ISACA Concetti fondamentali di IS Auditing.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ISACA Concetti fondamentali di IS Auditing."

Transcript

1 ISACAROMA Audit Newsletter & Control ottobre 2004 Web: Quali L ISACA sono 2004 gli argomenti disciplina. Model Curriculum più importanti identifica per le un componenti corso di IS fondamentali Auditing & Control? della Lezioni ISACA Concetti fondamentali di IS Auditing. standard di IS Auditing Auditing conoscenze Il curriculum maniera ha che di predisposto corretta curriculum necessarie comprende può essere la un professione. in per utilizzato, le modello IS svolgere principali 5. ad per esempio, valutare se in ambito un certo accademico 6. insegnamento componenti dall Associazione. Noi useremo richieste lo contiene stesso modello tutti le per 7. Business Disaster continuity; development, implementation maintenance; recovery process application acquisition, and evaluation and system business scrivere Il gationmenu/students_and_educator Curriculum le nostre è disponibile lezioni. in: Ciascuno s/model_curricula/isacamodelcurri dominio Agatino white Lavora numerosi dell della paper Ha CISSP, in Grillo, IT OASI pubblicato Auditing Security. articoli sui CISM. CISA, culum24september04.pdf articolato (pdf, 516 k) and manage ment. e risk è in Può essere SpA. temi L ISACA L Associazione 2004 individua Curriculum 7 domini e fondamentali corpus si degli tratta, stessi concettuale come domini che è facile comprendono che dell IS immaginare, compongono Auditor; il Notiziario seguente isacaroma.it a.grillo contattato informativo indirizzo: (AT) al il certificazione Auditor. I sette framework Management organization domini Process; CISA professionale sono: planning utilizzato IS; and degli per la IS Internal subtopic IS Fundamental secondo lo Standards Audit Function and Domain Auditing Guidelines Knowledge 1 Audit Concepts for IS schema segue. Process Auditing che per gli associati Technical Protection assets; operational IsacaRoma infrastructure of practices; information versione 1and Planning Controls Concepts Knowledge IS/IT Audit Support Evidence Process Techniques Domain Management Strategic Reporting Tools 2 Management, and Organization Planning Follow-up Frameworks Issues of Planning IS and pdf delle pagine web in

2 Technical ISACAROMA Newsletter ottobre 2004 Activities Service tures Domain 3 Technical Operational Infrastructure Practices and Domain and Through Center Operational 4 Protection Infrastructure Systems Organizations Management: Practices) and (Planning, Technical of Information Dedicated Maintain Implementa- Infrastruc- to Assets These Ad Information Assets Security Management dominio, Logical seguenti nuovo Applied Physical IT and Security: Environmental High-technology Security Resources IS esempio, articolo Audit per scrivendo Process, quanto sono riguarda a: disponibili il primo i Protection Architecture Planning Insurance Domain Domain 5 Disaster of 6 Business and the Information Acquisition, Assets: Continuity Recovery Disaster Application Technology Implementation Recovery and System Business Sayana Audit IS articoli: Function Audit Process, Knowledge by S. Anantha Audit Due Gallegos Using Evidence Necessity Professional CAATs to for Support Care, Documentation, by IS Frederick Audit, by S. IS Information Impact Development, Solutions Software Planning IT Management Systems on Acquisition and the Business Maintenance Domain Risk 7 Business Management Process Compliance and Processes Usage Audit and Development of Application Maintenance Evaluation Grid Controls and and of Internal Anantha The Reporting Audit Sayana Report Follow-up and Follow-up: Fundamental Methods Communicating Recommendations, and Techniques Audit by Finding Frederick for and Audit Gallegos Controls Concepts Knowledge IT Information Curriculum, liberamente sito u/students_and_educators/it_audit_basics/i occasione Audit web, Basics l ISACA consultabili, della Systems Columns pubblicazione ha altresì Control attraverso dell Role Auditing General and Application T_Audit_Basics_Columns.htm, reso gli del Journal Planning, Controls, by S. Anantha Sayana pubblicati sul Control Journal relativi articoli il Model IT Mean?, Maintaining Audit Management of Professional by Career Independence: by Frederick Auditing IT Frederick Development Development Concepts Gallegos Proficiency The Gallegos What Plan, Does by It basi dell Audit, basi che seguono alle proprio la ISA: Frederick Gallegos Notiziario stessa Ad affrontati: oggi, articolazione informativo solo è anche i primi per possibile del quattro gli associati Model sollecitare domini Curriculum. IsacaRoma sono un stati ISACA Nelle questi definizioni prossime argomenti. e concetti lezioni Per introduttivi ora affronteremo forniamo di IS alcune alcuni Auditing nasce (ISA). L'Information Association Auditors versione concetti introduttivi mondo. Systems Audit and Control pdf ISACA locali sedi negli USA (ISACA), nel della iscritti Association. in oltre Oggi 100 con paesi ISACA il nome diversi ha più di del EDP delle locali condivisione detti pagine caratterizza capitoli occupano web in delle e presenti per di risorse, attività la sua in della 60 rete formative, nazioni. sedi Le

3 pubblicizzazione dell Associazione, e in ISACAROMA Newsletter ottobre 2004 Milano, Information di loco. Italia un'ampia noto esistono Systems come varietà delle due dell assistenza AIEA, ed Auditors, capitoli: iniziative Isacaroma, altre iniziative il capitolo agli capitolo associati Italiana offerte di di necessario, Roma, ripristino In Molto note, infine, le certificazioni questa professionali gestite dall Associazione: IS CISA, Systems valutazione Auditor, determinare rilasciata ad oltre professionisti; Systems le opportune misure per il CISM, Certified Information Security salvaguardate del livello di controllo desiderato. Manager più recente, certezza maniera più formale, l ISACA propone operano informatica. nel e settore mirata della per coloro sicurezza che l integrità definizione: l affidabilità Auditing è il processo di raccolta e il di elementi oggettivi per dell organizzazione; modalità cui l Information la aziendale e relative risorse sono l efficacia raggiungimento gestione che dei siano efficiente ed delle controlli dati avere garantiti: informazioni; degli e dei una delle interni obiettivi sistemi; ragionevole risorse; appropriati. da parte ISACA specializzata pubblica, nel inoltre, settore una del controllo rivista informatico Control conferenze tecnici dell'osservanza gestione e Journal gestionali informatica. internazionali intitolata e organizza della per Information il sicurezza campo che una trattano del varietà SI Systems controllo, e della temi di sviluppato CobiT L ISACA Institute, Objectives Technology CobiT informativi è affiliata con l IT Governance definizione, con il quale ha controlli le metodologia CobiT, Control (ISAC), letteratura denominazione dell analisi controllo aziendali. L Information Cos è l IS che presente Auditing e internazionale da monitoraggio Systems tempo edp nei & Control? Auditor for Information and related sistemi ha Auditing auditing, sostituito la del vecchia informativi sistema & Control altre Objective, nella Il è framework per la verifica dei sistemi occupa Processi sviluppato per permettere di l individuazione, comprensione e condivisione dei risorse IT e rivolge non solo agli IS proprietari anche all Alta Direzione ed alle Notiziario L obiettivo di criticità controllo o informativo aree che esistente, di prefigge rischio per gli rilevando associati e è proponendo, misurare IsacaRoma le potenziali il grado La framework metodologia livelli funzioni IT e logici da Domini) sottoporre è di process-based tali si controllo per classificazione compone risorse. così ciascuno da a interno. controllo permettere di e un (Attività, insieme articola e delle dei di su se versione ciascuno circa obiettivi quattro Organizzazione obiettivi 300 dei obiettivi principali controllo di controllo processi di alto dettagliati; livello, dell IT, uno e di gli per pdf Acquisizione domini: di controllo sono raggruppati delle Organisation); &Implementation); e pianificazione (Planning& pagine web e in realizzazione (Acquisition

4 3. 4. ISACAROMA Newsletter ottobre 2004 Nella Erogazione del servizio e assistenza dettaglio, Per Monitoraggio (Delivery approfondimenti. ora prossima è tutto! il processo & Support); lezione Consultate (Monitoring). di analizzeremo,in Audit. i link proposti per Guidelines Standards Topic and for Domain Assurance IS for Knowledge Professional Review Auditing 1 Audit Process Standards Subtopics region/country: and fraud general Standards current of Ethics guidelines ISACA audit ACM, ISACA and responsibilities Code AGA, Guidelines specific IS of AICPA, to a Allegati: CobiT Introduzione Cobit CobiT: su Isacaroma Newsletter AITP, IFAC, IIA, ISO, NIA Topic CobiT for Security il servizio assicurare Domain Serbanes Model Laws Mapping online a Baseline - CobiT (e.g., hypothesis, Nature 1 Audit agency and Curriculum maggio - Oxley la of IS audit: regulations: - aprile continuità - giugno - information audit: theory, Subtopics Process - luglio aprile demand need insurance audit completo del 2004 Knowledge Concepts Controls Internal IS Relevance, effective organizations governance Internal control COCO, Function IS Audit Types external, sector of internal, audit of computer-based and government/public auditor: hypothesis) for IS, control charter Oxley audit practices and techniques Knowledge auditor responsibility, authority, audits Control and indicators of detective, IT governance for General and auditors; IT security, structure and outsourcing Regulation ISACA accountability: standards, IS control audit guidelines, of activities charter, IS audit: IS disaster objectives; internal documentation and documentation of IS, Application COSO, King, Sarbanesobjectives; Act of 2002, SAS94 application classifications: preventive, computerized/manual, compensating/corrective input/processing/output, controls: organizational, preventive/detective/corrective, recovery, general classifications controls, controls: operating development, e.g., control of and audit Fundamental Concepts Auditing of regulations Materiality: for Evidence: meaning relevant Professional financial audit evidence types sufficient, compared application statement Ethics; of evidence; to reliable, auditing laws; of materiality Code COBIT: auditors trails Strategic/tactical Engagement content Risk risk assessment: of for Structure engagement organizations letter: methods; audit risk-based and purpose relevance planning letters and standards: auditing; IS of Independence: need for independence AS-NZ 4360, CRAMM Notiziario informativo Audit that detection attitude may per risk: gli impair risk and inherent associati appearance, independence risk, IsacaRoma control situations Planning Audit Preliminary controls: information evaluation gathering of internal risk, Process Audit compliance plan, evaluation of program vs. risk substantive techniques assessment and scope: testing, to versione 4 Classification, audit scope of audits: e.g., pdf delle pagine web financial, application, in operational, OS, physical, general, logical

5 Topic Domain Resource allocation/prioritization/planning/ execution/reassignments ISACAROMA Newsletter ottobre 2004 Evaluating Best Computer audit practice 1 Audit career information audit development identification Subtopics Process quality/peer systems reviews (CIS) Topics Audit Career path planning IS/IT IT Management assessment Risk Performance counseling and cultural, feedback Software Training (internal/external) Professional development alternative (certifications, professional configuration involvement, etc.) Management Subtopics Evidence: sufficient, reliable, (operations) project management relevant, useful (maintenance) management: economic, social, observation, testing Compliance nature compliance types substantive Sampling: of of compliance gathering sampling test and vs. inquiry, difference substantive techniques, test, concepts, interview, between types testing: testing, of e.g., Performance technology risk reporting: quality control management Outsourcing infrastructure and Quality assurance IT IT and measurement balanced of management architectures, IT support delivery scorecard and Evidence Process Audit statistical approaches, samples, Computer-assisted (CAATs): planning continuous Documentation: evaluation for and need online design and nonstatistical audit evidence; uses for, relationship using auditing and types of of sample CAATs; selection techniques of, approach with results of Strategic Sociotechnical and cultural approach Planning IS/IT to IS/IT strategies link Strategic frameworks IS, support information management Management strategic planning: competitive employee knowledge to corporate systems; information and policies, systems and of business management, IT applications: strategy classification agreements, human systems intelligence, resources, decision types of of Review: assurance achieved documentation; custody, Analysis: findings, conditions, Form and provide retention, identify judge content that reach objectives minimum the reasonable conclusions reportable of retrieval materiality audit have content; Audit purpose, intended structure recipient, and type content, of report: opinion, been of Management contracts Issues IS/IT Segregation IS/IT Legal introduction (international Intellectual cyberspace: patents training issues property trademarks, relating of and duties IT country-specific) to education issues the to the copyrights, enterprise in Follow-up Reporting consideration actions of subsequent to implement events style, Notiziario Domain informativo 2 Management, recommendations Frameworks Ethical Privacy IT/IS governance housekeeping issues Organization per gli associati of Planning IS IsacaRoma and Techniques Tools Support and framework COBIT: business privacy International standards, audit s Management cycle for standards: IT/IS COCO, in managers Guidelines, support ISOI7799, COSO, of the a versione 5pdf delle Topics Domain Cadbury, Change control King, reviews ITIL pagine 3 Technical Operational ISO9000 reviews web in Practices Infrastructure Subtopics and

6 Topics Domain 3 Technical Operational IT Hardware: ISACAROMA Newsletter ottobre 2004 including client-servers, communications, Software: Infrastructure and software, Practices Network: architecture/standards database mainframe, communications operating all Subtopics IT routers, equipment, PCs, systems, minicomputers, switches, etc. equipment etc. utility Topics Domain 3 Technical Operational and services rendered to provide networks, network-related hardware, automated network-related software, use of Administration service providers that provide versions communication services, etc. Technical Baseline controls Customer Infrastructure and Infrastructure Security/testing and validation Service Practices (Planning, Performance evaluation making IT governance: control work tools monitoring maintaining IT and and Contingency/backup Subtopics Implementa- management the distribution of and tools, monitoring systems Managing information management such monitoring information as infrastructure: software access intrusion control resources detection evaluation enterprise it systems and Call systems Operational Management of release and Practices) infrastructure of automated systems Network suppliers Risk liaison Key management center level management management of (central operations principles and and recovery distributed) of the Service operations COBIT, Issues center infrastructures and vs. center ITIL, proprietary considerations standards/guidelines: ISO17799 management technical of service and Management Information Domain Topics 4 Protection Information basics, concept of technology Information Subtopics of IT security, and Assets security need Management: Systems Information Infrastructures Through center environment and the center management/implementation ITIL, products standards/guidelines: introduction changed of ISO17799 the into tools systems: the of used service new Logical Security Assets securing IT resources, policy Technical Maintain Service Center and Service operations COBIT, Change of organization control changed Open new systems Security IT framework management Standards, on Components logical exposures, audit IT assets security, Organizations Dedicated Activities These to Security Resource/configuration compliance operating standards, with organization/it policies management: and to access, IT considerations security access compliance access of control logical IT testing) risks, control security, (audit issues controls and IT software security, assurance training and logical and procedures (i.e., proper use of and Applied Logical procedures Communications security features, and tools, Notiziario informativo Capacity computer Problem per and gli planning languages) associati incident and IsacaRoma management prognosis technology Security: High-IT security: security, web-based systems protection cryptography, management detections reviews client-server, principles services, of firewall network Mainframe and resources other digital connectivity (e.g., signatures, Internet security and Basic system database security systems, security policies), application COBIT, facilities intrusion and system key versione 6pdf Environmental Physical Resources delle pagine and Security the system development web and Environmental concepts in maintenance physical issues processes IT and security exposures:

7 Security ISACAROMA Newsletter ottobre 2004 Topics Topics Domain 4 Protection 5 Disaster of Information Assets controls Physical Continuity Recovery access support Subtopics exposures and Business and Development, Domain 6 Business Acquisition, Protection of commitment the process Maintenance Application Implementation System and Architecture Information Technology and Recovery Planning Disaster the Assets: Business the Plan Management distribution Testing, Audit s Backup plan; preparation role provisions maintenance training impact continuity of approval the analysis and plan planning documentation and revision of Management Topics Subtopics Description of insurance and Usage Physical controls evaluate access exposures and Insurance Development, Domain 6 Business Valuation Items Types people, technology Acquisition, Maintenance that of information insurance of can Application assets: Implementation be insured architecture Topics Subtopics coverage databases managing components process, equipment, management knowledge Data (e.g., processes evaluation business models processes, organization), stakeholders IS planning technologies, methods: and understanding their system requirements System and and warehouses) information: application (i.e., systems, the information role architecture analyze, investigation, process (e.g., and responsibilities) IS modeling, business including systems of models, Database solutions); analysis, the and design of entity s IS Planning integration/reengineering opportunities, benefit analysis, risk risk evaluation, assessment, cost- data Information auditor administration, processes technology management systems database and DBA project as business tools functions roles (data for and Acquisition management: planning, ERP object-oriented and applications design software enterprise systems analysis Maintenance Development, organization, human resource Information deployment, project control, Systems and of monitoring, Traditional analysis, Approaches development: prototyping, entity s evaluation SDLC methods execution for business life software system cycle phases and for process (SDLC); packages, the design and system tasks of Information Monitoring performance agreements, availability, and privacy, controls, remedies, service response quality against processing amending level of time, service, integrity, security level SLAs Impact reengineering, software engineering computer (CASE) aided tools Processes System control changes procedures maintenance for and system change Development the Solutions Software Business IT and on Risk characteristics Business (BPO) Applications and Separation implementation evaluation and control process and of issues, outsourcing project risks analysis Requirements of e-business issues Notiziario informativo per gli associati IsacaRoma versione 7 methodology trends of specification programming and pdf delle pagine web Algorithm searching File Linked handling lists algorithms design, and binary sorting trees and

8 Development, Topics Domain 6 Business Acquisition, Database Maintenance Application creation Implementation Subtopics ISACAROMA and System manipulation and Newsletter ottobre 2004 Domain 7 Business Program Principles design Process language of Evaluation good alignment screen and and report Development Application Audit Controls Topics and Management of Input/origination Processing Output Application Audit trails Compliance controls control system Subtopics controls procedures Grid documentation Risk Notiziario informativo per gli associati IsacaRoma versione 8pdf delle pagine web in

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Al servizio dei professionisti dell IT Governance Capitolo di Milano Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Valter Tozzini - ItSMF Italia Paola Belforte - ItSMF

Dettagli

La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000

La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000 La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000 Autore: Maxime Sottini Consigliere itsmf Italia itsmf International IQC Officer CEO icons Innovative Consulting S.r.l. COBIT è un marchio registrato

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Circolare 1/2008 concernente il riconoscimento di standard di revisione (Circ. 1/2008)

Circolare 1/2008 concernente il riconoscimento di standard di revisione (Circ. 1/2008) Autorità federale di sorveglianza dei revisori ASR Circolare 1/2008 concernente il riconoscimento di standard di revisione (Circ. 1/2008) del 17 marzo 2008 (stato 1 gennaio 2015) Indice I. Contesto n.

Dettagli

L Auditing dei Sistemi Informativi dei piani di Business Continuity

L Auditing dei Sistemi Informativi dei piani di Business Continuity Edizione italiana a cura di ALSI e Tecnoteca http://upgrade.tecnoteca.it L Auditing dei Sistemi Informativi dei piani di Business Continuity di Agatino Grillo Versione italiana, a cura dell autore, dell'articolo

Dettagli

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Dettagli

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in IT Service Management according to ISO/IEC 20000 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 20000 L IT Service Management secondo

Dettagli

COBIT. COBIT è un modello di riferimento che comprende una raccolta di best practice

COBIT. COBIT è un modello di riferimento che comprende una raccolta di best practice COBIT Il COBIT (Control Objectives for Information and related Technology ) e' un set (freamework) di best practices per il management dell'it creato dall'isaca (Information Systems Audit and Control Association

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

N 1 alla versione bilingue (italiano-inglese) NORMA UNI EN ISO 9001 (novembre 2008) Sistemi di gestione per la qualità - Requisiti.

N 1 alla versione bilingue (italiano-inglese) NORMA UNI EN ISO 9001 (novembre 2008) Sistemi di gestione per la qualità - Requisiti. ERRATA CORRIGE N 1 alla versione bilingue (italiano-inglese) DEL 31 luglio 2009 NORMA UNI EN ISO 9001 (novembre 2008) TITOLO Sistemi di gestione per la qualità - Requisiti Punto della norma Pagina Oggetto

Dettagli

Introduzione a COBIT 5 for Assurance

Introduzione a COBIT 5 for Assurance Introduzione a COBIT 5 for Assurance Andrea Pontoni 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Obiettivi Assurance Definizione Drivers dell Assurance Vantaggi di

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Raoul Savastano Responsabile Security Services Kpmg Information

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Tanta fatica solo per un bollino ne vale davvero la pena?

Tanta fatica solo per un bollino ne vale davvero la pena? Tanta fatica solo per un bollino ne vale davvero la pena? Relatori: Paolo SFERLAZZA Alberto PERRONE Relatori Paolo Sferlazza Security Advisor CISA,LA27001,LA22301,OPST, COBIT 5, ITIL,LA9001,ISFS, ITSM,ISMA

Dettagli

I profili professionali EUCIP per le architetture Service Oriented

I profili professionali EUCIP per le architetture Service Oriented Sede AICA Liguria Competenze Professionali per l Innovazione Digitale Le competenze per la SOA-Service Oriented Architecture I profili professionali EUCIP per le architetture Service Oriented Roberto Ferreri

Dettagli

Certificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005. Certification Europe Italia

Certificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005. Certification Europe Italia Certificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005 Certification Europe Italia 1 IT Service Management & ITIL Ä La IT Infrastructure Library (ITIL) definisce le best practice

Dettagli

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015 ISO 9001:2015. Cosa cambia? Innovazioni e modifiche Ing. Massimo Tuccoli Genova, 27 Febbraio 2015 1 Il percorso di aggiornamento Le principali novità 2 1987 1994 2000 2008 2015 Dalla prima edizione all

Dettagli

ISO 9001:2015. Il processo di revisione 16/11/2014. Verso l ISO 9001:2015 gli steps del processo di revisione

ISO 9001:2015. Il processo di revisione 16/11/2014. Verso l ISO 9001:2015 gli steps del processo di revisione ISO 9001:2015 Il processo di revisione 1 Verso l ISO 9001:2015 gli steps del processo di revisione Marzo 2014: meeting ISO a Parigi ha completato la preparazione dell ISO/DIS 9001 (riesame dei commenti

Dettagli

Regolamento Didattico del Corso di laurea in Informatica applicata

Regolamento Didattico del Corso di laurea in Informatica applicata Curricula Regolamento Didattico del Corso di laurea in applicata La Facoltà di Scienze e Tecnologie informatiche della Libera Università di Bolzano offre un Corso di laurea in applicata. In conformità

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1)

Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1) Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1) Analisi delle interdipendenze e delle opportunità di integrazione dei due standard secondo la ISO/IEC FDIS 27013 17/09/2012

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Dettagli

La sicurezza secondo ITIL. Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia

La sicurezza secondo ITIL. Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia La sicurezza secondo ITIL Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia Agenda itsmf Italia: cos è e che cosa fa; Cos è l IT Service Management; Introduzione a ITIL v3; Il

Dettagli

MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS

MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS UN BUON MOTIVO PER [cod. E103] Questo corso combina i contenuti di tre corsi: Network Infrastructure Technology Specialist, Active

Dettagli

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Luca De Angelis Product Marketing Manager Dato di fatto #1: Flessibilità Dato di fatto #2:

Dettagli

Le certificazioni ISC² : CISSP CSSLP SSCP

Le certificazioni ISC² : CISSP CSSLP SSCP Le certificazioni ISC² : CISSP CSSLP SSCP Chi è ISC² (ISC)² = International Information Systems Security Certification Consortium (ISC)²is the non-profit international leader dedicated to training, qualifying

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio di Sistemi Informativi Service Delivery and Support Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza ITIL.1 Relazioni con il.2 Pianificazione.3 Gestione

Dettagli

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it ) CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences

Dettagli

Sicurezza e Internet 02

Sicurezza e Internet 02 Sicurezza e Internet 02 La Sicurezza Gli argomenti inerenti la sicurezza sono generalmente raggruppabili all interno delle seguenti aree: 1. Sicurezza Fisica 2. Sicurezza Logica 3. Sicurezza Organizzativa

Dettagli

Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning

Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning Certification Day Luiss Roma, 20 novembre 2009 Business Continuity

Dettagli

Gestire i processi di business trasforma una organizzazione normale in una intelligente? Roberta Raimondi Professor, Sda Bocconi

Gestire i processi di business trasforma una organizzazione normale in una intelligente? Roberta Raimondi Professor, Sda Bocconi Gestire i processi di business trasforma una organizzazione normale in una intelligente? Roberta Raimondi Professor, Sda Bocconi 1) information goes to work 2) model the way Quale migliore prospettiva

Dettagli

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012

Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012 Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012 POWER Indice Motivazioni di questa organizzazione Alstom - Organizzazione IS&T Governance Organizzazione ITSSC ITSSC Modalità

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Sergio Petronzi Inprotec S.p.A. Distributore ServiTecno Area centro sud s.petronzi@inprotec.it Agenda SCADA/HMI le funzioni

Dettagli

L importanza di ITIL V3

L importanza di ITIL V3 6HUYLFH'HOLYHU\DQG3URFHVV$XWRPDWLRQ L importanza di ITIL V3 IBM - IT Strategy & Architecture Claudio Valant Le Migliori Prassi (Best Practice) ITIL ƒ ƒ ƒ ƒ,7,/ VWDSHU,QIRUPDWLRQ7HFKQRORJ\,QIUDVWUXFWXUH

Dettagli

La serie di Norme ISO 10000

La serie di Norme ISO 10000 La serie di Norme ISO 10000 Giovanni Mattana Giugno 2010 2 PERCHÉ UNA NUOVA ATTENZIONE ALLA SERIE DI NORME ISO 10000? La Norma Iso EN UNI 9001:2008, in vari punti specifici, ora rimanda alle norme della

Dettagli

SharePoint Governance

SharePoint Governance SharePoint Governance SharePoint Governance Governance is a two-sided coin. A lot of people get annoyed with it, but without governance, SharePoint gets expensive and difficult to manage. (Global energy

Dettagli

MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE

MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE UN BUON MOTIVO PER [cod. E112] L obiettivo del Corso è fornire ai partecipanti la preparazione e le competenze necessarie

Dettagli

ERP Security e Audit: un modello per costruire una soluzione automatizzata

ERP Security e Audit: un modello per costruire una soluzione automatizzata ERP Security e Audit: un modello per costruire una soluzione automatizzata 19 Aprile 2007 Eleonora Sassano Contenuti Evoluzione Sistemi Informativi Impatto sul sistema di controllo interno Obiettivi di

Dettagli

A PROPOSITO DI ITIL IT SERVICE MANAGEMENT. Dove si trova ITIL...nel framework delle Best Practice?

A PROPOSITO DI ITIL IT SERVICE MANAGEMENT. Dove si trova ITIL...nel framework delle Best Practice? A PROPOSITO DI ITIL ITIL fornisce un framework di linee guida best practice per l IT Service Management. Fornisce un framework per la governance dell IT e si focalizza sulla continua misurazione e miglioramento

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

SC D2 Information Technology and Telecommunication. General session e SC meeting 2012

SC D2 Information Technology and Telecommunication. General session e SC meeting 2012 Information Technology and CIGRE Comitato Nazionale Italiano Riunione del 29 Ottobre 2012 General session e SC meeting 2012 Chairman Carlos Samitier(ES) Segretario Maurizio Monti(FR) Membership 24 membri

Dettagli

La struttura della ISO 26000. Antonio Astone 26 giugno 2007

La struttura della ISO 26000. Antonio Astone 26 giugno 2007 La struttura della ISO 26000 Antonio Astone 26 giugno 2007 Description of operational principles (1/2) Operational principles guide how organizations act. They include: Accountability an organization should

Dettagli

Information Systems Audit and Control Association

Information Systems Audit and Control Association Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone

Dettagli

Severino Meregalli Head MIS Unit SDA Bocconi. SDA Bocconi - Severino Meregalli 1

Severino Meregalli Head MIS Unit SDA Bocconi. SDA Bocconi - Severino Meregalli 1 L adozione dei framework di IS Governance nella prospettiva del valore dei Sistemi Informativi: Il ruolo di COBIT SDA Bocconi AIEA Milano - ICT Ticino Manno, 27 Gennaio 2010 Severino Meregalli Head MIS

Dettagli

Software. Engineering

Software. Engineering Software Il modello CMMI Engineering nelle organizzazioni software Agenda Focalizzazione sul processo CMMI come modello per il miglioramento dei processi Struttura del modello CMMI Aree di processo Riferimenti

Dettagli

Professional: Management and Improvement of IT Service Management processes according to ISO/IEC 20000 (IS20PMI.IT)

Professional: Management and Improvement of IT Service Management processes according to ISO/IEC 20000 (IS20PMI.IT) Exam requirements Professional: Management and Improvement of IT Service Management processes according to ISO/IEC 20000 (IS20PMI.IT) Data di pubblicazione 01-12-2009 Data di inizio 01-12-2008 Esame Destinatari

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

SCD IS. Processi software. Processi Software. UniPD - 2009 - Ingegneria del Software mod. A 1. Definizioni. Modelli di ciclo di vita

SCD IS. Processi software. Processi Software. UniPD - 2009 - Ingegneria del Software mod. A 1. Definizioni. Modelli di ciclo di vita Processi software Anno accademico 2009/10 Ingegneria del mod. A Tullio Vardanega, tullio.vardanega@math.unipd.it SCD IS Definizioni Ciclo di vita Copre l evoluzione di un prodotto dal concepimento al ritiro

Dettagli

Revisione dei processi in chiave ITIL

Revisione dei processi in chiave ITIL Il Sole 24 Ore S.p.A. pag. 1 Milano, Perché la revisione dei processi in chiave ITIL Esigenza: necessità di interagire in modo strutturato con un fornitore di servizi (Outsourcer) Creazione e gestione

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

CRESCE L ATTENZIONE AL RISK MANAGEMENT; ANCHE LA COMPETENZA?

CRESCE L ATTENZIONE AL RISK MANAGEMENT; ANCHE LA COMPETENZA? Qualità 4-2013 CRESCE L ATTENZIONE AL RISK MANAGEMENT; ANCHE LA COMPETENZA? Giovanni Mattana IL CONTESTO Scrivevamo due anni fa che il Risk Management porta a fattor comune molti aspetti finora trattati

Dettagli

L'evoluzione nella gestione dei Processi l IIM (Integrated IT Management)

L'evoluzione nella gestione dei Processi l IIM (Integrated IT Management) L'evoluzione nella gestione dei Processi l IIM (Integrated IT ) Claudio Sangiorgi IT Governance Solutions claudio.sangiorgi@it.compuware.com +39.02.66123.235 Sezione di Studio AIEA 25 Novembre 2005 Verona

Dettagli

Business Continuity e ICT Governance. La metodologia ITIL. Sergio Cipri Segretario Generale itsmf Italia

Business Continuity e ICT Governance. La metodologia ITIL. Sergio Cipri Segretario Generale itsmf Italia Business Continuity e ICT Governance. La metodologia ITIL Sergio Cipri Segretario Generale itsmf Italia Cosa è ITIL ITIL è un insieme completo di indicazioni e di linee guida per organizzare ed erogare

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione

Dettagli

L IT Risk Management e le strategie di business

L IT Risk Management e le strategie di business L IT Risk Management e le strategie di business Lugano, 16 Gennaio Agenda Protiviti Enterprise Risk Management IT Risk Management Case study 2 Chi siamo Protiviti è una società di consulenza indipendente

Dettagli

LA NUOVA ISO 9001:2015

LA NUOVA ISO 9001:2015 Aspettative e confronto con la versione 2008 Vincenzo Paolo Maria Rialdi Lead Auditor IRCA Amministratore Delegato e Direttore Tecnico Vevy Europe S.p.A. 2/9 BREVE STORIA DELLA NORMA ISO 9000 standard

Dettagli

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO 1 Perché l alleanza è vincente Per prevenire le frodi occorre avere un corretto controllo interno che è realizzabile anche grazie al supporto dell

Dettagli

4th International Conference in Software Engineering for Defence Applications SEDA 2015

4th International Conference in Software Engineering for Defence Applications SEDA 2015 me Ho CALL FOR PAPERS: 4th International Conference in Software Engineering for Defence Applications SEDA 2015 Software Engineering aims at modeling, managing and implementing software development products

Dettagli

Le norme della Qualità

Le norme della Qualità Le norme ISO9000 e la loro evoluzione L evoluzione delle ISO 9000 in relazione alla evoluzione delle prassi aziendali per la Qualita 3 Evoluzione della serie ISO 9000 2 1 Rev. 1 ISO 9000 Rev. 2 ISO 9000

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

Corso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5

Corso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5 Corso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5 Obiettivi Descrivere le funzionalità di base di SharePoint 2013 Pianificare e progettare

Dettagli

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni

Dettagli

Service Manager Operations. Emerson Process Management

Service Manager Operations. Emerson Process Management Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM La certificazione CGEIT 2 A I E A Costituita

Dettagli

Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT. Certificato ITIL Foundation in IT Service Management SYLLABUS

Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT. Certificato ITIL Foundation in IT Service Management SYLLABUS Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT Certificato ITIL Foundation in IT Service Management SYLLABUS Page 1 of 11 IL CERTIFICATO ITIL FOUNDATION IN IT SERVICE MANAGEMENT La

Dettagli

CISA: Certified Information System Auditor Appunti per l Esame di Certificazione

CISA: Certified Information System Auditor Appunti per l Esame di Certificazione CISA: Certified Information System Auditor Appunti per l Esame di Certificazione 31 luglio 2012 Paolo Ottolino (PMP CISSP-ISSAP CISA CISM OPST ITIL) ii iii Indirizzamento Questo manuale in Italiano fornisce

Dettagli

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice OUR PHILOSOPHY PIRELLI ENTERPRISE RISK MANAGEMENT POLICY ERM MISSION manage risks in terms of prevention and mitigation proactively seize the

Dettagli

CAPITOLO 10 Governo dei sistemi informativi nelle imprese

CAPITOLO 10 Governo dei sistemi informativi nelle imprese CAPITOLO 10 Governo dei sistemi informativi nelle imprese Lucidi di Gianmario Motta 2010 Governo dei sistemi informativi nelle imprese OBIETTIVI DI APPRENDIMENTO INTRODUZIONE: RUOLO DELLA IT NELLE IMPRESE

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Certificazioni di Project Management a confronto. a cura di Tiziano Villa, PMP marzo 2006

Certificazioni di Project Management a confronto. a cura di Tiziano Villa, PMP marzo 2006 Certificazioni di Project Management a confronto a cura di Tiziano Villa, PMP marzo 2006 Indice del documento 1 Le Organizzazioni internazionali di Project Management pag. 2 2 Gli Standard internazionali

Dettagli

Le nuove norme della famiglia 27000

Le nuove norme della famiglia 27000 Versione aggiornata ad ottobre 2013 Le nuove norme della famiglia 27000 e il lavoro degli enti normativi italiani Introduzione al ISO/IEC JTC1 SC27 Il sottocomitato 27 (SC27), da cui nascono tutte le norme

Dettagli

IT Value. Referenze di Progetto. Settembre 2013

IT Value. Referenze di Progetto. Settembre 2013 IT Value Referenze di Progetto Settembre 2013 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione di Applicativi per il Credit

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

BUSINESS INTELLIGENCE ACCELERATE BUSINESS SUCCESS.

BUSINESS INTELLIGENCE ACCELERATE BUSINESS SUCCESS. BUSINESS INTELLIGENCE ACCELERATE BUSINESS SUCCESS. La Business Intelligence di Experis (BI) è un ciclo di vita completo di BI e un gruppo di consulenza e data warehousing focalizzato nel proporre soluzioni

Dettagli

Overview su ITIL & ISO 20000. ing. Andrea Praitano ing. Claudio Restaino

Overview su ITIL & ISO 20000. ing. Andrea Praitano ing. Claudio Restaino ing. Andrea Praitano ing. Claudio Restaino Agenda Introduzione; Definizioni generali; ITIL nel mercato, richieste; Organizzazioni coinvolte; Modelli di miglioramento, Metodi e loro integrazione; ITIL:

Dettagli

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia GRUPPO TELECOM ITALIA Roma, 17 giugno 2014 L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia Dirigente Preposto ex L. 262/05 Premessa Fattori Esogeni nagement - Contesto

Dettagli

Implementing Microsoft Azure Infrastructure Solutions (MOC 20533)

Implementing Microsoft Azure Infrastructure Solutions (MOC 20533) Implementing Microsoft Azure Infrastructure Solutions (MOC 20533) Durata Il corso dura 4,5 giorni. Scopo Il corso è dedicato a professionisti IT con esperienza che amministrano la loro infrastruttura on-premise.

Dettagli

Creating Your Future. Linee guida

Creating Your Future. Linee guida Creating Your Future IL CICLO DEL PERFORMANCE MANAGEMENT Un approccio sistematico Linee guida Il focus si sta spostando dal personale inteso come un costo al personale come fonte di valore 35% 30% 25%

Dettagli

Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5

Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5 Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5 Obiettivi Questo corso combina i contenuti di tre corsi: Network Infrastructure

Dettagli

Value Proposition. Services Portfolio

Value Proposition. Services Portfolio Services Portfolio 2015 Summary Chi siamo Il modello operativo di Quality Solutions Il portafoglio servizi I consulenti Le esperienze e progetti dei nostri consulenti Partnership 2 Media Chi siamo (1/2)

Dettagli

KPMG Advisory: per vincere la sfida della complessità

KPMG Advisory: per vincere la sfida della complessità KPMG Advisory: per vincere la sfida della complessità Corporate Profile 0 KPI rilevanti KPMG nel mondo KPMG nel Mondo 145mila Professionisti $ 22,71 mld Ricavi KPMG nel Mondo 152 Paesi 739 Uffici Network

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Reply Business Intelligence Overview

Reply Business Intelligence Overview Reply Business Intelligence Overview 2 Coverage B.I. Competency Center Analytical Systems Development Process Analisi di dettaglio Definizione dell Ambito Assessment Aree di Business Interessate Business

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Introduzione ad ITIL. Information Technolgy Infrastructure Library. Che cos è ITIL. Una situazione critica. La sfida GOVERNO ICT GOVERNO ICT

Introduzione ad ITIL. Information Technolgy Infrastructure Library. Che cos è ITIL. Una situazione critica. La sfida GOVERNO ICT GOVERNO ICT Che cos è ITIL Sessione didattica su ITIL per Studenti di Ingegneria Informatica Politecnico di Torino Introduzione ad ITIL 17 Ottobre 2006 Information Technolgy Infrastructure Library COGITEK s.r.l. Via

Dettagli

Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance

Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance Maria-Cristina Pasqualetti - Deloitte Salvatore De Masi Deloitte Andrea Magnaguagno - IBM Scenario La

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes HP e il Progetto SPC Daniele Sacerdoti Consulting&Integration Public Sector 12 Maggio 2008 Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained

Dettagli

La condensazione della nuvola

La condensazione della nuvola La condensazione della nuvola BS ISO/IEC 27001: 2005 e cloud computing Come si trattano i gas? Rendendoli liquidi Comprimendoli e inserendoli in contenitori CONDENSANDOLI allora possono essere trattati,

Dettagli