei servizi erogati nel campo delle telecomunicazioni implica la necessità di effettuare analisi short-term e long-term finalizzate a tenere sotto

Dettagli

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1 Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali Roma, 6 giugno 2013 1 Fondata nel 1972 142 soci 50 associati Fatturato complessivo dei

Dettagli

SISTEMA UNICO E CENTRALIZZATO

SISTEMA UNICO E CENTRALIZZATO SISTEMA UNICO E CENTRALIZZATO DIS-DYNAMICS INSURANCE SYSTEM DIS-DYNAMICS INSURANCE SYSTEM è una soluzione completa per le Compagnie ed i Gruppi assicurativi italiani ed internazionali. Grazie alla gestione

Dettagli

IL MONITORAGGIO DEI COSTI DI FUNZIONAMENTO

IL MONITORAGGIO DEI COSTI DI FUNZIONAMENTO IL MONITORAGGIO DEI COSTI DI FUNZIONAMENTO STRUMENTI PER L INNOVAZIONE DELLE AMMINISTRAZIONI PUBBLICHE CONFERENZA DEI SERVIZI DI CONTROLLO DELLE REGIONI E PROVINCE AUTONOME partner delle Amministrazioni

Dettagli

EyesLog The log management system for your server farm. Soluzioni Informatiche

EyesLog The log management system for your server farm. Soluzioni Informatiche Soluzioni Informatiche Cos è EyesLog? È uno strumento centralizzato di raccolta dei log di sistema, in grado di gestire le informazioni provenienti da macchine remote. Per le sue caratteristiche, fornisce

Dettagli

PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale

PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale PARTNER DI PROGETTO Il raggruppamento dei soggetti attuatori è altamente qualificato. Da una parte, la presenza di quattro aziende del settore ICT garantirà, ognuna per le proprie aree di competenza, un

Dettagli

Presentazione dell Azienda

Presentazione dell Azienda Presentazione dell Azienda Chi siamo PricewaterhouseCoopers Italia fa parte del network internazionale PricewaterhouseCoopers (PwC), leader nel settore dei servizi professionali alle imprese. Il nostro

Dettagli

Cos è ARXIVAR. Un sistema integrato per la Gestione dei documenti DESTRUTTURATI e di provenienza ERP.

Cos è ARXIVAR. Un sistema integrato per la Gestione dei documenti DESTRUTTURATI e di provenienza ERP. Cos è ARXIVAR Un sistema integrato per la Gestione dei documenti DESTRUTTURATI e di provenienza ERP. Una soluzione specifica per l Archiviazione e Gestione documentale. Una gestione flessibile dei processi

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli