Gruppo di Studio AIEA Auditing con i BS7799

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gruppo di Studio AIEA Auditing con i BS7799"

Transcript

1 Gruppo di Studio AIEA Auditing con i BS7799 Claudio Bacchieri AEM Emanuele Boati Consigliere AIEA Massimiliano Rinalducci Unicredito

2 Cosa sono i BS7799 Un insieme di controlli derivanti da pratiche consolidate in ambito industriale che costituiscono regole di buona condotta e di applicabilità generale L insieme dei controlli selezionati da ciascuna azienda va a costituire una sorta di regolamento tecnico di sicurezza che l azienda si propone di rispettare attraverso: misure di sicurezza IT, fisica, procedurale, relativa al personale, ecc.

3 La struttura dei controlli Security policy Security organization Asset classification and control Personnel security Physical and environmental security Communications and operation management Access control System development and maintenance Business continuity management Compliance

4 Destinatari & Certificati LINK Interchange Network Limited Gestisce la più importante rete di sportelli Bancomat in UK MIS - Corporate Defence Solutions Consulenza nel settore sicurezza Smile - The Internet Bank from the Co-operative Bank Istituto bancario The Volex Group Ltd Apparati elettrici ed elettronici per applicazioni mediche ed industriali Midas-Kapiti International Ltd Applicazioni e servizi per il settore finanziario Lifecare NHS Trust Ospedale Camelot Group PLC Gestore della lotteria nazionale inglese Cadweb Ltd Service provider (project manager)

5 e in Italia? SIA Società Interbancaria per l Automazione Sistema di gestione conforme alla norma SS627799:2:1999/BS7799: parte 2:1999, relativamente a : Ideazione, disegno, sviluppo e operatività di un infrastruttura di rete e IT, data base, sistemi di trading e informativi, e-procurement procurement,, finalizzati a supportare banche e aziende finanziarie, sistemi di pagamento anche per conto di aziende di natura istituzionale nonché altri clienti nazionali e stranieri. BNL Multiservizi Società di servizi del gruppo BNL Sistema di gestione conforme alla norma SS627799:2:1999/BS 7799: parte 2:1999, relativamente a: Analisi, disegno, sviluppo, manutenzione ed erogazione servizi di certification authority

6 e in Italia? Telecom Italia Società di telefonia nazionale Sistema di gestione conforme alla norma SS627799:2:1999/BS7799: parte 2:1999, relativamente a: Erogazione, assurance e rendicontazione di servizi standard di housing e hosting delle informazioni e Voi?.

7 Obiettivi e Metodologia OBIETTIVI Guida Pratica (traduzione e semplificazione) Ausilio all attività di I.S. Auditing Supporto all introduzione in azienda dello standard di sicurezza (dati su società certificate, valore aggiunto della certificazione, ) METODO Raccolta e studio del materiale inerente lo standard Suddivisione delle attività ed incontri periodici per controllo lavoro svolto Verifiche incrociate del materiale prodotto

8 Fonti DISC PD - BSI Are you ready for a BS7799 Audit? (PD3003) The guide to BS7799 Auditing (PD3004) WEB British Standard Institute Società di certificazione Registro internazionale società certificate Altri vari Mailing List CobiT ISACA cobit-l@share.isaca.org

9 Principali Risultati Elenco di controlli (150 circa) in formato checklist Matrice di correlazione dei controlli BS7799/CobiT e viceversa Riferimenti di mercato Introduzione Auditor s view" " ai 10 domini dello standard

10 Il raffronto CobiT-BS7799 COBIT STRUCTURAL FRAMEWORK BS7799 Framework COBIT STRUCTURAL FRAMEWORK BS7799 Framework PLANNING & ORGANISATION Ref: BS7799 Framework PLANNING & ORGANISATION Ref: BS7799 Framework 1,0 Define a Strategic Information Technology Plan 1,0 Define a Strategic Information Technology Plan 1,1 Information Technology as Part of the Long- and Short-Range Plan 1,1 Information Technology as Part of the Long- and Short-Range Plan 1,2 Information Technology Long-Range Plan 1,2 Information Technology Long-Range Plan 1,3 Information Technology Long-Range Plan -- Approach and Structure 1,3 Information Technology Long-Range Plan -- Approach and Structure 1,4 Information Technology Long-Range Plan Changes 1,4 Information Technology Long-Range Plan Changes 1,5 Short-Range Planning for the Information Services Function 1,5 Short-Range Planning for the Information Services Function 1,6 Assessment of Existing Systems 1,6 Assessment of Existing Systems 2,0 Define the Information Architecture 2,0 Define the Information Architecture 2,1 Information Architecture Model 2,1 Information Architecture Model 2,2 Corporate Data Dictionary and Data Syntax Rules 2,2 Corporate Data Dictionary and Data Syntax Rules 2,3 Data Classification Scheme 2,3 Data Classification Scheme 2,4 Security Levels Classification guidelines (accountability of assets) 2,4 Security Levels Classification guidelines (accountability of assets) 3,0 Determine the Technology Direction 3,0 Determine the Technology Direction 3,1 Technological Infrastructure Planning 3,1 Technological Infrastructure Planning 3,2 Monitor Future Trends and Regulations 3,2 Monitor Future Trends and Regulations 3,3 Technological Infrastructure Contingency 3,3 Technological Infrastructure Contingency 3,4 Hardw are and Softw are Acquisition Plans 3,4 Hardw are and Softw are Acquisition Plans 3,5 Technology Standards 3,5 Technology Standards 4,0 Define the IT Organisation and Relationships 4,0 Define the IT Organisation and Relationships 4,1 The Information Services Function Planning or Steering Committee Management information security forum 4,1 The Information Services Function Planning or Steering Committee Management information security forum 4,2 Organisational Placement of Information Services Function 4,2 Organisational Placement of Information Services Function 4,3 Review of Organisational Achievements 4,3 Review of Organisational Achievements 4,4 Roles and Responsibilities Allocation of information security responsibilities 4,4 Roles and Responsibilities Allocation of information security responsibilities Inventory of assets Inventory of assets Personnel security including security in job titles Personnel security including security in job titles

11 Il raffronto BS7799-CobiT Dominio PUNTI ISO DA VERIFICARE RIFERIMENTI COBIT Security policy Security Organization Asset Classification and Control Personnel Security Physical and Environmental Security Supporto di gestione per le policy Dichiarazione di Agenzia sulla Privacy Compensi e Penali Ruolo del Security Manager Ruoli e responsabilità dei proprietari dei dati, degli utenti, del personale sistemistico Gestione dell'outsourcing Procedura per rispondere a richieste di informazioni esterne Gestione delle risposte ad incidenti Aggiornamento delle policy Livelli di classificazione di sistemi e dati Metodi per classificare e qualificare documenti, media, files, ecc. Programmi di formazione e di crescita di consapevolezza Applicazione della normativa e monitoraggio Errori e controlli sull'aggiornamento Protezione delle apparecchiature - edifici, locali di telecomunicazione, attrezzature e personale da incendi, furti, vandalismi, interruzione di servizi, disastri naturali PO6 Communicate Management Aims and Direction PO4 Define the IT organization and relationships PO9 Assess Risks AI1 Identify Automated Solutions AI4 Develop and Maintain Procedures DS6 Identify and Allocate Costs DS10 Manage Problems and Incidents PO2.3 Data Classification Scheme DS 11 Manage Data PO7 Manage Human Resources DS7 Educate and Train users DS12 Manage Facilities

12 Le Check List Categoria: 4.2 ORGANIZZAZIONE DELLA SICUREZZA OUTSOURCING Obiettivo: Verifica del presidio sulla sicurezza delle informazioni dell informazione quando la responsabilità per il trattamento delle informazioni è affidata ad un altra organizzazione. Rif. BS a b c d e FUNZIONE Requisiti di sicurezza nei contratti di outsourcing come soddisfare gli adempimenti di legge, relativi alla normativa sulla protezione dei dati? come mantenere e controllare l integrità e la riservatezza dei beni aziendali? I contratti prevedono specifiche clausole di sicurezza su quali controlli fisici e logici usare per limitare l accesso alle informazioni sensibili dell azienda ai soli utenti autorizzati? I contratti prevedono specifiche clausole relative al diritto di Audit da parte dell outsourcer? I contratti prevedono specifiche clausole che indicano come mantenere l accessibilità dei servizi in caso di disastro? Q1 SI PARZ. NO RISCHIO BUDGET AMBIENTE TECNOLOGIA CULTURA TEMPO N/A ALTRO Q2

13 Le Check List: un esempio

14 RISCHIO non giustificato dall esposizione al rischio ottenuta a seguito di una Risk Analisys Categoria: 4.2 ORGANIZZAZIONE DELLA SICUREZZA OUTSOURCING Obiettivo: Verifica del presidio sulla sicurezza delle informazioni dell informazione quando la responsabilità per il trattamento delle informazioni è affidata ad un altra organizzazione. Rif. BS a b c d e FUNZIONE Requisiti di sicurezza nei contratti di outsourcing come soddisfare gli adempimenti di legge, relativi alla normativa sulla protezione dei dati? come mantenere e controllare l integrità e la riservatezza dei beni aziendali? I contratti prevedono specifiche clausole di sicurezza su quali controlli fisici e logici usare per limitare l accesso alle informazioni sensibili dell azienda ai soli utenti autorizzati? I contratti prevedono specifiche clausole relative al diritto di Audit da parte dell outsourcer? I contratti prevedono specifiche clausole che indicano come mantenere l accessibilità dei servizi in caso di disastro? Q1 SI PARZ. NO RISCHIO BUDGET AMBIENTE TECNOLOGIA CULTURA TEMPO N/A ALTRO Q2

15 BUDGET ci sono spesso limitazioni finanziarie sulle misure di sicurezza che devono essere implementate Categoria: 4.2 ORGANIZZAZIONE DELLA SICUREZZA OUTSOURCING Obiettivo: Verifica del presidio sulla sicurezza delle informazioni dell informazione quando la responsabilità per il trattamento delle informazioni è affidata ad un altra organizzazione. Rif. BS a b c d e FUNZIONE Requisiti di sicurezza nei contratti di outsourcing come soddisfare gli adempimenti di legge, relativi alla normativa sulla protezione dei dati? come mantenere e controllare l integrità e la riservatezza dei beni aziendali? I contratti prevedono specifiche clausole di sicurezza su quali controlli fisici e logici usare per limitare l accesso alle informazioni sensibili dell azienda ai soli utenti autorizzati? I contratti prevedono specifiche clausole relative al diritto di Audit da parte dell outsourcer? I contratti prevedono specifiche clausole che indicano come mantenere l accessibilità dei servizi in caso di disastro? Q1 SI PARZ. NO RISCHIO BUDGET AMBIENTE TECNOLOGIA CULTURA TEMPO N/A ALTRO Q2

16 AMBIENTE fattori ambientali, come la disponibilità di spazio, le condizioni climatiche, la geografia naturale ed urbana circostante, potrebbero influenzare la scelta delle misure di protezione Categoria: 4.2 ORGANIZZAZIONE DELLA SICUREZZA OUTSOURCING Obiettivo: Verifica del presidio sulla sicurezza delle informazioni dell informazione quando la responsabilità per il trattamento delle informazioni è affidata ad un altra organizzazione. Rif. BS a b c d e FUNZIONE Requisiti di sicurezza nei contratti di outsourcing come soddisfare gli adempimenti di legge, relativi alla normativa sulla protezione dei dati? come mantenere e controllare l integrità e la riservatezza dei beni aziendali? I contratti prevedono specifiche clausole di sicurezza su quali controlli fisici e logici usare per limitare l accesso alle informazioni sensibili dell azienda ai soli utenti autorizzati? I contratti prevedono specifiche clausole relative al diritto di Audit da parte dell outsourcer? I contratti prevedono specifiche clausole che indicano come mantenere l accessibilità dei servizi in caso di disastro? Q1 SI PARZ. NO RISCHIO BUDGET AMBIENTE TECNOLOGIA CULTURA TEMPO N/A ALTRO Q2

17 TECNOLOGIA alcune misure sono tecnicamente irrealizzabili a causa dell'incompatibilità dell'hardware e del software Categoria: 4.2 ORGANIZZAZIONE DELLA SICUREZZA OUTSOURCING Obiettivo: Verifica del presidio sulla sicurezza delle informazioni dell informazione quando la responsabilità per il trattamento delle informazioni è affidata ad un altra organizzazione. Rif. BS a b c d e FUNZIONE Requisiti di sicurezza nei contratti di outsourcing come soddisfare gli adempimenti di legge, relativi alla normativa sulla protezione dei dati? come mantenere e controllare l integrità e la riservatezza dei beni aziendali? I contratti prevedono specifiche clausole di sicurezza su quali controlli fisici e logici usare per limitare l accesso alle informazioni sensibili dell azienda ai soli utenti autorizzati? I contratti prevedono specifiche clausole relative al diritto di Audit da parte dell outsourcer? I contratti prevedono specifiche clausole che indicano come mantenere l accessibilità dei servizi in caso di disastro? Q1 SI PARZ. NO RISCHIO BUDGET AMBIENTE TECNOLOGIA CULTURA TEMPO N/A ALTRO Q2

18 CULTURA - le limitazioni sociologiche sull'implementazione dei requisiti potrebbero riguardare una nazione, un settore o un azienda. Le misure potrebbero essere inefficaci se non sono accettate dal personale e/o dai clienti Categoria: 4.2 ORGANIZZAZIONE DELLA SICUREZZA OUTSOURCING Obiettivo: Verifica del presidio sulla sicurezza delle informazioni dell informazione quando la responsabilità per il trattamento delle informazioni è affidata ad un altra organizzazione. Rif. BS a b c d e FUNZIONE Requisiti di sicurezza nei contratti di outsourcing come soddisfare gli adempimenti di legge, relativi alla normativa sulla protezione dei dati? come mantenere e controllare l integrità e la riservatezza dei beni aziendali? I contratti prevedono specifiche clausole di sicurezza su quali controlli fisici e logici usare per limitare l accesso alle informazioni sensibili dell azienda ai soli utenti autorizzati? I contratti prevedono specifiche clausole relative al diritto di Audit da parte dell outsourcer? I contratti prevedono specifiche clausole che indicano come mantenere l accessibilità dei servizi in caso di disastro? Q1 SI PARZ. NO RISCHIO BUDGET AMBIENTE TECNOLOGIA CULTURA TEMPO N/A ALTRO Q2

19 TEMPO - non tutti i requisiti possono essere implementati immediatamente. Alcuni potrebbero aver bisogno di più tempo a causa del budget, altri di un'opportunità adatta per essere inseriti in un più vasto piano di miglioramento, per esempio una ristrutturazione di uno stabile che permette l'implementazione di una cablatura più sicura ad un costo più basso rispetto a quella di una sola parte di essa Categoria: 4.2 ORGANIZZAZIONE DELLA SICUREZZA OUTSOURCING Obiettivo: Verifica del presidio sulla sicurezza delle informazioni dell informazione quando la responsabilità per il trattamento delle informazioni è affidata ad un altra organizzazione. Rif. BS a b c d e FUNZIONE Requisiti di sicurezza nei contratti di outsourcing come soddisfare gli adempimenti di legge, relativi alla normativa sulla protezione dei dati? come mantenere e controllare l integrità e la riservatezza dei beni aziendali? I contratti prevedono specifiche clausole di sicurezza su quali controlli fisici e logici usare per limitare l accesso alle informazioni sensibili dell azienda ai soli utenti autorizzati? I contratti prevedono specifiche clausole relative al diritto di Audit da parte dell outsourcer? I contratti prevedono specifiche clausole che indicano come mantenere l accessibilità dei servizi in caso di disastro? Q1 SI PARZ. NO RISCHIO BUDGET AMBIENTE TECNOLOGIA CULTURA TEMPO N/A ALTRO Q2

20 Non Applicabile - per esempio, quando l'organizzazione non ritiene di avere dimensioni tali da necessitare di un comitato inter-funzionale per coordinate le misure di sicurezza o, nel caso dei requisiti di protezione dei dati, potrebbero non essere trattati dati altamente sensibili e perciò non esistere la necessità di crittografare i dati Categoria: 4.2 ORGANIZZAZIONE DELLA SICUREZZA OUTSOURCING Obiettivo: Verifica del presidio sulla sicurezza delle informazioni dell informazione quando la responsabilità per il trattamento delle informazioni è affidata ad un altra organizzazione. Rif. BS a b c d e FUNZIONE Requisiti di sicurezza nei contratti di outsourcing come soddisfare gli adempimenti di legge, relativi alla normativa sulla protezione dei dati? come mantenere e controllare l integrità e la riservatezza dei beni aziendali? I contratti prevedono specifiche clausole di sicurezza su quali controlli fisici e logici usare per limitare l accesso alle informazioni sensibili dell azienda ai soli utenti autorizzati? I contratti prevedono specifiche clausole relative al diritto di Audit da parte dell outsourcer? I contratti prevedono specifiche clausole che indicano come mantenere l accessibilità dei servizi in caso di disastro? Q1 SI PARZ. NO RISCHIO BUDGET AMBIENTE TECNOLOGIA CULTURA TEMPO N/A ALTRO Q2

21 ALTRO - ci potrebbero essere ulteriori motivi per la mancata implementazione oltre quelli sopra elencati Categoria: 4.2 ORGANIZZAZIONE DELLA SICUREZZA OUTSOURCING Obiettivo: Verifica del presidio sulla sicurezza delle informazioni dell informazione quando la responsabilità per il trattamento delle informazioni è affidata ad un altra organizzazione. Rif. BS a b c d e FUNZIONE Requisiti di sicurezza nei contratti di outsourcing come soddisfare gli adempimenti di legge, relativi alla normativa sulla protezione dei dati? come mantenere e controllare l integrità e la riservatezza dei beni aziendali? I contratti prevedono specifiche clausole di sicurezza su quali controlli fisici e logici usare per limitare l accesso alle informazioni sensibili dell azienda ai soli utenti autorizzati? I contratti prevedono specifiche clausole relative al diritto di Audit da parte dell outsourcer? I contratti prevedono specifiche clausole che indicano come mantenere l accessibilità dei servizi in caso di disastro? Q1 SI PARZ. NO RISCHIO BUDGET AMBIENTE TECNOLOGIA CULTURA TEMPO N/A ALTRO Q2

22 Uso congiunto BS e CobiT Alcuni spunti di applicabilità: Grandi gruppi, caratterizzati da una varietà di realtà aziendali differenti Aziende in start-up Aziende con forte dinamicità interna

23 Uso congiunto BS e CobiT I possibili vantaggi: Il BS fornisce una serie di paletti di controllo fondamentali che permettono di impostare e mantenere il buon governo dei principali (Macro) processi aziendali o di Gruppo Il CobiT affina i controlli da un punto di vista dell auditor e supporta l attività periodica di monitoraggio

24 Uso congiunto BS e CobiT I possibili vantaggi: Gli investimenti aziendali nell introduzione del BS vengono ripagati da: Migliore governo dei costi e riduzione delle inefficienze Maggiore competitività Apertura alla certificazione, con miglioramento dell immagine sul mercato (più trusted) Apertura all attività periodica di controllo interno grazie alle sinergie con il CobiT

25 Domande e Risposte?

26 AIEA - Riferimenti aiea@aiea.it

L OUTSOURCING IT: BEST PRACTICE E AUDITING

L OUTSOURCING IT: BEST PRACTICE E AUDITING L OUTSOURCING IT: BEST PRACTICE E AUDITING L ESECUZIONE DELL AUDIT Claudio Bacchieri, CISM AEM Spa L Audit e il ciclo di vita del contratto di outsourcing Lo strumento di indagine L Audit e il ciclo di

Dettagli

per non perdere tempo

per non perdere tempo per non perdere tempo Alberto Piamonte GOAL MC Gianpaolo Besenzoni CISALPINA PREVIDENZA SPA Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 1 Agenda Cisalpina Previdenza: la compagnia VITA di FinecoGroup

Dettagli

L OUTSOURCING IT: BEST PRACTICE E AUDITING

L OUTSOURCING IT: BEST PRACTICE E AUDITING L OUTSOURCING IT: BEST PRACTICE E AUDITING Gli strumenti: le checklist Alessandro Dellepiane, CISA, CIA UniCredit Audit SpA Gli strumenti: le checklist di controllo opportuno approntare alcuni strumenti

Dettagli

IT Governance and Compliance A comprehensive approach

IT Governance and Compliance A comprehensive approach IT Governance and Compliance A comprehensive approach Livio Selvini Senior Business Consultant livio.selvini@hp.com Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P.

Dettagli

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Dettagli

COBIT e ISO/IEC 27000

COBIT e ISO/IEC 27000 COBIT e ISO/IEC 27000 La governance della sicurezza IT con CobiT/ISO27000 M. Notari, A. Piamonte CobiT in sintesi Obiettivi di Business e Governance ME1 ME2 ME3 ME4 Monitor and evaluate IT performance.

Dettagli

Third Party Assurance Reporting

Third Party Assurance Reporting www.pwc.com Third Party Assurance Reporting AIEA Riccardo Crescini Agenda 1. Panoramica sugli ambiti di Third Party Assurance ( TPA ) 2. Principali standard SSAE16 & ISAE 3402 ISAE 3000 3. Trust Services

Dettagli

Gestione integrata dei rischi e data protection: casestudy

Gestione integrata dei rischi e data protection: casestudy Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO:

Dettagli

La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000

La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000 La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000 Autore: Maxime Sottini Consigliere itsmf Italia itsmf International IQC Officer CEO icons Innovative Consulting S.r.l. COBIT è un marchio registrato

Dettagli

La information security integrata nel management system aziendale. Eugenio Marogna 6 dicembre 2002

La information security integrata nel management system aziendale. Eugenio Marogna 6 dicembre 2002 La information security integrata nel management system aziendale. Eugenio Marogna 6 dicembre 2002 Management System & Sicurezza visione integrata Strumento di management per la condivisione degli obiettivi

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

COBIT 5 for Information Security

COBIT 5 for Information Security COBIT 5 for Information Security Andrea Castello LA 27001, LA 20000, LA 22301, ISO 20000 trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Sicurezza delle informazioni

Dettagli

PORTAFOGLIO dei Servizi. maggio / 2019

PORTAFOGLIO dei Servizi. maggio / 2019 PORTAFOGLIO dei Servizi maggio / 2019 Mosys Consulting è una giovane società di consulenza integrata che dal 2010 opera con successo nel settore della consulenza ICT di alto livello al fianco delle pubbliche

Dettagli

IBM - IT Service Management 1

IBM - IT Service Management 1 IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial

Dettagli

ITIL v3: le innovazioni per il miglioramento dell IT

ITIL v3: le innovazioni per il miglioramento dell IT ITIL v3: le innovazioni per il miglioramento dell IT Maxime Sottini itsmf Italia Agenda ITIL v2, benefici e punti di attenzione ITIL v3, overview e novità ITIL, esempi di applicazione Complementarietà

Dettagli

EMANUELE BOLZONARO General Manager

EMANUELE BOLZONARO General Manager EMANUELE BOLZONARO General Manager Il partner dell industry 4.0 Siamo il miglior partner per l Industry 4.0 Perché siamo in grado di seguire ogni cliente a 360, dalla progettazione alla rendicontazione

Dettagli

GOVERNANCE, CONTROL, Slide 1 di 34

GOVERNANCE, CONTROL, Slide 1 di 34 GOVERNANCE, CONTROL, and AUDIT for INFORMATION and RELATED TECHNOLOGY Slide 1 di 34 AIEA Associazione Italiana Information Systems Auditors COBIT Modello per il controllo interno sull IT Esercitazione

Dettagli

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Al servizio dei professionisti dell IT Governance Capitolo di Milano Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Valter Tozzini - ItSMF Italia Paola Belforte - ItSMF

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Andrea Innocenti, PMP CGEIT FIRENZE, 17 settembre 2009

Andrea Innocenti, PMP CGEIT FIRENZE, 17 settembre 2009 IL MAPPING PMBOK - CobiT 4.0 Andrea Innocenti, PMP CGEIT FIRENZE, 17 settembre 2009 1 INDICE CobiT mapping con gli altri standard tipici ambiti di applicazione Le caratteristiche comparate dei due framework

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

ITIL v3: le innovazioni per il

ITIL v3: le innovazioni per il ITIL v3: le innovazioni per il miglioramento dell IT Maxime Sottini itsmf Italia Agenda ITIL v2, benefici e punti di attenzione ITIL v3, overview e novità ITIL, esempi di applicazione Complementarietà

Dettagli

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione

Dettagli

CALENDARIO CORSI 2018

CALENDARIO CORSI 2018 Q U A L I T A' A010 La norma UNI EN ISO 9001:2015 e i Sistemi di Gestione per la Qualità 12-13 4-5 A011 La norma UNI EN ISO 9001:2015: conoscere le novità per affrontare il cambiamento 29 gen 28 7 8 6

Dettagli

L Auditing dei Sistemi Informativi dei piani di Business Continuity

L Auditing dei Sistemi Informativi dei piani di Business Continuity Edizione italiana a cura di ALSI e Tecnoteca http://upgrade.tecnoteca.it L Auditing dei Sistemi Informativi dei piani di Business Continuity di Agatino Grillo Versione italiana, a cura dell autore, dell'articolo

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

HSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali

HSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Data 21 settembre 2016 HSE Manager L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Agenda: La necessità di confronto ed integrazione dell analisi del

Dettagli

ISA Presentazione dei servizi. isaitalia.it

ISA Presentazione dei servizi. isaitalia.it ISA Presentazione dei servizi 2019 Value Proposition Profilo ISA La ISA nasce nel 1994 - Si pone sul mercato come società indipendente di servizi di Consulting ICT alle organizzazioni nell ottica di migliorare

Dettagli

ITIL cos'è e di cosa tratta

ITIL cos'è e di cosa tratta ITIL cos'è e di cosa tratta Stefania Renna Project Manager CA Sessione di Studio AIEA, Roma, 6 Aprile 2006 Agenda ITIL: lo standard de facto Il framework I benefici e le difficoltà Il percorso formativo

Dettagli

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano

Dettagli

SERVICE MANAGEMENT E ITIL

SERVICE MANAGEMENT E ITIL IT governance & management Executive program VI EDIZIONE / FEBBRAIO - GIUGNO 2017 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business

Dettagli

GRC. Governance, Risk & Compliance. Company Profile. Roma, Maggio 2019

GRC. Governance, Risk & Compliance. Company Profile. Roma, Maggio 2019 GRC Governance, Risk & Compliance Company Profile Roma, Maggio 2019 Indice Introduzione Mission I punti di forza, lo stile e i valori Chi siamo Certificazioni Sintesi dell offerta Alcuni nostri Clienti

Dettagli

KPMG Advisory: per vincere la sfida della complessità. Genova, Dottor Nello Giuntoli. Corporate Profile

KPMG Advisory: per vincere la sfida della complessità. Genova, Dottor Nello Giuntoli. Corporate Profile KPMG Advisory: per vincere la sfida della complessità Genova, Dottor Nello Giuntoli Corporate Profile 0 Organizzazione e Governance KPMG Italy La nostra organizzazione AUDIT ADVISORY/NNI TAX & LEGAL ACCOUNTING

Dettagli

RISK MANAGEMENT ISO GESTIRE I RISCHI DI IMPRESA

RISK MANAGEMENT ISO GESTIRE I RISCHI DI IMPRESA RISK MANAGEMENT ISO 31000 GESTIRE I RISCHI DI IMPRESA 1 Risk Management: il contesto di mercato Il mercato premia la Sostenibilità La sostenibilità è la garanzia nel tempo di continuità operativa efficacie

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

Certificazioni professionali in ambito Qualità e Sicurezza (TQM)

Certificazioni professionali in ambito Qualità e Sicurezza (TQM) Salvo Reina Nazionalità : Italiana 10 Gen 1960 - Enna www.salvoreina.it - reina@village.it C.so Solferino 5/6 16122 Genova, Italy + 39 10 8680220 - + 39 348 8528607 I ruoli di assistenza e funzioni aziendali

Dettagli

Sessione di studio AIEA 15 dicembre 2004, Milano. IT Governance Modello di gestione. Michele Barbi, CISA - Etnoteam

Sessione di studio AIEA 15 dicembre 2004, Milano. IT Governance Modello di gestione. Michele Barbi, CISA - Etnoteam Sessione di studio AIEA 15 dicembre 2004, Milano IT Governance Modello di gestione Michele Barbi, CISA - Etnoteam Governo dell IT (COBIT) Una struttura di relazioni e di processi per dirigere e controllare

Dettagli

Impianto della Funzione di Governo dell ICT

Impianto della Funzione di Governo dell ICT Impianto della Funzione di Governo dell ICT AIEA Sessione di studio Renato Alessandroni, CISA, CGEIT, CISM, PMP Roma, 1 ottobre 2012 Questo materiale non può essere considerato esaustivo senza i commenti

Dettagli

Alessandro Gaspari Data Center Specialist

Alessandro Gaspari Data Center Specialist Alessandro Gaspari Data Center Specialist alessandro.gaspari@testspa.com L adeguamento al GDPR General Data Protection Regulation (GDPR) - (UE) 2016/679 Regolamento europeo in materia di protezione dei

Dettagli

XIX CONVEGNO NAZIONALE DI INFORMATION SYSTEMS AUDITING

XIX CONVEGNO NAZIONALE DI INFORMATION SYSTEMS AUDITING XIX CONVEGNO NAZIONALE DI INFORMATION SYSTEMS AUDITING Firenze 19, 20 maggio 2005 I QUATTRO SCENARI DELL IT AUDITING Ruolo dell Auditor e del Compliance Officer Claudio Cola RISCHIO OPERATIVO E il rischio

Dettagli

Sessione di studio a Milano, 2 Aprile Christian Cantù, Partner icons Innovative Consulting

Sessione di studio a Milano, 2 Aprile Christian Cantù, Partner icons Innovative Consulting ISO20000 lo standard che migliora concretamente la qualità dell IT Sessione di studio a Milano, 2 Aprile 2008 Christian Cantù, Partner icons Innovative Consulting Innovative Consulting S.r.l. Galleria

Dettagli

SELEZIONI DEL PERSONALE CHIUSE

SELEZIONI DEL PERSONALE CHIUSE Addetto di Segreteria E' una figura professionale specializzata nelle attività di segreteria. 10012011 31012011 5 1.200 Addetto Senior Comunicazione Istituzionale E' una figura professionale che opera

Dettagli

La Società è governata da un Consiglio di Amministrazione composto dal Presidente, dall Amministratore Delegato e da un Consigliere.

La Società è governata da un Consiglio di Amministrazione composto dal Presidente, dall Amministratore Delegato e da un Consigliere. PAG. 1 DI 8 AGGIORNATO AL 22/03/2018 COMPETENZE DEGLI UFFICI La Società è governata da un Consiglio di Amministrazione composto dal Presidente, dall Amministratore Delegato e da un Consigliere. A diretto

Dettagli

I PROCESSI DELL AREA SISTEMI INFORMATIVI

I PROCESSI DELL AREA SISTEMI INFORMATIVI I PROCESSI DELL AREA SISTEMI INFORMATIVI Sistemi di coordinamento IT Service Provider PMO Application development Operations Program & Control Planning SAP Development Alfa 1 Development Alfa n Development

Dettagli

LA NUOVA ISO 9001:2015

LA NUOVA ISO 9001:2015 Aspettative e confronto con la versione 2008 Vincenzo Paolo Maria Rialdi Lead Auditor IRCA Amministratore Delegato e Direttore Tecnico Vevy Europe S.p.A. 2/9 BREVE STORIA DELLA NORMA ISO 9000 standard

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

Dirigente Settore Sviluppo Strategico del tessuto produttivo e dell Economia Ligure. Responsabile del Progetto Strategico ERP-Liguria

Dirigente Settore Sviluppo Strategico del tessuto produttivo e dell Economia Ligure. Responsabile del Progetto Strategico ERP-Liguria ALBERTO PELLISSONE ESPERIENZA Regione Liguria Dirigente Settore Sviluppo Strategico del tessuto produttivo e dell Economia Ligure. Luglio 2016 - oggi LiguriaDigitale Responsabile del Progetto Strategico

Dettagli

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni

Dettagli

F ORMATO EUROPEO PER IL CURRICULUM VITAE

F ORMATO EUROPEO PER IL CURRICULUM VITAE F ORMATO EUROPEO PER IL CURRICULUM VITAE INFORMAZIONI PERSONALI Nome LORENZO STOCCHI Indirizzo VIA VAL TROMPIA 65, 00141 ROMA Telefono +39.06.4544.3491 Cellulare +39.320.8890628 E-mail Nazionalità ITALIANA

Dettagli

ITIL e PMBOK Service management and project management a confronto

ITIL e PMBOK Service management and project management a confronto ITIL e PMBOK Service management and project management a confronto PMBOK IV e ITIL v.3 Project and Service Management : progettare e gestire la qualità Giampaolo Rizzi COGITEK Socio Fondatore itsmf Italia

Dettagli

GRUPPO TELECOM ITALIA TIM S.p.A.

GRUPPO TELECOM ITALIA TIM S.p.A. : CERT-003-2003-AIS-ROM- Data prima emissione/initial date: 06 ottobre 2003 Validità/Valid: 01 dicembre 2017-01 dicembre 2020 Si certifica che il sistema di gestione di/this is to certify that the management

Dettagli

IT Network e TILab Razionalizzazione Ambiti di Competenza

IT Network e TILab Razionalizzazione Ambiti di Competenza GRUPPO TELECOM ITALIA Roma, 11 febbraio 2015 IT Network e TILab Razionalizzazione Ambiti di Competenza Contesto di riferimento Technology e TIIT, nel corso del 2014, hanno costituito uno specifico tavolo

Dettagli

Iniziativa : "Sessione di Studio" a Roma. Roma, 3 marzo 2010 presso Monte Paschi Siena. 1 marzo p.v.

Iniziativa : Sessione di Studio a Roma. Roma, 3 marzo 2010 presso Monte Paschi Siena. 1 marzo p.v. Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

CALENDARIO CORSI 2017

CALENDARIO CORSI 2017 Q U A L I T A' A010 La norma UNI EN ISO 9001:2015 e i Sistemi di Gestione per la Qualità 9-10 5-6 A011 La norma UNI EN ISO 9001:2015: conoscere le novità per affrontare il cambiamento 27 gen 30 7 9 7 B000

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

SELEZIONI DEL PERSONALE CHIUSE

SELEZIONI DEL PERSONALE CHIUSE 1 Addetto di Segreteria E' una figura professionale specializzata nelle attività di segreteria. 10012011 31012011 5 1.200 2 Addetto Senior Comunicazione Istituzionale E' una figura professionale che opera

Dettagli

LA PROPOSTA OPERATIVA

LA PROPOSTA OPERATIVA LA PROPOSTA OPERATIVA 1 Un assessment iniziale per verificare la mappa dei rischi dell organizzazione e le azioni attuate per il loro trattamento. Nel caso l organizzazione non sia già dotata di una mappa

Dettagli

Denominazione equipollente presso Università straniera. AVEIRO E-marketing (ord.270/bis) Digital marketing 18/05/2016

Denominazione equipollente presso Università straniera. AVEIRO E-marketing (ord.270/bis) Digital marketing 18/05/2016 Denominazione della disciplina presso la nostra Facoltà PORTOGALLO Denominazione equipollente presso Università straniera Data Approvazione AVEIRO E-marketing Digital marketing 18/05/2016 Analisi Finanziaria

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Dettagli

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Dettagli

La gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa

La gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa La gestione della Sicurezza nel Gruppo CRIF La struttura organizzativa INFOSECURITY Milano 16/03/2010 Agenda Presentazione Gruppo CRIF Struttura organizzativa Security nel Gruppo CRIF 2 CRIF al servizio

Dettagli

"Organizzazione del lavoro, Responsabilità amministrativa degli enti ed efficacia esimente ai sensi dell'art. 30 dlgs 81/08: l'importanza

Organizzazione del lavoro, Responsabilità amministrativa degli enti ed efficacia esimente ai sensi dell'art. 30 dlgs 81/08: l'importanza Unindustria Bologna, 11 Febbraio 2015 "Organizzazione del lavoro, Responsabilità amministrativa degli enti ed efficacia esimente ai sensi dell'art. 30 dlgs 81/08: l'importanza dell'integrazione tra sistema

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

Iniziativa: "Sessione di Studio" a Roma

Iniziativa: Sessione di Studio a Roma Iniziativa: "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Procedure per la gestione degli incidenti

Procedure per la gestione degli incidenti Procedure per la gestione degli incidenti Presentazione per Danilo Massa GIAC GCIH, GCFA, GREM certified professional Torino 8 ottobre 2009 Agenda Introduzione Procedure per la gestione degli incidenti

Dettagli

company profile

company profile company profile Ed. gennaio 2019 Gruppo a socio unico soggetto a coordinamento e controllo di I.G.I. INVESTIMENTI GROUP SEMITECHGROUP SEMITECHGROUP è la divisione industriale IT/TLC di IGI INVESTIMENTI

Dettagli

PROGE-SOFTWARE partner

PROGE-SOFTWARE partner PROGE-SOFTWARE The turn-key partner La via più breve e sicura dal concetto alla realizzazione Dott. Paolino Madotto Direttore Consulting Chi siamo Cresciamo da quando siamo nati perché apprezzano il nostro

Dettagli

La roadmap IBM per ridurre i costi IT e migliorare la qualità del servizio. Leonello Galloni IT Management Consultant, IBM Italia

La roadmap IBM per ridurre i costi IT e migliorare la qualità del servizio. Leonello Galloni IT Management Consultant, IBM Italia La roadmap IBM per ridurre i costi IT e migliorare la qualità del servizio Leonello Galloni IT Consultant, IBM Italia Modifiche al budget IT 2009 rispetto al budget 2008 Aumento significativo 5% Diminuzione

Dettagli

FS - IT Governance survey. Global Management Solutions

FS - IT Governance survey. Global Management Solutions FS - IT Governance survey Sommario Obiettivi della survey Vincoli ed esigenze Modello di riferimento Struttura del questionario Avvertenze Destinatari e struttura del campione Percezione della Funzione

Dettagli

Da una protezione perimetrale ad una user centric Security Summit Verona

Da una protezione perimetrale ad una user centric Security Summit Verona Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

L esperienza di Snam Rete Gas

L esperienza di Snam Rete Gas Sistemi di gestione: ne vale davvero la pena! L esperienza di Snam Rete Gas Relatori: Andrea CHITTARO Paolo SFERLAZZA Relatori Andrea CHITTARO Chief Security Officer di Snam S.p.A. Paolo SFERLAZZA Security

Dettagli

C2 INTERNAL USE FASTWEB. L Organizzazione per la Sicurezza delle Informazioni. Luca Rizzo. Milano, martedì 16 marzo 2010 PG. 1

C2 INTERNAL USE FASTWEB. L Organizzazione per la Sicurezza delle Informazioni. Luca Rizzo. Milano, martedì 16 marzo 2010 PG. 1 FASTWEB L Organizzazione per la Sicurezza delle Informazioni Milano, martedì 16 marzo 2010 Luca Rizzo PG. 1 Il Top Management CEO Stefano Parisi Security Luca Rizzo Internal Audit Luca Merzi Investor Relationship

Dettagli

ED Contact S.r.l. Roma, 28 Ottobre 2015

ED Contact S.r.l. Roma, 28 Ottobre 2015 ED Contact S.r.l. Roma, 28 Ottobre 2015 Copyright Selex ES 2014 Tutti i diritti riservati Selex ES 17.700 persone Ricavi per oltre 3,5 Miliardi di euro Oltre il 17% di investimenti in R&D 70% di ingegneri

Dettagli

Via Cilea 40, Casalecchio di Reno, Bologna Ufficio: Cell

Via Cilea 40, Casalecchio di Reno, Bologna Ufficio: Cell INFORMAZIONI PERSONALI Angelo Neri Via Cilea 40, 40033 Casalecchio di Reno, Bologna Ufficio: 051 6171491 Cell 335 423792 a.neri@cineca.it Sesso M Data di nascita 17/09/1962 Nazionalità Italiana ESPERIENZA

Dettagli

SME Instrument Support services - Il coaching. een.ec.europa.eu

SME Instrument Support services - Il coaching. een.ec.europa.eu SME Instrument Support services - Il coaching Servizio di coaching Obiettivo Supportare i beneficiari verso una commercializzazione di successo dell innovazione proposta. Il coaching accresce le possibilità

Dettagli

L'auditing del progetto di business continuity: alcune riflessioni

L'auditing del progetto di business continuity: alcune riflessioni ADVISORY KPMG Advisory S.p.A. L'auditing del progetto di business continuity: alcune riflessioni Siena, 8 Luglio 2005 Indice La complessità del progetto I riferimenti normativi e metodologici Banca d Italia:

Dettagli

NIST Privacy Framework: Rischi e Misure di sicurezza

NIST Privacy Framework: Rischi e Misure di sicurezza NIST Privacy Framework: Rischi e Misure di sicurezza Come Implementare un sistema di gestione dei rischi Privacy secondo il nuovo NIST Privacy-Cybersecurity Framework 8 ORE Il Corso approfondisce il nuovo

Dettagli

Sicurezza dei sistemi. e servizi IT. Privacy e Cyber Security: strumenti tecnici ed organizzativi per la sicurezza. dei dati. Ing.

Sicurezza dei sistemi. e servizi IT. Privacy e Cyber Security: strumenti tecnici ed organizzativi per la sicurezza. dei dati. Ing. Privacy e Cyber Security: strumenti tecnici ed organizzativi per la sicurezza Sicurezza dei sistemi dei dati e servizi IT Ing. Danilo Diomede Coordinatore Tecnico Diamoci del TÜV ISO/IEC 27001:2013 TÜV

Dettagli

Iniziativa : "Sessione di Studio" a Milano. Milano, 21 aprile 2006

Iniziativa : Sessione di Studio a Milano. Milano, 21 aprile 2006 Iniziativa : "Sessione di Studio" a Milano Gentili Associati Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

ISACA ed ISIPM: cosa faranno insieme. ISACA Roma - ISIPM Istituto Italiano di Project Management

ISACA ed ISIPM: cosa faranno insieme. ISACA Roma - ISIPM Istituto Italiano di Project Management ISACA ed ISIPM: cosa faranno insieme ISIPM e ISACA L INTESA L INCONTRO sui temi 2 ISIPM & ISACA Roma ha sviluppato un Percorso Formativo Completo prevede la copertura delle seguenti aree: che Sicurezza

Dettagli

nota anche come PRESENTA Milano, 8 aprile Auditorium UniCredit Services Via Livio Cambi, 1

nota anche come PRESENTA Milano, 8 aprile Auditorium UniCredit Services Via Livio Cambi, 1 nota anche come PRESENTA Photo by Fancycrave on Unsplash Milano, 8 aprile 2019 14.30-18.30 Auditorium UniCredit Services Via Livio Cambi, 1 LE RELAZIONI Luca Galletti Compliance360: un nuovo modo per approcciare

Dettagli

La leadership di zeb nella consulenza nei financial services si basa sulle competenze e sul profilo professionale di ogni singolo dipendente

La leadership di zeb nella consulenza nei financial services si basa sulle competenze e sul profilo professionale di ogni singolo dipendente La leadership di zeb nella consulenza nei financial services si basa sulle competenze e sul profilo professionale di ogni singolo dipendente Chi siamo Unica società di consulenza europea specializzata

Dettagli

Sicurezza delle informazioni: oltre la tecnologia

Sicurezza delle informazioni: oltre la tecnologia Sicurezza delle informazioni: oltre la tecnologia 27 aprile 2015 Ing. Diego Mezzina 1 Sicurezza delle informazioni: oltre la tecnologia Obiettivo: Fornire una visione d insieme sul concetto di sicurezza

Dettagli

Integrare Sistemi di gestione elementi introduttivi

Integrare Sistemi di gestione elementi introduttivi Integrare Sistemi di gestione elementi introduttivi Mario Cislaghi Roma, Agenda Quadro normativo e elementi di complessità Standard comuni e specifici Generalizzazione del modello ISO Il modello PDCA -

Dettagli

Swascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO

Swascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO Swascan for GDPR SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO Il servizio di GDPR Chiavi in mano Un Team di Competenze per la GDPR Esperti e Professionisti del Settore Avvocati

Dettagli

NIST Privacy Framework: Rischi e Misure di sicurezza

NIST Privacy Framework: Rischi e Misure di sicurezza NIST Privacy Framework: Rischi e Misure di sicurezza Come Implementare un sistema di gestione dei rischi Privacy secondo il nuovo NIST Privacy-Cybersecurity Framework 8 ORE Il Corso approfondisce il nuovo

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

COBIT 5 FOUNDATION. Autunno X edizione

COBIT 5 FOUNDATION. Autunno X edizione COBIT 5 FOUNDATION Erogato dalla ATO (Accredited Training Organisation) CSQA Certificazioni Srl, azienda accreditata da APMG-International Autunno 2016 X edizione COBIT is a trademark of ISACA registered

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli