Sustainable Compliance Ovvero. Come rispettare le regole nell era del taglio costante dei costi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sustainable Compliance Ovvero. Come rispettare le regole nell era del taglio costante dei costi"

Transcript

1 1 Sustainable Compliance Ovvero Come rispettare le regole nell era del taglio costante dei costi Paolo Da Ros, Partner CryptoNet 2011 Copyright(C) CryptoNet Srl

2 2 Tre idee. 1. Ridurre il perimetro della compliance (aka lavorare di meno ) 2. Mettere a fattor comune gli sforzi (aka intervenire sul processo ) 3. Aumentare la produttivita del lavoro (aka fare lo stesso lavoro con meno risorse ) 2010 Copyright(C) CryptoNet Srl

3 3 1. Ridurre il perimetro della compliance (aka lavorare di meno ) (Un esempio concreto: Il Payment Card Industry Data Security Standard) 2010 Copyright(C) CryptoNet Srl

4 4 La protezione dei dati: perché farla? 1. Tutele di legge (i.e.: dati sensibili ai fini dlgs 196/03) 2. Tutele di business vs. concorrenza (brevetti, anagrafiche clienti, condizioni commerciali) 3. Protezione della riservatezza dei dati a fini reputazionali 4. Protezione di dati altrui per evitare l Identity Theft 5. Protezione dei dati altrui per evitare i furti (PCI-DSS) Copyright(C) CryptoNet Srl

5 5 I dati sensibili dal punto di vista PCI 3.4. Render PAN unreadable anywhere it is stored (including on portable digital media, backup media, and in logs) by using any of the following approaches: One-way hashes based on strong cryptography (hash must be of the entire PAN) Truncation (hashing cannot be used to replace the truncated segment of PAN) Index tokens and pads (pads must be securely stored) Strong cryptography with associated key-management processes and procedures 2011 Copyright(C) CryptoNet Srl

6 6 La protezione dei dati: come farla? 1. Cifrare tutti i dati 2. Cifrare i dati personali che consentono di individuare i dati sensibili 3. Evitare tout court di usare i dati sensibili (a poterlo fare ) 4. Evitare di usare i dati sensibili 5. Facendoli utilizzare ad altri tutte le volte che e possibile Utilizzando qualcosa che assomiglia a un dato sensibile e non è un dato sensibile, ma solo un puntatore in corrispondenza biunivoca ad un dato sensibile 2011 Copyright(C) CryptoNet Srl

7 7 Quello che dice VISA Tokenization can be implemented in isolation or in concert with data field encryption to help merchants eliminate the need to store sensitive cardholder data after authorization. Entities that properly implement and execute a tokenization process to support their payment functions may be able to reduce the scope, risks and costs associated with ongoing compliance with the Payment Card Industry Data Security Standards (PCI DSS). Visa Best Practices for Tokenization Version Copyright(C) CryptoNet Srl

8 8 Quello che dice VISA (2) Tokenization defines a process through which PAN data is replaced with a surrogate value known as a token. The security of an individual token relies on properties of uniqueness and the infeasibility to determine the original PAN knowing only the surrogate value. As a reference or surrogate value for the original PAN, a token can be used freely by systems and applications within a merchant environment. Where properly implemented, tokenization allows merchants to limit the storage of cardholder data to within the tokenization system, potentially simplifying an entity s assessment against the PCI DSS. As a reference or surrogate value for the original PAN, a token can be used by systems and applications within a merchant environment without having to consider the security implications associated with the use of cardholder data. Visa Best Practices for Tokenization Version Copyright(C) CryptoNet Srl

9 Scenario: GDO (e PAN protetti con encryption) autorizzazione Negozi Negozi Negozi Negozi Hhs76832js002m9PPPPPPPPPPPPPPPP Enterprise Security Administrator Policy Audit Payment Gateway Va gestito a fini di compliance e sottoposto ad audit Archi viazione Hhs76832js002m9PPPPPPPPPPPPPPPP Hhs76832js002m9PPPPPPPPPPPPPPPP Hhs76832js002m9PPPPPPPPPPPPPPPP Hhs76832js002m9PPPPPPPPPPPPPPPP Hhs76832js002m9PPPPPPPPPPPPPPPP Settlement Loss Prevention Analysis - EDW ERP Settlement 2011 Copyright(C) CryptoNet Srl

10 Che cos e la tokenization, e cosa ha di interessante? Tokenization: La Tokenization e il processo con cui si sostituiscono dati sensibili con valori inerti chiamati tokens, che non presentano alcun interesse per un ladro I Token assomigliano ai dati originali per lunghezza e tipo di dati (A/N, N, A ) Tokens Dati sensibili = relazioni 1:1 (rapporti biunivoci) Benefici: Migliora la trasparenza Diminuiscono gli sforzi necessari all adeguamento alle normative Diminuisce la criticita del key management Diminuiscono I punti d attacco Diminuiscono I costi per l audit PCI DSS 2011 Copyright(C) CryptoNet Srl

11 Scenario: GDO (e PAN protetti con Tokenization) Authorization Negozi Negozi Negozi Negozi Enterprise Security Administrator Policy Audit Token Servers Aggregating PCI Hub Out of for Scope Store Channel Va gestito a fini di compliance e sottoposto ad audit Archiving PCI Out of Scope Settlement Loss Prevention PCI Out of Scope Analysis - EDW PCI Out of Scope ERP PCI Out of Scope Settlement 2011 Copyright(C) CryptoNet Srl

12 Risk Adjusted Data Protection Data Protection Methods Performance Storage Security Transparency System without data protection Monitoring + Blocking + Masking Format Controlling Encryption Strong Encryption Tokenization Hashing Best Worst 2011 Copyright(C) CryptoNet Srl

13 13 2. Mettere a fattor comune gli sforzi (aka intervenire sul processo ) 2010 Copyright(C) CryptoNet Srl

14 14 Top-Down Governance Approach Business Process Applications Technologies Physical Environments Processes People Assets

15 Top-Down Governance Approach Human Resources Operations Finance IT Department Information Security Office Sales BUSINESS PROCESSES Payroll System ERP Fixed Assets System Risk Management System IT Infrastructure Order Entry System SYSTEMS Payroll Application Server ERP CFO Datacenter Change Management IT Manager Router Firewall Workstation ASSETS

16 Top-Down Governance Approach Human Resources Operations Finance IT Department Information Security Office Sales BUSINESS PROCESSES Payroll System ERP Fixed Assets System Risk Management System IT Infrastructure Order Entry System SYSTEMS SI: 08.3 % Payroll Application Server SI: 90.8 % SI: 78.1 % SI: 48.9 % SI: 67.7 % ERP CFO Datacenter Change Management SI: 13.6 % SI: 44.7 % SI: 14.1 % SI: 11.6 % IT Manager Router Firewall Workstation ASSETS

17 The Asset-level Approach Ignores the Business View Human Resources Operations Finance IT Department Information Security Office Business Language Sales BUSINESS PROCESSES Payroll System ERP Fixed Assets System Risk Management System IT Infrastructure Order Entry System 30 High 20 Medium 300 Low 400 High 600 Medium 2000 Low D Technical Language 45% B Compliant Gap List Vulnerabilities 57 Ports Open 30 High 20 Medium 300 Low Payroll Application Server ERP CFO Datacenter Change Management IT Manager Router Firewall Workstation ASSETS

18 Windows Router Web Server Oracle Unix Access Control Change Management Physical Controls Aperti e sicuri Un Meta-Framework 18 SOX HIPAA BITS PCI FISMA CobIT ISO PCI-DSS NIST Normative Standards & Frameworks Migliaia di Controlli mappati su Decine di migliaia di Controlli Atomici Centinaia di Automatic Collectors (integrazione con Vulnerability Scanners) Automatic Collectors Web Interview or Off-line Collection Centinaia di Checklists 2010 Copyright(C) CryptoNet Srl 18

19 Risk Calculation (PSR Risk Index) Relevance (1-5) Risk Busines s- related (Get from Mgmt) 19 Probability (1-5) Severity (1-5) Control-related (Defaults from Security Lab) 2010 Copyright(C) CryptoNet Srl

20 Quick Charts Copyright(C) CryptoNet Srl

21 Mitigation Cost $ Aperti e sicuri Events x Mitigation Cost Opportunities to accept or create an exception E26 E28 E17 E19 E4 Should be evaluated carefully E22 E18 E9 E14 E12 E01 E6 E2 E8 E11 E5 E7 E30 E1 High priority on the treatment Opportunities for remediation and reduce the overall risk Risk

22 Mitigation Cost $ Aperti e sicuri Events x Compliance Opportunities to accept or create an exception E28 E26 E17 E19 E4 Should be evaluated carefully E22 E18 E9 E14 E12 E8 E11 E01 E5 E6 E7 E2 E30 E1 High priority on the treatment Opportunities for remediation and reduce the overall risk GLBA GLBA HIPAA PCI GLBA HIPAA # Compliance Requirements FISMA GLBA PCI HIPAA

23 Workflow Manager Charts provided to enable a better view of Workflow events Provides a quick snap-shot of various event statuses in Workflow Manager

24 Risk Management: Processo manuale 25% 15% 25% 35%

25 Processo Automatizzato (primo anno) 15% 45% 5% 35%

26 Processo Automatizzato (anni successivi) 5% 65% 25% 5%

27 27 3. Aumentare la produttivita del lavoro (aka fare lo stesso lavoro con meno risorse ) 2010 Copyright(C) CryptoNet Srl

28 Gli utilizzatori Auditors Compliance Officers Fraud Investigators Visual replay Google like search Reports Google like search Alerts Cases Profiles Le Funzionalita della tecnologia Search Engine Visual Audit Trail Analytic Engine Analyzed Data Investigation Center & Case Manager Data Collector & Consolidator Ambienti monitorati Network Switch Altre fonti informative External Users Clienti ebusiness Utenti interni Business User Amministratori di sistema Mainframe Web Server AS 400 Client/ Server Database Server Log Files Databases Reference tables

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52 Alert# per Week Aperti e sicuri Il fattore deterrenza degli Alert in tempo reale. Un case study di una Compagnia di Carte di Credito 100 Gli Alerts dei curiosi sui Celebrity Accounts Settimane Viene implementata la regola I responsabili della sicurezza contattano I sospetti Il primo dipendente viene licenziato

53 53 Grazie per l ascolto Paolo Da Ros Paolo.daros@Cryptonet.it Copyright(C) CryptoNet Srl

Esperienze PCI: key point e suggerimenti per una applicazione efficiente ed efficace dello standard

Esperienze PCI: key point e suggerimenti per una applicazione efficiente ed efficace dello standard Esperienze PCI: key point e suggerimenti per una applicazione efficiente ed efficace dello standard AIEA, SDS 15 Dicembre 2010 Massimo Cotrozzi Sernet spa Sernet SpA Management Advisory Company Profile

Dettagli

Compliance & Fraud Management Sfida possibile? Paolo Chieregatti paolo.chieregatti@attachmate.com +39 3485650716

Compliance & Fraud Management Sfida possibile? Paolo Chieregatti paolo.chieregatti@attachmate.com +39 3485650716 Compliance & Fraud Management Sfida possibile? Paolo Chieregatti paolo.chieregatti@attachmate.com +39 3485650716 Agenda Compliance-Garante 2 : come affrontare la sfida? Pro-active prevention sul fenomeno

Dettagli

M MOC MS MICROSOFT 365 SECURITY ADMINISTRATION

M MOC MS MICROSOFT 365 SECURITY ADMINISTRATION M365-37 - MOC MS-500 - MICROSOFT 365 SECURITY ADMINISTRATION Categoria: MS 365 INFORMAZIONI SUL CORSO Durata: 4 Giorni Categoria: MS 365 Qualifica Istruttore: Microsoft Certified Trainer Dedicato a: Professionista

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Vulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato

Vulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato Vulnerability to ICT Risk Management Andrea Ghislandi Amministratore Delegato andrea.ghislandi@digi.it [ Innovation ] Privileged Identity Management Web Application & DB Security Risk Management 2003 2013

Dettagli

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Fraud Management Nuovi minacce per la sicurezza aziendale

Fraud Management Nuovi minacce per la sicurezza aziendale Fraud Management Nuovi minacce per la sicurezza aziendale Paolo Chieregatti Security Specialist paolo.chieregatti@attachmate.com +39 3485650716 Agenda Insider Crime & Insider Threats : un fenomeno purtroppo

Dettagli

Gestione integrata dei rischi e data protection: casestudy

Gestione integrata dei rischi e data protection: casestudy Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO:

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

Customer Centric/Inquiry/E-bill. Tanya Enzminger

Customer Centric/Inquiry/E-bill. Tanya Enzminger Customer Centric/Inquiry/E-bill Tanya Enzminger Customer Centric E-bill On-line Electronic Billing system Real-time viewing of customer data including statement, payment, toll usage and other information

Dettagli

IT Operations Analytics Come il Log Management può essere di supporto alle certificazioni ISO Georg Kostner, Würth Phoenix

IT Operations Analytics Come il Log Management può essere di supporto alle certificazioni ISO Georg Kostner, Würth Phoenix IT Operations Analytics Come il Log Management può essere di supporto alle certificazioni ISO 27001 Georg Kostner, Würth Phoenix La difesa cibernetica diventa un must General Data Protection Regulation

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem. CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing

Dettagli

Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.

Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate. Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.com 2008 Finsphere Corporation August 31, 2008 Agenda Insider

Dettagli

EX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7]

EX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7] Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it EX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7] Durata: 3 gg Descrizione Questo corso si concentra sull'installazione,

Dettagli

MWS3-9 - MOC TROUBLESHOOTING WINDOWS SERVER 2016 CORE TECHNOLOGIES

MWS3-9 - MOC TROUBLESHOOTING WINDOWS SERVER 2016 CORE TECHNOLOGIES MWS3-9 - MOC 10991 - TROUBLESHOOTING WINDOWS SERVER 2016 CORE TECHNOLOGIES Categoria: Windows Server 2016 INFORMAZIONI SUL CORSO Durata: 5 Giorni Categoria: Windows Server 2016 Qualifica Istruttore: Microsoft

Dettagli

PCI-DSS & Security Solutions. Paolo Marchei, Principal Sales Consultant Oracle Italy

PCI-DSS & Security Solutions. Paolo Marchei, Principal Sales Consultant Oracle Italy PCI-DSS & Security Solutions Paolo Marchei, Principal Sales Consultant Oracle Italy Gli Obiettivi della PCI-DSS Gli Obiettivi della PCI-DSS 1 Install and maintain a firewall configuration to protect cardholder

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

InfoSec: non solo firewall e antivirus. Massimo Grandesso

InfoSec: non solo firewall e antivirus. Massimo Grandesso InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali

Dettagli

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015 Corsi Programmati Codice (MOC) Titolo Durata (gg) Prezzo Date Prossime Edizioni Microsoft Windows Server 2012 10961 Automating Administration with Windows PowerShell 5 1700,00 08/06;06/07;07/09;19/10;

Dettagli

CORSO 55004: Installing and Configuring System Center 2012 Operations Manager. CEGEKA Education corsi di formazione professionale

CORSO 55004: Installing and Configuring System Center 2012 Operations Manager. CEGEKA Education corsi di formazione professionale CORSO 55004: Installing and Configuring System Center 2012 Operations Manager CEGEKA Education corsi di formazione professionale Installing and Configuring System Center 2012 Operations Manager This five-day

Dettagli

IBM - IT Service Management 1

IBM - IT Service Management 1 IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial

Dettagli

Secure Socket Layer (SSL) Transport Layer Security (TLS)

Secure Socket Layer (SSL) Transport Layer Security (TLS) Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato

Dettagli

Approccio Globale alla Sicurezza

Approccio Globale alla Sicurezza Approccio Globale alla Sicurezza Information Security Framework (ISF): Approccio Globale alla Sicurezza ibm.com/services/it I punti di attenzione in ambito Sicurezza Applicare le nuove tecnologie in sicurezza

Dettagli

CORSO MOC6439: Configuring and Troubleshooting Windows Server 2008 Application Infrastructure

CORSO MOC6439: Configuring and Troubleshooting Windows Server 2008 Application Infrastructure CORSO MOC6439: Configuring and Troubleshooting Windows Server 2008 Application Infrastructure CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Configuring and Troubleshooting Windows

Dettagli

MOC10775 Administering Microsoft SQL Server 2012 Databases

MOC10775 Administering Microsoft SQL Server 2012 Databases Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MOC10775 Administering Microsoft SQL Server 2012 Databases Durata: 4.5 gg Descrizione Questo corso trasmette agli allievi le conoscenze

Dettagli

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice OUR PHILOSOPHY PIRELLI ENTERPRISE RISK MANAGEMENT POLICY ERM MISSION manage risks in terms of prevention and mitigation proactively seize the

Dettagli

Gestione integrata dei rischi e data protection: casestudy

Gestione integrata dei rischi e data protection: casestudy Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo La nostra Road Map Processi, responsabilità

Dettagli

EX087IT VMware View: Desktop Fast Track 5.1

EX087IT VMware View: Desktop Fast Track 5.1 Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it EX087IT VMware View: Desktop Fast Track 5.1 Durata: 5 gg Descrizione Questo corso di formazione include il contenuto dei seguenti corsi:

Dettagli

Fraud Management Come impostare una strategia di prevenzione delle frodi aziendali?

