Catalogo Formazione AIEA 2012

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Catalogo Formazione AIEA 2012"

Transcript

1 Catalogo Formazione AIEA 2012 Febbraio 2012

2 AIEA E LA FORMAZIONE AIEA e la formazione Per qualunque professionista, l aggiornamento è una buona abitudine che consente di sfruttare e cogliere le opportunità che si presentano giorno dopo giorno. Ma per un professionista IT, l aggiornamento è necessità fondamentale per continuare a svolgere con competenza e preparazione il proprio mestiere in un mondo che evolve costantemente a ritmi sostenuti ed in cui le conoscenze spesso raggiungono l obsolescenza nel volgere di qualche anno. La formazione, per una Associazione come AIEA, capitolo di ISACA, assume una caratteristica istituzionale e diffondere le conoscenze, le metodologie, le best practice diventa un impegno che tutti i Soci, ed in primis quelli nel Consiglio Direttivo, devono assumersi verso gli altri Soci. Corsi introduttivi e corsi avanzati volti a diffondere il framework COBIT. arrivato alla versione 5, sono organizzati ogni anno, arricchiti dalla possibilità di conseguire la attestazione COBIT Foundation. Da qualche lustro ormai, nei Corsi Specialistici di Preparazione all Esame CISA i Soci AIEA con maggiore esperienza accompagnano i meno esperti su questo percorso, coadiuvati da materiale che altri Soci hanno negli anni tradotto in italiano e che negli anni altri Soci hanno provveduto a mantenere aggiornato. Con l avvento delle nuove certificazioni lanciate da ISACA, a questo corso ormai classico AIEA affianca da qualche anno anche un Corso Specialistico di Preparazione all Esame CISM ed inizia a proporre un Corso di Preparazione all esame CGEIT: ed a pianificare un corso CRISC: sarebbe utile che i Soci che hanno recentemente sostenuto e superato gli esami CGEIT e CRISC si rendessero disponibili per aiutare e supportare gli altri Soci che iniziano ora questo percorso. Come negli scorsi anni, ai corsi più istituzionali sono stati affiancati corsi introduttivi e corsi specialistici dedicati all IS Auditing. Quest anno, visto il forte gradimento ricevuto, è stata ampliata l offerta di seminari monografici ed approfondimenti specialistici. Restano ancora molti argomenti che meriterebbero approfondimenti e per questo chiediamo ai Soci che hanno particolari competenze in alcune aree di proporre e proporsi. Aiutiamoci ad aiutarci. I Consiglieri Responsabili per la formazione in AIEA Daniela Bolli, Luca Pertile, Angelo Rodaro 2

3 L ASSOCIAZIONE Chi è AIEA L Associazione Italiana Information Systems Auditors - AIEA -, costituita in Milano nel 1979, riunisce coloro che in Italia svolgono professionalmente attività di Auditing e Controllo di sistemi ICT promuovendo la conoscenza e ampliando l esperienza dei suoi aderenti nel campo dell Information Systems Audit, Assurance, Governance e Security. L Associazione favorisce lo scambio di metodologie, promuove un processo di sensibilizzazione di tutti i livelli organizzativi aziendali alla necessità di stabilire adeguati criteri di controllo sia di affidabilità dell organizzazione che di sicurezza dei sistemi. Promuove inoltre ricerche quale quella sulla Governance IT commissionata a SDA Bocconi, organizza un Convegno annuale alla sua 25 edizione, cura la traduzione in italiano di Val IT, COBIT, e da oltre 15 anni del Manuale CISA e delle correlata documentazione, sostiene la diffusione delle certificazioni professionali CISA (Certified Information Systems Auditor), CISM (Certified Information Security Manager), CGEIT (Certified in the Governance of Enterprise IT) e CRISC (Certified in Risk and Information Systems). Chi è ISACA Con oltre associati in più di 160 Paesi, ISACA (www.isaca.org) è leader mondiale nel fornire competenze, certificazioni, community, patrocinio e formazione nei settori dell assurance e sicurezza, del governo dell impresa, della gestione dell IT e dei rischi e della compliance correlati all IT. Fondata nel 1969, ISACA, associazione indipendente senza fini di lucro, organizza conferenze internazionali, pubblica l ISACA Control Journal, e sviluppa standard internazionali relativi all audit e al controllo dei sistemi IT, che contribuiscono a garantire i propri componenti sull affidabilità e a trarre valore dai sistemi informativi. ISACA favorisce inoltre l acquisizione delle competenze e delle conoscenze IT e le attesta mediante le certificazioni riconosciute a livello internazionale quali: CISA (Certified Information Systems Auditor ), CISM (Certified Information Security Manager ), CGEIT (Certified in the Governance of Enterprise ITTM) e CRISC (Certified in Risk and Information Systems Control ). ISACA aggiorna continuamente COBIT che assiste i professionisti dell IT e i manager delle imprese ad adempiere le proprie responsabilità relativamente all IT governance e alla gestione manageriale, in particolare nell ambito dell assurance, sicurezza, rischio e controllo e a fornire valore al business. Chi è ITGI L IT Governance Institute (ITGITM) (www.itgi.org) è un organizzazione indipendente di ricerca, senza fini di lucro, che fornisce orientamento e assistenza alla comunità internazionale su tematiche relative al governo degli asset IT aziendali. L ITGI è stata istituita dall associazione senza fini di lucro ISACA nel Quali vantaggi per i soci AIEA Con l iscrizione annuale all AIEA si diventa automaticamente soci ISACA, ottenendo: Accesso gratuito alle 20 Sessioni di Studio annuali di AIEA all ISACA elibrary (raccolta di quasi tutte le pubblicazioni ISACA/ITGI) alle versioni elettroniche dei framework COBIT, Val IT, Risk IT e ITAF ai webcasts e agli e-simposi organizzati da ISACA Sconti sulle pubblicazioni nel Bookstore ISACA sulle quote d iscrizione e sulle pubblicazioni di preparazione agli esami CISA, CISM, CGEIT e CRISC Possibilità di iscriversi ai corsi di formazione AIEA Invio gratuito del magazine bimestrale ISACA Journal della newsletter AIEA 3

4 I CORSI Aprile 2012 COBIT Process Assessment Model ed il nuovo framework COBIT 5 Milano, 4 Aprile IVA ( 300+IVA per iscrizioni entro il 14 Marzo 2012) Corso di Preparazione all'esame CISA Milano e Roma, Aprile; Aprile; Maggio; Maggio; 4-5 Giugno 2012 (10 giornate) IVA ( IVA per iscrizioni entro il 2 Marzo 2012) Corso di Preparazione all'esame CISM Milano e Roma, Aprile; Maggio; Maggio 2012 (6 giornate). 750+IVA ( 700+IVA per iscrizioni entro il 16 Marzo 2012) Maggio 2012 COBIT Process Assessment Model ed il nuovo framework COBIT 5 Roma, 8 Maggio IVA ( 300+IVA per iscrizioni entro il 17 Aprile 2012) Information Security Risk Analysis & Management Milano, 9 Maggio IVA ( 225+IVA per iscrizioni entro il 12 Aprile 2012) ICT Financial Management Milano, 10 e Maggio 2012 Primo modulo: 450+IVA Secondo Modulo 750+IVA Intero Corso: 950+IVA (Sconto 10% per iscrizioni entro il 19 Aprile 2012) 4

5 I CORSI Maggio 2012 Cloud Computing Management Audit/Assessment Program Milano, 15 Maggio IVA ( 225+IVA per iscrizioni entro il 26 Aprile 2012) Corso di Ripasso in preparazione all'esame CGEIT Sede da definire Maggio 2012 (3 giornate) 480+IVA ( 430+IVA per iscrizioni entro il 13 Aprile 2012) Corso InSicurezza Informatica Milano, 23 e 24 Maggio IVA ( 585+IVA per iscrizioni entro il 26 Aprile 2012) Ottobre 2012 ICT Financial Management Roma, 12 e Ottobre 2012 Primo modulo: 450+IVA Secondo Modulo 750+IVA Intero Corso: 950+IVA (Sconto 10% per iscrizioni entro il 20/09/2012) Corso di Preparazione all'esame CISA del 8 Dicembre Milano e Roma, date da definire (termine iscrizione esame: 3 Ottobre 2012) (10 giornate) IVA ( IVA per iscrizioni anticipate) Corso di Preparazione all'esame CISM del 8 Dicembre Milano e Roma, date da definire (termine iscrizione esame: 3 Ottobre 2012) (6 giornate). 750+IVA ( 700+IVA per iscrizioni anticipate) Le indicazioni nel presente catalogo, per quanto si sia cercato di essere il più accurati possibile, hanno uno scopo meramente informativo. Per le versioni aggiornate e per gli aspetti contrattuali fare riferimento alle locandine pubblicate sul sito. 5

6 I CORSI Ottobre 2012 Corso di Ripasso in preparazione all'esame CGEIT Del 8 Dicembre 2012 Sede e date da definire (termine iscrizione esame: 3 Ottobre 2012) Da definire Corso di Ripasso in preparazione all'esame CRISC del 8 Dicembre 2012 Sede e date da definire (termine iscrizione esame: 3 Ottobre 2012) Da definire IS Audit Foundation Milano, Ottobre IVA ( 675+IVA per iscrizioni entro il 4 Ottobre 2012) COBIT Foundation Corso di preparazione ed esame per la certificazione Roma, ottobre IVA ( IVA per iscrizioni entro il 30 Settembre 2012) Novembre 2012 IS Audit Good Practice Milano, 5-7 Novembre IVA ( 855+IVA per iscrizioni entro il 18 Ottobre 2012) Business Continuity Mgmt Audit/Assessment Program Milano, 15 Novembre IVA ( 450+IVA per iscrizioni entro il 25 Ottobre 2012) Le indicazioni nel presente catalogo, per quanto si sia cercato di essere il più accurati possibile, hanno uno scopo meramente informativo. Per le versioni aggiornate e per gli aspetti contrattuali fare riferimento alle locandine pubblicate sul sito. 6

7 7 I CORSI Convenzioni Sconto del 30% ai Soci AIEA per la partecipazione ai corsi a calendario sulle norme: ISO IEC BS ISO Sconto del 20% ai Soci AIEA sulla Quota Cliente per la partecipazione ai qualunque corso a calendario Si segnalano in particolare i corsi: Auditor/Lead Auditor di Sistemi di Gesione Integrati SGSIT/SGSI a Roma e Bari ITIL Foundation con Business Simulation Altre convenzioni limitate a singoli corsi sono rese note di volta in volta nella sezione Formazione del sito AIEA:

8 8 CONTATTI Sito Formazione AIEA: Moduli per l iscrizione ai Corsi (compilabili in elettronico) Aggiornamento sui Corsi a Catalogo Corsi nuovi e non a catalogo Segreteria AIEA Tel Fax Via Valla, Milano Informazioni generali ed iscrizioni Informazioni amministrative Corsi di preparazione agli Esami di Certificazione: Angelo Rodaro Corsi di Preparazione all Esame CISA Corsi di Preparazione all Esame CISM A Corsi di Preparazione all Esame CGEIT Corsi sulle metodologie ed i framework ISACA: Daniela Bolli Corsi COBIT Corsi ValIT Percorsi formativi: Luca Pertile Corsi IS Audit Fondamenti Corsi IS Audit Good Practice Corsi ICT Financial Management Corso InSicurezza Informatica Seminario Information Security Risk Analysis and Management Seminario Audit/Assessment Program Cloud Computing Mgmt Seminario Audit/Assessment Program Business Continuity Mgmt

9 Process Assesment Model ed il nuovo framework Milano, 4 Aprile 2012

10 COBIT PAM E COBIT 5 Che cosa è il COBIT Process Assessment Model Molte organizzazioni credono di conoscere i propri punti di forza e di debolezza. Possono quindi essere sorpresi quando un particolare processo non fornisce le performance previste in quanto non è abbastanza robusto da sopportare cambiamenti organizzativi o ambientali. Una valutazione strutturata fornisce una chiara ed obiettiva comprensione dei punti di forza e di debolezza dei processi IT di un organizzazione in relazione alle proprie esigenze di business. Tale valutazione consente di capire dove e come le risorse dovrebbero essere usate per il processo di miglioramento e costituisce un preciso riferimento per valutare l efficacia dei processi di miglioramento. Il COBIT PAM è la base per un assessment dei processi IT di un azienda, permette una valutazione chiara, costante e ripetibile nell area di governance e management dell IT. Struttura del Corso Obiettivo: Il corso permette di approfondire il nuovo COBIT Process Assesment Model attraverso l utilizzo pratico del modello. In particolare sarà illustrato come il modello: consenta di condurre l assesment dei processi IT, basato su COBIT, secondo lo standard ISO/IEC15504; definisca in modo rigoroso i requisiti di un assesment per garantire che i risultati siano coerenti, ripetibili e significativi; produca una reportistica efficace ed oggettiva, eliminando le componenti soggettive di valutazione e superando alcune limitazioni del Maturity Model ; applichi il modello COBIT a semplici casi aziendali, individuando gli obiettivi di controllo pertinenti alla verifica di un processo, garantendo la completezza della verifica. Inoltre verrà presentato il nuovo framework COBIT 5, analizzandone l evoluzione rispetto ai framework precedenti per evidenziare come risponda alla crescente domanda di strumenti integrati di governo e controllo, di gestione del rischio e di utilizzo ottimale delle risorse. Destinatari: IS auditor, Internal Auditor, Information Security Officer, Addetti alla sicurezza logica, Sistemisti, Analisti e Manager IT che abbiano già seguito i corsi sul COBIT 4.1 o conoscano ed applichino già il COBIT 4.1. Docenti e Metodologia didattica Le sessioni formative sono tenute da trainer esperti professionisti del settore, fornendo così ai partecipanti la possibilità di sviluppare conoscenze sia di carattere teorico che basate sull esperienza maturata dai docenti sulle tematiche COBIT Organizzazione e costi Sede: Milano (da definire) Partecipanti: minimo 5 e massimo 16. Le adesioni saranno accettate fino ad esaurimento posti. Durata: un giorno di corso di formazione: 4 aprile 2012 Quota di partecipazione: IVA Per coloro che si iscriveranno entro il 14 marzo 2012 la quota sarà di IVA Materiale didattico: in lingua inglese Lingua della docenza: italiano Iscrizione ad AIEA (per i non soci) L offerta formativa di AIEA è riservata ai soli soci. I non soci interessati alle iniziative di formazione AIEA potranno partecipare iscrivendosi all Associazione, antecedentemente all evento formativo. Nella quota di partecipazione è incluso il materiale per il corso ed il coffee break. 10

11 COBIT PAM E COBIT 5 Contenuto del corso COBIT PAM e nuovo framework COBIT 5 Orari: Mercoledì 4 aprile: e Hours Guadagna fino a 8 ore CPE! Il corso illustra la struttura, i concetti e gli obiettivi del COBIT Process Assesment Model e del nuovo framework, COBIT 5 secondo il seguente programma: COBIT Process Assesment Model Process Assesment Model Ruoli e Responsabilità nell Assessment La conduzione di un Process Assessment La produzione della reportistica COBIT 5.0 Principi Integratore : gestire la complessità Analisi e risposta alle esigenze del Business: creare un linguaggio comune Gli enablers (dove e come intervenire per ottenere i risultati desiderati) L approccio strutturato: efficienza ed efficacia Il nuovo Framework Process reference Mappatura tra i precedenti framework ISACA (COBIT 4.1, ValIT e RiskIT) e COBIT 5 11

12 Corso specialistico di preparazione all esame Milano e Roma Esame 9 Giugno 2012

13 CERTIFICAZIONE CISA Che cosa è CISA Certified Information Systems Auditor L associazione americana ISACA offre, quale comune insieme di conoscenze di generale accettazione, un corpus tecnico di nozioni, metodi e criteri per il controllo della sicurezza dei sistemi informativi. I relativi contenuti in termini di nozioni tecniche, metodologie ed esperienza sono ridefiniti ogni 5 anni e sono articolati in 5 capitoli, il cui contenuto è la base del nostro corso. La comprovata padronanza delle nozioni e dei metodi trasmessi viene riconosciuta dall ISACA con una Certificazione personale CISA istituita nel 1978, omologata dall ISO e dall ANSI e sempre più richiesta in ambito professionale. Per rilasciarla, l associazione americana indice due volte all'anno, a Giugno e Dicembre, una sessione di esami, svolta contemporaneamente in tutto il mondo. Requisiti per la Certificazione I requisiti per ottenere la certificazione CISA sono il superamento dell'esame (punteggio minimo di 450 su 800), l adesione al Codice Etico ISACA e l'effettivo esercizio dell'attività di IS Auditing da almeno 5 anni (di cui una parte può essere sostituita da altri titoli, secondo regole indicate nel sito Il mantenimento della certificazione è subordinato ad una congrua attività di aggiornamento tecnico secondo quanto stabilito nell apposito Regolamento, oltre al pagamento di una quota annua. Il prossimo esame può essere sostenuto il giorno 9 giugno 2012 sia a Roma sia a Milano, in varie lingue tra cui l'inglese e l'italiano, con l'obbligo per il candidato di indicare nel modulo d'iscrizione la lingua d'esame da lui scelta. L'esame consiste di 200 quesiti chiusi (scelta tra quattro possibilità), da risolvere in un tempo massimo di 4 ore. Il Corso di preparazione all esame Il corso preparatorio si svolgerà a Roma e Milano tra Aprile e Maggio e si svilupperà in 10 giornate, ripartite su cinque sessioni di due giorni ciascuna, secondo il calendario allegato. Ad un punto intermedio e alla chiusura del corso verranno svolte due simulazioni dell esame con lo scopo di addestrare i candidati alle modalità dell esame, di ottimizzare l impegno, di individuare punti di debolezza e di forza nella preparazione di ciascuno. L'iscrizione è ammessa unicamente per tutte le 10 giornate. Il corso, organizzato da AIEA e tenuto da docenti qualificati e CISA, ha visto più di 100 partecipanti superare brillantemente l'esame. Gli incontri prevedono la trattazione dei seguenti argomenti: Processo di Audit dei Sistemi Informativi (14 %); Governo e Gestione dei Sistemi Informativi (14 %); Acquisizione, Sviluppo ed Implementazione dei Sistemi Informativi (19 %); Esercizio, Manutenzione e Supporto dei Sistemi Informativi (23 %); Protezione dei Patrimonio Informativo (30 %). Docenti Il corpo docente è scelto esclusivamente tra i membri effettivi dell'associazione. Si tratta di professionisti aziendali, che esercitano l'attività di IS Auditing, e di consulenti che operano prevalentemente nel campo dell'is Auditing e dell IT. I docenti sono CISA quale caratteristica distintiva. Organizzazione e costi Sedi: Milano e Roma (in luogo da definire) Partecipanti: Le adesioni saranno accettate fino ad esaurimento posti. Durata: Cinque coppie di due giorni (venerdi e sabato) per dieci giorni complessivi dalle 9.00 alle Ve 13/04 e Sa 14/04 Ve 27/04 e Sa 28/04 Ve 18/05 e Sa 19/05 Ve 25/05 e Sa 26/05 Ve 04/05 e Sa 05/05 Quota di partecipazione: IVA Per coloro che si iscriveranno entro il 2 Marzo 2012 la quota sarà di IVA Iscrizione ad AIEA (per i non soci) L offerta formativa di AIEA è riservata ai soli soci. I non soci interessati alle iniziative di formazione AIEA potranno partecipare iscrivendosi all Associazione, antecedentemente all evento formativo. Nella quota di partecipazione è incluso il materiale per il corso ed il coffee break. 13

14 CERTIFICAZIONE COBIT FOUNDATION CISA Materiale didattico AI partecipanti sarà fornito il manuale, testi con domande di esercizio e la documentazione di riferimento. Il manuale e i testi d esercizio sono in italiano, tradotti direttamente da AIEA ed aggiornati alla versione corrente del materiale in inglese. I manuali e i testi con domande d esercizio in italiano sono anche disponibili nel Bookstore ISACA. Iscrizione all esame L'iscrizione all'esame deve essere effettuata e pagata separatamente in dollari presso l ISACA a cura dei singoli partecipanti. Sul sito è a disposizione un Bollettino Informativo che contiene le condizioni, i costi ed il modulo d Iscrizione all esame. Agenda del corso edizione di edizione di Milano Roma 1 Incontro: 1 Incontro: Introduzione, Capitolo 1 e Test Iniziale Venerdi 013 Aprile Sabato 014 Aprile Introduzione, Capitolo 1 e Test Iniziale Venerdi 13 Aprile Sabato 14 Aprile Incontro: Capitolo 3 Venerdi 27 Aprile Sabato 28 Aprile 2 Incontro: Capitolo 3 Venerdi 27 Aprile Sabato 28 Aprile 3 Incontro: Capitolo 4 Venerdi 04 Maggio Sabato 05 Maggio 3 Incontro: Capitolo 5 Venerdi 04 Maggio Sabato 05 Maggiio 4 Incontro: Capitolo 5 Venerdi 18 Maggio Sabato 19 Maggio Incontro: Capitolo 4 Venerdi 18 Maggio Sabato 19 Maggio 5 Incontro: 5 Incontro: Capitolo 2 ed esame finale simulato Venerdi 25 Maggio Sabato 26 Maggio Capitolo 2 ed esame finale simulato Venerdi 25 Maggio Sabato 26 maggio

15 Corso specialistico di preparazione all esame Milano e Roma Esame 9 Giugno 2012

16 CERTIFICAZIONE CISM Che cosa è CISM Certified Information Security Manager L associazione americana ISACA offre, quale comune insieme di conoscenze di generale accettazione, un corpus tecnico di nozioni, metodi e criteri per la gestione della sicurezza ITC. I relativi contenuti in termini di nozioni tecniche, metodologie ed esperienza sono articolati in cinque capitoli, il cui contenuto è la base del nostro corso. La comprovata padronanza delle nozioni e dei metodi trasmessi viene riconosciuta dall ISACA con una Certificazione personale CISM accreditata dall ISO e dall ANSI. Per rilasciarla, l associazione americana indìce due volte all'anno, a Giugno e Dicembre, una sessione di esami, svolta contemporaneamente in tutto il mondo. Requisiti per la Certificazione I requisiti per ottenere la certificazione CISM sono il superamento dell'esame (punteggio minimo di 450 su 800), l adesione al Codice Etico ISACA e l'effettivo esercizio dell'attività di gestione della sicurezza informatica, secondo regole indicate nel sito Il mantenimento della certificazione è subordinato ad una congrua attività di aggiornamento tecnico secondo quanto stabilito nell apposito Regolamento, oltre al pagamento di una quota annua. Il prossimo esame può essere sostenuto il giorno 9 giugno 2012 sia a Roma sia a Milano, in una delle lingue ufficiali d esame, tra cui la principale è l inglese. L'esame consiste di 200 quesiti chiusi (scelta tra quattro possibilità), da risolvere in un tempo massimo di 4 ore. Il Corso di preparazione all esame Il corso preparatorio si svolgerà a Roma e Milano tra Aprile e Maggio e si svilupperà in 6 giornate, ripartite su tre sessioni di due giorni ciascuna, secondo il calendario allegato. Ad un punto intermedio e alla chiusura del corso verranno svolte due simulazioni dell esame con lo scopo di addestrare i candidati alle modalità dell esame, di ottimizzare l impegno, di individuare punti di debolezza e di forza nella preparazione di ciascuno. L'iscrizione è ammessa unicamente per tutte le sei giornate. Gli incontri prevedono la trattazione dei seguenti argomenti: Information security governance (23 %); Information risk management (22 %); Information security program development (17 %); Information security program management (24 %); Incident management and response (14 %). Docenti Il corpo docente è scelto esclusivamente tra i membri effettivi dell'associazione. Si tratta di professionisti aziendali, che esercitano l'attività di IS Auditing, e di consulenti che operano prevalentemente nel campo della gestione della Sicurezza Informatica. I docenti sono CISM quale caratteristica distintiva. Organizzazione e costi Sedi: Milano e Roma (luogo da definire) Partecipanti: Le adesioni saranno accettate fino ad esaurimento posti. Durata: Cinque coppie di due giorni (venerdi e sabato) per dieci giorni complessivi dalle 9.00 alle Ve 27/04 e Sa 28/04 Ve 11/05 e Sa 12/05 Ve 25/05 e Sa 26/05 Quota di partecipazione: IVA Per coloro che si iscriveranno entro il 16 marzo 2012 la quota sarà di IVA Iscrizione ad AIEA (per i non soci) L offerta formativa di AIEA è riservata ai soli soci. I non soci interessati alle iniziative di formazione AIEA potranno partecipare iscrivendosi all Associazione, antecedentemente all evento formativo. Nella quota di partecipazione è incluso il materiale per il corso ed il coffee break. 16

17 CERTIFICAZIONE COBIT FOUNDATION CISM Materiale didattico AI partecipanti sarà fornito il manuale, testi con domande di esercizio e la documentazione di riferimento. Il manuale e i testi d esercizio sono in inglese e sono anche disponibili nel Bookstore ISACA. Iscrizione all esame L'iscrizione all'esame deve essere effettuata e pagata separatamente in dollari presso l ISACA a cura dei singoli partecipanti. Sul sito è a disposizione un Bollettino Informativo che contiene le condizioni, i costi ed il modulo d Iscrizione all esame. Agenda del corso edizione di edizione di Milano Roma 1 Incontro: 1 Incontro: Introduzione, Dominio 1, Dominio 3 Venerdi 13 Aprile Sabato 14 Aprile Introduzione, Dominio 1, Dominio 3 Venerdi 13 Aprile Sabato 14 Aprile 2 Incontro: 2 Incontro: Esercitazione, Dominio 2, Dominio 5 Venerdi 11 Maggio Sabato 12 Maggio Esercitazione, Dominio 2, Dominio 5 Venerdi 11 Maggio Sabato 12 Maggio 3 Incontro: 3 Incontro: Esercitazione, Dominio 4, Simulazione d esame Venerdi 25 Maggio Sabato 26 Maggio Esercitazione, Dominio 4, Simulazione d esame Venerdi 25 Maggio Sabato 26 Maggio 17

18 Process Assesment Model ed il nuovo framework Roma, 8 Maggio 2012

19 COBIT PAM E COBIT 5 Che cosa è il COBIT Process Assessment Model Molte organizzazioni credono di conoscere i propri punti di forza e di debolezza. Possono quindi essere sorpresi quando un particolare processo non fornisce le performance previste in quanto non è abbastanza robusto da sopportare cambiamenti organizzativi o ambientali. Una valutazione strutturata fornisce una chiara ed obiettiva comprensione dei punti di forza e di debolezza dei processi IT di un organizzazione in relazione alle proprie esigenze di business. Tale valutazione consente di capire dove e come le risorse dovrebbero essere usate per il processo di miglioramento e costituisce un preciso riferimento per valutare l efficacia dei processi di miglioramento. Il COBIT PAM è la base per un assessment dei processi IT di un azienda, permette una valutazione chiara, costante e ripetibile nell area di governance e management dell IT. Struttura del Corso Obiettivo: Il corso permette di approfondire il nuovo COBIT Process Assesment Model attraverso l utilizzo pratico del modello. In particolare sarà illustrato come il modello: consenta di condurre l assesment dei processi IT, basato su COBIT, secondo lo standard ISO/IEC15504; definisca in modo rigoroso i requisiti di un assesment per garantire che i risultati siano coerenti, ripetibili e significativi; produca una reportistica efficace ed oggettiva, eliminando le componenti soggettive di valutazione e superando alcune limitazioni del Maturity Model ; applichi il modello COBIT a semplici casi aziendali, individuando gli obiettivi di controllo pertinenti alla verifica di un processo, garantendo la completezza della verifica. Inoltre verrà presentato il nuovo framework COBIT 5, analizzandone l evoluzione rispetto ai framework precedenti per evidenziare come risponda alla crescente domanda di strumenti integrati di governo e controllo, di gestione del rischio e di utilizzo ottimale delle risorse. Destinatari: IS auditor, Internal Auditor, Information Security Officer, Addetti alla sicurezza logica, Sistemisti, Analisti e Manager IT che abbiano già seguito i corsi sul COBIT 4.1 o conoscano ed applichino già il COBIT 4.1. Docenti e Metodologia didattica Le sessioni formative sono tenute da trainer esperti professionisti del settore, fornendo così ai partecipanti la possibilità di sviluppare conoscenze sia di carattere teorico che basate sull esperienza maturata dai docenti sulle tematiche COBIT Organizzazione e costi Sede: Roma (da definire) Partecipanti: minimo 5 e massimo 16. Le adesioni saranno accettate fino ad esaurimento posti. Durata: un giorno di corso di formazione: 8 maggio 2012 Quota di partecipazione: IVA Per coloro che si iscriveranno entro il 17 aprile 2012 la quota sarà di IVA Materiale didattico: in lingua inglese Lingua della docenza: italiano Iscrizione ad AIEA (per i non soci) L offerta formativa di AIEA è riservata ai soli soci. I non soci interessati alle iniziative di formazione AIEA potranno partecipare iscrivendosi all Associazione, antecedentemente all evento formativo. Nella quota di partecipazione è incluso il materiale per il corso ed il coffee break. 19

20 COBIT PAM E COBIT 5 Contenuto del corso COBIT PAM e nuovo framework COBIT 5 Orari: Martedì 8 maggio: e Hours Guadagna fino a 8 ore CPE! Il corso illustra la struttura, i concetti e gli obiettivi del COBIT Process Assesment Model e del nuovo framework, COBIT 5 secondo il seguente programma: COBIT Process Assesment Model Process Assesment Model Ruoli e Responsabilità nell Assessment La conduzione di un Process Assessment La produzione della reportistica COBIT 5.0 Principi Integratore : gestire la complessità Analisi e risposta alle esigenze del Business: creare un linguaggio comune Gli enablers (dove e come intervenire per ottenere i risultati desiderati) L approccio strutturato: efficienza ed efficacia Il nuovo Framework Process reference Mappatura tra i precedenti framework ISACA (COBIT 4.1, ValIT e RiskIT) e COBIT 5 20

21 Information Security Risk Analysis & Management

22 IS RISK ANALYSIS & MGMT Perché Information Security Risk Analysis & Management I Sistemi Informativi sono passati negli anni da un ruolo di supporto per rendere più efficenti i processi ad essere parte fondante ed insostituibile del Business, in alcuni casi divenendo essi stessi Business. Le informazioni, da strumenti di gestione da cui dipende il successo delle stragie aziendali, sono diventati "beni aziendali", da proteggere ed ottimizzare con un approccio strutturato alla gestione della loro sicurezza in grado di analizzare e bilanciare rischi ed opportunità. Obiettivi del Seminario Monografico Il Seminario, partendo dai fondamenti, introdurrà ai processi di Information Security Management System, fornendo indirizzi e linee guida per la mappatura di ruoli, responsabilità, attività e processi e per l' identificazione dei processi aziendali critici. I docenti I moduli del corso sono tenuti da professionisti esperti del settore, certificati CISA (Certified Information Systems Auditor) e/o CISM (Certified Information Security Manager), capaci di fornire ai partecipanti la possibilità di sviluppare conoscenze relative agli approcci teorici, contestualizzandoli in esperienze concrete. A chi si rivolge il corso A tutti coloro che desiderino acquisire un approccio di base al Risk Management di Sicurezza delle Informazioni orientato a produrre analisi dei rischi di elevata qualità. In particolare si rivolte agli Internal Auditor, agli addetti e responsabili di area Security, ma anche a chiunque si trovi a gestire information assets e voglia avere a disposizione una metodologia e un modello di riferimento strutturato per l'analisi dei rischi. Organizzazione e costi 8 Hours Sede: Milano (da definire) Guadagna fino a 8 ore CPE! Docenza: Ing. Natale Prampolini, CISA, CISM Partecipanti: massimo 15. Le adesioni saranno accettate fino ad esaurimento dei posti. Durata: Mercoledì 9 Maggio 2012 (un giorno) Quota di partecipazione: IVA Sconto del 10% per le iscrizioni pervenute entro giovedi 12 Aprile 2012 Iscrizione ad AIEA (per i non soci) L offerta formativa di AIEA è riservata ai soli soci. I non soci interessati alle iniziative di formazione AIEA potranno partecipare iscrivendosi all Associazione, antecedentemente all evento formativo. Nella quota di partecipazione è incluso il materiale per il corso ed il coffee break. 22

23 IS RISK ANALYSIS & MGMT Contenuto e programma Prima parte Orario: Pausa caffè a metà mattinata Contenuti: Definizione dell'ambiente esterno Definizione dell'ambiente interno Generazione del contesto della gestione del rischio Definizione dei criteri di impatto Identificazione dei rischi Stima dei rischi rilevanti Valutazione del rischio Identificazione delle opzioni Sviluppo di un piano di azione Approvazione del piano di attività Realizzazione del piano di attività Identificazione dei rischi residui Accettazione dei rischi Monitoraggio e relazioni sul Rischio aziendale Consapevolezza e comunicazione del rischio Seconda parte Orario: Pausa caffè a metà pomeriggio Contenuti: Mappatura di: ruoli responsabilità attività processi Identificazione dei Processi Aziendali Business Impact Analysis Cenni all'approccio proposto dal Gruppo di Ricerca AIEA sugli ISMS Per permettere ai partecipanti di approfondire questo approccio e conoscere i risultati del Gruppo di Ricerca, AIEA distribuirà una copia della Guida AIEA n.7 Il Knowledge Based Information Securiy Risk Management Guida all'eccellenza operativa nel Risk Management per la Sicurezza delle Informazioni. 23

24 ICT Financial Management L ICT ha un ruolo decisivo per lo sviluppo di servizi innovativi orientati all incremento dei ricavi ormai non più basati solo sui prodotti tradizionali e rappresenterà una leva di efficientamento dei processi aziendali in collaborazione con con il supporto di

