Articolo realtà industriale luglio agosto 2015Luca Moroni ✔✔
Evento realizzato in collaborazione con Confindustria Udine e IT Club FVG. Relatore Paolo Attivissimo noto giornalista esperto su queste tematiche di sicurezza informatica. Udine 23 Giugno 2015
Si tratta di una guida completa sulla Cyber Resilience destinata a un pubblico più vasto (e meno tecnico...) rispetto alle guide già disponibili, come ad esempio ISO 27001, CISM, CISSP. RESILIA™ si distingue anche per il forte orientamento alle problematiche di business. Inoltre la guida RESILIA™ è interamente basata su ITIL®, il che la rende di più facile implementazione per le organizzazioni che hanno già approcciato ITIL®.
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Luca Moroni ✔✔
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Linee guida per l’utente sulla sicurezza ICT
Vicenza 24 Ottobre 2013
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015festival ICT 2016
Definire un framework per una gestione standard e delle linee guida per la pianificazione, la realizzazione e la manutenzione di un livello di sicurezza onnicomprensivo per i dispositivi mobili in un contesto aziendale sono le finalità principali che inducono ad applicare COBIT5 alla sicurezza dei dispositivi mobili.
Lo scopo secondario è quello di fornire una guida su come includere la sicurezza dei dispositivi mobili nella strategia della governance d’impresa, della gestione del rischio e della compliance (GRC), utilizzando COBIT 5 come l’asse portante della GRC.
Articolo realtà industriale luglio agosto 2015Luca Moroni ✔✔
Evento realizzato in collaborazione con Confindustria Udine e IT Club FVG. Relatore Paolo Attivissimo noto giornalista esperto su queste tematiche di sicurezza informatica. Udine 23 Giugno 2015
Si tratta di una guida completa sulla Cyber Resilience destinata a un pubblico più vasto (e meno tecnico...) rispetto alle guide già disponibili, come ad esempio ISO 27001, CISM, CISSP. RESILIA™ si distingue anche per il forte orientamento alle problematiche di business. Inoltre la guida RESILIA™ è interamente basata su ITIL®, il che la rende di più facile implementazione per le organizzazioni che hanno già approcciato ITIL®.
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Luca Moroni ✔✔
LA SICUREZZA INFORMATICA IN AZIENDA: L'IMPATTO SUL BUSINESS DELLA PMI GUARDANDO LO SCENARIO DEL NORDEST
Linee guida per l’utente sulla sicurezza ICT
Vicenza 24 Ottobre 2013
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015festival ICT 2016
Definire un framework per una gestione standard e delle linee guida per la pianificazione, la realizzazione e la manutenzione di un livello di sicurezza onnicomprensivo per i dispositivi mobili in un contesto aziendale sono le finalità principali che inducono ad applicare COBIT5 alla sicurezza dei dispositivi mobili.
Lo scopo secondario è quello di fornire una guida su come includere la sicurezza dei dispositivi mobili nella strategia della governance d’impresa, della gestione del rischio e della compliance (GRC), utilizzando COBIT 5 come l’asse portante della GRC.
Isaca venice it club fvg Confindustria Udine 23062014
La Sicurezza delle informazioni e l’emergente problematica della Cybersecurity sono temi che necessitano di un approccio strutturato anche nelle piccole e medie aziende.
· E’ necessario irrobustire le difese integrando la sicurezza IT con un approccio olistico che consideri gli aspetti di governance, management e compliance.
· Nell'incontro sono stati presentati alcuni strumenti che permettono alle aziende di attuare un approccio strutturato ai temi della sicurezza, anche attraverso l’utilizzo di best practice quali COBIT 5, di una certificazione dell’azienda ISO27001 o della certificazione dei responsabili della sicurezza quali CISM, CRISK, Lead auditor /
Implementer ISO 27001.
Il mercato del nuovo millennio chiede capacità di costruire la propria solidità in una situazione di grandi perturbazioni. Ogni azienda è chiamata ad interpretare le costanti sfide accogliendo ogni istanza proposta dal mercato, avendo la capacità di re-immaginarsi, rispondendo a stimoli costanti e spesso disparati.
Oggi la grande sfida e’ interpretare la cosiddetta società della conoscenza. Entrare e costruire valore a partire dalla grande opportunità rappresentata dalla rete. L’informazione produce valore, la corretta gestione delle informazioni migliora la qualità della vita e del lavoro, consente di ridurre gli sprechi e di aggredire i mercati in modo competitivo.
In tale contesto Insiel si sta misurando, ad esempio con il FLOSS, impegnata ad aprire interlocuzioni con la comunità, con le istituzioni internazionali, con gli operatori e con gli utenti stessi. L’obiettivo e’ interpretare questo innovativo modello di business sia all’interno dell’azienda che mettendo a sistema la solidità e la forza di Insiel nella partecipazione a diversi progetti nazionali e internazionali in ambito Open Source.
Nell’intervento verranno presentate esperienze e criticità maturate in ambito OS, sia per la conduzione di progetti di collaborazione e sviluppo che per l’adozione di strumenti all’interno dell’azienda.
Nell’intervento Stefano Olivotto di Crédit Agricole Italia ha illustrato la sua esperienza nell’adozione di uno strumento di API management e di un processo di gestione delle API, con una particolare focalizzazione su metodologia di adozione, sulle principali sfide indirizzate e un verticale sul livello di automazione raggiunto mediante l’adozione di tecniche di DevOps.
Per maggiori informazioni scrivi a sales@profesia.it
Isaca venice it club fvg Confindustria Udine 23062014
La Sicurezza delle informazioni e l’emergente problematica della Cybersecurity sono temi che necessitano di un approccio strutturato anche nelle piccole e medie aziende.
· E’ necessario irrobustire le difese integrando la sicurezza IT con un approccio olistico che consideri gli aspetti di governance, management e compliance.
· Nell'incontro sono stati presentati alcuni strumenti che permettono alle aziende di attuare un approccio strutturato ai temi della sicurezza, anche attraverso l’utilizzo di best practice quali COBIT 5, di una certificazione dell’azienda ISO27001 o della certificazione dei responsabili della sicurezza quali CISM, CRISK, Lead auditor /
Implementer ISO 27001.
Il mercato del nuovo millennio chiede capacità di costruire la propria solidità in una situazione di grandi perturbazioni. Ogni azienda è chiamata ad interpretare le costanti sfide accogliendo ogni istanza proposta dal mercato, avendo la capacità di re-immaginarsi, rispondendo a stimoli costanti e spesso disparati.
Oggi la grande sfida e’ interpretare la cosiddetta società della conoscenza. Entrare e costruire valore a partire dalla grande opportunità rappresentata dalla rete. L’informazione produce valore, la corretta gestione delle informazioni migliora la qualità della vita e del lavoro, consente di ridurre gli sprechi e di aggredire i mercati in modo competitivo.
In tale contesto Insiel si sta misurando, ad esempio con il FLOSS, impegnata ad aprire interlocuzioni con la comunità, con le istituzioni internazionali, con gli operatori e con gli utenti stessi. L’obiettivo e’ interpretare questo innovativo modello di business sia all’interno dell’azienda che mettendo a sistema la solidità e la forza di Insiel nella partecipazione a diversi progetti nazionali e internazionali in ambito Open Source.
Nell’intervento verranno presentate esperienze e criticità maturate in ambito OS, sia per la conduzione di progetti di collaborazione e sviluppo che per l’adozione di strumenti all’interno dell’azienda.
Nell’intervento Stefano Olivotto di Crédit Agricole Italia ha illustrato la sua esperienza nell’adozione di uno strumento di API management e di un processo di gestione delle API, con una particolare focalizzazione su metodologia di adozione, sulle principali sfide indirizzate e un verticale sul livello di automazione raggiunto mediante l’adozione di tecniche di DevOps.
Per maggiori informazioni scrivi a sales@profesia.it
CMDBuild READY2USE, the pre-configured CMDBuild READY TO BE USED within the p...CMDBuild org
CMDBuild READY2USE is the complete CMDB for the IT governance in a medium or big organization.
It follows the ITIL best practices and implements its most widespread workflows (Incident Management, Request Fulfillment, Change Management, Asset Management)
It manages services and dependences, software and hardware configuration items, client and infrastructural items, physical and virtual ones.
It includes connectors with automatic discovery systems to point out misalignments in data.
It includes a self-service interface to interact with CMDBuild, a mobile interface to operate on the field and allows to reuse CMDBuild mechanisms to customise the suggested standard configurations.
CMDBuild, the open source software for the IT service and asset managementCMDBuild org
CMDBuild is an open source web application that allows every user to “build” his own CMDB.
CMDBuild is intended to shape and manage the IT asset database and support management workflows according to ITIL Best Practices.
The goal of CMDBuild is to facilitate the operators in keeping IT assets under complete control. It lets you know at any time the composition, dislocation and the functional relations of the assets, and help you their life cycle in a comprehensive manner.
CMDBuild is not only a CMDB.
CMDBuild provides what ITIL calls a CMS system (Configuration Management System), that is a complete CMDB (data and relations), processes (Service Desk workflows, changes management, asset life cycle, etc.), reports, dashboards, diversified interfaces management, authentication and profiling systems, automatic control mechanisms, interoperability mechanisms, documentation, procedures, etc.
CMDBuild, il software open source per l' IT service and asset managementCMDBuild org
CMDBuild è una applicazione web open source che consente a ciascun utilizzatore di "costruire" (build) il proprio CMDB.
CMDBuild permette di modellare ed amministrare il database degli asset informatici e supportarne i workflow di gestione sulla base delle Best Practice ITIL.
L'obiettivo di CMDBuild è quello di agevolare gli operatori nel mantenere sotto completo controllo la situazione degli asset informatici utilizzati, conoscendone in ogni momento la composizione, la dislocazione, le relazioni funzionali e la loro storia.
Ma CMDBuild non è solamente un CMDB.
CMDBuild mette a disposizione quello che ITIL chiama un sistema CMS (Configuration Management System), cioè un sistema completo di CMDB (dati e correlazioni), processi (workflow del Service Desk, controllo dei Change, ciclo di vita degli asset, ecc), report, dashboard, interfacce di gestione diversificate, sistemi di profilazione e autenticazione, meccanismi automatici di controllo, meccanismi di interoperabilità, documentazione, procedure, ecc.
CMDBuild is an open source asset management and ITIL governance tool developed by Tecnoteca since 2005. It allows users to model their IT infrastructure, implement workflows and processes, and generate reports. CMDBuild uses open standards and can be customized for various asset and process management needs beyond traditional IT, such as facilities management. It is supported by documentation, training, and maintenance from Tecnoteca.
Stato di avanzamento dei lavori e roadmap del progetto CMDBuild - CMDBuild Da...
Diffusione delle "best practice" ITIL nell’Avvocatura dello Stato con il supporto del sistema CMDBuild - CMDBuild Day, 15 aprile 2010
1. Diffusione delle “best practice” ITIL
nell’Avvocatura dello Stato con il supporto
del sistema CMDBuild
Antonia Consiglio - Responsabile Ufficio CED
Emiliano Pieroni – Interaction Group
2. L’Avvocatura dello Stato – I compiti
Rappresenta e difende in
giudizio l'amministrazione statale.
Tutela in sede giudiziaria gli
interessi patrimoniali e non
patrimoniali dello Stato e di altri
enti ammessi al patrocinio, ai
quali presta anche la propria
consulenza senza limiti di
materia.
3. L’Avvocatura dello Stato. L’organizzazione
Una sede centrale a Roma – l’Avvocatura Generale
dello Stato
25 sedi periferiche sul territorio nazionale –
Avvocature Distrettuali
450 Avvocati (150 a Roma e 300 nelle distrettuali)
1,000 impiegati amministrativi (350 a Roma e 650
nelle distrettuali)
Circa 50.000 nuove cause ogni anno.
4. L’Avvocatura dello Stato. Le relazioni
Autorità
Avvocatura Giudiziarie
dello Stato
Amministrazioni Avvocatura
Distrettuale
5. Il CED al servizio dell’Avvocatura
Posta elettronica ed Internet
Applicativo gestionale suddiviso in diverse funzioni:
Gestione Protocollo
Gestione Affare legale
Gestione Ragioneria e Personale
Gestione Liquidazione
Portale
Assistenza alle postazioni di lavoro
Gestione aspetti contrattuali (capitolati, iter amministrativo)
6. Il CED e i nuovi progetti
Sviluppo del Nuovo Portale (Sito istituzionale – Intranet - Extranet)
con servizi interni aggiuntivi.
Sviluppo di strumenti informatici per il colloquio telematico
automatizzato con le altre amministrazioni attraverso la porta di
Dominio e la PEC (Agenzia entrate e Giustizia Amministrativa).
Centralizzazione e virtualizzazione dell’applicativo gestionale per tutte
le sedi distrettuali dell’Avvocatura Generale dello Stato e
rinnovamento tecnologico.
Gestione documentale. Costituzione di un Centro Documentale
(previsione 7 milioni di pagine acquisite digitalmente in un anno).
7. Il CED dell’Avvocatura in numeri
Numero di utenti serviti 1.450
Roma 500
Distrettuali 950
Oggetti gestiti nella sede di Roma:
530 Personal Computer (Desktop, Notebook e Palmari)
50 server
Service Desk:
9.000 richieste di Assistenza annuali
Numero addetti: 14
9. Le soluzioni
Corsi di formazione e riqualificazione tecnica.
Affiancamento di personale esterno in numero limitato
(totale 8 persone) e con competenze diversificate.
Strumenti di gestione evoluti (dominio e CMS).
Collaborazioni esterne qualificate a supporto.
Riorganizzazione interna (framework ITIL).
Razionalizzazione gestione budget.
11. Il progetto - La storia
Fasi progettuali Sett 07
Feb 08
Feb 08 Gen 09
Apr 09
Apr 09
Dic 09
Dic 08
− Formazione ITIL v.2 a tutto il personale CED
− Analisi AS IS e GAP ITIL
− Acquisizione strumenti Open source (CMDBuild)
− Definizione della struttura del CMDB e dei processi
di Service Desk: Gestione Incidenti, Gestione
Richieste di servizio, Gestione Modifiche Standard e
Non Standard
− Definizione Organizzativa – Change Manager,
Incident Manager e CAB
− Avvio operativo Service Desk
− Aggiornamento automatico OCS Inventory
− Definizione e realizzazione della reportistica
− Sviluppo delle Webform sul portale dell’Avvocatura
per l’immissione diretta delle RFC da parte degli utenti
12. Il progetto - La storia
Fasi progettuali Sett 07
Feb 08
Feb 08 Gen 09
Apr 09
Apr 09
Dic 09
Dic 08
− Formazione ITIL V3 a tutto il personale CED
− Passaggio alla nuova versione di CMDBuild e
revisione dei vecchi flussi
− Estensione di CMDBuild a due uffici in area utenti
(Analisi)
− Sviluppo del processo di Problem Management
collegato al Processo di Change Management
− Sviluppo del processo di Deployment Management
da un punto di vista organizzativo interno
− Sviluppo del processo di Change in emergenza
(collegamento tra Evento utente, Problema ed RFC)
− Completamento dell’interfaccia utenti sul portale con
collegamento al CMDbuild per inserire e controllare
lo stato delle richiesta di assistenza.
13. Collegamento Portale CMDBuild
Portale:
Inserimento dei ticket ed invio
Ricerca del ticket
Verifica dello stato del Ticket
CMDBuild:
Ricevimento della richiesta
Evasione della richiesta
Registrazione della storia e
comunicazione con gli utenti
14. Estensione del CMDBuild ad altri uffici
La flessibilità del CMDBuild e l’analogia dei processi utilizzati hanno permesso
di ideare due soluzioni diverse per i due uffici che ne hanno fatto richiesta:
Ufficio Economato: Ufficio Esterno:
Gestisce le richieste di cancelleria, del Esaudisce le richieste del personale
materiale telefonico (fisso e mobile) e togato riguardanti la ricerca negli archivi
le richieste relative alla manutenzione e nei tribunali delle pratiche legali .
delle strutture nelle sedi di Roma. Soluzione adottata:
Soluzione adottata: Sviluppo di un flusso ad Hoc.
Presa in carico delle chiamate da parte Sviluppo dei Webservices per integrare
dell’Help Desk del CED. il portale al Sistema gestionale interno
Creazione di gruppi e categorie nel all’avvocatura (NSI) e al CMDBuild
flusso degli eventi utente. per inserire e verificare le richieste
direttamente dal portale.
Creazione della reportistica.
Corso di formazione al personale
Corso di formazione sul CMDBuild
dell’ufficio esterno e al personale togato.
ai gruppi di lavoro dell’economato.
15. Fattori di successo
Volontà manageriale
Utilizzo di strumenti informatici Open Source molto flessibili e
interoperabili fra loro:
CMDBuild
ALFRESCO
OCS Inventory
IReport
Utilizzo di fornitori esterni diversificati:
Cogitek: supervisione del progetto e formazione ITIL
Interaction Group: Supporto manageriale e operativo
Tecnoteca: Sviluppo e manutenzione del CMDBuild
16. Benefici del progetto
Miglioramento dell’organizzazione interna del settore IT
Orientamento al servizio
Migliore definizione dei compiti ed un buon uso degli strumenti
Più efficiente “lavoro di squadra”
Più efficiente rapporto con i fornitori esterni
Maggiore fiducia degli utenti nel Service Desk
Estensione del CMDBuild a due uffici che non si occupano
della gestione Informatica.
17. Sviluppi futuri
Definizione del “Catalogo Servizi”, con correlazione dei servizi
agli utilizzatori ed agli strumenti usati (CMDB)
Impostazione degli SLA e primo abbozzo del “Contratto di
Servizio”
Organizzazione del Service Portfolio e della gestione dei
progetti
Certificazione ISO 20000