SlideShare uma empresa Scribd logo
1 de 10
Sistemi di
Sicurezza Integrati
Introduzione (1)
Il successo di un sistema di sicurezza
che tuteli il patrimonio aziendale,
dipende dalla giusta valutazione dei
rischi.
La sicurezza è profitto
Introduzione (2)
Sicurezza
Il successo di un sistema di sicurezza,
è funzione della sua capacità di essere
trasparente lungo tutta la Value Chain
aziendale, senza generare costi occulti
di esercizio
Introduzione (3)
Il successo di un sistema di sicurezza è
legato alla capacità di adeguarsi,
evolvendosi, alle trasformazioni del
business
Conclusioni
Su questi tre assunti, la ADT pianifica la
propria strategia operativa
Assessment
Plan
Security
Plan
&
Design
Param.
GO!
Final
Plan
&
Operation
Plan
Assessment Plan
1. Identificazione delle aree a rischio
2. Definizione dei livelli di rischio
3. Analisi dei flussi persone/beni
4. Valutazione delle procedure in
essere
5. Interrelazioni Aree, Flussi,
Procedure
Security Plan & Design Parameters
1. Valutazione dell’attuale Security
Plan
2. Integrazione con le specifiche
dell’Assessment Plan
3. Emissione di un Security Plan di
transizione
4. Definizione ed approvazione dei
parametri di progetto
Final Plan & Operation Plan
1. Definizione dell’architettura del
sistema per una successiva
esecuzione step-by-step
2. Progettazione Esecutiva
3. Capitolato tecnico e computazione
economica
4. Piano lavori
Start Activities
Go!
Perché ADT
La posizione di multinazionale con filiali in
più di 100 nazioni, permette alla ADT-Tyco di
presentarsi ai propri clienti come:
 Security Advisor
 Solution Provider
 Project Management
 Systems Integrator

Mais conteúdo relacionado

Semelhante a Sistemi di sicurezza integrati

Security Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic srl
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightRedazione InnovaPuglia
 
EVENTO PARADIGMA
EVENTO PARADIGMAEVENTO PARADIGMA
EVENTO PARADIGMASWASCAN
 
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Simone Onofri
 
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...Planetek Italia Srl
 
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIGestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIStefano Bendandi
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeCONFINDUSTRIA TOSCANA NORD
 
Safe check up - Firmware_aggiornamento - 22feb2012
Safe check up - Firmware_aggiornamento - 22feb2012Safe check up - Firmware_aggiornamento - 22feb2012
Safe check up - Firmware_aggiornamento - 22feb2012M.Ela International Srl
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianzaIBM Italia Web Team
 
DabSI @ BCI Italian Forum Meeting
DabSI @ BCI Italian Forum MeetingDabSI @ BCI Italian Forum Meeting
DabSI @ BCI Italian Forum MeetingPANTA RAY
 
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...IBM Italia Web Team
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06Pietro Monti
 
UN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZAUN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZAVincenzo Calabrò
 
Smart grid 4 novembre
Smart grid 4 novembreSmart grid 4 novembre
Smart grid 4 novembrecanaleenergia
 
Disaster recovery-seminar
Disaster recovery-seminarDisaster recovery-seminar
Disaster recovery-seminarEnrico Parisini
 
QUALIFICA degli IMPIANTI Capitolo 9: Le conclusioni
QUALIFICA degli IMPIANTI Capitolo 9: Le conclusioniQUALIFICA degli IMPIANTI Capitolo 9: Le conclusioni
QUALIFICA degli IMPIANTI Capitolo 9: Le conclusioniMonica Mazzoni
 

Semelhante a Sistemi di sicurezza integrati (20)

Owasp parte2
Owasp parte2Owasp parte2
Owasp parte2
 
Security Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic: Security Advisorship Presentation
Security Logic: Security Advisorship Presentation
 
Security Operations Center
Security Operations CenterSecurity Operations Center
Security Operations Center
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni light
 
EVENTO PARADIGMA
EVENTO PARADIGMAEVENTO PARADIGMA
EVENTO PARADIGMA
 
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
 
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...
 
SPECS - un cloud sicuro per le PA
SPECS - un cloud sicuro per le PASPECS - un cloud sicuro per le PA
SPECS - un cloud sicuro per le PA
 
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIGestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
Safe check up - Firmware_aggiornamento - 22feb2012
Safe check up - Firmware_aggiornamento - 22feb2012Safe check up - Firmware_aggiornamento - 22feb2012
Safe check up - Firmware_aggiornamento - 22feb2012
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
 
DabSI @ BCI Italian Forum Meeting
DabSI @ BCI Italian Forum MeetingDabSI @ BCI Italian Forum Meeting
DabSI @ BCI Italian Forum Meeting
 
Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...
Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...
Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...
 
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06
 
UN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZAUN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZA
 
Smart grid 4 novembre
Smart grid 4 novembreSmart grid 4 novembre
Smart grid 4 novembre
 
Disaster recovery-seminar
Disaster recovery-seminarDisaster recovery-seminar
Disaster recovery-seminar
 
QUALIFICA degli IMPIANTI Capitolo 9: Le conclusioni
QUALIFICA degli IMPIANTI Capitolo 9: Le conclusioniQUALIFICA degli IMPIANTI Capitolo 9: Le conclusioni
QUALIFICA degli IMPIANTI Capitolo 9: Le conclusioni
 

Mais de Davide De Bella

Four level teaching approach in Security market
Four level teaching approach in Security marketFour level teaching approach in Security market
Four level teaching approach in Security marketDavide De Bella
 
Vicon net centralizzazione tvcc per i blocchi penitenziari
Vicon net   centralizzazione tvcc per i blocchi penitenziariVicon net   centralizzazione tvcc per i blocchi penitenziari
Vicon net centralizzazione tvcc per i blocchi penitenziariDavide De Bella
 
Evoluzione dei sistemi TVCC analogici verso l’architettura IP: roll-out, time...
Evoluzione dei sistemi TVCC analogici verso l’architettura IP: roll-out, time...Evoluzione dei sistemi TVCC analogici verso l’architettura IP: roll-out, time...
Evoluzione dei sistemi TVCC analogici verso l’architettura IP: roll-out, time...Davide De Bella
 
REATIL: Libertà in sicurezza
REATIL: Libertà in sicurezzaREATIL: Libertà in sicurezza
REATIL: Libertà in sicurezzaDavide De Bella
 
CCTV solutions and trends about security settings
CCTV solutions and trends about security settingsCCTV solutions and trends about security settings
CCTV solutions and trends about security settingsDavide De Bella
 
Scout Speed: Rilevamento dinamico a supporto della sicurezza stradale
Scout Speed: Rilevamento dinamico a supporto della sicurezza stradaleScout Speed: Rilevamento dinamico a supporto della sicurezza stradale
Scout Speed: Rilevamento dinamico a supporto della sicurezza stradaleDavide De Bella
 
Guida pratica alla scelta delle apparecchiature video
Guida pratica alla scelta delle apparecchiature videoGuida pratica alla scelta delle apparecchiature video
Guida pratica alla scelta delle apparecchiature videoDavide De Bella
 
Access control abroad company for italian market
Access control abroad company for italian marketAccess control abroad company for italian market
Access control abroad company for italian marketDavide De Bella
 
PEST Analysis for Security
PEST Analysis for SecurityPEST Analysis for Security
PEST Analysis for SecurityDavide De Bella
 
SMART: Servizio Monitoraggio Aree a Rischio del Territorio
SMART: Servizio Monitoraggio Aree a Rischio del TerritorioSMART: Servizio Monitoraggio Aree a Rischio del Territorio
SMART: Servizio Monitoraggio Aree a Rischio del TerritorioDavide De Bella
 

Mais de Davide De Bella (12)

Four level teaching approach in Security market
Four level teaching approach in Security marketFour level teaching approach in Security market
Four level teaching approach in Security market
 
Vicon net centralizzazione tvcc per i blocchi penitenziari
Vicon net   centralizzazione tvcc per i blocchi penitenziariVicon net   centralizzazione tvcc per i blocchi penitenziari
Vicon net centralizzazione tvcc per i blocchi penitenziari
 
Evoluzione dei sistemi TVCC analogici verso l’architettura IP: roll-out, time...
Evoluzione dei sistemi TVCC analogici verso l’architettura IP: roll-out, time...Evoluzione dei sistemi TVCC analogici verso l’architettura IP: roll-out, time...
Evoluzione dei sistemi TVCC analogici verso l’architettura IP: roll-out, time...
 
REATIL: Libertà in sicurezza
REATIL: Libertà in sicurezzaREATIL: Libertà in sicurezza
REATIL: Libertà in sicurezza
 
CCTV solutions and trends about security settings
CCTV solutions and trends about security settingsCCTV solutions and trends about security settings
CCTV solutions and trends about security settings
 
Scout Speed: Rilevamento dinamico a supporto della sicurezza stradale
Scout Speed: Rilevamento dinamico a supporto della sicurezza stradaleScout Speed: Rilevamento dinamico a supporto della sicurezza stradale
Scout Speed: Rilevamento dinamico a supporto della sicurezza stradale
 
Guida pratica alla scelta delle apparecchiature video
Guida pratica alla scelta delle apparecchiature videoGuida pratica alla scelta delle apparecchiature video
Guida pratica alla scelta delle apparecchiature video
 
Mart per Vicon
Mart per ViconMart per Vicon
Mart per Vicon
 
Access control abroad company for italian market
Access control abroad company for italian marketAccess control abroad company for italian market
Access control abroad company for italian market
 
PEST Analysis for Security
PEST Analysis for SecurityPEST Analysis for Security
PEST Analysis for Security
 
SMART: Servizio Monitoraggio Aree a Rischio del Territorio
SMART: Servizio Monitoraggio Aree a Rischio del TerritorioSMART: Servizio Monitoraggio Aree a Rischio del Territorio
SMART: Servizio Monitoraggio Aree a Rischio del Territorio
 
Life Cycle Costings
Life Cycle CostingsLife Cycle Costings
Life Cycle Costings
 

Sistemi di sicurezza integrati

  • 2. Introduzione (1) Il successo di un sistema di sicurezza che tuteli il patrimonio aziendale, dipende dalla giusta valutazione dei rischi. La sicurezza è profitto
  • 3. Introduzione (2) Sicurezza Il successo di un sistema di sicurezza, è funzione della sua capacità di essere trasparente lungo tutta la Value Chain aziendale, senza generare costi occulti di esercizio
  • 4. Introduzione (3) Il successo di un sistema di sicurezza è legato alla capacità di adeguarsi, evolvendosi, alle trasformazioni del business
  • 5. Conclusioni Su questi tre assunti, la ADT pianifica la propria strategia operativa Assessment Plan Security Plan & Design Param. GO! Final Plan & Operation Plan
  • 6. Assessment Plan 1. Identificazione delle aree a rischio 2. Definizione dei livelli di rischio 3. Analisi dei flussi persone/beni 4. Valutazione delle procedure in essere 5. Interrelazioni Aree, Flussi, Procedure
  • 7. Security Plan & Design Parameters 1. Valutazione dell’attuale Security Plan 2. Integrazione con le specifiche dell’Assessment Plan 3. Emissione di un Security Plan di transizione 4. Definizione ed approvazione dei parametri di progetto
  • 8. Final Plan & Operation Plan 1. Definizione dell’architettura del sistema per una successiva esecuzione step-by-step 2. Progettazione Esecutiva 3. Capitolato tecnico e computazione economica 4. Piano lavori
  • 10. Perché ADT La posizione di multinazionale con filiali in più di 100 nazioni, permette alla ADT-Tyco di presentarsi ai propri clienti come:  Security Advisor  Solution Provider  Project Management  Systems Integrator