25 ICT FINANCIAL MANAGEMENT Che cosa è l'ict Financial Management L ICT ha assunto una rilevanza sempre maggiore nell esecuzione dei processi aziendali, costituendo uno degli elementi cardine per l erogazione dei servizi ai clienti. Il ruolo centrale dell ICT e gli investimenti crescenti ad esso associati rendono necessaria l adozione di metodi e strumenti in grado di gestire e tracciare i costi ICT, per la definizione del pricing dei servizi e l attribuzione dei costi al business. La disciplina dell ICT Financial Management nasce dall applicazione delle tecniche di pianificazione e controllo per monitorare i costi ICT. Adottare un processo strutturato di ICT Financial Management, permette di affrontare alcune problematiche tipiche: mancanza di collegamento fra i processi di pianificazione e controllo ICT con gli altri processi aziendali; scarsa conoscenza del servizio erogato dalla DSI; difficoltà nel reperire dati affidabili sui costi, certificati e dal resto dell azienda; difficoltà nell imputare in modo corretto i costi dell IT al Business. Struttura del Corso 1 Modulo: Fondamenti (1 giornata) Obiettivo: fornire ai partecipanti una panoramica sui principali temi trattati dall ICT Financial Management con particolare riferimento alla pianificazione delle iniziative e dei costi ICT, alla definizione di modelli di ICT costing e alla valutazione degli investimenti ICT Destinatari: professionisti, manager e quadri che non hanno competenze in ambito pianificazione e controllo: Personale delle Direzioni Sistemi Informativi (manager e quadri); Personale di Internal Auditing e di Operational Risk Management. 2 Modulo: Strumenti e Metodi (2 giornate) Obiettivo: fornire ai partecipanti una conoscenza più approfondita delle tematiche trattate nel modulo Fondamenti, illustrando tecniche e strumenti utilizzabili nelle attività quotidiane, per tradurre la teoria in pratica operativa Destinatari: professionisti, manager e quadri che hanno maturato competenze in ambito pianificazione e controllo, o che hanno seguito il modulo Fondamenti : Personale delle Direzioni Sistemi Informativi (manager e quadri) che si occupano di pianificazione e controllo; Personale delle strutture di Pianificazione e Controllo aziendali; Personale di Internal Auditing e di Operational Risk Management. La partecipazione al corso richiede dimestichezza con Microsoft Excel per lo svolgimento delle esercitazioni ed è necessario avere la disponibilità di un computer portatile. Docenti e Metodologia didattica Le sessioni formative sono tenute da trainer esperti professionisti del settore, fornendo così ai partecipanti la possibilità di: Sviluppare conoscenze sia di carattere teorico che basate sull esperienza maturata dai docenti sulle tematiche di IT Governance e Pianificazione e Controllo, con riferimento alle principali best practice internazionali (ITIL, COBIT, ValIT, PMBOK); Contestualizzare la teoria con esercitazioni ed esperienze progettuali concrete ed agevolare l'apprendimento con tecniche di facilitazione e gestione delle dinamiche d aula, scambio di idee ed esperienze sull operatività quotidiana. Organizzazione e costi Sede: Milano (da definire) Partecipanti: massimo 15. Le adesioni saranno accettate fino ad esaurimento posti. Durata: Primo modulo: 10 maggio 2012 (un giorno) Secondo modulo: maggio 2012 (due giorni) 24 Hours Quota di partecipazione: Primo modulo: IVA Secondo modulo: IVA Guadagna fino a 24 ore CPE! Primo e secondo modulo insieme: IVA Sconto del 10% per le iscrizioni pervenute entro giovedi 19 aprile 2012 Iscrizione ad AIEA (per i non soci) L offerta formativa di AIEA è riservata ai soli soci. I non soci interessati alle iniziative di formazione AIEA potranno partecipare iscrivendosi all Associazione, antecedentemente all evento formativo. Nella quota di partecipazione è incluso il materiale per il corso ed il coffee break. 25

26 ICT FINANCIAL MANAGEMENT Contenuto del corso Fondamenti di ICT Financial Management (1 modulo) Orari: Giovedi 10 maggio: 8 Hours e Guadagna fino a 8 ore CPE! Contenuti: Contenuti, problematiche e obiettivi dell ICT Financial Management Pianificazione strategica ICT: obiettivi e contenuto del piano strategico ICT, il processo di pianificazione strategica e attori coinvolti, l integrazione con gli altri processi ICT e aziendali Pianificazione annuale: obiettivi e contenuto del piano degli investimenti e del budget dei costi,, il processo di pianificazione annuale e attori coinvolti, l integrazione con gli altri processi ICT e aziendali La valutazione degli investimenti ICT: overview su obiettivi e metodi per lo sviluppo di un business case La pianificazione e il controllo in ambito ICT (concetti base): il controllo di gestione e la contabilità analitica, la classificazione dei costi e degli investimenti ICT Il costing dei servizi ICT (concetti base): dalla definizione del catalogo servizi ICT ai principali metodi e tecniche di costificazione dei servizi ICT Strumenti e Metodi per l'ict Financial Management (2 modulo) Orari: Mercoledì 16 maggio: Giovedì 17 maggio: 16 Hours e e Guadagna fino a 16 ore CPE! Contenuti: Definizione del piano strategico ICT: obiettivi e contenuti del piano strategico ICT, il processo di pianificazione strategica e l integrazione con gli altri processi ICT e aziendali, attori coinvolti, informazioni e strumenti utili per la definizione del piano strategico ICT; Definizione del piano investimenti e budget dei costi: obiettivi e contenuti del piano strategico ICT, il calendario di budget, il processo di budgeting annuale, l integrazione con gli altri processi ICT e aziendali, attori coinvolti, informazioni e strumenti utili per la definizione del piano degli investimenti e del budget dei costi; Definizione del business case per la valutazione degli investimenti ICT: il processo di definizione del business case, i metodi di valutazione degli investimenti ICT, come strutturare un modello di valutazione dei costi e dei benefici e la stima del ritorno economico degli investimenti; Strumenti e tecniche per il monitoraggio delle RAI: obiettivi e contenuti delle RAI (Richieste di Autorizzazione agli Investimenti), il processo di autorizzazione e gli attori coinvolti, strumenti e metodi per il monitoraggio dello stato di avanzamento delle RAI; Le principali tecniche per la costruzione di un modello di costing dei servizi: all interno del corso verranno illustrati diversi approcci per la definizione del modello di costing, che saranno analizzati in maniera interattiva con i partecipanti per renderli applicabili alle realtà di appartenenza: Il catalogo dei servizi ICT e di Business; Metodi per la costruzione di un modello di costing: informazioni necessarie e possibili driver da utilizzare; Principali tecniche e metodi di ribaltamento dei costi; Criteri di pricing e charge-back. KPI e reporting in ambito ICT: la definizione degli indicatori di performance per la valutazione delle performance operative ed economiche, il tableau de bord, la Balanced Scorecard nell IT; Breve panoramica sui principali strumenti di mercato a supporto dei processi di ICT Financial Management; Durante il corso verranno svolte due esercitazioni: una sul Business Case, una sulla definizione del modello di costing dei servizi ICT 26

27 Foto di Axel Rouvin I Seminari AIEA di Audit Assurance Program Good Practice Cloud Computing Management M i l a n o, 15 Maggio 2012

28 CLOUD COMPUTING MGMT Perché Audit e Assurance sul Cloud Computing Management Il National Institute of Standards and Technology (NIST) e la Cloud Security Alliance definiscono il Cloud Computing come un "modello che consente di accedere via rete in modo conveniente e on-demand a un insieme condiviso di risorse di calcolo configurabili che possono essere ottenute e rilasciate interagendo molto limitatamente con il fornitore di servizi o con uno sforzo di gestione minimale". Le Applicazioni gestite in Cloud presentano indubbi vantaggi di contenimento dei costi e di flessibilità di utilizzo, con implicazioni in parte sovrapponibili a quelle dell'outsourcing tradizionale, ma con aspetti e prospettive che aprono a nuovi e diversi scenari di rischio. I docenti I seminari sono tenuti da professionisti esperti del settore, certificati CISA (Certified Information Systems Auditor), capaci di fornire ai partecipanti la possibilità di sviluppare conoscenze relative agli approcci teorici, contestualizzandoli in esperienze concrete. Obiettivi del seminario Il seminario, appoggiandosi agli standard ed alle metodologie ISACA, presenterà ed approfondirà lo strumento Cloud Computing Management Audit / Assurance Program finalizzato all Assessment della Governance, la conformità contrattuale con il service provider e i controlli organizzativi e informatici specifici del Cloud Computing sviluppato da ISACA A chi si rivolge il seminario Il seminario si rivolge a chiunque già conosca le metodologie fondamentali di IS Audit, in particolare quelle ISACA, e voglia approfondire gli aspetti di controllo e di rischio nella gestione del Cloud Computing attraverso le buone prassi degli Audit/Assessment Program ISACA. Contenuti del seminario Il programma di verifica come uno strumento da utilizzare per l esecuzione di uno specifico processo di assurance in tema di Cloud Computing Management La governance del Cloud Computing: governance and Enterprise Risk Management; aspetti ed obblighi contrattuali. La conformità contrattuale tra il fornitore ed il cliente: audit e conformità; portabilità e interoperabilità. Gli aspetti di controllo specifici del Cloud Computing: Incident Response, Notification e Remediation sicurezza applicativa; sicurezza ed integrità dei dati; gestione degli accessi e Identity Management virtualizzazione. Organizzazione e costi Sede: Milano, da definire Docenza: Ing. Giulio Spreafico, CISA, CISM, CGEIT, CRISC Partecipanti: massimo 15. Le adesioni saranno accettate fino ad esaurimento posti. Durata: 15 Maggio 2012 (una giornata), dalle 9:00 alle 17:00 Quota di partecipazione: 250+IVA Sconto del 10% per le iscrizioni pervenute entro il 26 Aprile 2012 Iscrizione ad AIEA (per i non soci) L offerta formativa di AIEA è riservata ai soli soci. I non soci interessati alle iniziative di formazione AIEA potranno partecipare iscrivendosi all Associazione, antecedentemente all evento formativo. Nella quota di partecipazione è incluso il materiale per il corso ed il coffee break. Associazione Italiana Information Systems Auditors Milano Via Valla, 16 Tel. +39/ Fax. +39/ P.IVA C.F

29 Corso specialistico di preparazione all esame Milano e Roma Esame 9 Giugno 2012

30 CERTIFICAZIONE CGEIT Che cosa è CGEIT Certified in the Governance of Enterprise IT L associazione americana ISACA offre, quale comune insieme di conoscenze di generale accettazione, un corpus tecnico di nozioni, metodi e criteri per il Governo Aziendale in ambito ITC. I relativi contenuti in termini di nozioni tecniche, metodologie ed esperienza sono articolati in sei capitoli, il cui contenuto è la base del nostro corso. La comprovata padronanza delle nozioni e dei metodi trasmessi viene riconosciuta dall ISACA con una Certificazione personale CGEIT istituita nel Per rilasciarla, l associazione americana indìce due volte all'anno, a Giugno e Dicembre, una sessione di esami, svolta contemporaneamente in tutto il mondo. Requisiti per la Certificazione I requisiti per ottenere la certificazione CGEIT sono il superamento dell'esame (punteggio minimo di 450 su 800), l adesione al Codice Etico ISACA e l'effettivo esercizio dell'attività di di guida del sistema informatico aziendale, secondo regole indicate nel sito Il mantenimento della certificazione è subordinato ad una congrua attività di aggiornamento tecnico secondo quanto stabilito nell apposito Regolamento ed al pagamento di una quota annua. Il prossimo esame può essere sostenuto il giorno 9 Giugno 2012 sia a Roma sia a Milano, in lingua inglese. L'esame consiste di 120 quesiti chiusi (scelta tra quattro possibilità), da risolvere in un tempo massimo di 4 ore. Il Corso di preparazione all esame Il corso preparatorio si svolgerà a Maggio, in sede e con modalità di erogazione (locale / remota) da definire e si svilupperà in tre giornate, secondo il calendario allegato. Alla chiusura del corso verrà svolta una simulazioni dell esame con lo scopo di verificare il grado di preparazione ed individuare punti di debolezza e di forza nella preparazione di ciascuno. L'iscrizione è ammessa unicamente per tutte le tre giornate. Gli incontri prevedono la trattazione dei seguenti argomenti: IT Governance Framework (25 %); Strategic Alignment (15 %); Value Delivery (15 %); Risk Management (20 %); Resource Management (13 %); Performance Measurement (12 %). Docenti Il corpo docente è scelto esclusivamente tra i membri effettivi dell'associazione. Si tratta di professionisti aziendali, che esercitano l'attività di IS Auditing, e di consulenti che operano prevalentemente nel campo dell'is Auditing e dell IT. I docenti sono CGEIT quale caratteristica distintiva. Organizzazione e costi Sedi e modalità: da definire Partecipanti: Le adesioni saranno accettate fino ad esaurimento posti. Durata: Maggio 2012 (tre giorni) dalle 9.00 alle Quota di partecipazione: IVA Per coloro che si iscriveranno entro il 13 aprile 2012 la quota sarà di IVA Iscrizione ad AIEA (per i non soci) L offerta formativa di AIEA è riservata ai soli soci. I non soci interessati alle iniziative di formazione AIEA potranno partecipare iscrivendosi all Associazione, antecedentemente all evento formativo. Nella quota di partecipazione è incluso il materiale per il corso ed il coffee break. 30

31 CERTIFICAZIONE COBIT FOUNDATION CGEIT Materiale didattico AI partecipanti sarà fornito il manuale, testi con domande di esercizio e la documentazione di riferimento. Il manuale e i testi d esercizio sono in inglese e sono anche disponibili nel Bookstore ISACA. Iscrizione all esame L'iscrizione all'esame deve essere effettuata e pagata separatamente in dollari presso l ISACA a cura dei singoli partecipanti. Sul sito è a disposizione un Bollettino Informativo che contiene le condizioni, i costi ed il modulo d Iscrizione all esame. Agenda del corso edizione unica Unico Incontro: Ricapitolazione dei contenuti tecnici ed esame simulato Giovedi 17 Maggio Venerdi 18 Maggio Sabato 19 Maggio 31

32 INSICUREZZA INFORMATICA Conoscere le proprie debolezze Milano, Maggio 2012

33 INSICUREZZA INFORMATICA Perché un corso di InSicurezza Informatica Tutti i manuali di Sicurezza Informatica e di Auditing ci forniscono valide indicazioni su quali siano le Best Practices per garantire la sicurezza dei sistemi e delle informazioni, ma troppo spesso queste policies sono disattese in nome di una presunta maggiore efficienza, time-to-market o semplicità. Saper spiegare per esperienza sul campo, non solo per rimando alla teoria, quanto comportamenti spesso sottovalutati espongano i sistemi aziendali e come attacchi ritenuti sofisticati siano in realtà alla portata di persone con conoscenze molto comuni è un convincente strumento di promozione di processi e procedure. Obiettivi del Corso Il Corso, attraverso introduzioni tecniche di cracking più diffuse, esercitazioni pratiche, introduce auspicabile la disponibilità di un appresi. teoriche ed esercitazioni pratiche, approfondisce le presenta alcuni degli strumenti disponibili e, attraverso al loro utilizzo ed alle necessarie contromisure. È proprio PC per sperimentare direttamente i concetti I docenti I moduli del corso sono tenuti da professionisti esperti del settore, capaci di fornire ai partecipanti la possibilità di sviluppare conoscenze relative agli approcci teorici, contestualizzandoli in esperienze concrete. A chi si rivolge il corso A tutti coloro che, trattando informazioni o gestendo sistemi, desiderino comprendere e sperimentare di persona le conseguenze pratiche di comportamenti e approcci tanto comuni quanto rischiosi. In particolare si rivolge agli addetti di area Security ed agli Internal Auditors, ma anche a chiunque debba gestire information assets con una adeguata sensibilità. Organizzazione e costi 16 Hours Sede: Milano (da definire) Partecipanti: massimo 15. Le adesioni esaurimento dei posti. Durata: Maggio 2012 (due giorni) Guadagna fino a 16 ore CPE! saranno accettate fino ad Quota di partecipazione: IVA Sconto del 10% per le iscrizioni pervenute entro giovedi 26 Aprile 2012 Iscrizione ad AIEA (per i non soci) L offerta formativa di AIEA è riservata ai soli soci. I non soci interessati alle iniziative di formazione AIEA potranno partecipare iscrivendosi all Associazione, antecedentemente all evento formativo. Nella quota di partecipazione è incluso il materiale per il corso ed il coffee break. 33

34 INSICUREZZA INFORMATICA Contenuto e programma Mercoledì 23 Maggio 2012 Orario: Contenuti: Illustrazione e prove pratiche di strumenti liberi semplici e all'avanguardia per capire l'impatto delle vulnerabilità WiFi Cracking Differenze e metodologie: Ethical Hacking - Vunerability Assessment PenetrationTest Sniffing analisi di protocolli di rete ARP Poisoning Il password cracking FireSheep & BlackSheep: intercettazione di credenziali web Come entrare in un computer senza avere password: accesso fisico Dischi e volumi cifrati Persistenza delle informazioni Steganografia Giovedì 24 Maggio 2012 Orario: Contenuti: Analisi forense: Esercitazioni pratiche per il recupero dati: imaging via USB e via rete, la privacy, le tracce del malware Zeus e la sicurezza degli Home Banking Sicurezza delle carte bancarie Chip & Pin Tunneling per evadere firewall, router, proxy Google è sempre un amico? Google scans Google dorks Come entrare in un computer passando per il Web SQL injection Cross Site Scripting Come entrare in un computer senza avere password: vulnerabilità di rete Scansione porte e vulnerabilità: Nmap e Nessus Sfruttamento vulnerabilità: costruzione exploit con Metasploit Ma tanto, sono cose da esperti... dimostrazione di una intrusione via rete 34

35 ICT Financial Management L ICT ha un ruolo decisivo per lo sviluppo di servizi innovativi orientati all incremento dei ricavi ormai non più basati solo sui prodotti tradizionali e rappresenterà una leva di efficientamento dei processi aziendali in collaborazione con con il supporto di

36 ICT FINANCIAL MANAGEMENT Che cosa è l'ict Financial Management L ICT ha assunto una rilevanza sempre maggiore nell esecuzione dei processi aziendali, costituendo uno degli elementi cardine per l erogazione dei servizi ai clienti. Il ruolo centrale dell ICT e gli investimenti crescenti ad esso associati rendono necessaria l adozione di metodi e strumenti in grado di gestire e tracciare i costi ICT, per la definizione del pricing dei servizi e l attribuzione dei costi al business. La disciplina dell ICT Financial Management nasce dall applicazione delle tecniche di pianificazione e controllo per monitorare i costi ICT. Adottare un processo strutturato di ICT Financial Management, permette di affrontare alcune problematiche tipiche: mancanza di collegamento fra i processi di pianificazione e controllo ICT con gli altri processi aziendali; scarsa conoscenza del servizio erogato dalla DSI; difficoltà nel reperire dati affidabili sui costi, certificati e dal resto dell azienda; difficoltà nell imputare in modo corretto i costi dell IT al Business. Struttura del Corso 1 Modulo: Fondamenti (1 giornata) Obiettivo: fornire ai partecipanti una panoramica sui principali temi trattati dall ICT Financial Management con particolare riferimento alla pianificazione delle iniziative e dei costi ICT, alla definizione di modelli di ICT costing e alla valutazione degli investimenti ICT Destinatari: professionisti, manager e quadri che non hanno competenze in ambito pianificazione e controllo: Personale delle Direzioni Sistemi Informativi (manager e quadri); Personale di Internal Auditing e di Operational Risk Management. 2 Modulo: Strumenti e Metodi (2 giornate) Obiettivo: fornire ai partecipanti una conoscenza più approfondita delle tematiche trattate nel modulo Fondamenti, illustrando tecniche e strumenti utilizzabili nelle attività quotidiane, per tradurre la teoria in pratica operativa Destinatari: professionisti, manager e quadri che hanno maturato competenze in ambito pianificazione e controllo, o che hanno seguito il modulo Fondamenti : Personale delle Direzioni Sistemi Informativi (manager e quadri) che si occupano di pianificazione e controllo; Personale delle strutture di Pianificazione e Controllo aziendali; Personale di Internal Auditing e di Operational Risk Management. La partecipazione al corso richiede dimestichezza con Microsoft Excel per lo svolgimento delle esercitazioni ed è necessario avere la disponibilità di un computer portatile. Docenti e Metodologia didattica Le sessioni formative sono tenute da trainer esperti professionisti del settore, fornendo così ai partecipanti la possibilità di: Sviluppare conoscenze sia di carattere teorico che basate sull esperienza maturata dai docenti sulle tematiche di IT Governance e Pianificazione e Controllo, con riferimento alle principali best practice internazionali (ITIL, COBIT, ValIT, PMBOK); Contestualizzare la teoria con esercitazioni ed esperienze progettuali concrete ed agevolare l'apprendimento con tecniche di facilitazione e gestione delle dinamiche d aula, scambio di idee ed esperienze sull operatività quotidiana. Organizzazione e costi Sede: Roma, Galleria Esedra, Via V.E. Orlando, 75 Partecipanti: massimo 15. Le adesioni saranno accettate fino ad esaurimento posti. Durata: Primo modulo: 12 ottobre 2012 (un giorno) Secondo modulo: ottobre 2012 (due giorni) 24 Hours Quota di partecipazione: Primo modulo: IVA Secondo modulo: IVA Guadagna fino a 24 ore CPE! Primo e secondo modulo insieme: IVA Sconto del 10% per le iscrizioni pervenute entro giovedi 20 settembre 2012 Iscrizione ad AIEA (per i non soci) L offerta formativa di AIEA è riservata ai soli soci. I non soci interessati alle iniziative di formazione AIEA potranno partecipare iscrivendosi all Associazione, antecedentemente all evento formativo. Nella quota di partecipazione è incluso il materiale per il corso ed il coffee break. 36

37 ICT FINANCIAL MANAGEMENT Contenuto del corso Fondamenti di ICT Financial Management (1 modulo) Orari: Venerdi 12 ottobre: 8 Hours e Guadagna fino a 8 ore CPE! Contenuti: Contenuti, problematiche e obiettivi dell ICT Financial Management Pianificazione strategica ICT: obiettivi e contenuto del piano strategico ICT, il processo di pianificazione strategica e attori coinvolti, l integrazione con gli altri processi ICT e aziendali Pianificazione annuale: obiettivi e contenuto del piano degli investimenti e del budget dei costi,, il processo di pianificazione annuale e attori coinvolti, l integrazione con gli altri processi ICT e aziendali La valutazione degli investimenti ICT: overview su obiettivi e metodi per lo sviluppo di un business case La pianificazione e il controllo in ambito ICT (concetti base): il controllo di gestione e la contabilità analitica, la classificazione dei costi e degli investimenti ICT Il costing dei servizi ICT (concetti base): dalla definizione del catalogo servizi ICT ai principali metodi e tecniche di costificazione dei servizi ICT Strumenti e Metodi per l'ict Financial Management (2 modulo) Orari: Giovedì Venerdì 18 ottobre: 19 ottobre: 16 Hours e e Guadagna fino a 16 ore CPE! Contenuti: Definizione del piano strategico ICT: obiettivi e contenuti del piano strategico ICT, il processo di pianificazione strategica e l integrazione con gli altri processi ICT e aziendali, attori coinvolti, informazioni e strumenti utili per la definizione del piano strategico ICT; Definizione del piano investimenti e budget dei costi: obiettivi e contenuti del piano strategico ICT, il calendario di budget, il processo di budgeting annuale, l integrazione con gli altri processi ICT e aziendali, attori coinvolti, informazioni e strumenti utili per la definizione del piano degli investimenti e del budget dei costi; Definizione del business case per la valutazione degli investimenti ICT: il processo di definizione del business case, i metodi di valutazione degli investimenti ICT, come strutturare un modello di valutazione dei costi e dei benefici e la stima del ritorno economico degli investimenti; Strumenti e tecniche per il monitoraggio delle RAI: obiettivi e contenuti delle RAI (Richieste di Autorizzazione agli Investimenti), il processo di autorizzazione e gli attori coinvolti, strumenti e metodi per il monitoraggio dello stato di avanzamento delle RAI; Le principali tecniche per la costruzione di un modello di costing dei servizi: all interno del corso verranno illustrati diversi approcci per la definizione del modello di costing, che saranno analizzati in maniera interattiva con i partecipanti per renderli applicabili alle realtà di appartenenza: Il catalogo dei servizi ICT e di Business; Metodi per la costruzione di un modello di costing: informazioni necessarie e possibili driver da utilizzare; Principali tecniche e metodi di ribaltamento dei costi; Criteri di pricing e charge-back. KPI e reporting in ambito ICT: la definizione degli indicatori di performance per la valutazione delle performance operative ed economiche, il tableau de bord, la Balanced Scorecard nell IT; Breve panoramica sui principali strumenti di mercato a supporto dei processi di ICT Financial Management; Durante il corso verranno svolte due esercitazioni: una sul Business Case, una sulla definizione del modello di costing dei servizi ICT 37

38 IS AUDIT Fondamenti M i l a n o, Ottobre 2012 In fin dei conti, quasi sempre l'it è alla base di ciò a cui una organizzazione ed i suoi stakeholders tengono di più: il raggiungimento degli obiettivi e della mission aziendale nel modo più efficace ed efficiente - e spesso più trasparente e auditabile - possibile.

39 IS AUDIT FONDAMENTI Perché Information Systems Audit Benché sia il sistema dei controlli interni a garanzia dei rendiconti finanziari ad aver guadagnato gli onori della cronaca, altrettando cruciale per chi gestisce il business - tanto quanto i risultati aziendali di cui sono responsabili - è l'efficacia dei controlli interni a presidio dei Sistemi Informativi. L'IT diventa sempre più pervasivo e le soluzioni tecnologiche rimpiazzano sempre più i controlli manuali ed i punti di approvazione dei responsabili, mentre le autorità di vigilanza e gli azionisti chiedono sempre più informazioni sui controlli in essere: la valutazione dell'efficacia e dell'efficienza del presidio sui sistemi informativi diventa un aspetto sempre più dominante. I docenti I corsi sono tenuti da professionisti esperti del settore, certificati CISA (Certified Information Systems Auditor), capaci di fornire ai partecipanti la possibilità di sviluppare conoscenze relative agli approcci teorici, contestualizzandoli in esperienze concrete. Obiettivi del corso Il corso, partendo dai fondamenti, introdurrà alla pratica professionale dell'is Audit, fornendo indirizzi e linee guida per la pianificazione, la conduzione ed il reporting delle azioni di Audit secondo gli standard ISACA. A chi si rivolge il corso A tutti coloro che desiderino acquisire i fondamenti dell IS Audit. In particolare agli Internal Auditor, a chi ha appena iniziato l'attività di IS Auditor, agli addetti ed ai responsabili di area Security, a sistemisti, analisti e manager IT, nonché laureati in discipline informatiche che intendano acquisire ed approfondire conoscenze di IS Audit. Il corso non richiede alcun prerequisito se non una discreta conoscenza dell'area dei sistemi informativi. Contenuti del corso Strutturare una attività di audit in relazione ai casi più diffusi: controllo interno, verifica regolamentare, attestazione, consulenza. Descrivere il workflow del processo dell attività analizzando le modalità teoriche e pratiche per la pianificazione e l esecuzione delle principali attività operative. Dalla definizione dell incarico, all esecuzione del lavoro sul campo e dall analisi delle risultanze, alla presentazione del report con i risultati al committente, con riferimento ai principali standard di settore COBIT e ITAF. Si introdurranno i criteri per la valutazione degli ambiti standard di un audit IT: governo IT (IT Governance), controllo interno, sicurezza informatica. Si introdurranno i concetti di: attività di controllo minimo degli ambienti IT ( General IT Controls ); attività di controllo per mitigare i principali rischi applicativi ( Application controls ). Organizzazione e costi Sede: Milano, da definire Docenza: Ing. Giulio Spreafico, CISA, CISM, CGEIT, CRISC; Ing. Alessandro Segalini, CISA Partecipanti: massimo 15. Le adesioni saranno accettate fino ad esaurimento posti. Durata: Ottobre 2012 (tre giornate), dalle 9:00 alle 17:00 Quota di partecipazione: 750+IVA Sconto del 10% per le iscrizioni pervenute entro il 4 Ottobre 2012 Iscrizione ad AIEA (per i non soci) L offerta formativa di AIEA è riservata ai soli soci. I non soci interessati alle iniziative di formazione AIEA potranno partecipare iscrivendosi all Associazione, antecedentemente all evento formativo. Nella quota di partecipazione è incluso il materiale per il corso ed il coffee break. Associazione Italiana Information Systems Auditors Milano Via Valla, 16 Tel. +39/ Fax. +39/ P.IVA C.F

40 Foundation Corso di preparazione ed esame per la certificazione Roma, Ottobre 2012 in collaborazione con

41 COBIT FOUNDATION Che cosa è il COBIT Foundation Le aziende, anche sulla spinta delle continue novità regolamentari in tema di sistemi di controllo interno, stanno maturando sempre più la consapevolezza della necessità di dotarsi di metodologie per la Enterprise Governance. In tale ambito, la Governance dell IT riveste un ruolo di primo piano. C OBIT si è affermato quale framework di riferimento per il Governo ed il Controllo dei processi connessi all Information Technology delle aziende. Conoscere le componenti e le modalità di applicazione di COBIT è oggi indispensabile per i professionisti del controllo, siano essi appartenenti alla funzione IT che alla funzione IT Audit. Struttura del Corso Obiettivo: Il corso permette di completare la conoscenza su C OBIT finalizzata allo svolgimento di verifiche o assessment basati su questo framework. I partecipanti, alla fine del corso, saranno in grado di: individuare gli obiettivi di controllo pertinenti alla verifica di un processo, garantendo la completezza della verifica; divulgare all interno della propria organizzazione l utilizzo di C OBIT 4.1 quale supporto al perseguimento di un migliore sistema di controllo; inserire nei propri programmi di lavoro gli opportuni riferimenti a C OBIT; impostare attività di assurance o di supporto all IT Governance utilizzando questo frame work. Inoltre, avranno chiare le potenzialità e le opportunità di applicazione di C OBIT e potranno partecipare al test di certificazione COBIT Foundation. Destinatari: IS auditor, Internal Auditor, Information Security Officer, Addetti alla sicurezza logica, Sistemisti, Analisti e Manager IT interessati ad acquisire una conoscenza di base su questo modello di IT Assurance e IT Governance, candidati all esame di COBIT FOUNDATION. Docenti e Metodologia didattica Le sessioni formative sono tenute da trainer esperti professionisti del settore, fornendo così ai partecipanti la possibilità di: Sviluppare conoscenze sia di carattere teorico che basate sull esperienza maturata dai docenti sulle tematiche C OBIT Contestualizzare la teoria con testing per facilitare l esame finale di certificazione Organizzazione e costi Sede: Roma (da definire) Partecipanti: minimo 5 e massimo 16. Le adesioni saranno accettate fino ad esaurimento posti. Durata: Due giorni di corso di formazione: 23 e 24 Ottobre 2012 Metà giornata per test di preparazione ed esame per la certificazione: 25 ottobre 2012 Quota di partecipazione: IVA comprensivo della quota per l esame online Per coloro che si iscriveranno entro il 30 settembre 2012 la quota sarà di IVA Materiale didattico: in lingua inglese Esame: in lingua inglese. L esame per la certificazione consiste in 40 domande a scelta multipla e ha la durata di un ora. Per superare l esame bisogna dare un minimo di 28 risposte esatte, pari al 70% delle domande. Lingua della docenza: italiano Iscrizione ad AIEA (per i non soci) L offerta formativa di AIEA è riservata ai soli soci. I non soci interessati alle iniziative di formazione AIEA potranno partecipare iscrivendosi all Associazione, antecedentemente all evento formativo. Nella quota di partecipazione è incluso il materiale per il corso ed il coffee break. 41

42 COBIT FOUNDATION Contenuto del corso COBIT Foundation Orari: Martedì 23 ottobre: Mercoledì 24 ottobre: Giovedì 25 ottobre: e e Hours Guadagna fino a 20 ore CPE! Il corso illustra la struttura, i concetti base e gli obiettivi del framework, secondo il seguente programma: Introduzione al framework COBIT 4.1 Le principali sfide poste dalla gestione dei sistemi informativi IT Governance Control framework Information criteria Business Goal e IT Goal IT Resources IT LifeCycle Processes (four domains): PO, AI, DS, ME Controls Performance Measurement Maturity Models COBIT Framework (cubo, componenti, general acceptability) Focus sui processi PO10 (Manage projects) e DS2 (Manage third-party services) IT Assurance Guide COBIT Resources COBIT Online; COBIT Quickstart, COBIT Security Baseline, COBIT and Application Controls, Implementing and Continuously Improving IT Governance COBIT e gli altri frame work (ITIL, CMMI, ISO/IEC 27002, ecc.) ValIT e RiskIT 42

43 IS AUDIT Good Practice M i l a n o, 5-7 Novembre 2012 In fin dei conti, quasi sempre l'it è alla base di ciò a cui una organizzazione ed i suoi stakeholders tengono di più: il raggiungimento degli obiettivi e della mission aziendale nel modo più efficace ed efficiente - e spesso più trasparente e auditabile - possibile.

44 IS AUDIT GOOD PRACTICE Perché Information Systems Audit Benché sia il sistema dei controlli interni a garanzia dei rendiconti finanziari ad aver guadagnato gli onori della cronaca, altrettando cruciale per chi gestisce il business - tanto quanto i risultati aziendali di cui sono responsabili - è l'efficacia dei controlli interni a presidio dei Sistemi Informativi. L'IT diventa sempre più pervasivo e le soluzioni tecnologiche rimpiazzano sempre più i controlli manuali ed i punti di approvazione dei responsabili, mentre le autorità di vigilanza e gli azionisti chiedono sempre più informazioni sui controlli in essere: la valutazione dell'efficacia e dell'efficienza del presidio sui sistemi informativi diventa un aspetto sempre più specialistico in cui non si può improvvisare e dove è importate fare tesoro delle buone pratiche frutto dell esperienza degli altri. I docenti I corsi sono tenuti da professionisti esperti del settore, certificati CISA (Certified Information Systems Auditor), capaci di fornire ai partecipanti la possibilità di sviluppare conoscenze relative agli approcci teorici, contestualizzandoli in esperienze concrete. Obiettivi del corso Good Practice Il corso Good Practice si appoggerà agli standard ed alle metodologie ISACA, declinandole in specifiche aree dei sistemi informativi ed approfondendo gli elementi oggettivi di valutazione dell IT attraverso la presentazione dei criteri operativi e l'uso di checklist. A chi si rivolge il corso Good Practice Il corso si rivolge a chiunque già conosca le metodologie fondamentali di IS Audit, in particolare quelle ISACA, apprese frequentando corsi o acquisite sul campo con una congrua esperienza nell'is Audit. Contenuti del corso Approfondimento degli elementi oggettivi di valutazione dell IT, attraverso la presentazione dei criteri operativi utili per valutare: le attività di controllo minimo degli ambienti IT ( General IT Controls ); le attività di controllo per mitigare i principali rischi applicativi ( Application controls ). Approfondimento di alcune aree IT oggetto di Audit: controlli applicativi e negli ERP; ciclo di vita dei sistemi e dei progetti; IT Governance ed effetti globali; protezione delle informazioni; auditing dei dati propriamente detti; IT Business Continuity e gestione delle crisi. Sicurezza perimetrale della Rete Organizzazione e costi Sede: Milano, da definire Docenza: Docente Certificato CISA Partecipanti: massimo 15. Le adesioni saranno accettate fino ad esaurimento posti. Durata: 5-7 Novembre 2012 (tre giornate), dalle 9:00 alle 17:00 Quota di partecipazione: 950+IVA Sconto del 10% per le iscrizioni pervenute entro il 18 Ottobre 2012 Iscrizione ad AIEA (per i non soci) L offerta formativa di AIEA è riservata ai soli soci. I non soci interessati alle iniziative di formazione AIEA potranno partecipare iscrivendosi all Associazione, antecedentemente all evento formativo. Nella quota di partecipazione è incluso il materiale per il corso ed il coffee break. Associazione Italiana Information Systems Auditors Milano Via Valla, 16 Tel. +39/ Fax. +39/ P.IVA C.F

45 I Seminari AIEA di Audit Assurance Program Good Practice Business Continuity Management M i l a n o, 15 Novembre 2012

46 BUSINESS CONTINUITY MGMT Perché Audit e Assurance su Business Continuity Management Qualunque attività economica moderna fa affidamento ad un insieme di soluzioni automatizzate, conoscenza dei prodi dipendenti e processi manuali.la sensibilità ai rischi ed ai potenziali impatti a cui si espone una azienda che non si dota di un piano di continuità operativa allineata alle esigenze di business dovrebbe essere parte del DNA delle imprese. L utilizzo di uno strumento di verifica dei controlli di IT Continuity, frutto di buone prassi sintetizzate da ISACA in uno specifico Audit/Assurance Program, permette di effettuare un assessment delle misure di continuità IT in essere, finalizzate a conseguire una migliore resilienza sia operativa sia in caso di disastro. I docenti I seminari sono tenuti da professionisti esperti del settore, certificati CISA (Certified Information Systems Auditor), capaci di fornire ai partecipanti la possibilità di sviluppare conoscenze relative agli approcci teorici, contestualizzandoli in esperienze concrete. Obiettivi del seminario Il seminario, appoggiandosi agli standard ed alle metodologie ISACA, presenterà ed approfondirà lo strumento IT Continuity Planning Audit / Assurance Program finalizzato all Assessment delle misure di continuità operativa negli aspetti organizzativi e informatici sviluppato da ISACA. A chi si rivolge il seminario Il seminario si rivolge a chiunque già conosca le metodologie fondamentali di IS Audit, in particolare quelle ISACA, e voglia approfondire gli aspetti di controllo e di rischio nella gestione della Business Continuity attraverso le buone prassi degli Audit/Assessment Program ISACA. Contenuti del seminario Il programma di verifica come strumento da utilizzare per l esecuzione di uno specifico processo di assurance in tema di IT Continuity: Sviluppo, manutenzione e verifica del piano di continuità operativa: organizzazione del Business Continuity Management; policy e standards; verifica delle procedure di BCM; Manutenzione. Capacità di erogare servizi di business provvisori e di eseguire un tempestivo ed efficace ripristino. Risk management ed i costi correlati al Piano di Continuità Operativa: risk assessment; Documentazione; verifica del piano. Organizzazione e costi Sede: Milano, da definire Docenza: Docente certificato CISA Partecipanti: massimo 15. Le adesioni saranno accettate fino ad esaurimento posti. Durata: 15 Novembre 2012 (una giornata), dalle 9:00 alle 17:00 Quota di partecipazione: 500+IVA Sconto del 10% per le iscrizioni pervenute entro il 25 Ottobre 2012 Iscrizione ad AIEA (per i non soci) L offerta formativa di AIEA è riservata ai soli soci. I non soci interessati alle iniziative di formazione AIEA potranno partecipare iscrivendosi all Associazione, antecedentemente all evento formativo. Nella quota di partecipazione è incluso il materiale per il corso ed il coffee break. Associazione Italiana Information Systems Auditors Milano Via Valla, 16 Tel. +39/ Fax. +39/ P.IVA C.F

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Corso di Specializzazione IT SERVICE MANAGEMENT

Corso di Specializzazione IT SERVICE MANAGEMENT Corso di Specializzazione IT SERVICE MANAGEMENT Con esame ufficiale di certificazione ITIL V3 Foundation INTRODUZIONE Un numero crescente di organizzazioni appartenenti ai più diversi settori produttivi

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

CATALOGO FORMAZIONE 2015

CATALOGO FORMAZIONE 2015 CATALOGO FORMAZIONE 2015 www.cogitek.it Sommario Introduzione... 4 Area Tematica: Information & Communication Technology... 5 ITIL (ITIL is a registered trade mark of AXELOS Limited)... 6 Percorso Formativo

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

EMIT Executive Master in IT Governance & Management - Franco Zuppini

EMIT Executive Master in IT Governance & Management - Franco Zuppini In collaborazione con: EMIT Executive Master in IT Governance & Management - Franco Zuppini Strumenti manageriali per la gestione del ciclo di vita dei servizi IT Gennaio 2012 Giugno 2013 II edizione formula

Dettagli

Governo dei sistemi informativi

Governo dei sistemi informativi Executive Master Governo dei sistemi informativi > II edizione CONFINDUSTRIA VENEZIA CONFINDUSTRIA PADOVA CONFINDUSTRIA VENEZIA gennaio/luglio 2011 Obiettivi Un numero crescente di organizzazioni appartenenti

Dettagli

Management delle Strutture di Prossimità e delle Forme Associative nell Assistenza Territoriale

Management delle Strutture di Prossimità e delle Forme Associative nell Assistenza Territoriale - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - AREA PUBBLICA AMMINISTRAZIONE, SANITÀ E NON

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Gli Standard hanno lo scopo di:

Gli Standard hanno lo scopo di: STANDARD INTERNAZIONALI PER LA PRATICA PROFESSIONALE DELL INTERNAL AUDITING (STANDARD) Introduzione agli Standard L attività di Internal audit è svolta in contesti giuridici e culturali diversi, all interno

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

SHORT MASTER: FROM ZERO TO HERO Dal project management al business modeling. settembre dicembre 2014 OBIETTIVI

SHORT MASTER: FROM ZERO TO HERO Dal project management al business modeling. settembre dicembre 2014 OBIETTIVI Organizzato da Impact Hub Rovereto in collaborazione con TrentunoTre con la supervisione scientifica di ISIPM SHORT MASTER: FROM ZERO TO HERO Dal project management al business modeling settembre dicembre

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Business Process Management

Business Process Management Corso di Certificazione in Business Process Management Progetto Didattico 2015 con la supervisione scientifica del Dipartimento di Informatica Università degli Studi di Torino Responsabile scientifico

Dettagli

L ultima versione di ITIL: V3 Elementi salienti

L ultima versione di ITIL: V3 Elementi salienti L ultima versione di ITIL: V3 Elementi salienti Federico Corradi Workshop SIAM Cogitek Milano, 17/2/2009 COGITEK s.r.l. Via Montecuccoli 9 10121 TORINO Tel. 0115660912 Fax. 0115132623Cod. Fisc.. E Part.

Dettagli

CALENDARIO CORSI 2015

CALENDARIO CORSI 2015 SAFER, SMARTER, GREENER DNV GL - Business Assurance Segreteria Didattica Training Tel. +39 039 60564 - Fax +39 039 6058324 e-mail: training.italy@dnvgl.com www.dnvba.it/training BUSINESS ASSURANCE CALENDARIO

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Specialista ITIL. Certificate of Advanced Studies. www.supsi.ch/fc

Specialista ITIL. Certificate of Advanced Studies. www.supsi.ch/fc Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Istituto sistemi informativi e networking Specialista ITIL Certificate of Advanced Studies www.supsi.ch/fc

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED ANALYTICS WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it ADVANCED ANALYTICS

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA ROMA 20-22 OTTOBRE 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA,

Dettagli

Continua evoluzione dei modelli per gestirla

Continua evoluzione dei modelli per gestirla Governance IT Continua evoluzione dei modelli per gestirla D. D Agostini, A. Piva, A. Rampazzo Con il termine Governance IT si intende quella parte del più ampio governo di impresa che si occupa della

Dettagli

EMIT Executive Master in IT Governance & Management "Franco Zuppini"

EMIT Executive Master in IT Governance & Management Franco Zuppini EMIT Executive Master in IT Governance & Management "Franco Zuppini" Strumenti manageriali per la gestione del ciclo di vita dei servizi IT V EDIZIONE FEBBRAIO 2015 / GIUGNO 2016 - ROMA FORMULA WEEKEND

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

Formazione Su Misura

Formazione Su Misura Formazione Su Misura Contattateci per un incontro di presentazione inviando una mail a formazione@assoservizi.it o telefonando ai nostri uffici: Servizi alle Imprese 0258370-644.605 Chi siamo Assoservizi

Dettagli

Corso per Tecnico Esperto in Sistemi di Gestione per la Qualità e la Sicurezza Alimentare 100 ore Udine, Febbraio 2015-Aprile 2015

Corso per Tecnico Esperto in Sistemi di Gestione per la Qualità e la Sicurezza Alimentare 100 ore Udine, Febbraio 2015-Aprile 2015 Corso per Tecnico Esperto in Sistemi di Gestione per la Qualità e la Sicurezza Alimentare 100 ore Udine, Febbraio 2015-Aprile 2015 Formula Weekend (Venerdì e Sabato) Con il patrocinio e la collaborazione

Dettagli

AGGIORNAMENTO ON LINE LA LIQUIDAZIONE DEI DANNI ALLA PERSONA

AGGIORNAMENTO ON LINE LA LIQUIDAZIONE DEI DANNI ALLA PERSONA AGGIORNAMENTO ON LINE LA LIQUIDAZIONE DEI DANNI ALLA PERSONA 24 ottobre 2013 WEB CONFERENCE LEZIONE LIVE IN VIDEOCONFERENZA PROGRAMMA La partecipazione è valevole ai fini IVASS per l aggiornamento professionale

Dettagli

Master Universitario di II livello in PROJECT MANAGEMENT: MANAGING COMPLEXITY a.a. 2014/2015 MANIFESTO DEGLI STUDI

Master Universitario di II livello in PROJECT MANAGEMENT: MANAGING COMPLEXITY a.a. 2014/2015 MANIFESTO DEGLI STUDI Master Universitario di II livello in PROJECT MANAGEMENT: MANAGING COMPLEXITY a.a. 201/2015 MANIFESTO DEGLI STUDI Art. 1 - Attivazione e scopo del Master 1 E' attivato per l'a.a. 201/2015 presso l'università

Dettagli

CISITA. Executive TOOLS PARMA IMPRESE. sviluppo risorse per l azienda STRUMENTI AVANZATI PER LO SVILUPPO MANAGERIALE 17 OTTOBRE 28 NOVEMBRE 2014

CISITA. Executive TOOLS PARMA IMPRESE. sviluppo risorse per l azienda STRUMENTI AVANZATI PER LO SVILUPPO MANAGERIALE 17 OTTOBRE 28 NOVEMBRE 2014 sviluppo risorse per l azienda CISITA PARMA IMPRESE Executive TOOLS STRUMENTI AVANZATI PER LO SVILUPPO MANAGERIALE 17 OTTOBRE 28 NOVEMBRE 2014 IN COLLABORAZIONE CON Executive TOOLS Executive Tools - Strumenti

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEL CORSO PER GENERAL MANAGER DI IMPRESE DI RECUPERO CREDITI

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEL CORSO PER GENERAL MANAGER DI IMPRESE DI RECUPERO CREDITI Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.eu sigla: SH66 Pag. 1 di 7 SCHEDA REQUISITI PER LA QUALIFICAZIONE DEL CORSO PER GENERAL

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

PMI. Management Maturity Model, OPM3 Second Edition 2008

PMI. Management Maturity Model, OPM3 Second Edition 2008 Nuovi standard PMI, certificazioni professionali e non solo Milano, 20 marzo 2009 PMI Organizational Project Management Maturity Model, OPM3 Second Edition 2008 Andrea Caccamese, PMP Prince2 Practitioner

Dettagli

Villa Favorita via Zuccarini 15 60131 Ancona tel. 071 2137011 fax 071 2901017 fax 071 2900953 informa@istao.it www.istao.it

Villa Favorita via Zuccarini 15 60131 Ancona tel. 071 2137011 fax 071 2901017 fax 071 2900953 informa@istao.it www.istao.it Master in 2013 10a edizione 18 febbraio 2013 MANAGEMENT internazionale Villa Favorita via Zuccarini 15 60131 Ancona tel. 071 2137011 fax 071 2901017 fax 071 2900953 informa@istao.it www.istao.it Durata

Dettagli

Legame fra manutenzione e sicurezza. La PAS 55

Legame fra manutenzione e sicurezza. La PAS 55 Gestione della Manutenzione e compliance con gli standard di sicurezza: evoluzione verso l Asset Management secondo le linee guida della PAS 55, introduzione della normativa ISO 55000 Legame fra manutenzione

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

1.Obiettivi. Il Master è, inoltre, finalizzato a:

1.Obiettivi. Il Master è, inoltre, finalizzato a: 1 1.Obiettivi Il master ha l obiettivo di favorire lo sviluppo delle competenze manageriali nelle Aziende Sanitarie e Ospedaliere, negli IRCCS, nei Policlinici e nelle strutture di cura private approfondendo,

Dettagli

ENGINEERING SARDEGNA AGENZIA FORMATIVA LA PROPOSTA DI ENGINEERING SARDEGNA AGENZIA FORMATIVA

ENGINEERING SARDEGNA AGENZIA FORMATIVA LA PROPOSTA DI ENGINEERING SARDEGNA AGENZIA FORMATIVA LA PROPOSTA DI ENGINEERING SARDEGNA AGENZIA FORMATIVA Carlo Carta Responsabile Commerciale ENGINEERING SARDEGNA e IL GRUPPO ENGINEERING La prima realtà IT italiana. oltre 7.000 DIPENDENTI 7% del mercato

Dettagli

FORMAZIONE PROFESSIONALE

FORMAZIONE PROFESSIONALE FORMAZIONE PROFESSIONALE Le coperture a tutela dell impresa EDIZIONE 21 maggio 2014 DOCENZA IN WEBCONFERENCE PROGRAMMA La partecipazione è valevole ai fini IVASS per il conseguimento della formazione professionale

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di

Dettagli

Indice della presentazione. 1. Obiettivo del progetto. 2. Identificazione degli attori coinvolti. 3. Fasi del progetto. Tecnologie e Strumenti

Indice della presentazione. 1. Obiettivo del progetto. 2. Identificazione degli attori coinvolti. 3. Fasi del progetto. Tecnologie e Strumenti OGGETTO: PROGETTO TECO A ATTIVITÀ CINECA AUTORE: MAURO MOTTA Indice della presentazione 1. Obiettivo del progetto 2. Identificazione degli attori coinvolti 3. Fasi del progetto Tecnologie e Strumenti Il

Dettagli

MANAGEMENT DEI BENI E DELLE ATTIVITÀ CULTURALI LIVELLO II - EDIZIONE IX A.A. 2015-2016

MANAGEMENT DEI BENI E DELLE ATTIVITÀ CULTURALI LIVELLO II - EDIZIONE IX A.A. 2015-2016 MANAGEMENT DEI BENI E DELLE ATTIVITÀ CULTURALI LIVELLO II - EDIZIONE IX A.A. 2015-2016 Presentazione L'Università Ca' Foscari Venezia e l'escp Europe hanno ideato il Doppio Master universitario in Management

Dettagli

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali RESPONSABILITA D IMPRESA D.lgs. 231/01 L EVOLUZIONE DEI MODELLI ORGANIZZATIVI E DI GESTIONE 27 maggio 2014 ore 14.00 Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali Ing. Gennaro

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

I Professionisti della digitalizzazione documentale

I Professionisti della digitalizzazione documentale CON IL PATROCINIO DI PROGRAMMA MASTER COURSE ANORC MILANO, dal 3 al 26 NOVEMBRE 2015 Hotel degli Arcimboldi (Viale Sarca, n. 336) I Professionisti della digitalizzazione documentale Guida formativa per

Dettagli

ANTIRICICLAGGIO: LE NOVITÀ DELLA IV DIRETTIVA E LA POSSIBILE EVOLUZIONE DELLA NORMATIVA NAZIONALE.

ANTIRICICLAGGIO: LE NOVITÀ DELLA IV DIRETTIVA E LA POSSIBILE EVOLUZIONE DELLA NORMATIVA NAZIONALE. ANTIRICICLAGGIO: LE NOVITÀ DELLA IV DIRETTIVA E LA POSSIBILE EVOLUZIONE DELLA NORMATIVA NAZIONALE. Casi pratici sulla corretta registrazione delle operazioni attinenti la gestione collettiva del risparmio

Dettagli

CenTer - SCHEDA DOCUMENTO

CenTer - SCHEDA DOCUMENTO CenTer - SCHEDA DOCUMENTO N 2467 TIPO DI DOCUMENTO: PROGRAMMA CORSO DI FORMAZIONE TIPOLOGIA CORSO: Corso universitario TIPO DI CORSO: Master di 1 Livello TITOLO: Gestione Integrata dei Patrimoni Immobiliari

Dettagli

Progetto BPR: Business Process Reengineering

Progetto BPR: Business Process Reengineering Progetto BPR: Business Process Reengineering Riflessioni frutto di esperienze concrete PER LA CORRETTA INTERPRETAZIONE DELLE PAGINE SEGUENTI SI DEVE TENERE CONTO DI QUANTO ILLUSTRATO ORALMENTE Obiettivo

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Business Process Modeling Caso di Studio

Business Process Modeling Caso di Studio Caso di Studio Stefano Angrisano, Consulting IT Specialist December 2007 2007 IBM Corporation Sommario Perché l architettura SOA? Le aspettative del Cliente. Ambito applicativo oggetto dell introduzione

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

MANAGEMENT SCHOOL MASTER IN PROJECT MANAGEMENT

MANAGEMENT SCHOOL MASTER IN PROJECT MANAGEMENT Presentazione Obiettivo Il master Project Manager nasce con un duplice intento: fornire, a manager e imprenditori, un concreto contributo e strumenti per migliorare le capacità di gestione di progetti;

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Master in Management del Turismo 9a edizione ROMA

Master in Management del Turismo 9a edizione ROMA Master in Management del Turismo 9a edizione ROMA Inizio master: 26 ottobre 2015 chiusura selezioni: 01 ottobre 2015 La SESEF è una scuola di management, socia ASFOR, con 12 anni di esperienza, che svolge

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

MASTER UNIVERSITARIO DI I LIVELLO IN ESPERTI IN INTERNAZIONALIZZAZIONE DELLE PICCOLE E MEDIE IMPRESE

MASTER UNIVERSITARIO DI I LIVELLO IN ESPERTI IN INTERNAZIONALIZZAZIONE DELLE PICCOLE E MEDIE IMPRESE D.R. n.1035/2015 Università degli Studi Internazionali di Roma - UNINT In collaborazione con CONFAPI MASTER UNIVERSITARIO DI I LIVELLO IN ESPERTI IN INTERNAZIONALIZZAZIONE DELLE PICCOLE E MEDIE IMPRESE

Dettagli

Master Universitario Online in Management delle Cure primarie e Territoriali: il Professionista Specialista

Master Universitario Online in Management delle Cure primarie e Territoriali: il Professionista Specialista Master Universitario Online in Management delle Cure primarie e Territoriali: il Professionista Specialista Master Universitario Online di I Livello 60 Crediti Formativi (CFU) 1. Premesse Le ragioni della

Dettagli

2 EDIZIONE Master in Export Management (MEM) AGRI FOOD BEVERAGE 9 MESI: 6 DI AULA E 3 DI STAGE. Main Supporter

2 EDIZIONE Master in Export Management (MEM) AGRI FOOD BEVERAGE 9 MESI: 6 DI AULA E 3 DI STAGE. Main Supporter 2 EDIZIONE Master in Export Management (MEM) AGRI FOOD BEVERAGE 9 MESI: 6 DI AULA E 3 DI STAGE Main Supporter MASTER IN EXPORT MANAGEMENT (MEM) AGRI FOOD BEVERAGE (II Edizione) 9 MESI: 6 DI AULA E 3 DI

Dettagli

Verso il GOVERNO dei SISTEMI INFORMATIVI

Verso il GOVERNO dei SISTEMI INFORMATIVI Verso il GOVERNO dei SISTEMI INFORMATIVI Giovedì 29 maggio 2014 Orario: 9:30-16:30 A seguire l assemblea ordinaria annuale degli associati di ISACA VENICE Chapter Padova SBHotel (ex B4NET) Sala Panoramica

Dettagli

Business Process Management

Business Process Management Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

CONSIGLIO NAZIONALE FORENSE PRESSO IL MINISTERO DELLA GIUSTIZIA

CONSIGLIO NAZIONALE FORENSE PRESSO IL MINISTERO DELLA GIUSTIZIA REGOLAMENTO 16 luglio 2014, n. 6 Regolamento per la formazione continua IL CONSIGLIO NAZIONALE FORENSE nella seduta del 16 luglio 2014 visto l art. 11 della legge 31 dicembre 2012, n. 247, rubricato Formazione

Dettagli

SPAI di Puclini Carlo

SPAI di Puclini Carlo CARTA DELLA QUALITÀ DELL OFFERTA FORMATIVA INDICE 1. LIVELLO STRATEGICO 1.1 Politica della Qualità 2. LIVELLO ORGANIZZATIVO 2.1 Servizi formativi offerti 2.2 Dotazione di risorse professionali e logistico

Dettagli

BANDO PER L'AMMISSIONE AI CORSI DI LAUREA IN INGEGNERIA

BANDO PER L'AMMISSIONE AI CORSI DI LAUREA IN INGEGNERIA UNIVERSITA' DEGLI STUDI DI BRESCIA ANNO ACCADEMICO 2013/2014 BANDO PER L'AMMISSIONE AI CORSI DI LAUREA IN INGEGNERIA Sono aperte le immatricolazioni per l anno accademico 2013/2014 ai corsi di laurea in

Dettagli

MASTER IN PROJECT MANAGEMENT (VII EDIZIONE) A.A. 2010-2011

MASTER IN PROJECT MANAGEMENT (VII EDIZIONE) A.A. 2010-2011 Livello: I CFU: 60 MASTER IN PROJECT MANAGEMENT (VII EDIZIONE) A.A. 2010-2011 Direttore del corso: Comitato Scientifico: Cognome Nome Qualifica SSD Università/Facoltà/ Dipartimento Roveda Alberto Ric.

Dettagli

1. QUAL È LO SCOPO DI QUESTO MODULO?

1. QUAL È LO SCOPO DI QUESTO MODULO? Percorso B. Modulo 4 Ambienti di Apprendimento e TIC Guida sintetica agli Elementi Essenziali e Approfondimenti (di Antonio Ecca), e slide per i formatori. A cura di Alberto Pian (alberto.pian@fastwebnet.it)

Dettagli

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969 Curriculum Vitae INFORMAZIONI PERSONALI Nome FARHANG DAREHSHURI, NUSHIN Nazionalità Italiana Data di nascita 28 gennaio 1969 Titolo di studio Laurea in Ingegneria Elettronica conseguita presso il politecnico

Dettagli

1 BI Business Intelligence

1 BI Business Intelligence K Venture Corporate Finance Srl Via Papa Giovanni XXIII, 40F - 56025 Pontedera (PI) Tel/Fax 0587 482164 - Mail: info@kventure.it www.kventure.it 1 BI Business Intelligence Il futuro che vuoi. Sotto controllo!

Dettagli

IT Club FVG Ditedi CMDBuild: case study di un progetto open source www.cmdbuild.org Fabio Bottega f.bottega@tecnoteca.com

IT Club FVG Ditedi CMDBuild: case study di un progetto open source www.cmdbuild.org Fabio Bottega f.bottega@tecnoteca.com IT Club FVG Ditedi CMDBuild: case study di un progetto open source www.cmdbuild.org Fabio Bottega f.bottega@tecnoteca.com 2 Tecnoteca è nata nel 2000 con sede a Tavagnacco ha scelto da subito di lavorare

Dettagli

N 2 2009 di Lorenzo Caselli

N 2 2009 di Lorenzo Caselli cerca home chi siamo la rivista contattaci saggi working paper autori archivio siamo in: Homepage / archivio N 2 2009 di Lorenzo Caselli Insegnare etica nelle Facoltà di Economia recensioni segnalazioni

Dettagli

MINISTERO DELLA SALUTE

MINISTERO DELLA SALUTE b) unica prova orale su due materie, il cui svolgimento è subordinato al superamento della prova scritta: una prova su deontologia e ordinamento professionale; una prova su una tra le seguenti materie

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

PROJECT MANAGEMENT CORSO DI PREPARAZIONE ALLA CERTIFICAZIONE PMP

PROJECT MANAGEMENT CORSO DI PREPARAZIONE ALLA CERTIFICAZIONE PMP www.formazione.ilsole24ore.com PROJECT MANAGEMENT CORSO DI PREPARAZIONE ALLA CERTIFICAZIONE PMP ROMA, DAL 19 NOVEMBRE 2012-1 a edizione MASTER DI SPECIALIZZAZIONE In collaborazione con: PER PROFESSIONISTI

Dettagli

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks.

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Company Backgrounder : i pilastri su cui si fonda Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Focalizzati per essere il partner di riferimento delle grandi

Dettagli

CTI della provincia di Verona. Seminario conclusivo - Bardolino ottobre 2013

CTI della provincia di Verona. Seminario conclusivo - Bardolino ottobre 2013 CTI della provincia di Verona Seminario conclusivo - Bardolino ottobre 2013 Per non perdere nessuno La crisi economica e valoriale che stiamo vivendo entra dapprima nelle famiglie e poi nella scuola. Gli

Dettagli