Progettare oggi, significa apportare innovazione, semplicità, aumento della produttività, creare valore aggiunto durante le normale attività di lavoro,

Slides:



Advertisements
Presentazioni simili
La ENDESin si Propone alla SOCIETA' con la seguente attivita: la seguente attivita: mettere in evidenza, allinterno della SOCIETA' ed ai suoi clienti,
Advertisements

CENTRO RETE QUALITA' UMBRA
ARI sezione di Parma Sito ariparma ARI sezione di Parma.
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Territorio Clienti DipendentiInvestitori Fornitori IstituzioniSocietà AZIENDA.
COME COSTRUIRE LA PARTNERSHIP Unità formativa 3.2 Reti locali, nazionali e transnazionali.
Le nuove funzioni della piattaforma Puntoedu lingue.
Le tecnologie informatiche per l'azienda
Risultati degli audit Nicoletta Brunetti Roma - 6 Ottobre 2008
GLI ORGANI AZIENDALI.
I PRINCIPI DI TRASPARENZA E RESPONSABILITÁ NELLA RENDICONTAZIONE Gruppo Generali Marina Donati, Responsabile RSI e Bilancio di Sostenibilità di Gruppo.
Economia e direzione delle imprese La programmazione: contenuti, processi e tecniche.
CNIPA 10 maggio Linee Guida per la Qualità delle Forniture ICT negli appalti pubblici Giacomo Massi Ufficio Monitoraggio e gestione progetti delle.
QUICK-REACH 2.0®: uno strumento di supporto per le Imprese nellimplementazione del REACH.
Bardi Dr. Luca Milano, 11-12/03/09 Riunione valutatori Certiquality
DIFFICOLTA’ DEL LINGUAGGIO
VALUTAZIONE DEI RISCHI
Teoria dei Sistemi - Esercitazioni TEORIA DEI SISTEMI Dalla descrizione generica di un fenomeno alla costruzione di un modello SD 1. Front office / back.
Roma Giancarlo Galardi
AdP REGIONE LOMBARDIA E CAMERE DI COMMERCIO LOMBARDE Asse I INNOVAZIONE PER LA COMPETITIVITA Manuale di supporto alla compilazione della domanda on line.
Impresa e Privacy. Il trattamento dei dati deve essere eseguito nel rispetto dei diritti e delle libertà fondamentali, della dignità della persona, con.
PROGETTO FIRB – GESTIONE DELLA CONOSCENZA (GECON) Documento per il Meeting del 6/4/06 - Milano.
1Milano, 3 Novembre 2004Assemblea Nazionale FISM WORKSHOP La certificazione dei requisiti di qualità per le Società Medico-Scientifiche Presentazione del.
Programma SDP Roma, 11 aprile 2007.
Learning by digital doing. LYNX si occupa da oltre 15 anni di tecnologie per l'educazione, a tutti i livelli. Multimedia – E-learning – Web Progettazione.
SICUREZZA OBBLIGATORIA: COSA CAMBIA NELLA FORMAZIONE? Incontro con SPISAL sul nuovo Accordo Stato - Regioni 1 marzo 2012.
Elaborato F.S. Di Somma V. PROGETTO QUALITA VERSO IL…. MANUALE DELLA QUALITA A.S. 2006/2007 F. S. QUALITA DI SOMMA V.
Ottobre 2007 Predisposizione e presentazione della domanda di nullaosta.
Successioni.
Comunità Montana dellAppennino Modena Est Portale Turistico Guida al Sistema di Amministrazione.
AL FINE DI ANALIZZARE LA TEMATICA, SI E PENSATO DI PORRE UNA SERIE DI DOMANDE AD ESSA CORRELATE AI COLLEGHI REFERENTI. LA DISAMINA DELLE LORO RISPOSTE.
SCS SGR - Sistema Gestione Rifiuti Software gestionale per la gestione di raccolta, conferimento, smaltimento dei rifiuti.
GESTIONE GRANULARE DEGLI ACCESSI FINESTRE DI DETTAGLIO INTERSCAMBIO DEI DATI CON LARCHIVIO DI ALTRE PROCEDURE GESTIONE VERSAMENTI MANCATI TABELLIZZAZIONE.
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Introduzione Il processo di software selection che precede il cambio del sistema informativo aziendale è fondamentale e complesso Esso richiede alcune.
La qualità dei servizi A cura dell’Ufficio Comunicazione, Marketing e Assicurazione qualità.
Lo sviluppo del progetto informatico
Strumento per l'innovazione di prodotto eco-compatibile per le PMI
Programma diffusione servizi ASP nellambito della collaborazione BSP Telecom Italia – Visual Delight.
M OBILITÀ 2009/10 POLIS - Istanze On-Line Presentazione domande via web per la scuola Primaria 1.
I sistemi di pianificazione e controllo.
TESSERAMENTO E BREVETTAZIONE ON LINE DA PARTE DELLE SOCIETA’
Indicazioni per il coinvolgimento dei cittadini: le Raccomandazioni generali e operative Alessandro Bazzoni 14/16 Novembre 2011.
SISTEMA INOLTRO TELEMATICO ISTANZE DECRETO FLUSSI 2010
La sicurezza delle reti informatiche : la legge sulla Privacy
Esercitazioni di Ingegneria del Software con UML
Writer: Stili Modelli Lezione 03. Modelli di formato e modelli di documento Modelli di formato: Sono gli stili attribuiti al carattere, al paragrafo alle.
Gestione spese e trasferte Riepilogo scenario
RISK MANAGEMENT NELLA LOGISTICA
Azienda Ospedaliera San Giovanni Addolorata: Compiti dei responsabili e referenti privacy Avv. Giovanni Guerra.
LO SPORTELLO UNICO DELL’ EDILIZIA
Presentazione delle principali funzionalità
DCRUO – Sviluppo Risorse Umane Sistemi di Sviluppo e Compensation PROGETTO “OPEN SOURCE” SVILUPPO DELLE COMPETENZE PROFESSIONALI DEL PERSONALE DI FRONT.
LE PROCEDURE OPERATIVE NEL MANUALE DELLA QUALITA’ UNI EN ISO 9004:2009
Le norme ISO 9000 ed il Manuale della Qualità
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
La conservazione dei documenti informatici delle pubbliche amministrazioni Agenzia per l’Italia Digitale Roma, 27 maggio 2015.
GUIDA ALL’UTILIZZO DEL
ECONOMIA AZIENDALE E GESTIONE DELLE IMPRESE LEZIONE IV PRODUZIONE E QUALITÀ PRODUZIONE E QUALITÀ LUCIO DEL BIANCO ANNO ACCADEMICO
La conservazione dei documenti informatici delle pubbliche amministrazioni Enrica Massella Ducci Teri Roma, 27 maggio 2015.
Roma – 9 maggio 2005La Sicurezza informatica nella P.A.: strumenti e progetti Continuità Operativa per le PA Gaetano Santucci CNIPA Responsabile Area Indirizzo,
Sistemi di Gestione dei Dati e dei Processi Aziendali Computer-Assisted Audit Technique (CAAT)
Le basi di dati.
II FASE - Linea d’azione 2 “Il riuso delle soluzioni di eGovernment” 10 maggio 2004 Roberto Pizzicannella CNIPA – Area Innovazione Regioni ed Enti Locali.
Un sito con Wordpress Includere Digital-mente – Corso livello 4 docente: prof.ssa MANUELA MARSILI.
Guida introduttiva. Inserire e confermare la nuova password. (Deve contenere almeno 7 caratteri almeno uno dei quali un numero e una lettera.) Inserire.
1 RACCOMANDAZIONE PER LA PREVENZIONE DEGLI EVENTI AVVERSI CONSEGUENTI AL MALFUNZIONAMENTO DEI DISPOSITIVI MEDICI / APPARECCHI ELETROMEDICALI Il malfunzionamento.
11/03/ FERT Fatturazione Elettronica Regione Toscana.
Ing. Monica Summa Camera di Commercio di Napoli 1 “ La gestione in sicurezza delle attrezzature: aspetti generali ed applicativi ” Sala Consiglio Camera.
1 6 APRILE 2016 Corso Bilanci XBRL novità tassonomia 2015.
Transcript della presentazione:

Progettare oggi, significa apportare innovazione, semplicità, aumento della produttività, creare valore aggiunto durante le normale attività di lavoro, sempre senza generare attriti tra la produzione e il business. Noi Pensiamo di riuscirci perché, "QUANDO C'E' UNA META, ANCHE IL DESERTO DIVENTA STRADA" IMHOTEP. Visir del faraone Djoser, architetto, matematico, medico, letterato, a lui si deve l'invenzione della piramide a gradoni di Saqqara per il suo faraone. Il Prodotto prende il suo nome perché costruito a moduli (gradoni) che ne permettono la robustezza e la tenuta, sarà cosi all’interno dei vostri progetti aziendali “senza intaccare funzionalità e produttività”

La tecnologia da sola, ormai non riesce più a proteggere la sicurezza dei dati ne tanto meno a ripristinare le giuste politiche di business dopo eventi dannosi o meno. Troppo spesso le aziende hanno dovuto riscontrare che a fronte di investimenti in sicurezza anche rilevanti, le procedure per i ripristini sono state fallimentari in termini di tempo e ancor più grave in termini di recupero dati. Oggi alle politiche di sicurezza si devono accompagnare delle serie regole e norme che provvedano a standardizzare le attività da mettere in campo per procedere senza generare caos. Gli enti pubblici oggi si fanno guidare dal nuovo codice dell’amministrazione digitale, Imhotep è compliance con tali regole, ma le ha gestite in modo che queste possano essere valide e robuste anche per il settore privato. Perché IMHOTEP

Il Nostro deserto è dare le giuste definizioni a: Disaster Recovery (DR) – Con tale termine si intende l'insieme di misure metodologiche atte a sviluppare un piano adatto a ripristinare sistemi, dati/infrastrutture necessarie all'erogazione di servizi di business a fronte di gravi emergenze. Business Continuity /Piano di Continuità Operativa (PCO) - Con tale termine si intende la capacità dell'azienda di continuare ad esercitare il proprio business a fronte di eventi catastrofici o meno che possono colpirla. Privacy – Con tale termine si intende la capacità di proteggere le informazioni rendendole disponibili e riservate La Nostra meta è raggiungere degli obiettivi chiari e quantificabili come: Un progetto di Disaster Recovery – Imhotep si pone l’obiettivo di determinare e costruire un progetto per il ripristino di uno o più servizi IT entro un tempo stabilito,avendo sempre sotto controllo tutte le tecnologie presenti all’interno dell’azienda; Un progetto di Business Continuity/Piano di Continuità operativa - Imhotep si pone l’obiettivo della continuità del servizio, costruendo le regole in modo incrementale durante l’uso del prodotto, Come per il progetto di DR anche il PCO sviluppa una metodologia che permette di ripristinare tutta l’operatività; Un progetto Privacy - Imhotep si pone come obiettivo di rendere la privacy uno dei primi tasselli della sicurezza e quindi ne verifica anche gli aspetti normativi. "QUANDO C‘ E' UNA META, ANCHE IL DESERTO DIVENTA STRADA"

Il disegno IMHOTEP vi permetterà di: Formulare in modo esplicito gli obiettivi e definire un budget preventivo di azione Rappresentare un strumento di comunicazione interna per condividere obiettivi e strategie Verificare il controllo dell’effettivo concretizzarsi degli obiettivi formulati Tecnologia Hosting – l’hosting assolve ad uno dei primi dettami del Codice Dell’Amministrazione Digitale (CAD), che prevede il salvataggio dei dati in una location diversa da quella dove risiedono i dati stessi; CMS Drupal – CMS duttile che oltre a gestire i contenuti permette di lavorare su campi aggiunti attraverso i quali si può costruire un db. Alcuni standard tecnici di prodotto: Presenza su tutte le pagine della mappa del sito e delle modalità di navigazione; Colori usati sempre con le stesse regole e significati in modo che sia possibile una lettura intuitiva; Add-on - al momento non presenti sul mercato, almeno in unica soluzione come ad esempio: Aggiornamenti automatici; Eliminazione di materiale obsoleto, nell’ottica che obsoleto uccide la credibilità; Permette di assolvere all’obbligo formativo perché esso stesso fa formazione; Un add-on specifico e di valore per il prodotto è la visita almeno trimestrale che i clienti ricevono e che permette di verificare il corretto svolgersi delle attività