Fraud Management Come impostare una strategia di prevenzione delle frodi aziendali? Fraud Management Come impostare una strategia di prevenzione delle frodi aziendali? Paolo Chieregatti Business Development Manager paolo.chieregatti@attachmate.com +39 3485650716 Agenda Insider Crime &

Dettagli

Enel App Store - Installation Manual - Mobile

Enel App Store - Installation Manual - Mobile Model Design Digital Revolution Enel App Store - Installation Manual - Mobile V 1.1 Manual Questo documento contiene informazioni di proprietà di Enel SpA e deve essere utilizzato esclusivamente dal destinatario

Dettagli

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it ) CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences

Dettagli

Common Criteria CC-101 CC Part 2 Basics

Common Criteria CC-101 CC Part 2 Basics Common Criteria CC-101 CC Part 2 Basics Yanet Manzano Florida State University manzano@cs.fsu.edu 1 Outline Review Definition Review CC Part 2 Scope Description Security Functional Requirements Functional

Dettagli

CORSO MOC10324: Implementing and Managing Microsoft Desktop Virtualization. CEGEKA Education corsi di formazione professionale

CORSO MOC10324: Implementing and Managing Microsoft Desktop Virtualization. CEGEKA Education corsi di formazione professionale CORSO MOC10324: Implementing and Managing Microsoft Desktop Virtualization CEGEKA Education corsi di formazione professionale Implementing and Managing Microsoft Desktop Virtualization This five-day, instructor-led

Dettagli

Company Overview. v Copyright IKS srl

Company Overview. v Copyright IKS srl Company Overview v.12 www.iks.it informazioni@iks.it 049.870.10.10 Kirey Group MARKET Finance Insurance Services Insurance Finance Insurance Industry Government and Public Administration Oil & Gas BEST

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

MOC10982 Supporting and Troubleshooting Windows 10

MOC10982 Supporting and Troubleshooting Windows 10 Tel. +39 02 365738 info@overneteducation.it www.overnet.azurewebsites.net MOC10982 Supporting and Troubleshooting Windows 10 Durata: 4.5 gg Descrizione Questo corso è progettato per fornire agli studenti

Dettagli

MWS2-8 - MOC IMPLEMENTING A DESKTOP INFRASTRUCTURE

MWS2-8 - MOC IMPLEMENTING A DESKTOP INFRASTRUCTURE MWS2-8 - MOC 20415 - IMPLEMENTING A DESKTOP INFRASTRUCTURE Categoria: Windows Server 2012 INFORMAZIONI SUL CORSO Durata: Categoria: Qualifica Istruttore: Dedicato a: Produttore: 5 Giorni Windows Server

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

IP TV and Internet TV

IP TV and Internet TV IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro

Dettagli

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014 MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

MOC20487 Developing Windows Azure and Web Services (Visual Studio 2012)

MOC20487 Developing Windows Azure and Web Services (Visual Studio 2012) Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MOC20487 Developing Windows Azure and Web Services (Visual Studio 2012) Durata: 4.5 gg Descrizione In questo corso gli studenti impareranno

Dettagli

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di

Dettagli

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Contenimento dei costi di gestione Acquisizioni/ merge Rafforzare la relazione con

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

COBIT 5 for Information Security

COBIT 5 for Information Security COBIT 5 for Information Security Andrea Castello LA 27001, LA 20000, LA 22301, ISO 20000 trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Sicurezza delle informazioni

Dettagli

MWS2-9 - MOC IMPLEMENTING AN ADVANCED SERVER INFRASTRUCTURE

MWS2-9 - MOC IMPLEMENTING AN ADVANCED SERVER INFRASTRUCTURE MWS2-9 - MOC 20414 - IMPLEMENTING AN ADVANCED SERVER INFRASTRUCTURE Categoria: Windows Server 2012 INFORMAZIONI SUL CORSO Durata: Categoria: Qualifica Istruttore: Dedicato a: Produttore: 5 Giorni Windows

Dettagli

Dentro Selinux: Il nuovo paradigma della System Security. Il caso TIM

Dentro Selinux: Il nuovo paradigma della System Security. Il caso TIM Dentro Selinux: Il nuovo paradigma della System Security. Il caso TIM Maurizio Pagani Head Of IT Competence Center for Linux/Cloud/Hyperconverged Systems And Security / ADS #redhatosd In collaborazione

Dettagli

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Dettagli

Installazione di DraftSight Enterprise

Installazione di DraftSight Enterprise PROCEDURA PER L INSTALLAZIONE DELLE LICENZE DI RETE DRAFTSIGHT DraftSight è un software di disegno 2D, che nella versione Enterprise prevede delle installazioni Client sui computer dei disegnatori, i quali

Dettagli

Una architettura tecnologica conforme ad ITIL

Una architettura tecnologica conforme ad ITIL Una architettura tecnologica conforme ad ITIL Stefania Renna Project Manager CA Sessione di Studio AIEA, Roma, 6 Aprile 2006 Agenda ITIL: l allineamento business e tecnologia Il framework CA L approccio

Dettagli

CORSO MOC10231: Designing a Microsoft SharePoint 2010 Infrastructure. CEGEKA Education corsi di formazione professionale

CORSO MOC10231: Designing a Microsoft SharePoint 2010 Infrastructure. CEGEKA Education corsi di formazione professionale CORSO MOC10231: Designing a Microsoft SharePoint 2010 Infrastructure CEGEKA Education corsi di formazione professionale Designing a Microsoft SharePoint 2010 Infrastructure This 5 day ILT course teaches

Dettagli

<Insert Picture Here> Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Il Gruppo Autogrill. 4,02 milioni di euro locali 26 paesi 16/12/2013 L INTEGRAZIONE E L AUTOMAZIONE DEI CONTROLLI INTERNI

Il Gruppo Autogrill. 4,02 milioni di euro locali 26 paesi 16/12/2013 L INTEGRAZIONE E L AUTOMAZIONE DEI CONTROLLI INTERNI Dlgs 231/2001 e ODV Making the traveller s day better L INTEGRAZIONE E L AUTOMAZIONE DEI CONTROLLI INTERNI Verona 11 dicembre 2013 11 dicembre 2013 Internal Audit Il Gruppo Autogrill Presenza globale Food

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261)

Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261) Esame 70-271 : Supporting Users Running the Microsoft Windows XP Operating Systems (corso Moc 2261) Questo corso ha lo scopo di fornire ai professionisti senza esperienza specifica di lavoro con Microsoft

Dettagli

MOC20745 Implementing a Software Defined DataCenter

MOC20745 Implementing a Software Defined DataCenter Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MOC20745 Implementing a Software Defined DataCenter Durata: 4.5 gg Descrizione Questo corso insegna come implementare e gestire l'infrastruttura

Dettagli

CORSO MOC55133: PowerShell for System Center Configuration Manager Administrators. CEGEKA Education corsi di formazione professionale

CORSO MOC55133: PowerShell for System Center Configuration Manager Administrators. CEGEKA Education corsi di formazione professionale CORSO MOC55133: PowerShell for System Center Configuration Manager Administrators CEGEKA Education corsi di formazione professionale PowerShell for System Center Configuration Manager Administrators This

Dettagli

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli

Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Luca Bechelli Practice Leader Information & Cyber Security Advisory Team @ Membro del Comitato Direttivo e del Comitato Tecnico Scientifico

Dettagli

MWS MOC ACTIVE DIRECTORY SERVICES WITH WINDOWS SERVER

MWS MOC ACTIVE DIRECTORY SERVICES WITH WINDOWS SERVER MWS2-18 - MOC 10969 - ACTIVE DIRECTORY SERVICES WITH WINDOWS SERVER Categoria: Windows Server 2012 INFORMAZIONI SUL CORSO Durata: Categoria: Qualifica Istruttore: Dedicato a: Produttore: 5 Giorni Windows

Dettagli

education PERCORSO FORMATIVO

education PERCORSO FORMATIVO education PERCORSO FORMATIVO Programma Corsi 2019 ANDAF EDUCATION PERCORSO FORMATIVO 2019 PROGRAMMA CORSI SEDE: MILANO FORMAZIONE IN-HOUSE 1 PERCORSO FORMATIVO 2019 Compliance Transfer Pricing Risk Management,

Dettagli

GDPR gli strumenti per. districarsi

GDPR gli strumenti per. districarsi GDPR gli strumenti per districarsi Come le soluzioni di Bludis possono aiutarvi Valutazione dei rischi: quali dati personali, dove e chi vi accede? Identificazione delle violazioni: chi, cosa, quando?

Dettagli

<Insert Picture Here> Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

CORSO MOC20764: Administering a SQL Database Infrastructure. CEGEKA Education corsi di formazione professionale

CORSO MOC20764: Administering a SQL Database Infrastructure. CEGEKA Education corsi di formazione professionale CORSO MOC20764: Administering a SQL Database Infrastructure CEGEKA Education corsi di formazione professionale Administering a SQL Database Infrastructure Questo corso fornisce ai professionisti IT che

Dettagli

Database support Prerequisites Architecture Driver features Setup Stored procedures Where to use. Contents

Database support Prerequisites Architecture Driver features Setup Stored procedures Where to use. Contents VEGA ODBC DRIVER Database support Prerequisites Architecture Driver features Setup Stored procedures Where to use Contents Database support CA-IDMS/SQL including table procedures CA-IDMS/DML via stored

Dettagli

Progettazione Fisica

Progettazione Fisica Progettazione Fisica Progettazione Fisica Ingresso: Schema logico della base di dati Caratteristiche del sistema scelto Previsioni sul carico applicativo (queries) Uscita: Strutture fisiche utilizzate

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Agenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende

Agenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende 12 MARZO - ROMA Agenda 10.15 BlackBerry Enterprise Update Diego Ghidini 10.30 L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende Alessandro Piva 11.15 Dall Enterprise Mobility al

Dettagli

La nuova normativa. Maggiori diritti a tutela della privacy. Maggiori doveri a chi deve proteggere i dati. Obbligo di segnalazione per le violazioni

La nuova normativa. Maggiori diritti a tutela della privacy. Maggiori doveri a chi deve proteggere i dati. Obbligo di segnalazione per le violazioni La nuova normativa Il Regolamento Generale per la Protezione dei Dati (GDPR) impone nuove regole alle organizzazioni che offrono prodotti e servizi alle persone che vivono nell Unione Europea (EU) o che

Dettagli

FACTSHEET ALYVIX. Visual Synthetic Monitoring Eyes and hands like a human. With a stopwatch.

FACTSHEET ALYVIX. Visual Synthetic Monitoring Eyes and hands like a human. With a stopwatch. FACTSHEET ALYVIX Visual Synthetic Monitoring Eyes and hands like a human. With a stopwatch. ALYVIX ALYVIX... VISUAL SYNTHETIC MONITORING... based on computer vision Alyvix è un sistema di monitoraggio

Dettagli

Convegno Annuale AISIS Innovazione digitale a supporto dei Pdta

Convegno Annuale AISIS Innovazione digitale a supporto dei Pdta Convegno Annuale AISIS Diritto alla Cura o diritto alla Privacy? Alessandro Vallega Security Business Developer Europe South Oracle; Clusit Board of Directors; Oracle Community for Security chairman Napoli,

Dettagli

Una architettura tecnologica conforme ad ITIL. Sessione di Studio AIEA, Verona, 25 novembre 2005

Una architettura tecnologica conforme ad ITIL. Sessione di Studio AIEA, Verona, 25 novembre 2005 Una architettura tecnologica conforme ad ITIL Stefania Renna Project Manager CA Elio Molteni Executive Security Advisor Sessione di Studio AIEA, Verona, 25 novembre 2005 ITIL: l allineamento business e

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO 1 Perché l alleanza è vincente Per prevenire le frodi occorre avere un corretto controllo interno che è realizzabile anche grazie al supporto dell

Dettagli

La Security Governance come processo all'interno dell'it Governance.

La Security Governance come processo all'interno dell'it Governance. L eccellenza nei servizi e nelle soluzioni IT integrate La Security Governance come processo all'interno dell'it Governance. Un approccio metodologico automatizzato per rendere efficace la gestione della

Dettagli

Rules for the certification of Information Security Management Systems

Rules for the certification of Information Security Management Systems Rules for the certification of Information Security Management Systems Rules for the certification of Information Security Management Systems Effective from 14 November 2016 RINA Via Corsica 12 16128 Genova

Dettagli

SOLUZIONI SAP PER IL GENERAL DATA PROTECTION REGULATION (GDPR)

SOLUZIONI SAP PER IL GENERAL DATA PROTECTION REGULATION (GDPR) SOLUZIONI SAP PER IL GENERAL DATA PROTECTION REGULATION (GDPR) Approccio Qintesi: una case history di successo Ottobre 2018 Milano L. Granitto 1 INDICE IL GRUPPO QINTESI 3 DATA PROTECTION & CYBER SECURITY

Dettagli

Tracciamento delle operazioni bancarie: il concetto di Power User e il trade-off tra norme, standard ed esigenze di produttività

Tracciamento delle operazioni bancarie: il concetto di Power User e il trade-off tra norme, standard ed esigenze di produttività Tracciamento delle operazioni bancarie: il concetto di Power User e il trade-off tra norme, standard ed esigenze di produttività AIEA, Milano 18 Maggio 2011 Paolo Capozucca Advisory & Alliance Manager

Dettagli

Protection Regulation Italia

Protection Regulation Italia Accountability comunicazioni elettroniche controls Cyber security data breach Data controller Data Protection Officer digital transformation diritto all'oblio DPA DP Impact analysis DPO EU Council General

Dettagli

e-payment: normative di sicurezza e best practice

e-payment: normative di sicurezza e best practice e-payment: normative di sicurezza e best practice Trento, 08 Marzo 2013 Vanni Galesso Security Architect@IKS www.iks.it informazioni@iks.it 049.870.10.10 Il gruppo IKS 1999 Capogruppo e azienda leader

Dettagli

Risk Management Using

Risk Management Using Risk Management Using Paolo Bocchiola Sessione di studio Torino 28/11/2013 Agenda Definizione Risk Appetite Risk Management Using COBIT5 for Risk Risk Function perspective Risk Management perspective Risk

Dettagli

MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS

MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS UN BUON MOTIVO PER [cod. E103] Questo corso combina i contenuti di tre corsi: Network Infrastructure Technology Specialist, Active

Dettagli

Giacimenti di informazione: estrarle e gestirle. Saipem come fa? Alessio L.R. Pennasilico - Luca Mazzocchi - Saipem

Giacimenti di informazione: estrarle e gestirle. Saipem come fa? Alessio L.R. Pennasilico - Luca Mazzocchi - Saipem Giacimenti di informazione: estrarle e gestirle Saipem come fa? Alessio L.R. Pennasilico - apennasilico@clusit.it Luca Mazzocchi - Saipem 4 Ottobre 2017 Alessio L.R. Pennasilico, aka -=mayhem=- Cyber Security

Dettagli

Lo standard PCI-DSS e gli impatti sulla sicurezza informatica delle banche

Lo standard PCI-DSS e gli impatti sulla sicurezza informatica delle banche Lo standard PCI-DSS e gli impatti sulla sicurezza informatica delle banche ABI Eventi Banche e Sicurezza 2009 Fabio Guasconi Roma, 09/06/2009 1 Prima di Iniziare Fabio Guasconi ISECOM Deputy Director of

Dettagli

CERTIFICATO N. CERTIFICATE No. EMS-1318/S FALPI S.R.L. ISO 14001:2004. RINA Services S.p.A. Via Corsica Genova Italy

CERTIFICATO N. CERTIFICATE No. EMS-1318/S FALPI S.R.L. ISO 14001:2004. RINA Services S.p.A. Via Corsica Genova Italy EMS-1318/S SI CERTIFICA CHE IL SISTEMA DI GESTIONE AMBIENTALE DI IT IS HEREBY CERTIFIED THAT THE ENVIRONMENTAL MANAGEMENT SYSTEM OF È CONFORME ALLA NORMA / IS IN COMPLIANCE WITH THE STANDARD ISO 14001:2004

Dettagli

Security Governance. Focus sui principali controlli critici. Armando Leotta. Security Summit Roma 2013

Security Governance. Focus sui principali controlli critici. Armando Leotta. Security Summit Roma 2013 Security Governance Focus sui principali controlli critici Armando Leotta Agenda O Contesto O Controlli critici O Principi chiave e sotto controlli O Descrizione dei controlli O Esempi di applicabilità

Dettagli

I profili professionali EUCIP per le architetture Service Oriented

I profili professionali EUCIP per le architetture Service Oriented Sede AICA Liguria Competenze Professionali per l Innovazione Digitale Le competenze per la SOA-Service Oriented Architecture I profili professionali EUCIP per le architetture Service Oriented Roberto Ferreri

Dettagli

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It

Dettagli