Web: Luglio 2004, numero 4

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Email: isacaroma@isacaroma.it. Web: www.isacaroma.it/newsletter Luglio 2004, numero 4"

Transcript

1 NEWS Web: Luglio 2004, numero 4 Sommario FORMAZIONE ED AGGIORNAMENTO PROFESSIONALE: LA SFIDA GLOBALE...1 OLTRE IL GIARDINO: ALTRE CERTIFICAZIONI PROFESSIONALI...2 CISSP... 2 SECURITY GCFW...4 INIZIATIVE DEL CAPITOLO... 5 COMITATO DIRETTIVO DEL CAPITOLO DEL 15 LUGLIO...5 CAPITOLI ISACA NEL MONDO... 5 INTERVISTA CON ALLAN BOARDMAN, PRESIDENTE DEL CAPITOLO ISACA DI LONDRA...5 APPROFONDIMENTI: COBIT SECURITY BASELINE... 6 INTRODUZIONE...6 STRUTTURA DEL DOCUMENTO...6 DEFINIZIONI...7 COBIT SECURITY BASELINE...7 Messaggio del Presidente Formazione ed aggiornamento professionale: la sfida globale Questo mese la neswletter affronta il tema della formazione ed aggiornamento professionale per i professionisti dell IS Auditing e ICT Security. Vorrei partire dall editoriale del presidente di ISACA, Marios Damianides, pubblicato su Global Communiqué di luglio che sottolinea come i nuovi requisiti normativi richiedano nuove competenze specialistiche specie nell ambito della IT Governance. Damianides si riferisce al Sarbanes-Oxley Act negli Stati Uniti ma ricorda come anche in Europa ed in Canada esistano ormai legislazioni molte severe (ad esempio in ambito privacy, e Basilea II) che richiedono nuovi servizi di compliance-review. Come recita la recente pubblicazione dell ITGI IT Control Objectives for Sarbanes-Oxley 2 : una corporate governance efficace non è più un optional : è un obbligo di legge. Ciò significa che non basta essere dei buoni auditor, magari CISA, ma che occorre conoscere, comprendere e saper gestire, per noi e per i nostri clienti, anche le problematiche di sicurezza, controllo e governance. L ISACA ha da tempo affrontato la necessità di allargare i confini dell IS Auditing da un lato presidiando l area del security management, dall altro definendo un framework per la IT Governance 3. ISACA ritiene suo primario obiettivo rafforzare le capacità professionali e la credibilità dei propri associati; per far ciò, l associazione, anche grazie ai propri capitoli locali, promuove ricerche, incontri, conferenze e pubblicazioni. La sfida delle competenze, infine, non può essere solo locale ma, necessariamente, deve essere globale; anche per questo siamo lieti di annunciare una nuova rubrica della newsletter dedicata alla presentazione di altri capitoli non italiani di ISACA anche al fine di instaurare possibili collaborazioni su temi comuni. Iniziamo con il capitolo di Londra, il cui presidente, Allan Boardman, ci ha gentilmente concesso una intervista ove presenta le principali iniziative in corso sulle rive del Tamigi. Grazie Allan! A tutti un cordiale saluto. Claudio Cilli, CIA, CISA, CISSP, CISM Presidente ISACA Roma 2 IT Governance Institute, It Control Objectives for Sarbanes-Oxley, The Importance of It in the design, implementation and sustainability of internal control over disclosure and financial reporting IT, disponibile in formato pdf (357k) in 3 Claudio Cilli, IT Governance: Why a Guideline?, Information Systems Control Journal, Volume 3,

2 President s corner - Training and professional education: the global challenge - President s Message The newsletter this month focuses on training and professional education for IS Audit and ICT Security professionals. I would start from International ISACA President Mario Damianides editorial, published on July 2004 issue of Global Communique 1 which points out how the new legal requirements often request new specialised competencies, especially in IT Governance field. Damianides refers to the US Sarbanes-Oxley Act, but he reminds that even in Europe and Canada extremely regulations exist (i.e. privacy and Basilea II agreement) which require new services of compliancereview. As staes the recently published ITGI's "IT Control Objectives for Sarbanes-Oxley" 2 good corporate governance and ethical business practices are no longer optional niceties. They are the law. This means that being good auditor, even CISAs is not sufficient. It's mandatory to know, understand and be able to manage, to us and our customers, security, control and governance issues. ISACA has decided since many years to face the necessity to enlarge the boundaries of IS Auditing, from one side by embracing the security management area, fron the other by defining a framework for the IT Governance3. ISACA considers its primary objective to enforce the professional capabilities and credibility of its members; to achieve that goal, the association, thanks to its local chapters, promotes research activities, meetings, conferences and publications. Lastly, the competence challence cannot be local only but, necessarly, should be global; considering this issue we are proud to announce a new newsletter column, dedicated to the presentation of non-italian ISACA chapters, even aiming to establish possible collaborations on common themes. We will start with the London Chapter, whose President, Mr. Allan Boardman, has kindly granted an interview wehre he introduces the main initiative currently ongoing on river Thames. Thanks Allan! Very kind regards to all Claudio Cilli, CIA, CISA, CISSP, CISM President ISACA Rome Chapter Oltre il giardino: altre certificazioni professionali CISSP Presente in Italia solo da qualche anno, ma ampiamente conosciuta e diffusa in tutto il mondo, la certificazione CISSP (Certified Information Systems Security Professional) è meritatamente considerata lo standard per le certificazioni indipendenti (ossia non-vendor oriented) sulla sicurezza delle informazioni, al punto tale da aver recentemente ricevuto il riconoscimento di certificazione accreditata ISO Gestita dall ISC² (International Information Systems Security Certification Consortium, questo sì che è un acronimo compatto!) la certificazione CISSP è indirizzata ai professionisti esperti di sicurezza, con una netta impostazione tecnica, diversamente dalla CISM di Isaca, di orientamento più gestionale. Suddiviso in 10 domini che si estendono dalla sicurezza fisica a quella logica ed organizzativa, il programma CISSP abbraccia praticamente tutte le principali attività del relative al processo della sicurezza delle informazioni. Non c è da stupirsi che per giungere alla certificazione ci si debba sottoporre ad un esame molto lungo e corposo (occorre rispondere a qualcosa come 250 domande in sei ore). Fatte salve le differenze nel programma, la preparazione dell esame CISSP è abbastanza simile a quella di qualunque altra comprovata certificazione ICT indipendente: è necessaria una notevole esperienza del settore, molta pratica nella tecnica di esame a risposta multipla e, ultimo ma non ultimo, un pizzico di fortuna!. Francesco Mariani, CISA, CISM, CISSP English version Only recently administered in Italy, while widely known and spread all around the world, CISSP (Certified Information Systems Security Professional) designation is the well-deserved standard of vendorindependent infosecurity certifications, so that it was recently granted ISO17024 accreditation. Managed by ISC² (International Information Systems Security Certification Consortium, what a cool compact way to form an acronym!!) Cissp certification is directed toward experienced Infosecurity professionals, with a strong technical orientation, while Isaca s CISM is more management-oriented. Structured in ten domains which spans from physical to logical and organisational security, CISSP b.o.k. (body of knowledge) covers nearly all main 2

3 infosecurity-related tasks. No surprise that, in order to achieve the certification, you should sit for a very long and question-intensive (you should answer something like 250 questions in six-hour) exam. Despite the differencies in the subject, preparation of the CISSP examination is quite close to any other similar well-estabilished independent ICT designation: you will need a strong field-experience, a lot of practice in multiple-choice Q&A techniques and, last but not least, a bit of good luck! Francesco Mariani, CISA, CISM, CISSP Security+ È difficile scegliere una certificazione in ambito di sicurezza ICT che sia al contempo semplice da ottenere, interessante negli argomenti trattati, valida e riconosciuta nella società della sicurezza informatica. Alcune approfondiscono tematiche specifiche (firewall - GCFW), molte altre hanno lo scopo di dare una panoramica approfondita sui concetti di sicurezza informatica (CISSP), altri ancora sono mirati ai processi di gestione (Lead Auditor BS7799) o all auditing (CISA) o ancora al management (CISM). La certificazione Security+ della CompTIA (associazione americana no-profit) è giovane (2002) e mira a fornire una conoscenza di alto livello che ben si adatta sia a figure professionali manageriali (CIO, CEO, Responsabile della sicurezza), sia a figure tecniche con il desiderio di integrare le proprie competenze. Security+ risulta apprezzata soprattutto presso aziende di stampo americano. Dopo gli eventi tragici dell 11 settembre 2001, una forte spinta è arrivata da enti nazionali come FBI, servizi segreti e NIST, ma anche da aziende leader come Microsoft, Sun Microsystems e VeriSign. L esame può essere sostenuto solamente in inglese (l alternativa è l ostico giapponese ), ha una durata di 90 minuti e prevede la risposta a 100 domande su aspetti che vanno dai concetti generali di sicurezza (autenticazione, biometria, spoofing, TCP/IP hijacking, virus e worm), alla sicurezza delle comunicazioni (accesso remoto, posta elettronica, web, trasferimento dei file e wireless), dalla sicurezza infrastrutturale (firewall, router, server, intrusion detection) ai principi base della crittografia (algoritmi, firma digitale e certificati), alla sicurezza fisica ed organizzativa (disaster recovery, business continuity, analisi forense e analisi del rischio). Il minimo punteggio per passare l esame è 764 su una scala da 100 a 900. Per affrontare la certificazione Security+ con un certo livello di confidenza è consigliabile, ma non obbligatorio, avere almeno due anni di esperienza nel networking ed una ottima conoscenza dello stack TCP/IP. Prendere la certificazione Security+ non è difficile, in linea di principio basta studiare uno dei manuali consigliati da CompTIA ed esercitarsi a fare le simulazioni dei test di esame. Il consiglio è però quello di non trascurare nulla, nel mondo della sicurezza ogni dettaglio può fare la differenza Una volta ottenuta, la Security+ è un buon apripista per altre certificazioni come la CISSP o le certificazioni Microsoft di sicurezza MCSA e MCSE. Un sicuro vantaggio della Security+ rispetto ad altre certificazioni è che non scade, non è necessario rinnovarla. D altronde, ciò potrebbe essere anche controproducente, la competenza va alimentata continuamente, soprattutto in un mondo in cui una generazione dura solo pochi mesi!! Fabrizio Bernini è laureato in Ingegneria Elettronica e lavora nella sicurezza ICT dal È certificato CCNA (2002) e Security+ (2003). Nel giugno 2004 ha sostenuto l esame CISA ed è attualmente in attesa dell esito. È contattabile all indirizzo English version The selection of the most appropriate ICT Security certification could be very hard. You would probably face with an easy exam, studying interesting arguments and obtaining valid acknowledgement in the ICT Security society. Some certifications dig deeper into specific issues like firewall (GCFW), many others provide a broad-based security credential for the frontline troops involved in handling security (CISSP), a few others face with information security management systems (BS7799) or auditing (CISA) or security management (CISM). In this context, getting Security+ certification is not difficult, you only need to study one of the CompTIA manuals available in commerce and to make a lot of exam simulations. But you don t have to put apart nothing, in the Security world every nuance could make the difference Security+ by CompTIA (non-profit trade association) was born in 2002 and aims to provide a high level broad knowledge, adapt to both manager (CIO, CEO, Security Officer) and technicians who want to complete their skills. Security+ is most appreciated by ICT companies in United States. After the September 11 attacks, representatives from the FBI, the Secret Service and the National Institute of Standards Technology helped 3

4 to guide the development of the certification, as did a variety of leading companies, including Microsoft, Sun Microsystems and VeriSign. The exam is available uniquely in English (the only alternative is Japanese ), has a duration of 90 minutes and includes 100 questions covering issues about general security concepts (authentication, biometrics, spoofing, TCP/IP hijacking, virus and worm), communication security (remote access, electronic mail, web, file transfer and wireless), infrastructure security (firewall, router, server, intrusion detection), basics of cryptography (algorithms, digital signature and certificates), physical and organizational security (disaster recovery, business continuity, forensics and risk analysis). The minimum passing score is 764, graded on a scale of You have more chances to get the Security+ certification if you are an IT professional with at least two years of networking experience and thorough knowledge of TCP/IP stack. After getting Security+, you are on the right road for facing with other certifications like CISSP and Microsoft MCSA and MCSE security exams. Between the pros of Security+ there is the never ending validity. To maintain the certification you don t have to do anything and you don t have to renew it periodically. However this could have opposite effects, competences are to be continually feeded, especially in the security world, in which every generation lasts only a few months!! Fabrizio Bernini has a degree in Electronic Engineering and he has been working in ICT Security since He has got the CCNA certification (2002) and the Security+ certification (2003). In June 2004 he has sustained the CISA exam and he s waiting for results. You can contact him by at GCFW La certificazione GCFW - GIAC Certified Firewall Analyst è di tipo squisitamente tecnico ed attesta le abilità e le competenze nel disegno, nell implementazione, nella configurazione e nella manutenzione del perimetro di difesa di una qualsiasi infrastruttura di rete e sistemi. Per ottenere la certificazione sono previste due fasi: redazione di un tesi originale sull argomento e superamento di due esami web. La tesi consiste nel redigere uno studio di fattibilità per la realizzazione di una "rete sicura" per un'immaginaria azienda di e-business; sono presi in esame vari aspetti di sicurezza quali architettura della rete, scelta dei prodotti, configurazione tipo degli apparati, vulnerability assessment e penetration testing del perimetro di rete. Infine, si richiede al candidato di simulare un attacco di tipo Distributed Denial of Service (DDoS), un attacco al sistema firewall e ad uno dei server interni dell azienda, e di fornire anche indicazioni in merito alle possibili contromisure attuabili. Le tesi sono tutte pubbliche: la mia è disponibile all'indirizzo: (il mio Analyst Number è 320). Gli esami web si sostengono ovviamente via internet, collegandosi al sito del GIAC e rispondendo a circa 50 domande. Per ciascun esame si hanno a disposizione circa 90 minuti, il che fa meno di due minuti a domanda Insomma, è un open-book, ma se il book non è mai stato aperto prima diventa un po complicato. Sul sito GIAC (http://www.giac.org/program.php) si possono trovare dettagliate informazioni sul percorso GCFW, oltre che su tutti gli altri percorsi di certificazione GIAC. Si tratta di una formazione vendor-independent, che permette di acquisire una visione d'insieme delle problematiche di sicurezza e di sviluppare una metodologia progettuale strutturata in questo campo, un esperienza che consiglio davvero. English version Sonia Valerio - GCFW, CISSP, OPSA GIAC Certified Firewall Analysts (GCFWs) have the knowledge, skills, and abilities to design, configure, and monitor routers, firewalls, and perimeter defense systems. To attain the GCFW Certification (which is vendorindependent!), you must complete a practical/research paper, and two exams. The practical is intended to design a secure network solution for a fictitious e-business company. You will have to detail every choice and/or assumption you made to build the perimeter defense, including devices selection and configuration, and finally you are requested to verify your design by the mean of a penetration testing activity and attack simulation to your firewall and an internal system. You will also have to give some suggestions on how to mitigate those attacks and reduce and/or eliminate all the vulnerabilities you could eventually exploit. You can find my paper here: (my Analyst Number is 320). Exams are taken online via the GIAC web site. Every exam consists of about 50 questions which you have 4

5 to complete in no more than 90 minutes. You can take the exams from any Internet-connected computer: they are open-book exams, which you will surely pass provided you have opened your certification book at least once before attempting the exam J Be careful, since you have less than 2 minutes for every question GIAC web site (http://www.giac.org/program.php) is the right place to start if you re interested in this kind of certification. It s though, but it really worth all the effort. Sonia Valerio Biography I am an Electronic Engineer (I got my degree in 1996), and I started my career working as a sysadmin for the IT Division of 3M Italy. After two years I moved into the networking and security field, and I have been focused for a few years on designing firewall and IDS solutions. Currently I am the System Engineering Manager of Uniautomation (www.uniautomation.it) having the responsibility for the pre-sales technical consultancy team. My strong passion for IT security has always been the main incentive in studying and improving my knowledge, through intensive certification programs, both vendor-driven and vendor-independent. Besides Cisco Certifications, GCFW and CISSP, my last challenge has been ISECOM-OPSA which I successfully obtained two months ago. Iniziative del capitolo Comitato Direttivo del Capitolo del 15 luglio Il 15 luglio ha avuto luogo il Comitato Direttivo del Capitolo che ha approvato il bilancio 2003 e definito il piano delle prossime iniziative associative. Sul prossimo numero della newsletter tutti i particolari. Capitoli Isaca nel mondo Intervista con Allan Boardman, Presidente del capitolo ISACA di Londra Il capitolo ISACA di Londra, è stato fondato nel 1981 e conta più di 900 associati. Nel 2003 il capitolo è stato premiato, per i servizi forniti ai propri associati, con il K. Wayne Snipes Chapter Recognition Award; il sito web, che ha circa visitatori al mese, ha vinto per tre anni consecutivi la medaglia d oro di ISACA. Quali sono le attività più importanti del capitolo? Il nostro principale obiettivo è fornire servizi professionali di qualità ai nostri associati; sicuramente tra gli eventi più significativi che organizziamo ci sono i meeting mensili (circa dieci l anno tra settembre e giugno). A questi incontri partecipano tra i 50 e 60 associati; i meeting rappresentano, oltre ad un momento formativo, anche l occasione per conoscersi e condividere le esperienze professionali. L ultimo meeting si è svolto in giugno ed è stato dedicato alla gestione degli incidenti informatici. In occasione di tale evento è stato presentato il gruppo di ricerca (SIG Special Interest Group) dedicato all IT Governance ed alle sue metodologie (CobiT, ITIL e ISO 17799). Le slide delle presentazioni sono disponibili sul sito per i soli associati. Che pubblicazioni curate? Il Capitolo pubblica la propria Newsletter mensile, liberamente scaricabile da: ed una rivista trimestrale online, Datawatch, dedicata ai temi dell ICT auditing, sicurezza e governance; Datawatch è disponibile, solo per gli associati, in: Organizzate corsi di formazione? Il Capitolo ha organizzato, per il 2003/2004, i seguenti corsi di formazione: - CISA Review Workshop - CISM Review Workshop - CISA Domain based Training - due workshop dedicati all IT Governance/CobiT Inoltre il Capitolo è convenzionato con altre organizzazioni e società specializzate nella formazione e garantisce uno sconto ai propri associati. Cosa sono gli Special Interest Group? Gli Special Interest Groups (SIGs), sono gruppi di ricerca formati da associati e dedicati a particolari temi. Al momento l unico SIG attivo riguarda l IT Governance e COBIT: esso è coordinato da Roger Southgate ed ha iniziato le attività nel 2003 con circa 30 associati divenuti oggi 70; nel primo anno il gruppo ha organizzato 6 incontri, di cui 4 pubblici. Altre iniziative significative? Il Capitolo di Londra collabora con gli altri capitoli ISACA del Regno Unito, sotto la sigla di "ISACA UK 5

6 Chapters", al fine di offrire servizi comuni, anche web agli associati. English version The ISACA London Chapter, was founded in 1981, and now has over 900 members. The Chapter was awarded the K. Wayne Snipes Chapter Recognition Award for 2003 (Europe/Africa - Very Large Chapter); the Chapter's website, which won the Gold seal for the 3rd consecutive year, provides one of the main forms of communications to members with news and information and attracts over 3,000 visitors per month. What about chapter s activities? The board comprises a team of dedicated professionals who continue to provide first-rate service to the Chapter members and ISACA; the most important events are monthly members' meetings (ten per year Sept - June). These meetings attract members and in addition to the formal presentations on topical areas, it provides excellent networking opportunities for members. The last one was in June on Real-Life Security Incidents. It was preceded by a presentation to the IT Governance SIG on Tools to Implement Governance' (comparation of CobiT, ITIL and ISO 17799). Presentation slides are usually available on the website but are generally restricted to members. Do you have any publications? Yes, of course! The London Chapter Newsletter, free available on: and Datawatch, the Chapter's quarterly online magazine focused on ICT auditing, security and governance topics, available to members only, in: Training courses? The Chapter ran a series of training courses in 2003/2004 for members at very competitive rates: - CISA Review Workshop - CISM Review Workshop - CISA Domain based Training - Two IT Governance/CobiT Worshops In addition, the Chapter negotiated discounts for members at a number of external training courses and conferences. What are the Special Interest Groups? Special Interest Groups (SIGs), are an association of Chapter's members working of a special issue; at moment the only active SIG is IT Governance and COBIT The IT Governance Special Interest Group chaired by Roger Southgate was formed in early 2003 with an initial membership or around 30. Membership now exceeds 70. During the first year the group held 6 meetings in total, 2 to get the group off the ground and 4 presentations. Other special achievements? The Chapter continues to work with the other UK Chapters to promote ISACA under the banner "ISACA UK Chapters", eg. combined events with other professional bodies and combined web front end as Approfondimenti: COBIT Security Baseline (a cura di Agatino Grillo) Introduzione L Information Security è una componente fondamentale della IT Governance e COBIT può essere utilizzato anche come strumento di security assessment ed improvement; "COBIT Security Baseline: An Information Security Survival Kit" mette in relazione gli obiettivi di controllo di COBIT con le misure di sicurezza previste in ISO ed definisce i passi necessari per valutare l Information Security aziendale. Gli associati ISACA possono scaricare il documento, in formato pdf, da Struttura del documento La prima parte del documento è una introduzione alla sicurezza IT. La seconda parte, la più importante, è la vera e propria security baseline che si articola in 39 passi; sono poi forniti 6 scenari, o visioni della sicurezza, per ciascuna delle quali viene proposto un kit di sopravvivenza. L ultima parte, infine, contiene un indice ragionato dei principali rischi IT nonché un ampio elenco delle 6

7 principali risorse documentali, anche non ISACA, per approfondire il tema. (figura: Fonte ISACA) Definizioni Coerentemente con i principali standard di sicurezza (in primis ISO 17799) la sicurezza è definita in termini di Disponibilità: le informazioni devono essere disponibili quando richiesto e protette in maniera adeguata anche contro attacchi di tipo DOS e cadute dei sistemi; Riservatezza: le informazioni devono essere riservate solo a chi ha gli appropriati diritti d accesso; Integrità: le informazioni devono essere protette contro le modifiche non autorizzate e se ne deve assicurante l integrità referenziale. A questa triade classica di requisiti di sicurezza viene aggiunto anche il più moderno requisito della fiducia (Trust) cioè la garanzia che le transazioni scambiate fra le parti sia autenticate e non sia possibile il non-ripudio delle stesse in un ottica tipica di firma elettronica ed e- commerce. Ovviamente i requisiti di sicurezza da garantire variano a seconda del contesto di riferimento. COBIT Security Baseline La security baseline consiste in: 1. selezione degli obiettivi di controllo generali di COBIT specifici per la sicurezza (tabella 1: in grigio gli obiettivi inerenti alla sicurezza ICT); 2. classificazione di tali obiettivi di controllo in macro obiettivi di controllo di sicurezza (tabella 2); 3. individuazione per i macro obiettivi di controllo delle prassi operative (passi di sicurezza) da prevedere (un esempio in tabella 3); 4. per ciascuno dei 39 passi, indicazione dei controlli specifici previsti da COBIT e ISO (un esempio in tabella 4). Plan and Organise PO1 Define a strategic IT plan PO2 Define the information architecture PO3 Determine technological direction PO4 Define the IT organisation and relationships PO5 Manage the IT investment PO6 Communicate management aims and direction PO7 Manage human resources PO8 Ensure compliance with external requirements PO9 Assess risks PO10 Manage projects PO11 Manage qualità Acuire and Implement AI1 Identify automated solutions AI2 Acquire and maintain application software AI3 Acquire and maintain technology infrastructure AI4 Develop and maintain procedures AI5 Install and accredit systems AI6 Manage changes Deliver and Support DS1 Define and manage service levels DS2 Manage third-party services DS3 Manage performance and capacity DS4 Ensure continuous service DS5 Ensure systems security DS6 Identify and allocate costs DS7 Educate and train users DS8 Assist and advise customers DS9 Manage the configuration DS10 Manage problems and incidents DS11 Manage data DS12 Manage facilities DS13 Manage operations Monitor and Evaluate M1 Monitor the processes M2 Assess internal control adequacy M3 Obtain independent assurance M4 Provide for independent audit Tabella 1 Plan and Organise Define a strategic IT plan define the information architecture Define the IT organisation and relationships Communicate management aims and direction Manage human resources Ensure compliance with external requirements Assess risks 7

8 Acquire and Implement Identify automated solutions Acquire and maintain technology infrastructure Develop and maintain procedures Install and accredit systems Manage changes Deliver and Support Define and manage service levels Manage third-party services Ensure continuous service Ensure systems security Ensure continuous service Ensure systems security Manage the configuration Manage data Manage facilities Monitor and Evaluate Monitor the processes assess internal control adequacy Obtain independent assurance Tabella 2 Erogazione del servizio e assistenza Obiettivo di controllo Definire e gestire i livelli di servizio Definire e gestire gli aspetti di sicurezza dei livelli di servizio Gestire i servizi delle terze-parti 19 Assicurarsi che il management stabilisca, nei contratti con terze parti fornitrici di servizi, i requisiti di sicurezza e che, periodicamente, effettui una compliance-review degli accordi sui livelli di servizio Gestire gli aspetti di sicurezza dei servizi delle terze parti Tabella 3 Obiettivo di controllo Definire e gestire i livelli di servizio Definire e gestire gli aspetti di sicurezza dei livelli di servizio Gestire i servizi delle terze-parti 20 Valutare le capacità professionali delle terze parti ed assicurarsi che esse garantiscano adeguati contatti con le autorità in ordine ai requisiti di sicurezza 21 Analizzare la propria dipendenza dalle terze parti fornitrici per ciò che riguarda i requisiti di sicurezza e mitigare i rischi legati alla continuità, alla riservatezza ed alla proprietà intellettuale per mezzo, ad esempio, di obblighi contrattuali, penalità, premi o meccanismi di escrow Erogazione del servizio e assistenza 19 Assicurarsi che il management stabilisca, nei contratti con terze parti fornitrici di servizi, i requisiti di sicurezza e che, periodicamente, effettui una compliance-review degli accordi sui livelli di servizio ISO CobiT 4.2, 4.3, 6.1, 10.5 DS1: 1.2, 1.5 DS2:2.3, 2.8 AI4:4.1 8

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000

La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000 La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000 Autore: Maxime Sottini Consigliere itsmf Italia itsmf International IQC Officer CEO icons Innovative Consulting S.r.l. COBIT è un marchio registrato

Dettagli

L Auditing dei Sistemi Informativi dei piani di Business Continuity

L Auditing dei Sistemi Informativi dei piani di Business Continuity Edizione italiana a cura di ALSI e Tecnoteca http://upgrade.tecnoteca.it L Auditing dei Sistemi Informativi dei piani di Business Continuity di Agatino Grillo Versione italiana, a cura dell autore, dell'articolo

Dettagli

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Al servizio dei professionisti dell IT Governance Capitolo di Milano Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Valter Tozzini - ItSMF Italia Paola Belforte - ItSMF

Dettagli

PRESENTAZIONE AZIENDALE ATTIVITA E SERVIZI TECNOLOGIE PERSONALE OBIETTIVI ESPERIENZE

PRESENTAZIONE AZIENDALE ATTIVITA E SERVIZI TECNOLOGIE PERSONALE OBIETTIVI ESPERIENZE PRESENTAZIONE AZIENDALE ABOUT US ATTIVITA E SERVIZI ACTIVITY AND SERVICES TECNOLOGIE TECHNOLOGIES PERSONALE TEAM OBIETTIVI OBJECTIVI ESPERIENZE PRESENTAZIONE AZIENDALE B&G s.r.l. è una società di progettazione

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015 ISO 9001:2015. Cosa cambia? Innovazioni e modifiche Ing. Massimo Tuccoli Genova, 27 Febbraio 2015 1 Il percorso di aggiornamento Le principali novità 2 1987 1994 2000 2008 2015 Dalla prima edizione all

Dettagli

Le certificazioni ISC² : CISSP CSSLP SSCP

Le certificazioni ISC² : CISSP CSSLP SSCP Le certificazioni ISC² : CISSP CSSLP SSCP Chi è ISC² (ISC)² = International Information Systems Security Certification Consortium (ISC)²is the non-profit international leader dedicated to training, qualifying

Dettagli

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.

Dettagli

Tanta fatica solo per un bollino ne vale davvero la pena?

Tanta fatica solo per un bollino ne vale davvero la pena? Tanta fatica solo per un bollino ne vale davvero la pena? Relatori: Paolo SFERLAZZA Alberto PERRONE Relatori Paolo Sferlazza Security Advisor CISA,LA27001,LA22301,OPST, COBIT 5, ITIL,LA9001,ISFS, ITSM,ISMA

Dettagli

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Dettagli

ISAC. Company Profile

ISAC. Company Profile ISAC Company Profile ISAC, all that technology can do. L azienda ISAC nasce nel 1994, quando professionisti con una grande esperienza nel settore si uniscono, e creano un team di lavoro con l obiettivo

Dettagli

Customer satisfaction and the development of commercial services

Customer satisfaction and the development of commercial services Customer satisfaction and the development of commercial services Survey 2014 Federica Crudeli San Donato Milanese, 27 May 2014 snamretegas.it Shippers day Snam Rete Gas meets the market 2 Agenda Customer

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

Sponsorship opportunities

Sponsorship opportunities The success of the previous two European Workshops on Focused Ultrasound Therapy, has led us to organize a third conference which will take place in London, October 15-16, 2015. The congress will take

Dettagli

Information Systems Audit and Control Association

Information Systems Audit and Control Association Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone

Dettagli

COBIT. COBIT è un modello di riferimento che comprende una raccolta di best practice

COBIT. COBIT è un modello di riferimento che comprende una raccolta di best practice COBIT Il COBIT (Control Objectives for Information and related Technology ) e' un set (freamework) di best practices per il management dell'it creato dall'isaca (Information Systems Audit and Control Association

Dettagli

ATTESTATO DELL ATTIVITÀ DI VOLONTARIATO CERTIFICATE OF VOLUNTARY ACTIVITIES

ATTESTATO DELL ATTIVITÀ DI VOLONTARIATO CERTIFICATE OF VOLUNTARY ACTIVITIES ASSOCIAZIONE CONSORTI DIPENDENTI MINISTERO AFFARI ESTERI ATTESTATO DELL ATTIVITÀ DI VOLONTARIATO CERTIFICATE OF VOLUNTARY ACTIVITIES ASSOCIAZIONE CONSORT I DIPENDENTI MINISTE RO AFFARI ESTER I ATTESTATO

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

Corsi di Laurea Magistrale/ Master Degree Programs

Corsi di Laurea Magistrale/ Master Degree Programs Corsi di Laurea Magistrale/ Master Degree Programs Studenti iscritti al I anno (immatricolati nell a.a. 2014-2015 / Students enrolled A. Y. 2014-2015) Piano di studi 17-27 Novembre 2014 (tramite web self-service)

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

ValIT e Project Management: le indicazioni di ValIT per ripensare il governo di progetti e portfoli in Azienda

ValIT e Project Management: le indicazioni di ValIT per ripensare il governo di progetti e portfoli in Azienda IT Governance, Outsourcing e Porfolio/Project Management ValIT e Project Management: le indicazioni di ValIT per ripensare il governo di progetti e portfoli in Azienda Manno, Mercoledì, 21 Gennaio 2009

Dettagli

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in IT Service Management according to ISO/IEC 20000 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 20000 L IT Service Management secondo

Dettagli

Solutions in motion.

Solutions in motion. Solutions in motion. Solutions in motion. SIPRO SIPRO presente sul mercato da quasi trent anni si colloca quale leader italiano nella progettazione e produzione di soluzioni per il motion control. Porsi

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

4th International Conference in Software Engineering for Defence Applications SEDA 2015

4th International Conference in Software Engineering for Defence Applications SEDA 2015 me Ho CALL FOR PAPERS: 4th International Conference in Software Engineering for Defence Applications SEDA 2015 Software Engineering aims at modeling, managing and implementing software development products

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

software & consulting

software & consulting software & consulting Chi siamo Nimius è un azienda con una forte specializzazione nella comunicazione on-line che opera nel settore dell IT e che intende porsi, mediante la propria offerta di servizi

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

Introduzione a COBIT 5 for Assurance

Introduzione a COBIT 5 for Assurance Introduzione a COBIT 5 for Assurance Andrea Pontoni 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Obiettivi Assurance Definizione Drivers dell Assurance Vantaggi di

Dettagli

Le competenze richieste dal mercato per la conduzione dei progetti ICT

Le competenze richieste dal mercato per la conduzione dei progetti ICT GRUPPO TELECOM ITALIA Ministero dello Sviluppo Economico Scuola Superiore di Specializzazione in Telecomunicazioni Roma, 26 gennaio 2016 Le competenze richieste dal mercato per la conduzione dei progetti

Dettagli

CONSOLIDAMENTO DELLE COMPETENZE

CONSOLIDAMENTO DELLE COMPETENZE CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE PREVISTE PER LA CERTIFICAZIONE CISM Autunno 2014 sesta edizione - TRENTO mail: iscrizioni@isacavenice.org www.isacavenice.org 1 CORSO SPECIALISTICO CONSOLIDAMENTO

Dettagli

PROSPETTO DEI SERVIZI PUBBLICITARI OFFERTI DA JULIET ART MAGAZINE CLIENT SPECS FOR JULIET ART MAGAZINE ADVERTISING SERVICES

PROSPETTO DEI SERVIZI PUBBLICITARI OFFERTI DA JULIET ART MAGAZINE CLIENT SPECS FOR JULIET ART MAGAZINE ADVERTISING SERVICES Juliet Art Magazine è una rivista fondata nel 1980 e dedicata all arte contemporanea in tutte le sue espressioni. Dal 2012, è anche e una rivista online con contenuti indipendenti. Juliet Art Magazine

Dettagli

Babaoglu 2006 Sicurezza 2

Babaoglu 2006 Sicurezza 2 Key Escrow Key Escrow Ozalp Babaoglu! In many situations, a secret (key) is known to only a single individual " Private key in asymmetric cryptography " The key in symmetric cryptography or MAC where the

Dettagli

Summary. Weekly Newsletter 6th November 2015. Dear Parents, We have many activities planned over the next few weeks leading to the winter break.

Summary. Weekly Newsletter 6th November 2015. Dear Parents, We have many activities planned over the next few weeks leading to the winter break. No Images? Click here Weekly Newsletter 6th November 2015 Summary Dear Parents, We have many activities planned over the next few weeks leading to the winter break. However, I will start by the General

Dettagli

LA STORIA STORY THE COMPANY ITI IMPRESA GENERALE SPA

LA STORIA STORY THE COMPANY ITI IMPRESA GENERALE SPA LA STORIA ITI IMPRESA GENERALE SPA nasce nel 1981 col nome di ITI IMPIANTI occupandosi prevalentemente della progettazione e realizzazione di grandi impianti tecnologici (termotecnici ed elettrici) in

Dettagli

Formazione, Aggiornamento. e Certificazioni in Sicurezza

Formazione, Aggiornamento. e Certificazioni in Sicurezza Formazione, Aggiornamento e Certificazioni in Sicurezza Informatica Andrea Pasquinucci Comitato Direttivo Comitato Tecnico Scientifico Indice Presentazione di CLUSIT Sicurezza e Formazione Il problema

Dettagli

I profili professionali EUCIP per le architetture Service Oriented

I profili professionali EUCIP per le architetture Service Oriented Sede AICA Liguria Competenze Professionali per l Innovazione Digitale Le competenze per la SOA-Service Oriented Architecture I profili professionali EUCIP per le architetture Service Oriented Roberto Ferreri

Dettagli

SOLUZIONI PER IL FUTURO

SOLUZIONI PER IL FUTURO SOLUZIONI PER IL FUTURO Alta tecnologia al vostro servizio Alta affidabilità e Sicurezza Sede legale e operativa: Via Bologna, 9 04012 CISTERNA DI LATINA Tel. 06/96871088 Fax 06/96884109 www.mariniimpianti.it

Dettagli

DESTINAZIONE EUROPA. BOARDING PASS PER LE MARIE CURIE FELLOWSHIP Focus sul capitolo B4 IMPLEMENTATION

DESTINAZIONE EUROPA. BOARDING PASS PER LE MARIE CURIE FELLOWSHIP Focus sul capitolo B4 IMPLEMENTATION A P R E AGENZIA P E R L A PROMOZIONE D E L L A RICERCA EUROPEA DESTINAZIONE EUROPA BOARDING PASS PER LE MARIE CURIE FELLOWSHIP Focus sul capitolo B4 IMPLEMENTATION Di Angelo D Agostino con la collaborazione

Dettagli

U Corso di italiano, Lezione Tre

U Corso di italiano, Lezione Tre 1 U Corso di italiano, Lezione Tre U Ciao Paola, come va? M Hi Paola, how are you? U Ciao Paola, come va? D Benissimo, grazie, e tu? F Very well, thank you, and you? D Benissimo, grazie, e tu? U Buongiorno

Dettagli

Implementazione e gestione del transitorio nell introduzione di un sistema ERP: il caso Power-One - Oracle

Implementazione e gestione del transitorio nell introduzione di un sistema ERP: il caso Power-One - Oracle FACOLTÀ DI INGEGNERIA RELAZIONE PER IL CONSEGUIMENTO DELLA LAUREA SPECIALISTICA IN INGEGNERIA GESTIONALE Implementazione e gestione del transitorio nell introduzione di un sistema ERP: il caso Power-One

Dettagli

Get Instant Access to ebook Venditore PDF at Our Huge Library VENDITORE PDF. ==> Download: VENDITORE PDF

Get Instant Access to ebook Venditore PDF at Our Huge Library VENDITORE PDF. ==> Download: VENDITORE PDF VENDITORE PDF ==> Download: VENDITORE PDF VENDITORE PDF - Are you searching for Venditore Books? Now, you will be happy that at this time Venditore PDF is available at our online library. With our complete

Dettagli

La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive

La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive Associazione Informatici Professionisti Osservatorio Privacy e Sicurezza delle Informazioni La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive Paolo Giardini AIP Privacy

Dettagli

U Corso di italiano, Lezione Ventinove

U Corso di italiano, Lezione Ventinove 1 U Corso di italiano, Lezione Ventinove U Oggi, facciamo un altro esercizio M Today we do another exercise U Oggi, facciamo un altro esercizio D Noi diciamo una frase in inglese e tu cerca di pensare

Dettagli

Posta elettronica per gli studenti Email for the students

Posta elettronica per gli studenti Email for the students http://www.uninettunouniverstiy.net Posta elettronica per gli studenti Email for the students Ver. 1.0 Ultimo aggiornamento (last update): 10/09/2008 13.47 Informazioni sul Documento / Information on the

Dettagli

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Raoul Savastano Responsabile Security Services Kpmg Information

Dettagli

Auditorium dell'assessorato Regionale Territorio e Ambiente

Auditorium dell'assessorato Regionale Territorio e Ambiente Auditorium dell'assessorato Regionale Territorio e Ambiente Università degli Studi di Palermo Prof. Gianfranco Rizzo Energy Manager dell Ateneo di Palermo Plan Do Check Act (PDCA) process. This cyclic

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

U Corso di italiano, Lezione Quindici

U Corso di italiano, Lezione Quindici 1 U Corso di italiano, Lezione Quindici U Buongiorno, anche in questa lezione iniziamo con qualche dialogo formale M Good morning, in this lesson as well, let s start with some formal dialogues U Buongiorno,

Dettagli

Il ruolo e le competenze dell IT Architect

Il ruolo e le competenze dell IT Architect Workshop sulle competenze ed il lavoro degli IT Systems Architect L impatto del Cloud Computing e di altre Tecnologie emergenti sul ruolo dell IT Systems Architect Milano, 9 novembre ore 18.00 Palazzo

Dettagli

Testi del Syllabus. Docente ZANGRANDI ANTONELLO Matricola: 004565. Insegnamento: 1004508 - ECONOMIA DELLE AZIENDE NON PROFIT

Testi del Syllabus. Docente ZANGRANDI ANTONELLO Matricola: 004565. Insegnamento: 1004508 - ECONOMIA DELLE AZIENDE NON PROFIT Testi del Syllabus Docente ZANGRANDI ANTONELLO Matricola: 004565 Anno offerta: 2013/2014 Insegnamento: 1004508 - ECONOMIA DELLE AZIENDE NON PROFIT Corso di studio: 5003 - AMMINISTRAZIONE E DIREZIONE AZIENDALE

Dettagli

Allestimenti Fiere Exhibition Stand Design & Construction

Allestimenti Fiere Exhibition Stand Design & Construction Allestimenti Fiere Exhibition Stand Design & Construction Way Out srl è un impresa d immagine e comunicazione a servizio completo dedicata alle piccole e medie industrie. Dal 1985 presenti sul mercato

Dettagli

Informazione Regolamentata n. 0232-12-2015

Informazione Regolamentata n. 0232-12-2015 Informazione Regolamentata n. 0232-12-2015 Data/Ora Ricezione 01 Aprile 2015 17:17:30 MTA Societa' : SAIPEM Identificativo Informazione Regolamentata : 55697 Nome utilizzatore : SAIPEMN01 - Chiarini Tipologia

Dettagli

La struttura della ISO 26000. Antonio Astone 26 giugno 2007

La struttura della ISO 26000. Antonio Astone 26 giugno 2007 La struttura della ISO 26000 Antonio Astone 26 giugno 2007 Description of operational principles (1/2) Operational principles guide how organizations act. They include: Accountability an organization should

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

PROFILE 1UP MATTEO. first name LANTERI. second name 08.05.1986. date of birth: HAGUENAU (France) place of birth: LANCENIGO di Villorba (Treviso)

PROFILE 1UP MATTEO. first name LANTERI. second name 08.05.1986. date of birth: HAGUENAU (France) place of birth: LANCENIGO di Villorba (Treviso) ART BOOK C D E PROFILE 1UP first name second name date of birth: place of birth: linving in: contacts: MATTEO LANTERI 08.05.1986 HAGUENAU (France) LANCENIGO di Villorba (Treviso) +39 349 0862873 matteo.lntr@gmail.com

Dettagli

Joint staff training mobility

Joint staff training mobility Joint staff training mobility Intermediate report Alessandra Bonini, Ancona/Chiaravalle (IT) Based on https://webgate.ec.europa.eu/fpfis/mwikis/eurydice/index.php/belgium-flemish- Community:Overview and

Dettagli

Diversity: un opportunità per il business Diversity: a key business opportunity. Che cos è Parks What is Parks?

Diversity: un opportunità per il business Diversity: a key business opportunity. Che cos è Parks What is Parks? Diversity: un opportunità per il business Diversity: a key business opportunity In un clima economico in cui ogni azienda si trova di fronte alla necessità di razionalizzare le proprie risorse e di massimizzare

Dettagli

BS OHSAS 18001:2007 in ambito sanitario: l esperienza presso gli Istituti Clinici Zucchi

BS OHSAS 18001:2007 in ambito sanitario: l esperienza presso gli Istituti Clinici Zucchi BS OHSAS 18001:2007 in ambito sanitario: l esperienza presso gli Istituti Clinici Zucchi 17/07/2012 1 Dott.ssa Francesca Leonardi RSPP-RSGSSL Istituti Clinici Zucchi. ORGANISMO AZIENDA SANITARIA : COGENZA

Dettagli

Certificazioni professionali informatiche in Europa la misura condivisa delle competenze ICT per competere e innovare

Certificazioni professionali informatiche in Europa la misura condivisa delle competenze ICT per competere e innovare Forum PA 2007 Formazione Informatica nella PA Certificazioni professionali informatiche in Europa la misura condivisa delle competenze ICT per competere e innovare Giulio Occhini AICA Roma, 21 Maggio 2007

Dettagli

ABSTRACT. In informatica, con il termine cloud computing, in italiano nube informatica,

ABSTRACT. In informatica, con il termine cloud computing, in italiano nube informatica, ABSTRACT In informatica, con il termine cloud computing, in italiano nube informatica, si sule indicare una complessa gamma di tecnologie che permettono, tipicamente sotto forma di un servizio offerto

Dettagli

CREATING A NEW WAY OF WORKING

CREATING A NEW WAY OF WORKING 2014 IBM Corporation CREATING A NEW WAY OF WORKING L intelligenza collaborativa nella social organization Alessandro Chinnici Digital Enterprise Social Business Consultant IBM alessandro_chinnici@it.ibm.com

Dettagli

SISTEMA DI GESTIONE PER LA SICUREZZA NELLE TECNOLOGIE DELL INFORMAZIONE (ISMS) CERTIFICAZIONE ISO 27001

SISTEMA DI GESTIONE PER LA SICUREZZA NELLE TECNOLOGIE DELL INFORMAZIONE (ISMS) CERTIFICAZIONE ISO 27001 STEMA DI GESTIONE PER LA CUREZZA NELLE ME AZIENDA/ COMPANY NAME PARTITA IVA/Vat no. CODICE FISCALE INDIRIZZO SEDE LEGALE (INDIRIZZO, CAP, CITTÀ, PROVINCIA) ME DEL REFERENTE/CONTACT NAME TELEFO/PHONE no.

Dettagli

Severino Meregalli Head MIS Unit SDA Bocconi. SDA Bocconi - Severino Meregalli 1

Severino Meregalli Head MIS Unit SDA Bocconi. SDA Bocconi - Severino Meregalli 1 L adozione dei framework di IS Governance nella prospettiva del valore dei Sistemi Informativi: Il ruolo di COBIT SDA Bocconi AIEA Milano - ICT Ticino Manno, 27 Gennaio 2010 Severino Meregalli Head MIS

Dettagli

User Guide Guglielmo SmartClient

User Guide Guglielmo SmartClient User Guide Guglielmo SmartClient User Guide - Guglielmo SmartClient Version: 1.0 Guglielmo All rights reserved. All trademarks and logos referenced herein belong to their respective companies. -2- 1. Introduction

Dettagli

Testi del Syllabus. Docente VELTRI LUCA Matricola: 006125

Testi del Syllabus. Docente VELTRI LUCA Matricola: 006125 Testi del Syllabus Docente VELTRI LUCA Matricola: 006125 Anno offerta: 2013/2014 Insegnamento: 1005252 - NETWORK SECURITY + LABORATORY Corso di studio: 5052 - COMMUNICATION ENGINEERING - INGEGNERIA DELLE

Dettagli

DESIGN IS OUR PASSION

DESIGN IS OUR PASSION DESIGN IS OUR PASSION Creative agency Newsletter 2014 NOVITA' WEB MANAGEMENT NEWS BUSINESS BREAKFAST Live the SITE experience with us! From September 2014 Carrara Communication has introduced to their

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it ) CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences

Dettagli

HIGH PRECISION BALLS. 80 Years

HIGH PRECISION BALLS. 80 Years HIGH PRECISION BALLS 80 Years 80 ANNI DI ATTIVITÀ 80 YEARS EXPERIENCE ARTICOLI SPECIALI SPECIAL ITEMS The choice to look ahead. TECNOLOGIE SOFISTICATE SOPHISTICATED TECHNOLOGIES HIGH PRECISION ALTISSIMA

Dettagli

NORME E GUIDE TECNICHE PROGRAMMA DI LAVORO PER INCHIESTE PRELIMINARI TECHNICAL STANDARDS AND GUIDES PROGRAMME OF WORKS FOR PRELIMINAR ENQUIRY

NORME E GUIDE TECNICHE PROGRAMMA DI LAVORO PER INCHIESTE PRELIMINARI TECHNICAL STANDARDS AND GUIDES PROGRAMME OF WORKS FOR PRELIMINAR ENQUIRY NORME E GUIDE TECNICHE PROGRAMMA DI LAVORO PER INCHIESTE PRELIMINARI TECHNICAL STANDARDS AND GUIDES PROGRAMME OF WORKS FOR PRELIMINAR ENQUIRY Il presente documento viene diffuso attraverso il sito del

Dettagli

Newborn Upfront Payment & Newborn Supplement

Newborn Upfront Payment & Newborn Supplement ITALIAN Newborn Upfront Payment & Newborn Supplement Female 1: Ormai manca poco al parto e devo pensare alla mia situazione economica. Ho sentito dire che il governo non sovvenziona più il Baby Bonus.

Dettagli

REGISTRATION GUIDE TO RESHELL SOFTWARE

REGISTRATION GUIDE TO RESHELL SOFTWARE REGISTRATION GUIDE TO RESHELL SOFTWARE INDEX: 1. GENERAL INFORMATION 2. REGISTRATION GUIDE 1. GENERAL INFORMATION This guide contains the correct procedure for entering the software page http://software.roenest.com/

Dettagli

Get Instant Access to ebook Guida Agli Etf PDF at Our Huge Library GUIDA AGLI ETF PDF. ==> Download: GUIDA AGLI ETF PDF

Get Instant Access to ebook Guida Agli Etf PDF at Our Huge Library GUIDA AGLI ETF PDF. ==> Download: GUIDA AGLI ETF PDF GUIDA AGLI ETF PDF ==> Download: GUIDA AGLI ETF PDF GUIDA AGLI ETF PDF - Are you searching for Guida Agli Etf Books? Now, you will be happy that at this time Guida Agli Etf PDF is available at our online

Dettagli

Comunicato Stampa. Press Release

Comunicato Stampa. Press Release Comunicato Stampa Come previsto dal Capitolo XII, Paragrafo 12.4 del Prospetto Informativo Parmalat S.p.A. depositato presso la Consob in data 27 maggio 2005 a seguito di comunicazione dell avvenuto rilascio

Dettagli

brand implementation

brand implementation brand implementation brand implementation Underline expertise in reliable project management reflects the skills of its personnel. We know how to accomplish projects at an international level and these

Dettagli

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO 1 Perché l alleanza è vincente Per prevenire le frodi occorre avere un corretto controllo interno che è realizzabile anche grazie al supporto dell

Dettagli

On Line Press Agency - Price List 2014

On Line Press Agency - Price List 2014 On Line Press Agency - Price List Partnerships with Il Sole 24 Ore Guida Viaggi, under the brand GVBusiness, is the official publishing contents supplier of Il Sole 24 Ore - Viaggi 24 web edition, more

Dettagli

Cisco Networking Academy Program. Nuovi Curricula CCNA ITIS E. MAJORANA CESANO MADERNO

Cisco Networking Academy Program. Nuovi Curricula CCNA ITIS E. MAJORANA CESANO MADERNO Cisco Networking Academy Program Nuovi Curricula CCNA ITIS E. MAJORANA CESANO MADERNO 1 Networking Academy Program 2.0 Portfolio 18 Corsi complessivi CAREERS Enterprise Networking CCNP Advanced Routing

Dettagli

ijliii МЯ ЬМЗЫЭЬ MOTORI ETTRICI

ijliii МЯ ЬМЗЫЭЬ MOTORI ETTRICI ijliii МЯ ЬМЗЫЭЬ MOTORI ETTRICI La nostra azienda opera da oltre 25 anni sul mercato della tranciatura lamierini magnetid e pressofusione rotori per motori elettrici: un lungo arco di tempo che ci ha visto

Dettagli

ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO

ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO ACCREDIA 14 Settembre 2012 Emanuele Riva Coordinatore dell Ufficio Tecnico 1-29 14 Settembre 2012 Identificazione delle Aree tecniche Documento IAF 4. Technical

Dettagli

GESTIRE LA REPUTAZIONE ONLINE PDF

GESTIRE LA REPUTAZIONE ONLINE PDF GESTIRE LA REPUTAZIONE ONLINE PDF ==> Download: GESTIRE LA REPUTAZIONE ONLINE PDF GESTIRE LA REPUTAZIONE ONLINE PDF - Are you searching for Gestire La Reputazione Online Books? Now, you will be happy that

Dettagli

Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015

Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015 Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015 I requisiti per la gestione del rischio presenti nel DIS della nuova ISO 9001:2015 Alessandra Peverini Perugia 9/09/2014 ISO

Dettagli

Il Consortium Agreement

Il Consortium Agreement Il Consortium Agreement AGENDA Il CA in generale La govenance Legal and Financial IPR Cos è il CA? Il CA è un accordo siglato fra i partecipanti ad un azione indiretta (ad es. un progetto) finanziata nell

Dettagli

shared bytes -> shared good A geek proposal for the Sharing Economy survival

shared bytes -> shared good A geek proposal for the Sharing Economy survival shared bytes -> shared good A geek proposal for the Sharing Economy survival Sharitaly Milano, 9/11/2015 What challenges? Regulatory uncertainty -> -> Spending and investments delays -> Unplanned direction

Dettagli

NUOVA APERTURA PER GIORGETTI STUDIO

NUOVA APERTURA PER GIORGETTI STUDIO SHOWROOM NUOVA APERTURA PER GIORGETTI STUDIO NEW OPENING FOR GIORGETTI STUDIO a cura di Valentina Dalla Costa Quando si dice un azienda che guarda al futuro. Giorgetti è un eccellenza storica del Made

Dettagli

We take care of your buildings

We take care of your buildings We take care of your buildings Che cos è il Building Management Il Building Management è una disciplina di derivazione anglosassone, che individua un edificio come un entità che necessita di un insieme

Dettagli

English-Medium Instruction: un indagine

English-Medium Instruction: un indagine English-Medium Instruction: un indagine Marta Guarda Dipartimento di Studi Linguistici e Letterari (DiSLL) Un indagine su EMI presso Unipd Indagine spedita a tutti i docenti dell università nella fase

Dettagli

Email: isacaroma@isacaroma.it. Web: www.isacaroma.it/newsletter Giugno 2004, numero 3

Email: isacaroma@isacaroma.it. Web: www.isacaroma.it/newsletter Giugno 2004, numero 3 NEWS Email: isacaroma@isacaroma.it. Web: www.isacaroma.it/newsletter Giugno 2004, numero 3 Sommario L IMPORTANZA DI CHIAMARSI CISA...1 INIZIATIVE DEL CAPITOLO... 2 CONVEGNO DEL 3 GIUGNO...2 ISACA ROMA

Dettagli

ccademia Casearia INTERNATIONAL ACADEMY OF CHEESE MAKING ART internazionale dell Arte Corsi di tecnologia e pratica casearia

ccademia Casearia INTERNATIONAL ACADEMY OF CHEESE MAKING ART internazionale dell Arte Corsi di tecnologia e pratica casearia ccademia internazionale dell Arte Casearia INTERNATIONAL ACADEMY OF CHEESE MAKING ART Corsi di tecnologia e pratica casearia Courses focused on the technologies and the practical skills related to dairy

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

In pubblicazione nella settimana del 07/10/2013 AFOL MILANO SERVIZIO EURES OFFERTE IN ITALIA

In pubblicazione nella settimana del 07/10/2013 AFOL MILANO SERVIZIO EURES OFFERTE IN ITALIA Rif. Cliclavoro 0000013011000000000165429 2 SISTEMISTA Profilo professionale ricercato Il candidato ideale è un sistemista senior diplomato/laureato in Informatica o in discipline ad indirizzo informatico

Dettagli

HarNoBaWi Udine, 09/03/2015

HarNoBaWi Udine, 09/03/2015 HarNoBaWi Udine, 09/03/2015 Armonizzazione del processo di notifica nell ambito dell economia dello smaltimento e recupero dei rifiuti nell Euroregione Carinzia FVG Veneto Interreg IV Italia Austria Programma

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

Microsoft Dynamics CRM Live

Microsoft Dynamics CRM Live Microsoft Dynamics CRM Live Introduction Dott. Fulvio Giaccari Product Manager EMEA Today s Discussion Product overview Product demonstration Product editions Features LiveGRID Discussion Product overview

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

La Sua banca dovrá registrare il mandato di addebito nei propri sistemi prima di poter iniziare o attivare qualsiasi transazione

La Sua banca dovrá registrare il mandato di addebito nei propri sistemi prima di poter iniziare o attivare qualsiasi transazione To: Agenti che partecipano al BSP Italia Date: 28 Ottobre 2015 Explore Our Products Subject: Addebito diretto SEPA B2B Informazione importante sulla procedura Gentili Agenti, Con riferimento alla procedura

Dettagli