Web: Luglio 2004, numero 4

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Email: isacaroma@isacaroma.it. Web: www.isacaroma.it/newsletter Luglio 2004, numero 4"

Transcript

1 NEWS Web: Luglio 2004, numero 4 Sommario FORMAZIONE ED AGGIORNAMENTO PROFESSIONALE: LA SFIDA GLOBALE...1 OLTRE IL GIARDINO: ALTRE CERTIFICAZIONI PROFESSIONALI...2 CISSP... 2 SECURITY GCFW...4 INIZIATIVE DEL CAPITOLO... 5 COMITATO DIRETTIVO DEL CAPITOLO DEL 15 LUGLIO...5 CAPITOLI ISACA NEL MONDO... 5 INTERVISTA CON ALLAN BOARDMAN, PRESIDENTE DEL CAPITOLO ISACA DI LONDRA...5 APPROFONDIMENTI: COBIT SECURITY BASELINE... 6 INTRODUZIONE...6 STRUTTURA DEL DOCUMENTO...6 DEFINIZIONI...7 COBIT SECURITY BASELINE...7 Messaggio del Presidente Formazione ed aggiornamento professionale: la sfida globale Questo mese la neswletter affronta il tema della formazione ed aggiornamento professionale per i professionisti dell IS Auditing e ICT Security. Vorrei partire dall editoriale del presidente di ISACA, Marios Damianides, pubblicato su Global Communiqué di luglio che sottolinea come i nuovi requisiti normativi richiedano nuove competenze specialistiche specie nell ambito della IT Governance. Damianides si riferisce al Sarbanes-Oxley Act negli Stati Uniti ma ricorda come anche in Europa ed in Canada esistano ormai legislazioni molte severe (ad esempio in ambito privacy, e Basilea II) che richiedono nuovi servizi di compliance-review. Come recita la recente pubblicazione dell ITGI IT Control Objectives for Sarbanes-Oxley 2 : una corporate governance efficace non è più un optional : è un obbligo di legge. Ciò significa che non basta essere dei buoni auditor, magari CISA, ma che occorre conoscere, comprendere e saper gestire, per noi e per i nostri clienti, anche le problematiche di sicurezza, controllo e governance. L ISACA ha da tempo affrontato la necessità di allargare i confini dell IS Auditing da un lato presidiando l area del security management, dall altro definendo un framework per la IT Governance 3. ISACA ritiene suo primario obiettivo rafforzare le capacità professionali e la credibilità dei propri associati; per far ciò, l associazione, anche grazie ai propri capitoli locali, promuove ricerche, incontri, conferenze e pubblicazioni. La sfida delle competenze, infine, non può essere solo locale ma, necessariamente, deve essere globale; anche per questo siamo lieti di annunciare una nuova rubrica della newsletter dedicata alla presentazione di altri capitoli non italiani di ISACA anche al fine di instaurare possibili collaborazioni su temi comuni. Iniziamo con il capitolo di Londra, il cui presidente, Allan Boardman, ci ha gentilmente concesso una intervista ove presenta le principali iniziative in corso sulle rive del Tamigi. Grazie Allan! A tutti un cordiale saluto. Claudio Cilli, CIA, CISA, CISSP, CISM Presidente ISACA Roma 2 IT Governance Institute, It Control Objectives for Sarbanes-Oxley, The Importance of It in the design, implementation and sustainability of internal control over disclosure and financial reporting IT, disponibile in formato pdf (357k) in 3 Claudio Cilli, IT Governance: Why a Guideline?, Information Systems Control Journal, Volume 3,

2 President s corner - Training and professional education: the global challenge - President s Message The newsletter this month focuses on training and professional education for IS Audit and ICT Security professionals. I would start from International ISACA President Mario Damianides editorial, published on July 2004 issue of Global Communique 1 which points out how the new legal requirements often request new specialised competencies, especially in IT Governance field. Damianides refers to the US Sarbanes-Oxley Act, but he reminds that even in Europe and Canada extremely regulations exist (i.e. privacy and Basilea II agreement) which require new services of compliancereview. As staes the recently published ITGI's "IT Control Objectives for Sarbanes-Oxley" 2 good corporate governance and ethical business practices are no longer optional niceties. They are the law. This means that being good auditor, even CISAs is not sufficient. It's mandatory to know, understand and be able to manage, to us and our customers, security, control and governance issues. ISACA has decided since many years to face the necessity to enlarge the boundaries of IS Auditing, from one side by embracing the security management area, fron the other by defining a framework for the IT Governance3. ISACA considers its primary objective to enforce the professional capabilities and credibility of its members; to achieve that goal, the association, thanks to its local chapters, promotes research activities, meetings, conferences and publications. Lastly, the competence challence cannot be local only but, necessarly, should be global; considering this issue we are proud to announce a new newsletter column, dedicated to the presentation of non-italian ISACA chapters, even aiming to establish possible collaborations on common themes. We will start with the London Chapter, whose President, Mr. Allan Boardman, has kindly granted an interview wehre he introduces the main initiative currently ongoing on river Thames. Thanks Allan! Very kind regards to all Claudio Cilli, CIA, CISA, CISSP, CISM President ISACA Rome Chapter Oltre il giardino: altre certificazioni professionali CISSP Presente in Italia solo da qualche anno, ma ampiamente conosciuta e diffusa in tutto il mondo, la certificazione CISSP (Certified Information Systems Security Professional) è meritatamente considerata lo standard per le certificazioni indipendenti (ossia non-vendor oriented) sulla sicurezza delle informazioni, al punto tale da aver recentemente ricevuto il riconoscimento di certificazione accreditata ISO Gestita dall ISC² (International Information Systems Security Certification Consortium, questo sì che è un acronimo compatto!) la certificazione CISSP è indirizzata ai professionisti esperti di sicurezza, con una netta impostazione tecnica, diversamente dalla CISM di Isaca, di orientamento più gestionale. Suddiviso in 10 domini che si estendono dalla sicurezza fisica a quella logica ed organizzativa, il programma CISSP abbraccia praticamente tutte le principali attività del relative al processo della sicurezza delle informazioni. Non c è da stupirsi che per giungere alla certificazione ci si debba sottoporre ad un esame molto lungo e corposo (occorre rispondere a qualcosa come 250 domande in sei ore). Fatte salve le differenze nel programma, la preparazione dell esame CISSP è abbastanza simile a quella di qualunque altra comprovata certificazione ICT indipendente: è necessaria una notevole esperienza del settore, molta pratica nella tecnica di esame a risposta multipla e, ultimo ma non ultimo, un pizzico di fortuna!. Francesco Mariani, CISA, CISM, CISSP English version Only recently administered in Italy, while widely known and spread all around the world, CISSP (Certified Information Systems Security Professional) designation is the well-deserved standard of vendorindependent infosecurity certifications, so that it was recently granted ISO17024 accreditation. Managed by ISC² (International Information Systems Security Certification Consortium, what a cool compact way to form an acronym!!) Cissp certification is directed toward experienced Infosecurity professionals, with a strong technical orientation, while Isaca s CISM is more management-oriented. Structured in ten domains which spans from physical to logical and organisational security, CISSP b.o.k. (body of knowledge) covers nearly all main 2

3 infosecurity-related tasks. No surprise that, in order to achieve the certification, you should sit for a very long and question-intensive (you should answer something like 250 questions in six-hour) exam. Despite the differencies in the subject, preparation of the CISSP examination is quite close to any other similar well-estabilished independent ICT designation: you will need a strong field-experience, a lot of practice in multiple-choice Q&A techniques and, last but not least, a bit of good luck! Francesco Mariani, CISA, CISM, CISSP Security+ È difficile scegliere una certificazione in ambito di sicurezza ICT che sia al contempo semplice da ottenere, interessante negli argomenti trattati, valida e riconosciuta nella società della sicurezza informatica. Alcune approfondiscono tematiche specifiche (firewall - GCFW), molte altre hanno lo scopo di dare una panoramica approfondita sui concetti di sicurezza informatica (CISSP), altri ancora sono mirati ai processi di gestione (Lead Auditor BS7799) o all auditing (CISA) o ancora al management (CISM). La certificazione Security+ della CompTIA (associazione americana no-profit) è giovane (2002) e mira a fornire una conoscenza di alto livello che ben si adatta sia a figure professionali manageriali (CIO, CEO, Responsabile della sicurezza), sia a figure tecniche con il desiderio di integrare le proprie competenze. Security+ risulta apprezzata soprattutto presso aziende di stampo americano. Dopo gli eventi tragici dell 11 settembre 2001, una forte spinta è arrivata da enti nazionali come FBI, servizi segreti e NIST, ma anche da aziende leader come Microsoft, Sun Microsystems e VeriSign. L esame può essere sostenuto solamente in inglese (l alternativa è l ostico giapponese ), ha una durata di 90 minuti e prevede la risposta a 100 domande su aspetti che vanno dai concetti generali di sicurezza (autenticazione, biometria, spoofing, TCP/IP hijacking, virus e worm), alla sicurezza delle comunicazioni (accesso remoto, posta elettronica, web, trasferimento dei file e wireless), dalla sicurezza infrastrutturale (firewall, router, server, intrusion detection) ai principi base della crittografia (algoritmi, firma digitale e certificati), alla sicurezza fisica ed organizzativa (disaster recovery, business continuity, analisi forense e analisi del rischio). Il minimo punteggio per passare l esame è 764 su una scala da 100 a 900. Per affrontare la certificazione Security+ con un certo livello di confidenza è consigliabile, ma non obbligatorio, avere almeno due anni di esperienza nel networking ed una ottima conoscenza dello stack TCP/IP. Prendere la certificazione Security+ non è difficile, in linea di principio basta studiare uno dei manuali consigliati da CompTIA ed esercitarsi a fare le simulazioni dei test di esame. Il consiglio è però quello di non trascurare nulla, nel mondo della sicurezza ogni dettaglio può fare la differenza Una volta ottenuta, la Security+ è un buon apripista per altre certificazioni come la CISSP o le certificazioni Microsoft di sicurezza MCSA e MCSE. Un sicuro vantaggio della Security+ rispetto ad altre certificazioni è che non scade, non è necessario rinnovarla. D altronde, ciò potrebbe essere anche controproducente, la competenza va alimentata continuamente, soprattutto in un mondo in cui una generazione dura solo pochi mesi!! Fabrizio Bernini è laureato in Ingegneria Elettronica e lavora nella sicurezza ICT dal È certificato CCNA (2002) e Security+ (2003). Nel giugno 2004 ha sostenuto l esame CISA ed è attualmente in attesa dell esito. È contattabile all indirizzo English version The selection of the most appropriate ICT Security certification could be very hard. You would probably face with an easy exam, studying interesting arguments and obtaining valid acknowledgement in the ICT Security society. Some certifications dig deeper into specific issues like firewall (GCFW), many others provide a broad-based security credential for the frontline troops involved in handling security (CISSP), a few others face with information security management systems (BS7799) or auditing (CISA) or security management (CISM). In this context, getting Security+ certification is not difficult, you only need to study one of the CompTIA manuals available in commerce and to make a lot of exam simulations. But you don t have to put apart nothing, in the Security world every nuance could make the difference Security+ by CompTIA (non-profit trade association) was born in 2002 and aims to provide a high level broad knowledge, adapt to both manager (CIO, CEO, Security Officer) and technicians who want to complete their skills. Security+ is most appreciated by ICT companies in United States. After the September 11 attacks, representatives from the FBI, the Secret Service and the National Institute of Standards Technology helped 3

4 to guide the development of the certification, as did a variety of leading companies, including Microsoft, Sun Microsystems and VeriSign. The exam is available uniquely in English (the only alternative is Japanese ), has a duration of 90 minutes and includes 100 questions covering issues about general security concepts (authentication, biometrics, spoofing, TCP/IP hijacking, virus and worm), communication security (remote access, electronic mail, web, file transfer and wireless), infrastructure security (firewall, router, server, intrusion detection), basics of cryptography (algorithms, digital signature and certificates), physical and organizational security (disaster recovery, business continuity, forensics and risk analysis). The minimum passing score is 764, graded on a scale of You have more chances to get the Security+ certification if you are an IT professional with at least two years of networking experience and thorough knowledge of TCP/IP stack. After getting Security+, you are on the right road for facing with other certifications like CISSP and Microsoft MCSA and MCSE security exams. Between the pros of Security+ there is the never ending validity. To maintain the certification you don t have to do anything and you don t have to renew it periodically. However this could have opposite effects, competences are to be continually feeded, especially in the security world, in which every generation lasts only a few months!! Fabrizio Bernini has a degree in Electronic Engineering and he has been working in ICT Security since He has got the CCNA certification (2002) and the Security+ certification (2003). In June 2004 he has sustained the CISA exam and he s waiting for results. You can contact him by at GCFW La certificazione GCFW - GIAC Certified Firewall Analyst è di tipo squisitamente tecnico ed attesta le abilità e le competenze nel disegno, nell implementazione, nella configurazione e nella manutenzione del perimetro di difesa di una qualsiasi infrastruttura di rete e sistemi. Per ottenere la certificazione sono previste due fasi: redazione di un tesi originale sull argomento e superamento di due esami web. La tesi consiste nel redigere uno studio di fattibilità per la realizzazione di una "rete sicura" per un'immaginaria azienda di e-business; sono presi in esame vari aspetti di sicurezza quali architettura della rete, scelta dei prodotti, configurazione tipo degli apparati, vulnerability assessment e penetration testing del perimetro di rete. Infine, si richiede al candidato di simulare un attacco di tipo Distributed Denial of Service (DDoS), un attacco al sistema firewall e ad uno dei server interni dell azienda, e di fornire anche indicazioni in merito alle possibili contromisure attuabili. Le tesi sono tutte pubbliche: la mia è disponibile all'indirizzo: (il mio Analyst Number è 320). Gli esami web si sostengono ovviamente via internet, collegandosi al sito del GIAC e rispondendo a circa 50 domande. Per ciascun esame si hanno a disposizione circa 90 minuti, il che fa meno di due minuti a domanda Insomma, è un open-book, ma se il book non è mai stato aperto prima diventa un po complicato. Sul sito GIAC (http://www.giac.org/program.php) si possono trovare dettagliate informazioni sul percorso GCFW, oltre che su tutti gli altri percorsi di certificazione GIAC. Si tratta di una formazione vendor-independent, che permette di acquisire una visione d'insieme delle problematiche di sicurezza e di sviluppare una metodologia progettuale strutturata in questo campo, un esperienza che consiglio davvero. English version Sonia Valerio - GCFW, CISSP, OPSA GIAC Certified Firewall Analysts (GCFWs) have the knowledge, skills, and abilities to design, configure, and monitor routers, firewalls, and perimeter defense systems. To attain the GCFW Certification (which is vendorindependent!), you must complete a practical/research paper, and two exams. The practical is intended to design a secure network solution for a fictitious e-business company. You will have to detail every choice and/or assumption you made to build the perimeter defense, including devices selection and configuration, and finally you are requested to verify your design by the mean of a penetration testing activity and attack simulation to your firewall and an internal system. You will also have to give some suggestions on how to mitigate those attacks and reduce and/or eliminate all the vulnerabilities you could eventually exploit. You can find my paper here: (my Analyst Number is 320). Exams are taken online via the GIAC web site. Every exam consists of about 50 questions which you have 4

5 to complete in no more than 90 minutes. You can take the exams from any Internet-connected computer: they are open-book exams, which you will surely pass provided you have opened your certification book at least once before attempting the exam J Be careful, since you have less than 2 minutes for every question GIAC web site (http://www.giac.org/program.php) is the right place to start if you re interested in this kind of certification. It s though, but it really worth all the effort. Sonia Valerio Biography I am an Electronic Engineer (I got my degree in 1996), and I started my career working as a sysadmin for the IT Division of 3M Italy. After two years I moved into the networking and security field, and I have been focused for a few years on designing firewall and IDS solutions. Currently I am the System Engineering Manager of Uniautomation (www.uniautomation.it) having the responsibility for the pre-sales technical consultancy team. My strong passion for IT security has always been the main incentive in studying and improving my knowledge, through intensive certification programs, both vendor-driven and vendor-independent. Besides Cisco Certifications, GCFW and CISSP, my last challenge has been ISECOM-OPSA which I successfully obtained two months ago. Iniziative del capitolo Comitato Direttivo del Capitolo del 15 luglio Il 15 luglio ha avuto luogo il Comitato Direttivo del Capitolo che ha approvato il bilancio 2003 e definito il piano delle prossime iniziative associative. Sul prossimo numero della newsletter tutti i particolari. Capitoli Isaca nel mondo Intervista con Allan Boardman, Presidente del capitolo ISACA di Londra Il capitolo ISACA di Londra, è stato fondato nel 1981 e conta più di 900 associati. Nel 2003 il capitolo è stato premiato, per i servizi forniti ai propri associati, con il K. Wayne Snipes Chapter Recognition Award; il sito web, che ha circa visitatori al mese, ha vinto per tre anni consecutivi la medaglia d oro di ISACA. Quali sono le attività più importanti del capitolo? Il nostro principale obiettivo è fornire servizi professionali di qualità ai nostri associati; sicuramente tra gli eventi più significativi che organizziamo ci sono i meeting mensili (circa dieci l anno tra settembre e giugno). A questi incontri partecipano tra i 50 e 60 associati; i meeting rappresentano, oltre ad un momento formativo, anche l occasione per conoscersi e condividere le esperienze professionali. L ultimo meeting si è svolto in giugno ed è stato dedicato alla gestione degli incidenti informatici. In occasione di tale evento è stato presentato il gruppo di ricerca (SIG Special Interest Group) dedicato all IT Governance ed alle sue metodologie (CobiT, ITIL e ISO 17799). Le slide delle presentazioni sono disponibili sul sito per i soli associati. Che pubblicazioni curate? Il Capitolo pubblica la propria Newsletter mensile, liberamente scaricabile da: ed una rivista trimestrale online, Datawatch, dedicata ai temi dell ICT auditing, sicurezza e governance; Datawatch è disponibile, solo per gli associati, in: Organizzate corsi di formazione? Il Capitolo ha organizzato, per il 2003/2004, i seguenti corsi di formazione: - CISA Review Workshop - CISM Review Workshop - CISA Domain based Training - due workshop dedicati all IT Governance/CobiT Inoltre il Capitolo è convenzionato con altre organizzazioni e società specializzate nella formazione e garantisce uno sconto ai propri associati. Cosa sono gli Special Interest Group? Gli Special Interest Groups (SIGs), sono gruppi di ricerca formati da associati e dedicati a particolari temi. Al momento l unico SIG attivo riguarda l IT Governance e COBIT: esso è coordinato da Roger Southgate ed ha iniziato le attività nel 2003 con circa 30 associati divenuti oggi 70; nel primo anno il gruppo ha organizzato 6 incontri, di cui 4 pubblici. Altre iniziative significative? Il Capitolo di Londra collabora con gli altri capitoli ISACA del Regno Unito, sotto la sigla di "ISACA UK 5

6 Chapters", al fine di offrire servizi comuni, anche web agli associati. English version The ISACA London Chapter, was founded in 1981, and now has over 900 members. The Chapter was awarded the K. Wayne Snipes Chapter Recognition Award for 2003 (Europe/Africa - Very Large Chapter); the Chapter's website, which won the Gold seal for the 3rd consecutive year, provides one of the main forms of communications to members with news and information and attracts over 3,000 visitors per month. What about chapter s activities? The board comprises a team of dedicated professionals who continue to provide first-rate service to the Chapter members and ISACA; the most important events are monthly members' meetings (ten per year Sept - June). These meetings attract members and in addition to the formal presentations on topical areas, it provides excellent networking opportunities for members. The last one was in June on Real-Life Security Incidents. It was preceded by a presentation to the IT Governance SIG on Tools to Implement Governance' (comparation of CobiT, ITIL and ISO 17799). Presentation slides are usually available on the website but are generally restricted to members. Do you have any publications? Yes, of course! The London Chapter Newsletter, free available on: and Datawatch, the Chapter's quarterly online magazine focused on ICT auditing, security and governance topics, available to members only, in: Training courses? The Chapter ran a series of training courses in 2003/2004 for members at very competitive rates: - CISA Review Workshop - CISM Review Workshop - CISA Domain based Training - Two IT Governance/CobiT Worshops In addition, the Chapter negotiated discounts for members at a number of external training courses and conferences. What are the Special Interest Groups? Special Interest Groups (SIGs), are an association of Chapter's members working of a special issue; at moment the only active SIG is IT Governance and COBIT The IT Governance Special Interest Group chaired by Roger Southgate was formed in early 2003 with an initial membership or around 30. Membership now exceeds 70. During the first year the group held 6 meetings in total, 2 to get the group off the ground and 4 presentations. Other special achievements? The Chapter continues to work with the other UK Chapters to promote ISACA under the banner "ISACA UK Chapters", eg. combined events with other professional bodies and combined web front end as Approfondimenti: COBIT Security Baseline (a cura di Agatino Grillo) Introduzione L Information Security è una componente fondamentale della IT Governance e COBIT può essere utilizzato anche come strumento di security assessment ed improvement; "COBIT Security Baseline: An Information Security Survival Kit" mette in relazione gli obiettivi di controllo di COBIT con le misure di sicurezza previste in ISO ed definisce i passi necessari per valutare l Information Security aziendale. Gli associati ISACA possono scaricare il documento, in formato pdf, da Struttura del documento La prima parte del documento è una introduzione alla sicurezza IT. La seconda parte, la più importante, è la vera e propria security baseline che si articola in 39 passi; sono poi forniti 6 scenari, o visioni della sicurezza, per ciascuna delle quali viene proposto un kit di sopravvivenza. L ultima parte, infine, contiene un indice ragionato dei principali rischi IT nonché un ampio elenco delle 6

7 principali risorse documentali, anche non ISACA, per approfondire il tema. (figura: Fonte ISACA) Definizioni Coerentemente con i principali standard di sicurezza (in primis ISO 17799) la sicurezza è definita in termini di Disponibilità: le informazioni devono essere disponibili quando richiesto e protette in maniera adeguata anche contro attacchi di tipo DOS e cadute dei sistemi; Riservatezza: le informazioni devono essere riservate solo a chi ha gli appropriati diritti d accesso; Integrità: le informazioni devono essere protette contro le modifiche non autorizzate e se ne deve assicurante l integrità referenziale. A questa triade classica di requisiti di sicurezza viene aggiunto anche il più moderno requisito della fiducia (Trust) cioè la garanzia che le transazioni scambiate fra le parti sia autenticate e non sia possibile il non-ripudio delle stesse in un ottica tipica di firma elettronica ed e- commerce. Ovviamente i requisiti di sicurezza da garantire variano a seconda del contesto di riferimento. COBIT Security Baseline La security baseline consiste in: 1. selezione degli obiettivi di controllo generali di COBIT specifici per la sicurezza (tabella 1: in grigio gli obiettivi inerenti alla sicurezza ICT); 2. classificazione di tali obiettivi di controllo in macro obiettivi di controllo di sicurezza (tabella 2); 3. individuazione per i macro obiettivi di controllo delle prassi operative (passi di sicurezza) da prevedere (un esempio in tabella 3); 4. per ciascuno dei 39 passi, indicazione dei controlli specifici previsti da COBIT e ISO (un esempio in tabella 4). Plan and Organise PO1 Define a strategic IT plan PO2 Define the information architecture PO3 Determine technological direction PO4 Define the IT organisation and relationships PO5 Manage the IT investment PO6 Communicate management aims and direction PO7 Manage human resources PO8 Ensure compliance with external requirements PO9 Assess risks PO10 Manage projects PO11 Manage qualità Acuire and Implement AI1 Identify automated solutions AI2 Acquire and maintain application software AI3 Acquire and maintain technology infrastructure AI4 Develop and maintain procedures AI5 Install and accredit systems AI6 Manage changes Deliver and Support DS1 Define and manage service levels DS2 Manage third-party services DS3 Manage performance and capacity DS4 Ensure continuous service DS5 Ensure systems security DS6 Identify and allocate costs DS7 Educate and train users DS8 Assist and advise customers DS9 Manage the configuration DS10 Manage problems and incidents DS11 Manage data DS12 Manage facilities DS13 Manage operations Monitor and Evaluate M1 Monitor the processes M2 Assess internal control adequacy M3 Obtain independent assurance M4 Provide for independent audit Tabella 1 Plan and Organise Define a strategic IT plan define the information architecture Define the IT organisation and relationships Communicate management aims and direction Manage human resources Ensure compliance with external requirements Assess risks 7

8 Acquire and Implement Identify automated solutions Acquire and maintain technology infrastructure Develop and maintain procedures Install and accredit systems Manage changes Deliver and Support Define and manage service levels Manage third-party services Ensure continuous service Ensure systems security Ensure continuous service Ensure systems security Manage the configuration Manage data Manage facilities Monitor and Evaluate Monitor the processes assess internal control adequacy Obtain independent assurance Tabella 2 Erogazione del servizio e assistenza Obiettivo di controllo Definire e gestire i livelli di servizio Definire e gestire gli aspetti di sicurezza dei livelli di servizio Gestire i servizi delle terze-parti 19 Assicurarsi che il management stabilisca, nei contratti con terze parti fornitrici di servizi, i requisiti di sicurezza e che, periodicamente, effettui una compliance-review degli accordi sui livelli di servizio Gestire gli aspetti di sicurezza dei servizi delle terze parti Tabella 3 Obiettivo di controllo Definire e gestire i livelli di servizio Definire e gestire gli aspetti di sicurezza dei livelli di servizio Gestire i servizi delle terze-parti 20 Valutare le capacità professionali delle terze parti ed assicurarsi che esse garantiscano adeguati contatti con le autorità in ordine ai requisiti di sicurezza 21 Analizzare la propria dipendenza dalle terze parti fornitrici per ciò che riguarda i requisiti di sicurezza e mitigare i rischi legati alla continuità, alla riservatezza ed alla proprietà intellettuale per mezzo, ad esempio, di obblighi contrattuali, penalità, premi o meccanismi di escrow Erogazione del servizio e assistenza 19 Assicurarsi che il management stabilisca, nei contratti con terze parti fornitrici di servizi, i requisiti di sicurezza e che, periodicamente, effettui una compliance-review degli accordi sui livelli di servizio ISO CobiT 4.2, 4.3, 6.1, 10.5 DS1: 1.2, 1.5 DS2:2.3, 2.8 AI4:4.1 8

9 Gestire gli aspetti di sicurezza dei servizi delle terze parti Tabella 4 20 Valutare le capacità professionali delle terze parti ed assicurarsi che esse garantiscano adeguati contatti con le autorità in ordine ai requisiti di sicurezza 21 Analizzare la propria dipendenza dalle terze parti fornitrici per ciò che riguarda i requisiti di sicurezza e mitigare i rischi legati alla continuità, alla riservatezza ed alla proprietà intellettuale per mezzo, ad esempio, di obblighi contrattuali, penalità, premi o meccanismi di escrow 4.3, 6.1,8.1, ,4.3, 6.1,6.3, 8.1,8.7, 10.5 DS2: 2.4, 2.5 DS2: 2.6, 2.7 It provides the following elements: An introduction to information security The COBIT-based security baseline, providing key controls Information security survival kits providing essential awareness messages for varying audiences, including home users, professional users, managers, executives and boards of directors An appendix containing a summary of technical security risks COBIT Security Baseline To help an organisation focus on the essential steps to take, the most important security-related objectives have been extracted from the COBIT framework, and shaded in the simple-to-follow table 1. The other tables provide key control objectives and suggested minimum control steps, crossreferenced to the COBIT processes and detailed COBIT control objectives also related to control objectives in ISO English abstract Overview This publication presents the basic elements of COBIT most pertinent to security, offers a COBIT/ISO mapping, and presents "survival guidelines" for information security relevant to a variety of audiences, such as the home user, management and executives. It recognizes the increasing importance of information security in the roles and responsibilities of ISACA members and the association's commitment to serve in that professional arena. All members have been granted access the publication titled, "COBIT Security Baseline: An Information Security Survival Kit". Members can download of this document in PDF format through the home page of the ISACA website at Document structure This guide focuses on the specific risk of IT security in a way that is simple to follow and implement for the home user or the user in small to medium enterprises, as well as for the executives and board members of larger organisations. 9

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Informazioni su questo libro

Informazioni su questo libro Informazioni su questo libro Si tratta della copia digitale di un libro che per generazioni è stato conservata negli scaffali di una biblioteca prima di essere digitalizzato da Google nell ambito del progetto

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

APPLICATION FORM 1. YOUR MOTIVATION/ LA TUA MOTIVAZIONE

APPLICATION FORM 1. YOUR MOTIVATION/ LA TUA MOTIVAZIONE APPLICATION FORM Thank you for your interest in our project. We would like to understand better your motivation in taking part in this specific project. So please, read carefully the form, answer the questions

Dettagli

Continua evoluzione dei modelli per gestirla

Continua evoluzione dei modelli per gestirla Governance IT Continua evoluzione dei modelli per gestirla D. D Agostini, A. Piva, A. Rampazzo Con il termine Governance IT si intende quella parte del più ampio governo di impresa che si occupa della

Dettagli

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese CMMI-Dev V1.3 Capability Maturity Model Integration for Software Development, Version 1.3 Roma, 2012 Agenda Che cos è il CMMI Costellazione di modelli Approccio staged e continuous Aree di processo Goals

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011] Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando

Dettagli

Narrare i gruppi. Rivista semestrale pubblicata on-line dal 2006 Indirizzo web: www.narrareigruppi.it - Direttore responsabile: Giuseppe Licari

Narrare i gruppi. Rivista semestrale pubblicata on-line dal 2006 Indirizzo web: www.narrareigruppi.it - Direttore responsabile: Giuseppe Licari Narrare i gruppi Etnografia dell interazione quotidiana Prospettive cliniche e sociali ISSN: 2281-8960 Narrare i gruppi. Etnografia dell'interazione quotidiana. Prospettive cliniche e sociali è una Rivista

Dettagli

Legame fra manutenzione e sicurezza. La PAS 55

Legame fra manutenzione e sicurezza. La PAS 55 Gestione della Manutenzione e compliance con gli standard di sicurezza: evoluzione verso l Asset Management secondo le linee guida della PAS 55, introduzione della normativa ISO 55000 Legame fra manutenzione

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Il Form C cartaceo ed elettronico

Il Form C cartaceo ed elettronico Il Form C cartaceo ed elettronico Giusy Lo Grasso Roma, 9 luglio 2012 Reporting DURANTE IL PROGETTO VENGONO RICHIESTI PERIODIC REPORT entro 60 giorni dalla fine del periodo indicato all Art 4 del GA DELIVERABLES

Dettagli

MODULO DI ISCRIZIONE - ENROLMENT FORM

MODULO DI ISCRIZIONE - ENROLMENT FORM Under the Patronage of Comune di Portofino Regione Liguria 1ST INTERNATIONAL OPERA SINGING COMPETITION OF PORTOFINO from 27th to 31st July 2015 MODULO DI ISCRIZIONE - ENROLMENT FORM Direzione artistica

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Present Perfect SCUOLA SECONDARIA I GRADO LORENZO GHIBERTI ISTITUTO COMPRENSIVO DI PELAGO CLASSI III C/D

Present Perfect SCUOLA SECONDARIA I GRADO LORENZO GHIBERTI ISTITUTO COMPRENSIVO DI PELAGO CLASSI III C/D SCUOLA SECONDARIA I GRADO LORENZO GHIBERTI ISTITUTO COMPRENSIVO DI PELAGO CLASSI III C/D Present Perfect Affirmative Forma intera I have played we have played you have played you have played he has played

Dettagli

Data Alignment and (Geo)Referencing (sometimes Registration process)

Data Alignment and (Geo)Referencing (sometimes Registration process) Data Alignment and (Geo)Referencing (sometimes Registration process) All data aquired from a scan position are refered to an intrinsic reference system (even if more than one scan has been performed) Data

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

L analisi del rischio: il modello statunitense

L analisi del rischio: il modello statunitense L analisi del rischio: il modello statunitense La sicurezza nelle agenzie federali USA La gestione della sicurezza in una Nazione deve affrontare ulteriori problemi rispetto a quella tipica di una Azienda.

Dettagli

Process automation Grazie a oltre trent anni di presenza nel settore e all esperienza maturata in ambito nazionale e internazionale, Elsag Datamat ha acquisito un profondo know-how dei processi industriali,

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Business Process Management

Business Process Management Business Process Management Come si organizza un progetto di BPM 1 INDICE Organizzazione di un progetto di Business Process Management Tipo di intervento Struttura del progetto BPM Process Performance

Dettagli

CATALOGO FORMAZIONE 2015

CATALOGO FORMAZIONE 2015 CATALOGO FORMAZIONE 2015 www.cogitek.it Sommario Introduzione... 4 Area Tematica: Information & Communication Technology... 5 ITIL (ITIL is a registered trade mark of AXELOS Limited)... 6 Percorso Formativo

Dettagli

Lo Standard EUCIP e le competenze per la Business Intelligence

Lo Standard EUCIP e le competenze per la Business Intelligence Lo Stard UCIP e le competenze per la Business Intelligence Competenze per l innovazione digitale Roberto Ferreri r.ferreri@aicanet.it Genova, 20 maggio 2008 0 AICA per lo sviluppo delle competenze digitali

Dettagli

Smobilizzo pro-soluto di Lettere di Credito Import

Smobilizzo pro-soluto di Lettere di Credito Import definizione L operazione presuppone l emissione di una lettera di credito IMPORT in favore dell esportatore estero, con termine di pagamento differito (es. 180 gg dalla data di spedizione con documenti

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

N 2 2009 di Lorenzo Caselli

N 2 2009 di Lorenzo Caselli cerca home chi siamo la rivista contattaci saggi working paper autori archivio siamo in: Homepage / archivio N 2 2009 di Lorenzo Caselli Insegnare etica nelle Facoltà di Economia recensioni segnalazioni

Dettagli

CATENE E COMPONENTI DI GRADO 8-10-INOX, BRACHE DI POLIESTERE E ANCORAGGI, BRACHE DI FUNE

CATENE E COMPONENTI DI GRADO 8-10-INOX, BRACHE DI POLIESTERE E ANCORAGGI, BRACHE DI FUNE CATENE E COMPONENTI DI GRADO 8-10-INOX, BRACHE DI POLIESTERE E ANCORAGGI, BRACHE DI FUNE L esperienza e la passione per l ingegneria sono determinanti per la definizione della nostra politica di prodotto,

Dettagli

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969 Curriculum Vitae INFORMAZIONI PERSONALI Nome FARHANG DAREHSHURI, NUSHIN Nazionalità Italiana Data di nascita 28 gennaio 1969 Titolo di studio Laurea in Ingegneria Elettronica conseguita presso il politecnico

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

I was not you were not he was not she was not it was not we were not you were not they were not. Was I not? Were you not? Was she not?

I was not you were not he was not she was not it was not we were not you were not they were not. Was I not? Were you not? Was she not? Il passato Grammar File 12 Past simple Il past simple inglese corrisponde al passato prossimo, al passato remoto e, in alcuni casi, all imperfetto italiano. Con l eccezione del verbo be, la forma del past

Dettagli

LICEO DELLE SCIENZE UMANE LICEO ECONOMICO SOCIALE. PROGRAMMA ESAMI INTEGRATIVI/IDONEITA' DI INGLESE (1, 2, 3 e 4 anno) CLASSE PRIMA

LICEO DELLE SCIENZE UMANE LICEO ECONOMICO SOCIALE. PROGRAMMA ESAMI INTEGRATIVI/IDONEITA' DI INGLESE (1, 2, 3 e 4 anno) CLASSE PRIMA (1, 2, 3 e 4 anno) CLASSE PRIMA Simple del verbo to be in tutte le sue forme Il Present Simple del verbo to have (got) in tutte le sue forme I pronomi soggetto e complemento Gli aggettivi e pronomi possessivi

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

La disseminazione dei progetti europei

La disseminazione dei progetti europei La disseminazione dei progetti europei Indice 1. La disseminazione nel 7PQ: un obbligo! 2. Comunicare nei progetti europei 3. Target audience e Key Message 4. Sviluppare un dissemination plan 5. Message

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

ITIL v3, il nuovo framework per l ITSM

ITIL v3, il nuovo framework per l ITSM ITIL v3, il nuovo framework per l ITSM ( a cura di Stefania Renna ITIL - IBM) Pag. 1 Alcune immagini contenute in questo documento fanno riferimento a documentazione prodotta da ITIL Intl che ne detiene

Dettagli

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso doc.4.12-06/03 Gi-Gi Art. 859 - User's Guide Istruzioni d'uso A belaying plate that can be used in many different conditions Una piastrina d'assicurazione che può essere utilizzata in condizioni diverse.

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA ROMA 20-22 OTTOBRE 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA,

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

PRESENT SIMPLE. Indicativo Presente = Presente Abituale. Tom s everyday life

PRESENT SIMPLE. Indicativo Presente = Presente Abituale. Tom s everyday life PRESENT SIMPLE Indicativo Presente = Presente Abituale Prerequisiti: - Pronomi personali soggetto e complemento - Aggettivi possessivi - Esprimere l ora - Presente indicativo dei verbi essere ed avere

Dettagli

AGLI OPERATORI DELLA STAMPA E attiva la procedura di accredito alle Serie WSK 2014. La richiesta di accredito deve pervenire entro il 9 febbraio 2014

AGLI OPERATORI DELLA STAMPA E attiva la procedura di accredito alle Serie WSK 2014. La richiesta di accredito deve pervenire entro il 9 febbraio 2014 AGLI OPERATORI DELLA STAMPA E attiva la procedura di accredito alle Serie WSK 2014. La richiesta di accredito deve pervenire entro il 9 febbraio 2014 Per la richiesta di accredito alla singola gara, le

Dettagli

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM ALLEGATO 2 FULL PROJECT FORM FORM 1 FORM 1 General information about the project PROJECT SCIENTIFIC COORDINATOR TITLE OF THE PROJECT (max 90 characters) TOTAL BUDGET OF THE PROJECT FUNDING REQUIRED TO

Dettagli

COMINCIAMO A SENTIRCI UNA FAMIGLIA

COMINCIAMO A SENTIRCI UNA FAMIGLIA COMINCIAMO A SENTIRCI UNA FAMIGLIA IL PRIMO GIORNO CON LA FAMIGLIA OSPITANTE FIRST DAY WITH THE HOST FAMILY Questa serie di domande, a cui gli studenti risponderanno insieme alle loro famiglie, vuole aiutare

Dettagli

Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana

Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana Versione 04 1/28 INTRODUZIONE La Guida ai Parametri contiene la disciplina relativa ai limiti di variazione

Dettagli

Presentazione per. «La governance dei progetti agili: esperienze a confronto»

Presentazione per. «La governance dei progetti agili: esperienze a confronto» Presentazione per «La governance dei progetti agili: esperienze a confronto» Pascal Jansen pascal.jansen@inspearit.com Evento «Agile Project Management» Firenze, 6 Marzo 2013 Agenda Due parole su inspearit

Dettagli

PMI. Management Maturity Model, OPM3 Second Edition 2008

PMI. Management Maturity Model, OPM3 Second Edition 2008 Nuovi standard PMI, certificazioni professionali e non solo Milano, 20 marzo 2009 PMI Organizational Project Management Maturity Model, OPM3 Second Edition 2008 Andrea Caccamese, PMP Prince2 Practitioner

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

Mod. VS/AM VALVOLE DI SFIORO E SICUREZZA RELIEF VALVES AND SAFETY DEVICES

Mod. VS/AM VALVOLE DI SFIORO E SICUREZZA RELIEF VALVES AND SAFETY DEVICES Mod VS/AM VALVOLE DI SFIORO E SICUREZZA RELIEF VALVES AND SAFETY DEVICES VALVOLE DI SFIORO E SICUREZZA RELIEF VALVES AND SAFETY DEVICES Mod VS/AM 65 1 2 VS/AM 65 STANDARD VS/AM 65 CON RACCORDI VS/AM 65

Dettagli

Rilascio dei Permessi Volo

Rilascio dei Permessi Volo R E P U B L I C O F S A N M A R I N O C I V I L A V I A T I O N A U T H O R I T Y SAN MARINO CIVIL AVIATION REGULATION Rilascio dei Permessi Volo SM-CAR PART 5 Approvazione: Ing. Marco Conti official of

Dettagli

Il test valuta la capacità di pensare?

Il test valuta la capacità di pensare? Il test valuta la capacità di pensare? Per favore compili il seguente questionario senza farsi aiutare da altri. Cognome e Nome Data di Nascita / / Quanti anni scolastici ha frequentato? Maschio Femmina

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Il vostro sogno diventa realtà... Your dream comes true... Close to Volterra,portions for sale of "typical tuscan"

Il vostro sogno diventa realtà... Your dream comes true... Close to Volterra,portions for sale of typical tuscan Il vostro sogno diventa realtà... Vicinanze di Volterra vendita di porzione di fabbricato "tipico Toscano" realizzate da recupero di casolare in bellissima posizione panoramica. Your dream comes true...

Dettagli

Il Project management in IS&T L esperienza Alstom

Il Project management in IS&T L esperienza Alstom Il Project management in IS&T L esperienza Alstom Agata Landi Convegno ANIMP 11 Aprile 2014 IL GRUPPO ALSTOM Project management in IS&T L esperienza Alstom 11/4/2014 P 2 Il gruppo Alstom Alstom Thermal

Dettagli

CALDO SGUARDO GRECO PDF

CALDO SGUARDO GRECO PDF CALDO SGUARDO GRECO PDF ==> Download: CALDO SGUARDO GRECO PDF CALDO SGUARDO GRECO PDF - Are you searching for Caldo Sguardo Greco Books? Now, you will be happy that at this time Caldo Sguardo Greco PDF

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

1. SIMPLE PRESENT. Il Simple Present viene anche detto presente abituale in quanto l azione viene compiuta abitualmente.

1. SIMPLE PRESENT. Il Simple Present viene anche detto presente abituale in quanto l azione viene compiuta abitualmente. 1. SIMPLE PRESENT 1. Quando si usa? Il Simple Present viene anche detto presente abituale in quanto l azione viene compiuta abitualmente. Quanto abitualmente? Questo ci viene spesso detto dalla presenza

Dettagli

Presentazioni multimediali relative al senso del tatto DIMENSIONI LIVELLO INIZIALE LIVELLO INTERMEDIO LIVELLO AVANZATO

Presentazioni multimediali relative al senso del tatto DIMENSIONI LIVELLO INIZIALE LIVELLO INTERMEDIO LIVELLO AVANZATO PERCORSO DI INSEGNAMENTO/APPRENDIMENTO TIPO DI UdP: SEMPLICE (monodisciplinare) ARTICOLATO (pluridisciplinare) Progetto didattico N. 1 Titolo : Let s investigate the world with our touch! Durata: Annuale

Dettagli

L OPPORTUNITÀ DEL RECUPERO DI EFFICIENZA OPERATIVA PUÒ NASCONDERSI NEI DATI DELLA TUA AZIENDA?

L OPPORTUNITÀ DEL RECUPERO DI EFFICIENZA OPERATIVA PUÒ NASCONDERSI NEI DATI DELLA TUA AZIENDA? OSSERVATORIO IT GOVERNANCE L OPPORTUNITÀ DEL RECUPERO DI EFFICIENZA OPERATIVA PUÒ NASCONDERSI NEI DATI DELLA TUA AZIENDA? A cura del Professor Marcello La Rosa, Direttore Accademico (corporate programs

Dettagli

Istruzione N. Versione. Ultima. modifica. Funzione. Data 18/12/2009. Firma. Approvato da: ASSEMBLAGGIO COLLAUDO TRAINING IMBALLO. service 07.

Istruzione N. Versione. Ultima. modifica. Funzione. Data 18/12/2009. Firma. Approvato da: ASSEMBLAGGIO COLLAUDO TRAINING IMBALLO. service 07. Istruzione N 62 Data creazione 18/ 12/2009 Versione N 00 Ultima modifica TIPO ISTRUZIONE ASSEMBLAGGIO COLLAUDO TRAINING MODIFICA TEST FUNZIONALE RIPARAZIONE/SOSTITUZIONE IMBALLO TITOLO DELL ISTRUZIONE

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE???

Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE??? Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE??? Opportunità di lavoro: ICT - Information and Communication Technology in Azienda Vendite Acquisti Produzione Logistica AFM SIA ICT

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com WWW.TINYLOC.COM CUSTOMER SERVICE T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com GPS/ RADIOTRACKING DOG COLLAR MANUALE DI ISTRUZIONI ACCENSIONE / SPEGNERE DEL TAG HOUND Finder GPS Il TAG HOUND

Dettagli

40 motivi per cui le puttane sono le mie eroine

40 motivi per cui le puttane sono le mie eroine 40 motivi per cui le puttane sono le mie eroine Le puttane sanno condividere le parti più private e delicate del corpo con perfetti sconosciuti. Le puttane hanno accesso a luoghi inaccessibili. Le puttane

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

CALENDARIO CORSI 2015

CALENDARIO CORSI 2015 SAFER, SMARTER, GREENER DNV GL - Business Assurance Segreteria Didattica Training Tel. +39 039 60564 - Fax +39 039 6058324 e-mail: training.italy@dnvgl.com www.dnvba.it/training BUSINESS ASSURANCE CALENDARIO

Dettagli

Materia: INGLESE Data: 24/10/2004

Materia: INGLESE Data: 24/10/2004 ! VERBI CHE TERMINANO IN... COME COSTRUIRE IL SIMPLE PAST ESEMPIO e aggiungere -d live - lived date - dated consonante + y 1 vocale + 1 consonante (ma non w o y) cambiare y in i, poi aggiungere -ed raddoppiare

Dettagli

JUMP INTO THE PSS WORLD AND ENJOY THE DIVE EVOLUTION

JUMP INTO THE PSS WORLD AND ENJOY THE DIVE EVOLUTION JUMP INTO THE PSS WORLD AND ENJOY THE DIVE EVOLUTION PSS Worldwide is one of the most important diver training agencies in the world. It was created thanks to the passion of a few dedicated diving instructors

Dettagli

Official Announcement Codice Italia Academy

Official Announcement Codice Italia Academy a c a d e m y Official Announcement Codice Italia Academy INITIATIVES FOR THE BIENNALE ARTE 2015 PROMOTED BY THE MIBACT DIREZIONE GENERALE ARTE E ARCHITETTURA CONTEMPORANEE E PERIFERIE URBANE cured by

Dettagli

group HIGH CURRENT MULTIPLEX NODE

group HIGH CURRENT MULTIPLEX NODE HIGH CURRENT MULTIPLEX NODE edizione/edition 04-2010 HIGH CURRENT MULTIPLEX NODE DESCRIZIONE GENERALE GENERAL DESCRIPTION L'unità di controllo COBO è una centralina elettronica Multiplex Slave ; la sua

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

L ultima versione di ITIL: V3 Elementi salienti

L ultima versione di ITIL: V3 Elementi salienti L ultima versione di ITIL: V3 Elementi salienti Federico Corradi Workshop SIAM Cogitek Milano, 17/2/2009 COGITEK s.r.l. Via Montecuccoli 9 10121 TORINO Tel. 0115660912 Fax. 0115132623Cod. Fisc.. E Part.

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

PerformAzioni International Workshop Festival 22nd February 3rd May 2013 LIV Performing Arts Centre Bologna, Italy APPLICATION FORM AND BANK DETAILS

PerformAzioni International Workshop Festival 22nd February 3rd May 2013 LIV Performing Arts Centre Bologna, Italy APPLICATION FORM AND BANK DETAILS PerformAzioni International Workshop Festival 22nd February 3rd May 2013 LIV Performing Arts Centre Bologna, Italy APPLICATION FORM AND BANK DETAILS La domanda di partecipazione deve essere compilata e

Dettagli

LEZIONE 4: PRESENT SIMPLE / PRESENT CONTINUOUS

LEZIONE 4: PRESENT SIMPLE / PRESENT CONTINUOUS LEZIONE 4: PRESENT SIMPLE / PRESENT CONTINUOUS TEMPO PRESENTE In italiano non vi sono differenze particolari tra le due frasi: MANGIO UNA MELA e STO MANGIANDO UNA MELA Entrambe le frasi si possono riferire

Dettagli

www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict

www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict 01NET NETWORK www.01net.it Pag 2 Dati di traffico 01net Network Totale

Dettagli

DTT : DECODER, SWITCH- OFF PROCESS, CNID. Roberto de Martino Contents and Multimedia Department RAK/AGCOM

DTT : DECODER, SWITCH- OFF PROCESS, CNID. Roberto de Martino Contents and Multimedia Department RAK/AGCOM DTT : DECODER, SWITCH- OFF PROCESS, CNID Roberto de Martino Contents and Multimedia Department RAK/AGCOM List of contents 1. Introduction 2. Decoder 3. Switch-off process 4. CNID Introduction 1. Introduction

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

LA VIOLENZA NEI LUOGHI DI LAVORO. CLAUDIO CORTESI cld.cortesi@gmail.com

LA VIOLENZA NEI LUOGHI DI LAVORO. CLAUDIO CORTESI cld.cortesi@gmail.com LA VIOLENZA NEI LUOGHI DI LAVORO CLAUDIO CORTESI cld.cortesi@gmail.com VIOLENZE NEI LUOGHI DI LAVORO: COSA SONO? any action, incident or behaviour, that departs from reasonable conduct in which a person

Dettagli

R E A L E S T A T E G R U P P O R I G A M O N T I. C O M

R E A L E S T A T E G R U P P O R I G A M O N T I. C O M REAL ESTATE GRUPPORIGAMONTI.COM 2 Rigamonti Real Estate La scelta giusta è l inizio di un buon risultato Rigamonti Founders Rigamonti REAL ESTATE Società consolidata nel mercato immobiliare, con più di

Dettagli

Cyber Security: Rischi & Soluzioni

Cyber Security: Rischi & Soluzioni Cyber Security: Rischi & Soluzioni Massimo Basile VP Cyber Security Italian Business Area Celano, 21/11/2014 Il gruppo Finmeccanica HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Editoriale VALUTAZIONE PER L E.C.M.: ANALISI DEI QUESTIONARI DI GRADIMENTO

Editoriale VALUTAZIONE PER L E.C.M.: ANALISI DEI QUESTIONARI DI GRADIMENTO Lo Spallanzani (2007) 21: 5-10 C. Beggi e Al. Editoriale VALUTAZIONE PER L E.C.M.: ANALISI DEI QUESTIONARI DI GRADIMENTO IL GRADIMENTO DEI DISCENTI, INDICATORE DI SODDISFAZIONE DELLE ATTIVITÀ FORMATIVE

Dettagli

MANUALE GRANDE PUNTO. A number of this manual are strongly recommends you read and download manuale grande punto information in this manual.

MANUALE GRANDE PUNTO. A number of this manual are strongly recommends you read and download manuale grande punto information in this manual. MANUALE GRANDE PUNTO A number of this manual are strongly recommends you read and download information in this manual. Although not all products are identical, even those that range from same brand name

Dettagli