L’approccio Il nostro è un approccio globale (ad es. al Disaster Recovery (DR)), quindi necessariamente non solo dal punto di vista dell’ infrastruttura: ma includendo e gestendo anche il business si deduce quali sono i sistemi critici che necessitano di continuity. Si parte dal business più critico, poi si incrementa il piano passando alle criticità minori e lo si costruisce per passi. Si ingloba poi la metodologia per lo sviluppo del piano di continuità, con tutti gli aggiornamenti, i trends e le raccomandazioni del mercato. La gestione del processo aziendale, per la sicurezza dei sistemi, rappresenta il plus che permette un'ottimizzazione dei livelli di sicurezza. Un'efficace analisi dei processi, che parte dalla Privacy e analizza le minacce e le vulnerabilità, permette di definire un piano di Disaster Recovery efficace e di ottenere elevati standard di sicurezza con l' ottimizzazione nella gestione continua del business e del processo di Continuità operativa previsto in modo obbligatorio per le aziende pubbliche.

Alcune attività Determina le persone coinvolte Censisce le applicazioni critiche e non Determina il tempo massimo di interruzione del servizio Determina i danni collaterali Calcola l’impatto economico Identifica le risorse e crea la posizione per la singola responsabilità Costruisce l’inventario per i beni sw, Hw beni immobili, risorse, fornitori ….rilevandone le criticità Per ogni servizio critico o meno gestisce il tempo di inattività Elenca i danni non economici o comunque non di impatto Calcola il danno economico relativo al guasto ad esempio per: danno accidentale denuncia – es. mancato rispetto privacy

Norme e disposizioni Sezione di consultazione delle leggi o di eventuali regolamenti interni ad uso aziendale. Attraverso la funzione “Cerca” è possibile ricercare direttamente tra tutte le tipologie di documento consultabili. In questa sezione è poi possibile consultare direttamente il sito dell’Associazione Nazionale difesa della Privacy (ANDIP) o il sito del Garante e comunque quelli che si desidera aggiungere. E’ anche possibile richiedere informazioni o assistenza via mail attraverso la funzione “Richiedi Info”.

Si provvede qui ad identificare i "dati aziendali vitali", set di informazioni necessarie a riattivare servizi e garantire la continuità di business in ottica di disaster recovery, la rilevazione avviene per tutti i beni aziendali partendo dagli immobili passando per software ed Hardware, fornendo il giusto risalto anche alla documentazione. Qui si formalizzano le responsabilità e gli obblighi per utenti interni ed esterni all'azienda e per tutte le risorse individuate vi è la possibilità di avere una scheda riepilogativa delle sue attività in attica DR e PCO; Attività

I processi

L’agenda

I Processi

Le regole Attraverso al costruzione delle policy e l’inserimento dei rischi aziendali si da forma da un lato al manuale contenente le linee guida per la sicurezza aziendale che di volta in volta verranno pubblicate ed inviate via mail, dall’altro si provvede a gestire il rischio aziendale associando ai vari beni le minacce e la relative probabilità

Si provvede ad inserire le policy aziendali attraverso la compilazione di questi paragrafi che faranno poi parte integrante del manuale delle policy aziendali sulla sicurezza. Scopo – breve descrizione della regola e di cosa vuole disciplinare; Portata Policy – Indica a chi e a cosa si rivolge tale azione; Policy – descrive nel dettaglio la policy aziendale; Tecnologie approvate – Indica le eventuali tecnologie compatibili con questa policy; Applicazione – Indica in modo chiaro a chi e a cosa si applica questa regola e quali strumenti sono interessati; Definizioni – Breve glossario per eventuali sigle utilizzate nella descrizione; Le regole

All’interno dell’analisi del rischio sarà possibile censire prima le minacce poi le vulnerabilità e per ultime associare queste ai beni potendo inserire anche una percentuale di probabilità. Sono queste le azioni principali per determinare un corretto piano di disaster recovery oltre che soprattutto per poter definire correttamente le politiche giuste per le contromosse da adottare caso per caso. Le regole

RPO - Recovery Point Objective è il massimo tempo che intercorre tra la produzione di un dato e la sua messa in sicurezza RTO - Recovery Time Objective è il tempo necessario per il recupero dell'operatività di un sistema o di un processo Le regole

Manualistiche Sono qui riportati tutti i manuali aziendali creati durante la gestione del progetto, e si possono conservare qui anche eventuali manuali e o disposizioni non generati dal prodotto ma che si desidera facciano parte della manualistica per la sicurezza