Catalogo Formazione AIEA 2012

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Catalogo Formazione AIEA 2012"

Transcript

1 Catalogo Formazione AIEA 2012 Febbraio 2012

2 AIEA E LA FORMAZIONE AIEA e la formazione Per qualunque professionista, l aggiornamento è una buona abitudine che consente di sfruttare e cogliere le opportunità che si presentano giorno dopo giorno. Ma per un professionista IT, l aggiornamento è necessità fondamentale per continuare a svolgere con competenza e preparazione il proprio mestiere in un mondo che evolve costantemente a ritmi sostenuti ed in cui le conoscenze spesso raggiungono l obsolescenza nel volgere di qualche anno. La formazione, per una Associazione come AIEA, capitolo di ISACA, assume una caratteristica istituzionale e diffondere le conoscenze, le metodologie, le best practice diventa un impegno che tutti i Soci, ed in primis quelli nel Consiglio Direttivo, devono assumersi verso gli altri Soci. Corsi introduttivi e corsi avanzati volti a diffondere il framework COBIT. arrivato alla versione 5, sono organizzati ogni anno, arricchiti dalla possibilità di conseguire la attestazione COBIT Foundation. Da qualche lustro ormai, nei Corsi Specialistici di Preparazione all Esame CISA i Soci AIEA con maggiore esperienza accompagnano i meno esperti su questo percorso, coadiuvati da materiale che altri Soci hanno negli anni tradotto in italiano e che negli anni altri Soci hanno provveduto a mantenere aggiornato. Con l avvento delle nuove certificazioni lanciate da ISACA, a questo corso ormai classico AIEA affianca da qualche anno anche un Corso Specialistico di Preparazione all Esame CISM ed inizia a proporre un Corso di Preparazione all esame CGEIT: ed a pianificare un corso CRISC: sarebbe utile che i Soci che hanno recentemente sostenuto e superato gli esami CGEIT e CRISC si rendessero disponibili per aiutare e supportare gli altri Soci che iniziano ora questo percorso. Come negli scorsi anni, ai corsi più istituzionali sono stati affiancati corsi introduttivi e corsi specialistici dedicati all IS Auditing. Quest anno, visto il forte gradimento ricevuto, è stata ampliata l offerta di seminari monografici ed approfondimenti specialistici. Restano ancora molti argomenti che meriterebbero approfondimenti e per questo chiediamo ai Soci che hanno particolari competenze in alcune aree di proporre e proporsi. Aiutiamoci ad aiutarci. I Consiglieri Responsabili per la formazione in AIEA Daniela Bolli, Luca Pertile, Angelo Rodaro 2

3 L ASSOCIAZIONE Chi è AIEA L Associazione Italiana Information Systems Auditors - AIEA -, costituita in Milano nel 1979, riunisce coloro che in Italia svolgono professionalmente attività di Auditing e Controllo di sistemi ICT promuovendo la conoscenza e ampliando l esperienza dei suoi aderenti nel campo dell Information Systems Audit, Assurance, Governance e Security. L Associazione favorisce lo scambio di metodologie, promuove un processo di sensibilizzazione di tutti i livelli organizzativi aziendali alla necessità di stabilire adeguati criteri di controllo sia di affidabilità dell organizzazione che di sicurezza dei sistemi. Promuove inoltre ricerche quale quella sulla Governance IT commissionata a SDA Bocconi, organizza un Convegno annuale alla sua 25 edizione, cura la traduzione in italiano di Val IT, COBIT, e da oltre 15 anni del Manuale CISA e delle correlata documentazione, sostiene la diffusione delle certificazioni professionali CISA (Certified Information Systems Auditor), CISM (Certified Information Security Manager), CGEIT (Certified in the Governance of Enterprise IT) e CRISC (Certified in Risk and Information Systems). Chi è ISACA Con oltre associati in più di 160 Paesi, ISACA (www.isaca.org) è leader mondiale nel fornire competenze, certificazioni, community, patrocinio e formazione nei settori dell assurance e sicurezza, del governo dell impresa, della gestione dell IT e dei rischi e della compliance correlati all IT. Fondata nel 1969, ISACA, associazione indipendente senza fini di lucro, organizza conferenze internazionali, pubblica l ISACA Control Journal, e sviluppa standard internazionali relativi all audit e al controllo dei sistemi IT, che contribuiscono a garantire i propri componenti sull affidabilità e a trarre valore dai sistemi informativi. ISACA favorisce inoltre l acquisizione delle competenze e delle conoscenze IT e le attesta mediante le certificazioni riconosciute a livello internazionale quali: CISA (Certified Information Systems Auditor ), CISM (Certified Information Security Manager ), CGEIT (Certified in the Governance of Enterprise ITTM) e CRISC (Certified in Risk and Information Systems Control ). ISACA aggiorna continuamente COBIT che assiste i professionisti dell IT e i manager delle imprese ad adempiere le proprie responsabilità relativamente all IT governance e alla gestione manageriale, in particolare nell ambito dell assurance, sicurezza, rischio e controllo e a fornire valore al business. Chi è ITGI L IT Governance Institute (ITGITM) (www.itgi.org) è un organizzazione indipendente di ricerca, senza fini di lucro, che fornisce orientamento e assistenza alla comunità internazionale su tematiche relative al governo degli asset IT aziendali. L ITGI è stata istituita dall associazione senza fini di lucro ISACA nel Quali vantaggi per i soci AIEA Con l iscrizione annuale all AIEA si diventa automaticamente soci ISACA, ottenendo: Accesso gratuito alle 20 Sessioni di Studio annuali di AIEA all ISACA elibrary (raccolta di quasi tutte le pubblicazioni ISACA/ITGI) alle versioni elettroniche dei framework COBIT, Val IT, Risk IT e ITAF ai webcasts e agli e-simposi organizzati da ISACA Sconti sulle pubblicazioni nel Bookstore ISACA sulle quote d iscrizione e sulle pubblicazioni di preparazione agli esami CISA, CISM, CGEIT e CRISC Possibilità di iscriversi ai corsi di formazione AIEA Invio gratuito del magazine bimestrale ISACA Journal della newsletter AIEA 3

4 I CORSI Aprile 2012 COBIT Process Assessment Model ed il nuovo framework COBIT 5 Milano, 4 Aprile IVA ( 300+IVA per iscrizioni entro il 14 Marzo 2012) Corso di Preparazione all'esame CISA Milano e Roma, Aprile; Aprile; Maggio; Maggio; 4-5 Giugno 2012 (10 giornate) IVA ( IVA per iscrizioni entro il 2 Marzo 2012) Corso di Preparazione all'esame CISM Milano e Roma, Aprile; Maggio; Maggio 2012 (6 giornate). 750+IVA ( 700+IVA per iscrizioni entro il 16 Marzo 2012) Maggio 2012 COBIT Process Assessment Model ed il nuovo framework COBIT 5 Roma, 8 Maggio IVA ( 300+IVA per iscrizioni entro il 17 Aprile 2012) Information Security Risk Analysis & Management Milano, 9 Maggio IVA ( 225+IVA per iscrizioni entro il 12 Aprile 2012) ICT Financial Management Milano, 10 e Maggio 2012 Primo modulo: 450+IVA Secondo Modulo 750+IVA Intero Corso: 950+IVA (Sconto 10% per iscrizioni entro il 19 Aprile 2012) 4

5 I CORSI Maggio 2012 Cloud Computing Management Audit/Assessment Program Milano, 15 Maggio IVA ( 225+IVA per iscrizioni entro il 26 Aprile 2012) Corso di Ripasso in preparazione all'esame CGEIT Sede da definire Maggio 2012 (3 giornate) 480+IVA ( 430+IVA per iscrizioni entro il 13 Aprile 2012) Corso InSicurezza Informatica Milano, 23 e 24 Maggio IVA ( 585+IVA per iscrizioni entro il 26 Aprile 2012) Ottobre 2012 ICT Financial Management Roma, 12 e Ottobre 2012 Primo modulo: 450+IVA Secondo Modulo 750+IVA Intero Corso: 950+IVA (Sconto 10% per iscrizioni entro il 20/09/2012) Corso di Preparazione all'esame CISA del 8 Dicembre Milano e Roma, date da definire (termine iscrizione esame: 3 Ottobre 2012) (10 giornate) IVA ( IVA per iscrizioni anticipate) Corso di Preparazione all'esame CISM del 8 Dicembre Milano e Roma, date da definire (termine iscrizione esame: 3 Ottobre 2012) (6 giornate). 750+IVA ( 700+IVA per iscrizioni anticipate) Le indicazioni nel presente catalogo, per quanto si sia cercato di essere il più accurati possibile, hanno uno scopo meramente informativo. Per le versioni aggiornate e per gli aspetti contrattuali fare riferimento alle locandine pubblicate sul sito. 5

6 I CORSI Ottobre 2012 Corso di Ripasso in preparazione all'esame CGEIT Del 8 Dicembre 2012 Sede e date da definire (termine iscrizione esame: 3 Ottobre 2012) Da definire Corso di Ripasso in preparazione all'esame CRISC del 8 Dicembre 2012 Sede e date da definire (termine iscrizione esame: 3 Ottobre 2012) Da definire IS Audit Foundation Milano, Ottobre IVA ( 675+IVA per iscrizioni entro il 4 Ottobre 2012) COBIT Foundation Corso di preparazione ed esame per la certificazione Roma, ottobre IVA ( IVA per iscrizioni entro il 30 Settembre 2012) Novembre 2012 IS Audit Good Practice Milano, 5-7 Novembre IVA ( 855+IVA per iscrizioni entro il 18 Ottobre 2012) Business Continuity Mgmt Audit/Assessment Program Milano, 15 Novembre IVA ( 450+IVA per iscrizioni entro il 25 Ottobre 2012) Le indicazioni nel presente catalogo, per quanto si sia cercato di essere il più accurati possibile, hanno uno scopo meramente informativo. Per le versioni aggiornate e per gli aspetti contrattuali fare riferimento alle locandine pubblicate sul sito. 6

7 7 I CORSI Convenzioni Sconto del 30% ai Soci AIEA per la partecipazione ai corsi a calendario sulle norme: ISO IEC BS ISO Sconto del 20% ai Soci AIEA sulla Quota Cliente per la partecipazione ai qualunque corso a calendario Si segnalano in particolare i corsi: Auditor/Lead Auditor di Sistemi di Gesione Integrati SGSIT/SGSI a Roma e Bari ITIL Foundation con Business Simulation Altre convenzioni limitate a singoli corsi sono rese note di volta in volta nella sezione Formazione del sito AIEA:

8 8 CONTATTI Sito Formazione AIEA: Moduli per l iscrizione ai Corsi (compilabili in elettronico) Aggiornamento sui Corsi a Catalogo Corsi nuovi e non a catalogo Segreteria AIEA Tel Fax Via Valla, Milano Informazioni generali ed iscrizioni Informazioni amministrative Corsi di preparazione agli Esami di Certificazione: Angelo Rodaro Corsi di Preparazione all Esame CISA Corsi di Preparazione all Esame CISM A Corsi di Preparazione all Esame CGEIT Corsi sulle metodologie ed i framework ISACA: Daniela Bolli Corsi COBIT Corsi ValIT Percorsi formativi: Luca Pertile Corsi IS Audit Fondamenti Corsi IS Audit Good Practice Corsi ICT Financial Management Corso InSicurezza Informatica Seminario Information Security Risk Analysis and Management Seminario Audit/Assessment Program Cloud Computing Mgmt Seminario Audit/Assessment Program Business Continuity Mgmt

9 Process Assesment Model ed il nuovo framework Milano, 4 Aprile 2012

10 COBIT PAM E COBIT 5 Che cosa è il COBIT Process Assessment Model Molte organizzazioni credono di conoscere i propri punti di forza e di debolezza. Possono quindi essere sorpresi quando un particolare processo non fornisce le performance previste in quanto non è abbastanza robusto da sopportare cambiamenti organizzativi o ambientali. Una valutazione strutturata fornisce una chiara ed obiettiva comprensione dei punti di forza e di debolezza dei processi IT di un organizzazione in relazione alle proprie esigenze di business. Tale valutazione consente di capire dove e come le risorse dovrebbero essere usate per il processo di miglioramento e costituisce un preciso riferimento per valutare l efficacia dei processi di miglioramento. Il COBIT PAM è la base per un assessment dei processi IT di un azienda, permette una valutazione chiara, costante e ripetibile nell area di governance e management dell IT. Struttura del Corso Obiettivo: Il corso permette di approfondire il nuovo COBIT Process Assesment Model attraverso l utilizzo pratico del modello. In particolare sarà illustrato come il modello: consenta di condurre l assesment dei processi IT, basato su COBIT, secondo lo standard ISO/IEC15504; definisca in modo rigoroso i requisiti di un assesment per garantire che i risultati siano coerenti, ripetibili e significativi; produca una reportistica efficace ed oggettiva, eliminando le componenti soggettive di valutazione e superando alcune limitazioni del Maturity Model ; applichi il modello COBIT a semplici casi aziendali, individuando gli obiettivi di controllo pertinenti alla verifica di un processo, garantendo la completezza della verifica. Inoltre verrà presentato il nuovo framework COBIT 5, analizzandone l evoluzione rispetto ai framework precedenti per evidenziare come risponda alla crescente domanda di strumenti integrati di governo e controllo, di gestione del rischio e di utilizzo ottimale delle risorse. Destinatari: IS auditor, Internal Auditor, Information Security Officer, Addetti alla sicurezza logica, Sistemisti, Analisti e Manager IT che abbiano già seguito i corsi sul COBIT 4.1 o conoscano ed applichino già il COBIT 4.1. Docenti e Metodologia didattica Le sessioni formative sono tenute da trainer esperti professionisti del settore, fornendo così ai partecipanti la possibilità di sviluppare conoscenze sia di carattere teorico che basate sull esperienza maturata dai docenti sulle tematiche COBIT Organizzazione e costi Sede: Milano (da definire) Partecipanti: minimo 5 e massimo 16. Le adesioni saranno accettate fino ad esaurimento posti. Durata: un giorno di corso di formazione: 4 aprile 2012 Quota di partecipazione: IVA Per coloro che si iscriveranno entro il 14 marzo 2012 la quota sarà di IVA Materiale didattico: in lingua inglese Lingua della docenza: italiano Iscrizione ad AIEA (per i non soci) L offerta formativa di AIEA è riservata ai soli soci. I non soci interessati alle iniziative di formazione AIEA potranno partecipare iscrivendosi all Associazione, antecedentemente all evento formativo. Nella quota di partecipazione è incluso il materiale per il corso ed il coffee break. 10

11 COBIT PAM E COBIT 5 Contenuto del corso COBIT PAM e nuovo framework COBIT 5 Orari: Mercoledì 4 aprile: e Hours Guadagna fino a 8 ore CPE! Il corso illustra la struttura, i concetti e gli obiettivi del COBIT Process Assesment Model e del nuovo framework, COBIT 5 secondo il seguente programma: COBIT Process Assesment Model Process Assesment Model Ruoli e Responsabilità nell Assessment La conduzione di un Process Assessment La produzione della reportistica COBIT 5.0 Principi Integratore : gestire la complessità Analisi e risposta alle esigenze del Business: creare un linguaggio comune Gli enablers (dove e come intervenire per ottenere i risultati desiderati) L approccio strutturato: efficienza ed efficacia Il nuovo Framework Process reference Mappatura tra i precedenti framework ISACA (COBIT 4.1, ValIT e RiskIT) e COBIT 5 11

12 Corso specialistico di preparazione all esame Milano e Roma Esame 9 Giugno 2012

13 CERTIFICAZIONE CISA Che cosa è CISA Certified Information Systems Auditor L associazione americana ISACA offre, quale comune insieme di conoscenze di generale accettazione, un corpus tecnico di nozioni, metodi e criteri per il controllo della sicurezza dei sistemi informativi. I relativi contenuti in termini di nozioni tecniche, metodologie ed esperienza sono ridefiniti ogni 5 anni e sono articolati in 5 capitoli, il cui contenuto è la base del nostro corso. La comprovata padronanza delle nozioni e dei metodi trasmessi viene riconosciuta dall ISACA con una Certificazione personale CISA istituita nel 1978, omologata dall ISO e dall ANSI e sempre più richiesta in ambito professionale. Per rilasciarla, l associazione americana indice due volte all'anno, a Giugno e Dicembre, una sessione di esami, svolta contemporaneamente in tutto il mondo. Requisiti per la Certificazione I requisiti per ottenere la certificazione CISA sono il superamento dell'esame (punteggio minimo di 450 su 800), l adesione al Codice Etico ISACA e l'effettivo esercizio dell'attività di IS Auditing da almeno 5 anni (di cui una parte può essere sostituita da altri titoli, secondo regole indicate nel sito Il mantenimento della certificazione è subordinato ad una congrua attività di aggiornamento tecnico secondo quanto stabilito nell apposito Regolamento, oltre al pagamento di una quota annua. Il prossimo esame può essere sostenuto il giorno 9 giugno 2012 sia a Roma sia a Milano, in varie lingue tra cui l'inglese e l'italiano, con l'obbligo per il candidato di indicare nel modulo d'iscrizione la lingua d'esame da lui scelta. L'esame consiste di 200 quesiti chiusi (scelta tra quattro possibilità), da risolvere in un tempo massimo di 4 ore. Il Corso di preparazione all esame Il corso preparatorio si svolgerà a Roma e Milano tra Aprile e Maggio e si svilupperà in 10 giornate, ripartite su cinque sessioni di due giorni ciascuna, secondo il calendario allegato. Ad un punto intermedio e alla chiusura del corso verranno svolte due simulazioni dell esame con lo scopo di addestrare i candidati alle modalità dell esame, di ottimizzare l impegno, di individuare punti di debolezza e di forza nella preparazione di ciascuno. L'iscrizione è ammessa unicamente per tutte le 10 giornate. Il corso, organizzato da AIEA e tenuto da docenti qualificati e CISA, ha visto più di 100 partecipanti superare brillantemente l'esame. Gli incontri prevedono la trattazione dei seguenti argomenti: Processo di Audit dei Sistemi Informativi (14 %); Governo e Gestione dei Sistemi Informativi (14 %); Acquisizione, Sviluppo ed Implementazione dei Sistemi Informativi (19 %); Esercizio, Manutenzione e Supporto dei Sistemi Informativi (23 %); Protezione dei Patrimonio Informativo (30 %). Docenti Il corpo docente è scelto esclusivamente tra i membri effettivi dell'associazione. Si tratta di professionisti aziendali, che esercitano l'attività di IS Auditing, e di consulenti che operano prevalentemente nel campo dell'is Auditing e dell IT. I docenti sono CISA quale caratteristica distintiva. Organizzazione e costi Sedi: Milano e Roma (in luogo da definire) Partecipanti: Le adesioni saranno accettate fino ad esaurimento posti. Durata: Cinque coppie di due giorni (venerdi e sabato) per dieci giorni complessivi dalle 9.00 alle Ve 13/04 e Sa 14/04 Ve 27/04 e Sa 28/04 Ve 18/05 e Sa 19/05 Ve 25/05 e Sa 26/05 Ve 04/05 e Sa 05/05 Quota di partecipazione: IVA Per coloro che si iscriveranno entro il 2 Marzo 2012 la quota sarà di IVA Iscrizione ad AIEA (per i non soci) L offerta formativa di AIEA è riservata ai soli soci. I non soci interessati alle iniziative di formazione AIEA potranno partecipare iscrivendosi all Associazione, antecedentemente all evento formativo. Nella quota di partecipazione è incluso il materiale per il corso ed il coffee break. 13

14 CERTIFICAZIONE COBIT FOUNDATION CISA Materiale didattico AI partecipanti sarà fornito il manuale, testi con domande di esercizio e la documentazione di riferimento. Il manuale e i testi d esercizio sono in italiano, tradotti direttamente da AIEA ed aggiornati alla versione corrente del materiale in inglese. I manuali e i testi con domande d esercizio in italiano sono anche disponibili nel Bookstore ISACA. Iscrizione all esame L'iscrizione all'esame deve essere effettuata e pagata separatamente in dollari presso l ISACA a cura dei singoli partecipanti. Sul sito è a disposizione un Bollettino Informativo che contiene le condizioni, i costi ed il modulo d Iscrizione all esame. Agenda del corso edizione di edizione di Milano Roma 1 Incontro: 1 Incontro: Introduzione, Capitolo 1 e Test Iniziale Venerdi 013 Aprile Sabato 014 Aprile Introduzione, Capitolo 1 e Test Iniziale Venerdi 13 Aprile Sabato 14 Aprile Incontro: Capitolo 3 Venerdi 27 Aprile Sabato 28 Aprile 2 Incontro: Capitolo 3 Venerdi 27 Aprile Sabato 28 Aprile 3 Incontro: Capitolo 4 Venerdi 04 Maggio Sabato 05 Maggio 3 Incontro: Capitolo 5 Venerdi 04 Maggio Sabato 05 Maggiio 4 Incontro: Capitolo 5 Venerdi 18 Maggio Sabato 19 Maggio Incontro: Capitolo 4 Venerdi 18 Maggio Sabato 19 Maggio 5 Incontro: 5 Incontro: Capitolo 2 ed esame finale simulato Venerdi 25 Maggio Sabato 26 Maggio Capitolo 2 ed esame finale simulato Venerdi 25 Maggio Sabato 26 maggio

15 Corso specialistico di preparazione all esame Milano e Roma Esame 9 Giugno 2012

16 CERTIFICAZIONE CISM Che cosa è CISM Certified Information Security Manager L associazione americana ISACA offre, quale comune insieme di conoscenze di generale accettazione, un corpus tecnico di nozioni, metodi e criteri per la gestione della sicurezza ITC. I relativi contenuti in termini di nozioni tecniche, metodologie ed esperienza sono articolati in cinque capitoli, il cui contenuto è la base del nostro corso. La comprovata padronanza delle nozioni e dei metodi trasmessi viene riconosciuta dall ISACA con una Certificazione personale CISM accreditata dall ISO e dall ANSI. Per rilasciarla, l associazione americana indìce due volte all'anno, a Giugno e Dicembre, una sessione di esami, svolta contemporaneamente in tutto il mondo. Requisiti per la Certificazione I requisiti per ottenere la certificazione CISM sono il superamento dell'esame (punteggio minimo di 450 su 800), l adesione al Codice Etico ISACA e l'effettivo esercizio dell'attività di gestione della sicurezza informatica, secondo regole indicate nel sito Il mantenimento della certificazione è subordinato ad una congrua attività di aggiornamento tecnico secondo quanto stabilito nell apposito Regolamento, oltre al pagamento di una quota annua. Il prossimo esame può essere sostenuto il giorno 9 giugno 2012 sia a Roma sia a Milano, in una delle lingue ufficiali d esame, tra cui la principale è l inglese. L'esame consiste di 200 quesiti chiusi (scelta tra quattro possibilità), da risolvere in un tempo massimo di 4 ore. Il Corso di preparazione all esame Il corso preparatorio si svolgerà a Roma e Milano tra Aprile e Maggio e si svilupperà in 6 giornate, ripartite su tre sessioni di due giorni ciascuna, secondo il calendario allegato. Ad un punto intermedio e alla chiusura del corso verranno svolte due simulazioni dell esame con lo scopo di addestrare i candidati alle modalità dell esame, di ottimizzare l impegno, di individuare punti di debolezza e di forza nella preparazione di ciascuno. L'iscrizione è ammessa unicamente per tutte le sei giornate. Gli incontri prevedono la trattazione dei seguenti argomenti: Information security governance (23 %); Information risk management (22 %); Information security program development (17 %); Information security program management (24 %); Incident management and response (14 %). Docenti Il corpo docente è scelto esclusivamente tra i membri effettivi dell'associazione. Si tratta di professionisti aziendali, che esercitano l'attività di IS Auditing, e di consulenti che operano prevalentemente nel campo della gestione della Sicurezza Informatica. I docenti sono CISM quale caratteristica distintiva. Organizzazione e costi Sedi: Milano e Roma (luogo da definire) Partecipanti: Le adesioni saranno accettate fino ad esaurimento posti. Durata: Cinque coppie di due giorni (venerdi e sabato) per dieci giorni complessivi dalle 9.00 alle Ve 27/04 e Sa 28/04 Ve 11/05 e Sa 12/05 Ve 25/05 e Sa 26/05 Quota di partecipazione: IVA Per coloro che si iscriveranno entro il 16 marzo 2012 la quota sarà di IVA Iscrizione ad AIEA (per i non soci) L offerta formativa di AIEA è riservata ai soli soci. I non soci interessati alle iniziative di formazione AIEA potranno partecipare iscrivendosi all Associazione, antecedentemente all evento formativo. Nella quota di partecipazione è incluso il materiale per il corso ed il coffee break. 16

17 CERTIFICAZIONE COBIT FOUNDATION CISM Materiale didattico AI partecipanti sarà fornito il manuale, testi con domande di esercizio e la documentazione di riferimento. Il manuale e i testi d esercizio sono in inglese e sono anche disponibili nel Bookstore ISACA. Iscrizione all esame L'iscrizione all'esame deve essere effettuata e pagata separatamente in dollari presso l ISACA a cura dei singoli partecipanti. Sul sito è a disposizione un Bollettino Informativo che contiene le condizioni, i costi ed il modulo d Iscrizione all esame. Agenda del corso edizione di edizione di Milano Roma 1 Incontro: 1 Incontro: Introduzione, Dominio 1, Dominio 3 Venerdi 13 Aprile Sabato 14 Aprile Introduzione, Dominio 1, Dominio 3 Venerdi 13 Aprile Sabato 14 Aprile 2 Incontro: 2 Incontro: Esercitazione, Dominio 2, Dominio 5 Venerdi 11 Maggio Sabato 12 Maggio Esercitazione, Dominio 2, Dominio 5 Venerdi 11 Maggio Sabato 12 Maggio 3 Incontro: 3 Incontro: Esercitazione, Dominio 4, Simulazione d esame Venerdi 25 Maggio Sabato 26 Maggio Esercitazione, Dominio 4, Simulazione d esame Venerdi 25 Maggio Sabato 26 Maggio 17

18 Process Assesment Model ed il nuovo framework Roma, 8 Maggio 2012

19 COBIT PAM E COBIT 5 Che cosa è il COBIT Process Assessment Model Molte organizzazioni credono di conoscere i propri punti di forza e di debolezza. Possono quindi essere sorpresi quando un particolare processo non fornisce le performance previste in quanto non è abbastanza robusto da sopportare cambiamenti organizzativi o ambientali. Una valutazione strutturata fornisce una chiara ed obiettiva comprensione dei punti di forza e di debolezza dei processi IT di un organizzazione in relazione alle proprie esigenze di business. Tale valutazione consente di capire dove e come le risorse dovrebbero essere usate per il processo di miglioramento e costituisce un preciso riferimento per valutare l efficacia dei processi di miglioramento. Il COBIT PAM è la base per un assessment dei processi IT di un azienda, permette una valutazione chiara, costante e ripetibile nell area di governance e management dell IT. Struttura del Corso Obiettivo: Il corso permette di approfondire il nuovo COBIT Process Assesment Model attraverso l utilizzo pratico del modello. In particolare sarà illustrato come il modello: consenta di condurre l assesment dei processi IT, basato su COBIT, secondo lo standard ISO/IEC15504; definisca in modo rigoroso i requisiti di un assesment per garantire che i risultati siano coerenti, ripetibili e significativi; produca una reportistica efficace ed oggettiva, eliminando le componenti soggettive di valutazione e superando alcune limitazioni del Maturity Model ; applichi il modello COBIT a semplici casi aziendali, individuando gli obiettivi di controllo pertinenti alla verifica di un processo, garantendo la completezza della verifica. Inoltre verrà presentato il nuovo framework COBIT 5, analizzandone l evoluzione rispetto ai framework precedenti per evidenziare come risponda alla crescente domanda di strumenti integrati di governo e controllo, di gestione del rischio e di utilizzo ottimale delle risorse. Destinatari: IS auditor, Internal Auditor, Information Security Officer, Addetti alla sicurezza logica, Sistemisti, Analisti e Manager IT che abbiano già seguito i corsi sul COBIT 4.1 o conoscano ed applichino già il COBIT 4.1. Docenti e Metodologia didattica Le sessioni formative sono tenute da trainer esperti professionisti del settore, fornendo così ai partecipanti la possibilità di sviluppare conoscenze sia di carattere teorico che basate sull esperienza maturata dai docenti sulle tematiche COBIT Organizzazione e costi Sede: Roma (da definire) Partecipanti: minimo 5 e massimo 16. Le adesioni saranno accettate fino ad esaurimento posti. Durata: un giorno di corso di formazione: 8 maggio 2012 Quota di partecipazione: IVA Per coloro che si iscriveranno entro il 17 aprile 2012 la quota sarà di IVA Materiale didattico: in lingua inglese Lingua della docenza: italiano Iscrizione ad AIEA (per i non soci) L offerta formativa di AIEA è riservata ai soli soci. I non soci interessati alle iniziative di formazione AIEA potranno partecipare iscrivendosi all Associazione, antecedentemente all evento formativo. Nella quota di partecipazione è incluso il materiale per il corso ed il coffee break. 19

20 COBIT PAM E COBIT 5 Contenuto del corso COBIT PAM e nuovo framework COBIT 5 Orari: Martedì 8 maggio: e Hours Guadagna fino a 8 ore CPE! Il corso illustra la struttura, i concetti e gli obiettivi del COBIT Process Assesment Model e del nuovo framework, COBIT 5 secondo il seguente programma: COBIT Process Assesment Model Process Assesment Model Ruoli e Responsabilità nell Assessment La conduzione di un Process Assessment La produzione della reportistica COBIT 5.0 Principi Integratore : gestire la complessità Analisi e risposta alle esigenze del Business: creare un linguaggio comune Gli enablers (dove e come intervenire per ottenere i risultati desiderati) L approccio strutturato: efficienza ed efficacia Il nuovo Framework Process reference Mappatura tra i precedenti framework ISACA (COBIT 4.1, ValIT e RiskIT) e COBIT 5 20

21 Information Security Risk Analysis & Management

22 IS RISK ANALYSIS & MGMT Perché Information Security Risk Analysis & Management I Sistemi Informativi sono passati negli anni da un ruolo di supporto per rendere più efficenti i processi ad essere parte fondante ed insostituibile del Business, in alcuni casi divenendo essi stessi Business. Le informazioni, da strumenti di gestione da cui dipende il successo delle stragie aziendali, sono diventati "beni aziendali", da proteggere ed ottimizzare con un approccio strutturato alla gestione della loro sicurezza in grado di analizzare e bilanciare rischi ed opportunità. Obiettivi del Seminario Monografico Il Seminario, partendo dai fondamenti, introdurrà ai processi di Information Security Management System, fornendo indirizzi e linee guida per la mappatura di ruoli, responsabilità, attività e processi e per l' identificazione dei processi aziendali critici. I docenti I moduli del corso sono tenuti da professionisti esperti del settore, certificati CISA (Certified Information Systems Auditor) e/o CISM (Certified Information Security Manager), capaci di fornire ai partecipanti la possibilità di sviluppare conoscenze relative agli approcci teorici, contestualizzandoli in esperienze concrete. A chi si rivolge il corso A tutti coloro che desiderino acquisire un approccio di base al Risk Management di Sicurezza delle Informazioni orientato a produrre analisi dei rischi di elevata qualità. In particolare si rivolte agli Internal Auditor, agli addetti e responsabili di area Security, ma anche a chiunque si trovi a gestire information assets e voglia avere a disposizione una metodologia e un modello di riferimento strutturato per l'analisi dei rischi. Organizzazione e costi 8 Hours Sede: Milano (da definire) Guadagna fino a 8 ore CPE! Docenza: Ing. Natale Prampolini, CISA, CISM Partecipanti: massimo 15. Le adesioni saranno accettate fino ad esaurimento dei posti. Durata: Mercoledì 9 Maggio 2012 (un giorno) Quota di partecipazione: IVA Sconto del 10% per le iscrizioni pervenute entro giovedi 12 Aprile 2012 Iscrizione ad AIEA (per i non soci) L offerta formativa di AIEA è riservata ai soli soci. I non soci interessati alle iniziative di formazione AIEA potranno partecipare iscrivendosi all Associazione, antecedentemente all evento formativo. Nella quota di partecipazione è incluso il materiale per il corso ed il coffee break. 22

23 IS RISK ANALYSIS & MGMT Contenuto e programma Prima parte Orario: Pausa caffè a metà mattinata Contenuti: Definizione dell'ambiente esterno Definizione dell'ambiente interno Generazione del contesto della gestione del rischio Definizione dei criteri di impatto Identificazione dei rischi Stima dei rischi rilevanti Valutazione del rischio Identificazione delle opzioni Sviluppo di un piano di azione Approvazione del piano di attività Realizzazione del piano di attività Identificazione dei rischi residui Accettazione dei rischi Monitoraggio e relazioni sul Rischio aziendale Consapevolezza e comunicazione del rischio Seconda parte Orario: Pausa caffè a metà pomeriggio Contenuti: Mappatura di: ruoli responsabilità attività processi Identificazione dei Processi Aziendali Business Impact Analysis Cenni all'approccio proposto dal Gruppo di Ricerca AIEA sugli ISMS Per permettere ai partecipanti di approfondire questo approccio e conoscere i risultati del Gruppo di Ricerca, AIEA distribuirà una copia della Guida AIEA n.7 Il Knowledge Based Information Securiy Risk Management Guida all'eccellenza operativa nel Risk Management per la Sicurezza delle Informazioni. 23

24 ICT Financial Management L ICT ha un ruolo decisivo per lo sviluppo di servizi innovativi orientati all incremento dei ricavi ormai non più basati solo sui prodotti tradizionali e rappresenterà una leva di efficientamento dei processi aziendali in collaborazione con con il supporto di

25 ICT FINANCIAL MANAGEMENT Che cosa è l'ict Financial Management L ICT ha assunto una rilevanza sempre maggiore nell esecuzione dei processi aziendali, costituendo uno degli elementi cardine per l erogazione dei servizi ai clienti. Il ruolo centrale dell ICT e gli investimenti crescenti ad esso associati rendono necessaria l adozione di metodi e strumenti in grado di gestire e tracciare i costi ICT, per la definizione del pricing dei servizi e l attribuzione dei costi al business. La disciplina dell ICT Financial Management nasce dall applicazione delle tecniche di pianificazione e controllo per monitorare i costi ICT. Adottare un processo strutturato di ICT Financial Management, permette di affrontare alcune problematiche tipiche: mancanza di collegamento fra i processi di pianificazione e controllo ICT con gli altri processi aziendali; scarsa conoscenza del servizio erogato dalla DSI; difficoltà nel reperire dati affidabili sui costi, certificati e dal resto dell azienda; difficoltà nell imputare in modo corretto i costi dell IT al Business. Struttura del Corso 1 Modulo: Fondamenti (1 giornata) Obiettivo: fornire ai partecipanti una panoramica sui principali temi trattati dall ICT Financial Management con particolare riferimento alla pianificazione delle iniziative e dei costi ICT, alla definizione di modelli di ICT costing e alla valutazione degli investimenti ICT Destinatari: professionisti, manager e quadri che non hanno competenze in ambito pianificazione e controllo: Personale delle Direzioni Sistemi Informativi (manager e quadri); Personale di Internal Auditing e di Operational Risk Management. 2 Modulo: Strumenti e Metodi (2 giornate) Obiettivo: fornire ai partecipanti una conoscenza più approfondita delle tematiche trattate nel modulo Fondamenti, illustrando tecniche e strumenti utilizzabili nelle attività quotidiane, per tradurre la teoria in pratica operativa Destinatari: professionisti, manager e quadri che hanno maturato competenze in ambito pianificazione e controllo, o che hanno seguito il modulo Fondamenti : Personale delle Direzioni Sistemi Informativi (manager e quadri) che si occupano di pianificazione e controllo; Personale delle strutture di Pianificazione e Controllo aziendali; Personale di Internal Auditing e di Operational Risk Management. La partecipazione al corso richiede dimestichezza con Microsoft Excel per lo svolgimento delle esercitazioni ed è necessario avere la disponibilità di un computer portatile. Docenti e Metodologia didattica Le sessioni formative sono tenute da trainer esperti professionisti del settore, fornendo così ai partecipanti la possibilità di: Sviluppare conoscenze sia di carattere teorico che basate sull esperienza maturata dai docenti sulle tematiche di IT Governance e Pianificazione e Controllo, con riferimento alle principali best practice internazionali (ITIL, COBIT, ValIT, PMBOK); Contestualizzare la teoria con esercitazioni ed esperienze progettuali concrete ed agevolare l'apprendimento con tecniche di facilitazione e gestione delle dinamiche d aula, scambio di idee ed esperienze sull operatività quotidiana. Organizzazione e costi Sede: Milano (da definire) Partecipanti: massimo 15. Le adesioni saranno accettate fino ad esaurimento posti. Durata: Primo modulo: 10 maggio 2012 (un giorno) Secondo modulo: maggio 2012 (due giorni) 24 Hours Quota di partecipazione: Primo modulo: IVA Secondo modulo: IVA Guadagna fino a 24 ore CPE! Primo e secondo modulo insieme: IVA Sconto del 10% per le iscrizioni pervenute entro giovedi 19 aprile 2012 Iscrizione ad AIEA (per i non soci) L offerta formativa di AIEA è riservata ai soli soci. I non soci interessati alle iniziative di formazione AIEA potranno partecipare iscrivendosi all Associazione, antecedentemente all evento formativo. Nella quota di partecipazione è incluso il materiale per il corso ed il coffee break. 25

26 ICT FINANCIAL MANAGEMENT Contenuto del corso Fondamenti di ICT Financial Management (1 modulo) Orari: Giovedi 10 maggio: 8 Hours e Guadagna fino a 8 ore CPE! Contenuti: Contenuti, problematiche e obiettivi dell ICT Financial Management Pianificazione strategica ICT: obiettivi e contenuto del piano strategico ICT, il processo di pianificazione strategica e attori coinvolti, l integrazione con gli altri processi ICT e aziendali Pianificazione annuale: obiettivi e contenuto del piano degli investimenti e del budget dei costi,, il processo di pianificazione annuale e attori coinvolti, l integrazione con gli altri processi ICT e aziendali La valutazione degli investimenti ICT: overview su obiettivi e metodi per lo sviluppo di un business case La pianificazione e il controllo in ambito ICT (concetti base): il controllo di gestione e la contabilità analitica, la classificazione dei costi e degli investimenti ICT Il costing dei servizi ICT (concetti base): dalla definizione del catalogo servizi ICT ai principali metodi e tecniche di costificazione dei servizi ICT Strumenti e Metodi per l'ict Financial Management (2 modulo) Orari: Mercoledì 16 maggio: Giovedì 17 maggio: 16 Hours e e Guadagna fino a 16 ore CPE! Contenuti: Definizione del piano strategico ICT: obiettivi e contenuti del piano strategico ICT, il processo di pianificazione strategica e l integrazione con gli altri processi ICT e aziendali, attori coinvolti, informazioni e strumenti utili per la definizione del piano strategico ICT; Definizione del piano investimenti e budget dei costi: obiettivi e contenuti del piano strategico ICT, il calendario di budget, il processo di budgeting annuale, l integrazione con gli altri processi ICT e aziendali, attori coinvolti, informazioni e strumenti utili per la definizione del piano degli investimenti e del budget dei costi; Definizione del business case per la valutazione degli investimenti ICT: il processo di definizione del business case, i metodi di valutazione degli investimenti ICT, come strutturare un modello di valutazione dei costi e dei benefici e la stima del ritorno economico degli investimenti; Strumenti e tecniche per il monitoraggio delle RAI: obiettivi e contenuti delle RAI (Richieste di Autorizzazione agli Investimenti), il processo di autorizzazione e gli attori coinvolti, strumenti e metodi per il monitoraggio dello stato di avanzamento delle RAI; Le principali tecniche per la costruzione di un modello di costing dei servizi: all interno del corso verranno illustrati diversi approcci per la definizione del modello di costing, che saranno analizzati in maniera interattiva con i partecipanti per renderli applicabili alle realtà di appartenenza: Il catalogo dei servizi ICT e di Business; Metodi per la costruzione di un modello di costing: informazioni necessarie e possibili driver da utilizzare; Principali tecniche e metodi di ribaltamento dei costi; Criteri di pricing e charge-back. KPI e reporting in ambito ICT: la definizione degli indicatori di performance per la valutazione delle performance operative ed economiche, il tableau de bord, la Balanced Scorecard nell IT; Breve panoramica sui principali strumenti di mercato a supporto dei processi di ICT Financial Management; Durante il corso verranno svolte due esercitazioni: una sul Business Case, una sulla definizione del modello di costing dei servizi ICT 26

27 Foto di Axel Rouvin I Seminari AIEA di Audit Assurance Program Good Practice Cloud Computing Management M i l a n o, 15 Maggio 2012

28 CLOUD COMPUTING MGMT Perché Audit e Assurance sul Cloud Computing Management Il National Institute of Standards and Technology (NIST) e la Cloud Security Alliance definiscono il Cloud Computing come un "modello che consente di accedere via rete in modo conveniente e on-demand a un insieme condiviso di risorse di calcolo configurabili che possono essere ottenute e rilasciate interagendo molto limitatamente con il fornitore di servizi o con uno sforzo di gestione minimale". Le Applicazioni gestite in Cloud presentano indubbi vantaggi di contenimento dei costi e di flessibilità di utilizzo, con implicazioni in parte sovrapponibili a quelle dell'outsourcing tradizionale, ma con aspetti e prospettive che aprono a nuovi e diversi scenari di rischio. I docenti I seminari sono tenuti da professionisti esperti del settore, certificati CISA (Certified Information Systems Auditor), capaci di fornire ai partecipanti la possibilità di sviluppare conoscenze relative agli approcci teorici, contestualizzandoli in esperienze concrete. Obiettivi del seminario Il seminario, appoggiandosi agli standard ed alle metodologie ISACA, presenterà ed approfondirà lo strumento Cloud Computing Management Audit / Assurance Program finalizzato all Assessment della Governance, la conformità contrattuale con il service provider e i controlli organizzativi e informatici specifici del Cloud Computing sviluppato da ISACA A chi si rivolge il seminario Il seminario si rivolge a chiunque già conosca le metodologie fondamentali di IS Audit, in particolare quelle ISACA, e voglia approfondire gli aspetti di controllo e di rischio nella gestione del Cloud Computing attraverso le buone prassi degli Audit/Assessment Program ISACA. Contenuti del seminario Il programma di verifica come uno strumento da utilizzare per l esecuzione di uno specifico processo di assurance in tema di Cloud Computing Management La governance del Cloud Computing: governance and Enterprise Risk Management; aspetti ed obblighi contrattuali. La conformità contrattuale tra il fornitore ed il cliente: audit e conformità; portabilità e interoperabilità. Gli aspetti di controllo specifici del Cloud Computing: Incident Response, Notification e Remediation sicurezza applicativa; sicurezza ed integrità dei dati; gestione degli accessi e Identity Management virtualizzazione. Organizzazione e costi Sede: Milano, da definire Docenza: Ing. Giulio Spreafico, CISA, CISM, CGEIT, CRISC Partecipanti: massimo 15. Le adesioni saranno accettate fino ad esaurimento posti. Durata: 15 Maggio 2012 (una giornata), dalle 9:00 alle 17:00 Quota di partecipazione: 250+IVA Sconto del 10% per le iscrizioni pervenute entro il 26 Aprile 2012 Iscrizione ad AIEA (per i non soci) L offerta formativa di AIEA è riservata ai soli soci. I non soci interessati alle iniziative di formazione AIEA potranno partecipare iscrivendosi all Associazione, antecedentemente all evento formativo. Nella quota di partecipazione è incluso il materiale per il corso ed il coffee break. Associazione Italiana Information Systems Auditors Milano Via Valla, 16 Tel. +39/ Fax. +39/ P.IVA C.F

29 Corso specialistico di preparazione all esame Milano e Roma Esame 9 Giugno 2012

30 CERTIFICAZIONE CGEIT Che cosa è CGEIT Certified in the Governance of Enterprise IT L associazione americana ISACA offre, quale comune insieme di conoscenze di generale accettazione, un corpus tecnico di nozioni, metodi e criteri per il Governo Aziendale in ambito ITC. I relativi contenuti in termini di nozioni tecniche, metodologie ed esperienza sono articolati in sei capitoli, il cui contenuto è la base del nostro corso. La comprovata padronanza delle nozioni e dei metodi trasmessi viene riconosciuta dall ISACA con una Certificazione personale CGEIT istituita nel Per rilasciarla, l associazione americana indìce due volte all'anno, a Giugno e Dicembre, una sessione di esami, svolta contemporaneamente in tutto il mondo. Requisiti per la Certificazione I requisiti per ottenere la certificazione CGEIT sono il superamento dell'esame (punteggio minimo di 450 su 800), l adesione al Codice Etico ISACA e l'effettivo esercizio dell'attività di di guida del sistema informatico aziendale, secondo regole indicate nel sito Il mantenimento della certificazione è subordinato ad una congrua attività di aggiornamento tecnico secondo quanto stabilito nell apposito Regolamento ed al pagamento di una quota annua. Il prossimo esame può essere sostenuto il giorno 9 Giugno 2012 sia a Roma sia a Milano, in lingua inglese. L'esame consiste di 120 quesiti chiusi (scelta tra quattro possibilità), da risolvere in un tempo massimo di 4 ore. Il Corso di preparazione all esame Il corso preparatorio si svolgerà a Maggio, in sede e con modalità di erogazione (locale / remota) da definire e si svilupperà in tre giornate, secondo il calendario allegato. Alla chiusura del corso verrà svolta una simulazioni dell esame con lo scopo di verificare il grado di preparazione ed individuare punti di debolezza e di forza nella preparazione di ciascuno. L'iscrizione è ammessa unicamente per tutte le tre giornate. Gli incontri prevedono la trattazione dei seguenti argomenti: IT Governance Framework (25 %); Strategic Alignment (15 %); Value Delivery (15 %); Risk Management (20 %); Resource Management (13 %); Performance Measurement (12 %). Docenti Il corpo docente è scelto esclusivamente tra i membri effettivi dell'associazione. Si tratta di professionisti aziendali, che esercitano l'attività di IS Auditing, e di consulenti che operano prevalentemente nel campo dell'is Auditing e dell IT. I docenti sono CGEIT quale caratteristica distintiva. Organizzazione e costi Sedi e modalità: da definire Partecipanti: Le adesioni saranno accettate fino ad esaurimento posti. Durata: Maggio 2012 (tre giorni) dalle 9.00 alle Quota di partecipazione: IVA Per coloro che si iscriveranno entro il 13 aprile 2012 la quota sarà di IVA Iscrizione ad AIEA (per i non soci) L offerta formativa di AIEA è riservata ai soli soci. I non soci interessati alle iniziative di formazione AIEA potranno partecipare iscrivendosi all Associazione, antecedentemente all evento formativo. Nella quota di partecipazione è incluso il materiale per il corso ed il coffee break. 30

31 CERTIFICAZIONE COBIT FOUNDATION CGEIT Materiale didattico AI partecipanti sarà fornito il manuale, testi con domande di esercizio e la documentazione di riferimento. Il manuale e i testi d esercizio sono in inglese e sono anche disponibili nel Bookstore ISACA. Iscrizione all esame L'iscrizione all'esame deve essere effettuata e pagata separatamente in dollari presso l ISACA a cura dei singoli partecipanti. Sul sito è a disposizione un Bollettino Informativo che contiene le condizioni, i costi ed il modulo d Iscrizione all esame. Agenda del corso edizione unica Unico Incontro: Ricapitolazione dei contenuti tecnici ed esame simulato Giovedi 17 Maggio Venerdi 18 Maggio Sabato 19 Maggio 31

32 INSICUREZZA INFORMATICA Conoscere le proprie debolezze Milano, Maggio 2012

33 INSICUREZZA INFORMATICA Perché un corso di InSicurezza Informatica Tutti i manuali di Sicurezza Informatica e di Auditing ci forniscono valide indicazioni su quali siano le Best Practices per garantire la sicurezza dei sistemi e delle informazioni, ma troppo spesso queste policies sono disattese in nome di una presunta maggiore efficienza, time-to-market o semplicità. Saper spiegare per esperienza sul campo, non solo per rimando alla teoria, quanto comportamenti spesso sottovalutati espongano i sistemi aziendali e come attacchi ritenuti sofisticati siano in realtà alla portata di persone con conoscenze molto comuni è un convincente strumento di promozione di processi e procedure. Obiettivi del Corso Il Corso, attraverso introduzioni tecniche di cracking più diffuse, esercitazioni pratiche, introduce auspicabile la disponibilità di un appresi. teoriche ed esercitazioni pratiche, approfondisce le presenta alcuni degli strumenti disponibili e, attraverso al loro utilizzo ed alle necessarie contromisure. È proprio PC per sperimentare direttamente i concetti I docenti I moduli del corso sono tenuti da professionisti esperti del settore, capaci di fornire ai partecipanti la possibilità di sviluppare conoscenze relative agli approcci teorici, contestualizzandoli in esperienze concrete. A chi si rivolge il corso A tutti coloro che, trattando informazioni o gestendo sistemi, desiderino comprendere e sperimentare di persona le conseguenze pratiche di comportamenti e approcci tanto comuni quanto rischiosi. In particolare si rivolge agli addetti di area Security ed agli Internal Auditors, ma anche a chiunque debba gestire information assets con una adeguata sensibilità. Organizzazione e costi 16 Hours Sede: Milano (da definire) Partecipanti: massimo 15. Le adesioni esaurimento dei posti. Durata: Maggio 2012 (due giorni) Guadagna fino a 16 ore CPE! saranno accettate fino ad Quota di partecipazione: IVA Sconto del 10% per le iscrizioni pervenute entro giovedi 26 Aprile 2012 Iscrizione ad AIEA (per i non soci) L offerta formativa di AIEA è riservata ai soli soci. I non soci interessati alle iniziative di formazione AIEA potranno partecipare iscrivendosi all Associazione, antecedentemente all evento formativo. Nella quota di partecipazione è incluso il materiale per il corso ed il coffee break. 33

34 INSICUREZZA INFORMATICA Contenuto e programma Mercoledì 23 Maggio 2012 Orario: Contenuti: Illustrazione e prove pratiche di strumenti liberi semplici e all'avanguardia per capire l'impatto delle vulnerabilità WiFi Cracking Differenze e metodologie: Ethical Hacking - Vunerability Assessment PenetrationTest Sniffing analisi di protocolli di rete ARP Poisoning Il password cracking FireSheep & BlackSheep: intercettazione di credenziali web Come entrare in un computer senza avere password: accesso fisico Dischi e volumi cifrati Persistenza delle informazioni Steganografia Giovedì 24 Maggio 2012 Orario: Contenuti: Analisi forense: Esercitazioni pratiche per il recupero dati: imaging via USB e via rete, la privacy, le tracce del malware Zeus e la sicurezza degli Home Banking Sicurezza delle carte bancarie Chip & Pin Tunneling per evadere firewall, router, proxy Google è sempre un amico? Google scans Google dorks Come entrare in un computer passando per il Web SQL injection Cross Site Scripting Come entrare in un computer senza avere password: vulnerabilità di rete Scansione porte e vulnerabilità: Nmap e Nessus Sfruttamento vulnerabilità: costruzione exploit con Metasploit Ma tanto, sono cose da esperti... dimostrazione di una intrusione via rete 34

35 ICT Financial Management L ICT ha un ruolo decisivo per lo sviluppo di servizi innovativi orientati all incremento dei ricavi ormai non più basati solo sui prodotti tradizionali e rappresenterà una leva di efficientamento dei processi aziendali in collaborazione con con il supporto di

36 ICT FINANCIAL MANAGEMENT Che cosa è l'ict Financial Management L ICT ha assunto una rilevanza sempre maggiore nell esecuzione dei processi aziendali, costituendo uno degli elementi cardine per l erogazione dei servizi ai clienti. Il ruolo centrale dell ICT e gli investimenti crescenti ad esso associati rendono necessaria l adozione di metodi e strumenti in grado di gestire e tracciare i costi ICT, per la definizione del pricing dei servizi e l attribuzione dei costi al business. La disciplina dell ICT Financial Management nasce dall applicazione delle tecniche di pianificazione e controllo per monitorare i costi ICT. Adottare un processo strutturato di ICT Financial Management, permette di affrontare alcune problematiche tipiche: mancanza di collegamento fra i processi di pianificazione e controllo ICT con gli altri processi aziendali; scarsa conoscenza del servizio erogato dalla DSI; difficoltà nel reperire dati affidabili sui costi, certificati e dal resto dell azienda; difficoltà nell imputare in modo corretto i costi dell IT al Business. Struttura del Corso 1 Modulo: Fondamenti (1 giornata) Obiettivo: fornire ai partecipanti una panoramica sui principali temi trattati dall ICT Financial Management con particolare riferimento alla pianificazione delle iniziative e dei costi ICT, alla definizione di modelli di ICT costing e alla valutazione degli investimenti ICT Destinatari: professionisti, manager e quadri che non hanno competenze in ambito pianificazione e controllo: Personale delle Direzioni Sistemi Informativi (manager e quadri); Personale di Internal Auditing e di Operational Risk Management. 2 Modulo: Strumenti e Metodi (2 giornate) Obiettivo: fornire ai partecipanti una conoscenza più approfondita delle tematiche trattate nel modulo Fondamenti, illustrando tecniche e strumenti utilizzabili nelle attività quotidiane, per tradurre la teoria in pratica operativa Destinatari: professionisti, manager e quadri che hanno maturato competenze in ambito pianificazione e controllo, o che hanno seguito il modulo Fondamenti : Personale delle Direzioni Sistemi Informativi (manager e quadri) che si occupano di pianificazione e controllo; Personale delle strutture di Pianificazione e Controllo aziendali; Personale di Internal Auditing e di Operational Risk Management. La partecipazione al corso richiede dimestichezza con Microsoft Excel per lo svolgimento delle esercitazioni ed è necessario avere la disponibilità di un computer portatile. Docenti e Metodologia didattica Le sessioni formative sono tenute da trainer esperti professionisti del settore, fornendo così ai partecipanti la possibilità di: Sviluppare conoscenze sia di carattere teorico che basate sull esperienza maturata dai docenti sulle tematiche di IT Governance e Pianificazione e Controllo, con riferimento alle principali best practice internazionali (ITIL, COBIT, ValIT, PMBOK); Contestualizzare la teoria con esercitazioni ed esperienze progettuali concrete ed agevolare l'apprendimento con tecniche di facilitazione e gestione delle dinamiche d aula, scambio di idee ed esperienze sull operatività quotidiana. Organizzazione e costi Sede: Roma, Galleria Esedra, Via V.E. Orlando, 75 Partecipanti: massimo 15. Le adesioni saranno accettate fino ad esaurimento posti. Durata: Primo modulo: 12 ottobre 2012 (un giorno) Secondo modulo: ottobre 2012 (due giorni) 24 Hours Quota di partecipazione: Primo modulo: IVA Secondo modulo: IVA Guadagna fino a 24 ore CPE! Primo e secondo modulo insieme: IVA Sconto del 10% per le iscrizioni pervenute entro giovedi 20 settembre 2012 Iscrizione ad AIEA (per i non soci) L offerta formativa di AIEA è riservata ai soli soci. I non soci interessati alle iniziative di formazione AIEA potranno partecipare iscrivendosi all Associazione, antecedentemente all evento formativo. Nella quota di partecipazione è incluso il materiale per il corso ed il coffee break. 36

37 ICT FINANCIAL MANAGEMENT Contenuto del corso Fondamenti di ICT Financial Management (1 modulo) Orari: Venerdi 12 ottobre: 8 Hours e Guadagna fino a 8 ore CPE! Contenuti: Contenuti, problematiche e obiettivi dell ICT Financial Management Pianificazione strategica ICT: obiettivi e contenuto del piano strategico ICT, il processo di pianificazione strategica e attori coinvolti, l integrazione con gli altri processi ICT e aziendali Pianificazione annuale: obiettivi e contenuto del piano degli investimenti e del budget dei costi,, il processo di pianificazione annuale e attori coinvolti, l integrazione con gli altri processi ICT e aziendali La valutazione degli investimenti ICT: overview su obiettivi e metodi per lo sviluppo di un business case La pianificazione e il controllo in ambito ICT (concetti base): il controllo di gestione e la contabilità analitica, la classificazione dei costi e degli investimenti ICT Il costing dei servizi ICT (concetti base): dalla definizione del catalogo servizi ICT ai principali metodi e tecniche di costificazione dei servizi ICT Strumenti e Metodi per l'ict Financial Management (2 modulo) Orari: Giovedì Venerdì 18 ottobre: 19 ottobre: 16 Hours e e Guadagna fino a 16 ore CPE! Contenuti: Definizione del piano strategico ICT: obiettivi e contenuti del piano strategico ICT, il processo di pianificazione strategica e l integrazione con gli altri processi ICT e aziendali, attori coinvolti, informazioni e strumenti utili per la definizione del piano strategico ICT; Definizione del piano investimenti e budget dei costi: obiettivi e contenuti del piano strategico ICT, il calendario di budget, il processo di budgeting annuale, l integrazione con gli altri processi ICT e aziendali, attori coinvolti, informazioni e strumenti utili per la definizione del piano degli investimenti e del budget dei costi; Definizione del business case per la valutazione degli investimenti ICT: il processo di definizione del business case, i metodi di valutazione degli investimenti ICT, come strutturare un modello di valutazione dei costi e dei benefici e la stima del ritorno economico degli investimenti; Strumenti e tecniche per il monitoraggio delle RAI: obiettivi e contenuti delle RAI (Richieste di Autorizzazione agli Investimenti), il processo di autorizzazione e gli attori coinvolti, strumenti e metodi per il monitoraggio dello stato di avanzamento delle RAI; Le principali tecniche per la costruzione di un modello di costing dei servizi: all interno del corso verranno illustrati diversi approcci per la definizione del modello di costing, che saranno analizzati in maniera interattiva con i partecipanti per renderli applicabili alle realtà di appartenenza: Il catalogo dei servizi ICT e di Business; Metodi per la costruzione di un modello di costing: informazioni necessarie e possibili driver da utilizzare; Principali tecniche e metodi di ribaltamento dei costi; Criteri di pricing e charge-back. KPI e reporting in ambito ICT: la definizione degli indicatori di performance per la valutazione delle performance operative ed economiche, il tableau de bord, la Balanced Scorecard nell IT; Breve panoramica sui principali strumenti di mercato a supporto dei processi di ICT Financial Management; Durante il corso verranno svolte due esercitazioni: una sul Business Case, una sulla definizione del modello di costing dei servizi ICT 37

38 IS AUDIT Fondamenti M i l a n o, Ottobre 2012 In fin dei conti, quasi sempre l'it è alla base di ciò a cui una organizzazione ed i suoi stakeholders tengono di più: il raggiungimento degli obiettivi e della mission aziendale nel modo più efficace ed efficiente - e spesso più trasparente e auditabile - possibile.

39 IS AUDIT FONDAMENTI Perché Information Systems Audit Benché sia il sistema dei controlli interni a garanzia dei rendiconti finanziari ad aver guadagnato gli onori della cronaca, altrettando cruciale per chi gestisce il business - tanto quanto i risultati aziendali di cui sono responsabili - è l'efficacia dei controlli interni a presidio dei Sistemi Informativi. L'IT diventa sempre più pervasivo e le soluzioni tecnologiche rimpiazzano sempre più i controlli manuali ed i punti di approvazione dei responsabili, mentre le autorità di vigilanza e gli azionisti chiedono sempre più informazioni sui controlli in essere: la valutazione dell'efficacia e dell'efficienza del presidio sui sistemi informativi diventa un aspetto sempre più dominante. I docenti I corsi sono tenuti da professionisti esperti del settore, certificati CISA (Certified Information Systems Auditor), capaci di fornire ai partecipanti la possibilità di sviluppare conoscenze relative agli approcci teorici, contestualizzandoli in esperienze concrete. Obiettivi del corso Il corso, partendo dai fondamenti, introdurrà alla pratica professionale dell'is Audit, fornendo indirizzi e linee guida per la pianificazione, la conduzione ed il reporting delle azioni di Audit secondo gli standard ISACA. A chi si rivolge il corso A tutti coloro che desiderino acquisire i fondamenti dell IS Audit. In particolare agli Internal Auditor, a chi ha appena iniziato l'attività di IS Auditor, agli addetti ed ai responsabili di area Security, a sistemisti, analisti e manager IT, nonché laureati in discipline informatiche che intendano acquisire ed approfondire conoscenze di IS Audit. Il corso non richiede alcun prerequisito se non una discreta conoscenza dell'area dei sistemi informativi. Contenuti del corso Strutturare una attività di audit in relazione ai casi più diffusi: controllo interno, verifica regolamentare, attestazione, consulenza. Descrivere il workflow del processo dell attività analizzando le modalità teoriche e pratiche per la pianificazione e l esecuzione delle principali attività operative. Dalla definizione dell incarico, all esecuzione del lavoro sul campo e dall analisi delle risultanze, alla presentazione del report con i risultati al committente, con riferimento ai principali standard di settore COBIT e ITAF. Si introdurranno i criteri per la valutazione degli ambiti standard di un audit IT: governo IT (IT Governance), controllo interno, sicurezza informatica. Si introdurranno i concetti di: attività di controllo minimo degli ambienti IT ( General IT Controls ); attività di controllo per mitigare i principali rischi applicativi ( Application controls ). Organizzazione e costi Sede: Milano, da definire Docenza: Ing. Giulio Spreafico, CISA, CISM, CGEIT, CRISC; Ing. Alessandro Segalini, CISA Partecipanti: massimo 15. Le adesioni saranno accettate fino ad esaurimento posti. Durata: Ottobre 2012 (tre giornate), dalle 9:00 alle 17:00 Quota di partecipazione: 750+IVA Sconto del 10% per le iscrizioni pervenute entro il 4 Ottobre 2012 Iscrizione ad AIEA (per i non soci) L offerta formativa di AIEA è riservata ai soli soci. I non soci interessati alle iniziative di formazione AIEA potranno partecipare iscrivendosi all Associazione, antecedentemente all evento formativo. Nella quota di partecipazione è incluso il materiale per il corso ed il coffee break. Associazione Italiana Information Systems Auditors Milano Via Valla, 16 Tel. +39/ Fax. +39/ P.IVA C.F

40 Foundation Corso di preparazione ed esame per la certificazione Roma, Ottobre 2012 in collaborazione con

41 COBIT FOUNDATION Che cosa è il COBIT Foundation Le aziende, anche sulla spinta delle continue novità regolamentari in tema di sistemi di controllo interno, stanno maturando sempre più la consapevolezza della necessità di dotarsi di metodologie per la Enterprise Governance. In tale ambito, la Governance dell IT riveste un ruolo di primo piano. C OBIT si è affermato quale framework di riferimento per il Governo ed il Controllo dei processi connessi all Information Technology delle aziende. Conoscere le componenti e le modalità di applicazione di COBIT è oggi indispensabile per i professionisti del controllo, siano essi appartenenti alla funzione IT che alla funzione IT Audit. Struttura del Corso Obiettivo: Il corso permette di completare la conoscenza su C OBIT finalizzata allo svolgimento di verifiche o assessment basati su questo framework. I partecipanti, alla fine del corso, saranno in grado di: individuare gli obiettivi di controllo pertinenti alla verifica di un processo, garantendo la completezza della verifica; divulgare all interno della propria organizzazione l utilizzo di C OBIT 4.1 quale supporto al perseguimento di un migliore sistema di controllo; inserire nei propri programmi di lavoro gli opportuni riferimenti a C OBIT; impostare attività di assurance o di supporto all IT Governance utilizzando questo frame work. Inoltre, avranno chiare le potenzialità e le opportunità di applicazione di C OBIT e potranno partecipare al test di certificazione COBIT Foundation. Destinatari: IS auditor, Internal Auditor, Information Security Officer, Addetti alla sicurezza logica, Sistemisti, Analisti e Manager IT interessati ad acquisire una conoscenza di base su questo modello di IT Assurance e IT Governance, candidati all esame di COBIT FOUNDATION. Docenti e Metodologia didattica Le sessioni formative sono tenute da trainer esperti professionisti del settore, fornendo così ai partecipanti la possibilità di: Sviluppare conoscenze sia di carattere teorico che basate sull esperienza maturata dai docenti sulle tematiche C OBIT Contestualizzare la teoria con testing per facilitare l esame finale di certificazione Organizzazione e costi Sede: Roma (da definire) Partecipanti: minimo 5 e massimo 16. Le adesioni saranno accettate fino ad esaurimento posti. Durata: Due giorni di corso di formazione: 23 e 24 Ottobre 2012 Metà giornata per test di preparazione ed esame per la certificazione: 25 ottobre 2012 Quota di partecipazione: IVA comprensivo della quota per l esame online Per coloro che si iscriveranno entro il 30 settembre 2012 la quota sarà di IVA Materiale didattico: in lingua inglese Esame: in lingua inglese. L esame per la certificazione consiste in 40 domande a scelta multipla e ha la durata di un ora. Per superare l esame bisogna dare un minimo di 28 risposte esatte, pari al 70% delle domande. Lingua della docenza: italiano Iscrizione ad AIEA (per i non soci) L offerta formativa di AIEA è riservata ai soli soci. I non soci interessati alle iniziative di formazione AIEA potranno partecipare iscrivendosi all Associazione, antecedentemente all evento formativo. Nella quota di partecipazione è incluso il materiale per il corso ed il coffee break. 41

42 COBIT FOUNDATION Contenuto del corso COBIT Foundation Orari: Martedì 23 ottobre: Mercoledì 24 ottobre: Giovedì 25 ottobre: e e Hours Guadagna fino a 20 ore CPE! Il corso illustra la struttura, i concetti base e gli obiettivi del framework, secondo il seguente programma: Introduzione al framework COBIT 4.1 Le principali sfide poste dalla gestione dei sistemi informativi IT Governance Control framework Information criteria Business Goal e IT Goal IT Resources IT LifeCycle Processes (four domains): PO, AI, DS, ME Controls Performance Measurement Maturity Models COBIT Framework (cubo, componenti, general acceptability) Focus sui processi PO10 (Manage projects) e DS2 (Manage third-party services) IT Assurance Guide COBIT Resources COBIT Online; COBIT Quickstart, COBIT Security Baseline, COBIT and Application Controls, Implementing and Continuously Improving IT Governance COBIT e gli altri frame work (ITIL, CMMI, ISO/IEC 27002, ecc.) ValIT e RiskIT 42

43 IS AUDIT Good Practice M i l a n o, 5-7 Novembre 2012 In fin dei conti, quasi sempre l'it è alla base di ciò a cui una organizzazione ed i suoi stakeholders tengono di più: il raggiungimento degli obiettivi e della mission aziendale nel modo più efficace ed efficiente - e spesso più trasparente e auditabile - possibile.

44 IS AUDIT GOOD PRACTICE Perché Information Systems Audit Benché sia il sistema dei controlli interni a garanzia dei rendiconti finanziari ad aver guadagnato gli onori della cronaca, altrettando cruciale per chi gestisce il business - tanto quanto i risultati aziendali di cui sono responsabili - è l'efficacia dei controlli interni a presidio dei Sistemi Informativi. L'IT diventa sempre più pervasivo e le soluzioni tecnologiche rimpiazzano sempre più i controlli manuali ed i punti di approvazione dei responsabili, mentre le autorità di vigilanza e gli azionisti chiedono sempre più informazioni sui controlli in essere: la valutazione dell'efficacia e dell'efficienza del presidio sui sistemi informativi diventa un aspetto sempre più specialistico in cui non si può improvvisare e dove è importate fare tesoro delle buone pratiche frutto dell esperienza degli altri. I docenti I corsi sono tenuti da professionisti esperti del settore, certificati CISA (Certified Information Systems Auditor), capaci di fornire ai partecipanti la possibilità di sviluppare conoscenze relative agli approcci teorici, contestualizzandoli in esperienze concrete. Obiettivi del corso Good Practice Il corso Good Practice si appoggerà agli standard ed alle metodologie ISACA, declinandole in specifiche aree dei sistemi informativi ed approfondendo gli elementi oggettivi di valutazione dell IT attraverso la presentazione dei criteri operativi e l'uso di checklist. A chi si rivolge il corso Good Practice Il corso si rivolge a chiunque già conosca le metodologie fondamentali di IS Audit, in particolare quelle ISACA, apprese frequentando corsi o acquisite sul campo con una congrua esperienza nell'is Audit. Contenuti del corso Approfondimento degli elementi oggettivi di valutazione dell IT, attraverso la presentazione dei criteri operativi utili per valutare: le attività di controllo minimo degli ambienti IT ( General IT Controls ); le attività di controllo per mitigare i principali rischi applicativi ( Application controls ). Approfondimento di alcune aree IT oggetto di Audit: controlli applicativi e negli ERP; ciclo di vita dei sistemi e dei progetti; IT Governance ed effetti globali; protezione delle informazioni; auditing dei dati propriamente detti; IT Business Continuity e gestione delle crisi. Sicurezza perimetrale della Rete Organizzazione e costi Sede: Milano, da definire Docenza: Docente Certificato CISA Partecipanti: massimo 15. Le adesioni saranno accettate fino ad esaurimento posti. Durata: 5-7 Novembre 2012 (tre giornate), dalle 9:00 alle 17:00 Quota di partecipazione: 950+IVA Sconto del 10% per le iscrizioni pervenute entro il 18 Ottobre 2012 Iscrizione ad AIEA (per i non soci) L offerta formativa di AIEA è riservata ai soli soci. I non soci interessati alle iniziative di formazione AIEA potranno partecipare iscrivendosi all Associazione, antecedentemente all evento formativo. Nella quota di partecipazione è incluso il materiale per il corso ed il coffee break. Associazione Italiana Information Systems Auditors Milano Via Valla, 16 Tel. +39/ Fax. +39/ P.IVA C.F

45 I Seminari AIEA di Audit Assurance Program Good Practice Business Continuity Management M i l a n o, 15 Novembre 2012

46 BUSINESS CONTINUITY MGMT Perché Audit e Assurance su Business Continuity Management Qualunque attività economica moderna fa affidamento ad un insieme di soluzioni automatizzate, conoscenza dei prodi dipendenti e processi manuali.la sensibilità ai rischi ed ai potenziali impatti a cui si espone una azienda che non si dota di un piano di continuità operativa allineata alle esigenze di business dovrebbe essere parte del DNA delle imprese. L utilizzo di uno strumento di verifica dei controlli di IT Continuity, frutto di buone prassi sintetizzate da ISACA in uno specifico Audit/Assurance Program, permette di effettuare un assessment delle misure di continuità IT in essere, finalizzate a conseguire una migliore resilienza sia operativa sia in caso di disastro. I docenti I seminari sono tenuti da professionisti esperti del settore, certificati CISA (Certified Information Systems Auditor), capaci di fornire ai partecipanti la possibilità di sviluppare conoscenze relative agli approcci teorici, contestualizzandoli in esperienze concrete. Obiettivi del seminario Il seminario, appoggiandosi agli standard ed alle metodologie ISACA, presenterà ed approfondirà lo strumento IT Continuity Planning Audit / Assurance Program finalizzato all Assessment delle misure di continuità operativa negli aspetti organizzativi e informatici sviluppato da ISACA. A chi si rivolge il seminario Il seminario si rivolge a chiunque già conosca le metodologie fondamentali di IS Audit, in particolare quelle ISACA, e voglia approfondire gli aspetti di controllo e di rischio nella gestione della Business Continuity attraverso le buone prassi degli Audit/Assessment Program ISACA. Contenuti del seminario Il programma di verifica come strumento da utilizzare per l esecuzione di uno specifico processo di assurance in tema di IT Continuity: Sviluppo, manutenzione e verifica del piano di continuità operativa: organizzazione del Business Continuity Management; policy e standards; verifica delle procedure di BCM; Manutenzione. Capacità di erogare servizi di business provvisori e di eseguire un tempestivo ed efficace ripristino. Risk management ed i costi correlati al Piano di Continuità Operativa: risk assessment; Documentazione; verifica del piano. Organizzazione e costi Sede: Milano, da definire Docenza: Docente certificato CISA Partecipanti: massimo 15. Le adesioni saranno accettate fino ad esaurimento posti. Durata: 15 Novembre 2012 (una giornata), dalle 9:00 alle 17:00 Quota di partecipazione: 500+IVA Sconto del 10% per le iscrizioni pervenute entro il 25 Ottobre 2012 Iscrizione ad AIEA (per i non soci) L offerta formativa di AIEA è riservata ai soli soci. I non soci interessati alle iniziative di formazione AIEA potranno partecipare iscrivendosi all Associazione, antecedentemente all evento formativo. Nella quota di partecipazione è incluso il materiale per il corso ed il coffee break. Associazione Italiana Information Systems Auditors Milano Via Valla, 16 Tel. +39/ Fax. +39/ P.IVA C.F

ICT Financial Management

ICT Financial Management ICT Financial Management L ICT ha un ruolo decisivo per lo sviluppo di servizi innovativi orientati all incremento dei ricavi ormai non più basati solo sui prodotti tradizionali e rappresenterà una leva

Dettagli

ICT Financial Management

ICT Financial Management ICT Financial Management L ICT ha un ruolo decisivo per lo sviluppo di servizi innovativi orientati all incremento dei ricavi ormai non più basati solo sui prodotti tradizionali e rappresenterà una leva

Dettagli

ICT Financial Management

ICT Financial Management Training Partner Corso specialistico AIEA di: ICT Financial Management Numero chiuso per favorire il confronto diretto Focus su Processi, Strumenti e Tecniche di ICT Fin. Mgt Budgeting, KPI e Pianificazione

Dettagli

Corso specialistico AIEA di: ICT Financial Management

Corso specialistico AIEA di: ICT Financial Management Training Partner Corso specialistico AIEA di: ICT Financial Management VALORE ESCLUSIVO DELL OFFERTA AIEA: Numero chiuso per favorire il confronto diretto Focus su Processi, Strumenti e Tecniche di ICT

Dettagli

ICT Security LAB. Fino al 15% di sconto per iscrizioni entro il 24 Aprile 2015. Numero chiuso per favorire interazione nei «Test di Laboratorio»

ICT Security LAB. Fino al 15% di sconto per iscrizioni entro il 24 Aprile 2015. Numero chiuso per favorire interazione nei «Test di Laboratorio» Training Partner ICT Security LAB Dove regna l Insicurezza ICT: dalla teoria al LABORATORIO PRATICO Fino al 15% di sconto per iscrizioni entro il 24 Aprile 2015 Numero chiuso per favorire interazione nei

Dettagli

Corso ed esame Foundation Certificate

Corso ed esame Foundation Certificate Training Partner Corso ed esame Foundation Certificate MILANO E ROMA Autunno 2015 Docenti qualificati grazie ai quali Quasi il 100% dei partecipanti ai nostri corsi ha superato l esame, con punteggi oltre

Dettagli

Offerta formativa AIEA per il 2014

Offerta formativa AIEA per il 2014 Training Partner Offerta formativa AIEA per il 2014 ESCLUSIVA AIEA Corsi con focus pratico ed interattivo Numero chiuso per favorire il confronto diretto Possibilità di organizzare corsi COBIT in base

Dettagli

MILANO (in presenza) + ROMA (in aula remota) + TELECONFERENZA (da propria sede remota)

MILANO (in presenza) + ROMA (in aula remota) + TELECONFERENZA (da propria sede remota) Training Partner Percorso per l applicazione pratica di COBIT5 per Auditor applicazione pratica in area Assicurativa, a supporto dell Audit 17 Novembre: Framework, utilizzi e confronto con altri standard

Dettagli

ISO IEC 27001: 2013 vs 2005

ISO IEC 27001: 2013 vs 2005 Training Partner ISO IEC 27001: 2013 vs 2005 Cosa cambia in concreto con i nuovi standard per l Information Security Management System (ISMS) Fino al 15% di sconto per iscrizioni entro il 23 febbraio 2015

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

MILANO (in presenza)

MILANO (in presenza) Training Partner Percorso pratico per IT Auditor IT AUDIT: ruolo, metodi, tecniche, 29, 30 Aprile e 4 Maggio: IT AUDIT: ruolo, metodi e tecniche Tutto ciò che serve per esercitare nella pratica la professione

Dettagli

CERTIFICAZIONI ISACA

CERTIFICAZIONI ISACA Training Partner CERTIFICAZIONI ISACA PROGRAMMA CORSI AIEA AUTUNNO 2015 in preparazione agli esami di certificazione ISACA ( C I S A, C I S M, C R I S C o C G E I T ) MILANO (in presenza) + ROMA (in presenza

Dettagli

LEAD AUDITOR ISO/IEC 27001

LEAD AUDITOR ISO/IEC 27001 LEAD AUDITOR ISO/IEC 27001 Mogliano Veneto 20-21, 26-27-28 Settembre 2012 Sistemi di Gestione per la Sicurezza delle Informazioni secondo la norma UNI CEI ISO/IEC 27001:2006 ISACA VENICE CHAPTER propone

Dettagli

COBIT 5 FOUNDATION. 3-4-5 novembre 2014 sesta edizione

COBIT 5 FOUNDATION. 3-4-5 novembre 2014 sesta edizione COBIT 5 FOUNDATION 3-4-5 novembre 2014 sesta edizione ISACA VENICE CHAPTER propone ai propri Associati l opportunità di conseguire la qualifica COBIT 5 FOUNDATION con trainer esperti, e ad un costo contenuto

Dettagli

CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE

CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE PREVISTE PER LA CERTIFICAZIONE CRISC Primavera 2015 terza edizione mail: iscrizioni@isacavenice.org www.isacavenice.org 1 CORSO SPECIALISTICO CONSOLIDAMENTO

Dettagli

CONSOLIDAMENTO DELLE COMPETENZE

CONSOLIDAMENTO DELLE COMPETENZE CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE PREVISTE PER LA CERTIFICAZIONE CISM Primavera 2015 Settima edizione mail: iscrizioni@isacavenice.org www.isacavenice.org 1 CORSO SPECIALISTICO CONSOLIDAMENTO

Dettagli

SICUREZZA DELLE APPLICAZIONI MOBILE

SICUREZZA DELLE APPLICAZIONI MOBILE CORSO SPECIALISTICO SICUREZZA DELLE APPLICAZIONI MOBILE Lunedì 31 marzo e martedì 1 aprile 2014, dalle ore 9 alle ore 18 Padova mail: iscrizioni@isacavenice.org www.isacavenice.org 1 CORSO SPECIALISTICO

Dettagli

CONSOLIDAMENTO DELLE COMPETENZE

CONSOLIDAMENTO DELLE COMPETENZE CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE PREVISTE PER LA CERTIFICAZIONE CISA Autunno 2014 settima edizione CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE PREVISTE PER LA CERTIFICAZIONE

Dettagli

Autunno 2013 CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE. Università degli Studi di Udine. in collaborazione con

Autunno 2013 CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE. Università degli Studi di Udine. in collaborazione con in collaborazione con Università degli Studi di Udine Dipartimento di Matematica e Informatica CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE PREVISTE PER LA CERTIFICAZIONE CISA Autunno 2013 quinta

Dettagli

INIZIATIVA TESI. ISACA VENICE promuove le best practice proposte da ISACA e la collaborazione fra le Università e le Imprese del triveneto

INIZIATIVA TESI. ISACA VENICE promuove le best practice proposte da ISACA e la collaborazione fra le Università e le Imprese del triveneto INIZIATIVA TESI ISACA VENICE promuove le best practice proposte da ISACA e la collaborazione fra le Università e le Imprese del triveneto In linea con la sua mission e con le indicazioni del Comitato Strategico,

Dettagli

SECURITY AWARENESS. Padova, 31 Gennaio 2013 Ore 14-17

SECURITY AWARENESS. Padova, 31 Gennaio 2013 Ore 14-17 SECURITY AWARENESS Padova, 31 Gennaio 2013 Ore 14-17 Introduzione ai rischi IT per acquisire una consapevolezza di base e per selezionare le priorità di successivi approfondimenti personalizzati. I destinatari

Dettagli

CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE

CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE PREVISTE PER LA CERTIFICAZIONE CISA Primavera 2014 sesta edizione mail: iscrizioni@isacavenice.org www.isaca.org/chapters5/venice 1 CORSO SPECIALISTICO

Dettagli

COBIT 5 e la gestione delle informazioni aziendali

COBIT 5 e la gestione delle informazioni aziendali COBIT 5 e la gestione delle informazioni aziendali NH Laguna Palace Hotel Mestre Venezia 26 Ottobre 2012 Enterprise Information Management: La gestione delle informazioni aziendali secondo i principali

Dettagli

IT governance & management. program

IT governance & management. program IT governance & management Executive program VI EDIZIONE / GENNAIO - maggio 2016 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM La certificazione CGEIT 2 A I E A Costituita

Dettagli

UPDATING MEETING. Mercoledì 29 maggio 2013 Orario: 9:00 19:00. Villa Italia Via Faccalanza, 3 (zona commerciale Padova Est) Padova

UPDATING MEETING. Mercoledì 29 maggio 2013 Orario: 9:00 19:00. Villa Italia Via Faccalanza, 3 (zona commerciale Padova Est) Padova con la collaborazione di e con il patrocinio di sottocomitato qualità del software e dei servizi IT UPDATING MEETING Mercoledì 29 maggio 2013 Orario: 9:00 19:00 Villa Italia Via Faccalanza, 3 (zona commerciale

Dettagli

Information Systems Audit and Control Association

Information Systems Audit and Control Association Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

EMIT Executive Master in IT Governance & Management Franco Zuppini

EMIT Executive Master in IT Governance & Management Franco Zuppini EMIT Executive Master in IT Governance & Management Franco Zuppini Strumenti manageriali per la gestione del ciclo di vita dei servizi IT 4 Dicembre 2014 Con il patrocinio di Agenda Perché questo master

Dettagli

COBIT 5 for Governance

COBIT 5 for Governance COBIT 5 for Governance SPONSOR DELL EVENTO Giovedì 28 novembre 2013 - Orario: 14:00-18:00 Auditorium Cattolica Assicurazioni VERONA Cattolica Assicurazioni è la compagnia che sta a capo di uno dei maggiori

Dettagli

COBIT 5 for Risk Workshop. Comprensivo dell utilizzo di Risk Scenarios: Using COBIT 5 for Risk

COBIT 5 for Risk Workshop. Comprensivo dell utilizzo di Risk Scenarios: Using COBIT 5 for Risk Workshop Comprensivo dell utilizzo di Risk Scenarios: Using COBIT 5 for Risk NH Laguna Palace Hotel Mestre Venezia venerdì 12 Dicembre 2014 COBIT 5 for Risk - Workshop Obiettivi Assist stakeholders with

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Iniziativa : "Sessione di Studio" a Torino. Torino, 6 maggio2010. 4 maggio p.v.

Iniziativa : Sessione di Studio a Torino. Torino, 6 maggio2010. 4 maggio p.v. Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

Cyber Risk Management with COBIT 5. Be informed, be aware and be prepared about Cyber Risk

Cyber Risk Management with COBIT 5. Be informed, be aware and be prepared about Cyber Risk Cyber Risk Management with COBIT 5 Be informed, be aware and be prepared about Cyber Risk NH Laguna Palace Hotel Mestre Venezia venerdì 12 Dicembre 2014 Cyber Risk Management with COBIT 5 Obiettivi Programma

Dettagli

CONSOLIDAMENTO DELLE COMPETENZE

CONSOLIDAMENTO DELLE COMPETENZE CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE PREVISTE PER LA CERTIFICAZIONE CISM Autunno 2014 sesta edizione - TRENTO mail: iscrizioni@isacavenice.org www.isacavenice.org 1 CORSO SPECIALISTICO CONSOLIDAMENTO

Dettagli

Esercizi per la redazione del Business Plan

Esercizi per la redazione del Business Plan Esercizi per la redazione del Business Plan Una società intende iniziare la sua attività l 1/1/2010 con un apporto in denaro di 20.000 euro. Dopo aver redatto lo Stato Patrimoniale iniziale all 1/1/2010

Dettagli

Iniziativa : "Sessione di Studio" a Torino. Torino, 17 dicembre 2009

Iniziativa : Sessione di Studio a Torino. Torino, 17 dicembre 2009 Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento, di formazione

Dettagli

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi

Dettagli

In collaborazione con HSPI SpA

In collaborazione con HSPI SpA Master Universitario di I livello in IT Governance II edizione Alto Apprendistato 2012-2014 Docente: In collaborazione

Dettagli

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Da Maggio a Luglio 2012

Da Maggio a Luglio 2012 Corso di Specializzazione IT SERVICE MANAGEMENT Da Maggio a Luglio 2012 OBIETTIVI Un numero crescente di organizzazioni appartenenti ai più diversi settori produttivi fonda la propria missione aziendale

Dettagli

Abstract delle relazioni

Abstract delle relazioni Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Riprendere il controllo dell iniziativa e della piattaforma ERP

Riprendere il controllo dell iniziativa e della piattaforma ERP INVITO AL WORKSHOP ERP Governance Riprendere il controllo dell iniziativa e della piattaforma ERP Lunedì 12 gennaio 2015, ore 17.00 Bologna Business School - Villa Guastavillani, Via degli Scalini 18 -

Dettagli

Iniziativa : "Sessione di Studio" a Roma. Roma, 9 ottobre 2008. Hotel Universo. 7 ottobre p.v.

Iniziativa : Sessione di Studio a Roma. Roma, 9 ottobre 2008. Hotel Universo. 7 ottobre p.v. Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

PRINCE2 FOUNDATION & PRACTITIONER

PRINCE2 FOUNDATION & PRACTITIONER -------------------------------------------------------------------------------- AREA PROJECT MANAGEMENT PRINCE2 FOUNDATION & PRACTITIONER -------------------------------------------------------------------------------Formula

Dettagli

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale;

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale; Presentazione Blu Consulting è una società di consulenza direzionale certificata ISO 9001:2008, fondata da Mauro Masciarelli nel 2009, specializzata nella revisione delle strategie di business, adeguamento

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, AIEA è lieta di invitarvi alla presentazione dei risultati del Gruppo di Ricerca avente come tema il knowledge based information security risk

Dettagli

Iniziativa: "Sessione di Studio" a Milano

Iniziativa: Sessione di Studio a Milano Iniziativa: "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

COST ACCOUNTING, BUDGETING & REPORTING

COST ACCOUNTING, BUDGETING & REPORTING - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - AREA AMMINISTRAZIONE FINANZA E CONTROLLO

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

COST ACCOUNTING, BUDGETING & REPORTING

COST ACCOUNTING, BUDGETING & REPORTING COST ACCOUNTING, BUDGETING & REPORTING 2015 Amministrazione finanza e controllo Z6054 IV Edizione / Formula weekend 2 OTTOBRE 13 NOVEMBRE 2015 REFERENTE SCIENTIFICO DELL'INIZIATIVA Giovanni Fiori, Professore

Dettagli

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300)

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Sinottico Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Indice generale Cobit 4.0...2 Pianificazione...2 Organizzazione...2 Acquisizione...3 Implementazione...3 Rilascio...4 Supporto...4 Monitoraggio/Valutazione...5

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Iniziativa : "Sessione di Studio" a Milano

Iniziativa : Sessione di Studio a Milano Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

IL VALORE DELLA RISK GOVERNANCE

IL VALORE DELLA RISK GOVERNANCE presentano: IL VALORE DELLA RISK GOVERNANCE Il rischio come cardine dei sistemi di gestione. Definire un sistema per la gestione del rischio IT. Giovedì 10 aprile 2014 Orario: 9:30-16:30 Padova Sheraton

Dettagli

CATALOGO CORSI 2015. In.Co.S srl International Consultant Service Via Guastalla 6 10124 Torino Italy info@incos-consulting.com Mob: +39 349 2577085

CATALOGO CORSI 2015. In.Co.S srl International Consultant Service Via Guastalla 6 10124 Torino Italy info@incos-consulting.com Mob: +39 349 2577085 CATALOGO CORSI 2015 INDICE CORSI APPROVATI DA ENTE DI CERTIFICAZIONE DELLE COMPETENZE ACCREDITATO ISO/IEC 17024... 3 ISO 9001:08 SISTEMI DI GESTIONE QUALITÀ... 4 ISO 22000:05 SISTEMI DI GESTIONE DELLA

Dettagli

Il Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013

Il Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013 Il Sistema dei Controlli nel Gruppo Bancario Iccrea Aggiornato al 13/11/2013 1 Il sistema dei controlli adottato da Iccrea Holding Le attività, i processi, l assetto organizzativo, la gestione del rischio,

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Iniziativa: "Sessione di Studio" a Milano

Iniziativa: Sessione di Studio a Milano Iniziativa: "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Document Management Academy

Document Management Academy 2009 www.sdabocconi.it Document Management Academy Nuove competenze manageriali per la gestione ottimale dei processi documentali e l organizzazione del patrimonio informativo aziendale Edizione 2009/2010

Dettagli

Iniziativa : "Sessione di Studio" a Milano

Iniziativa : Sessione di Studio a Milano Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica Estratto dell'agenda dell'innovazione e del Trade Roma 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ALLIANCE MEDICAL Innovare e competere con le ICT: casi di successo - PARTE II Cap.11

Dettagli

Iniziativa : "Sessione di Studio" a Milano. Milano, 2 aprile 2008. 31 marzo p.v.

Iniziativa : Sessione di Studio a Milano. Milano, 2 aprile 2008. 31 marzo p.v. Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

Il catalogo MANAGEMENT Si rivolge a: Imprenditori con responsabilità diretta. Quadri sulla gestione

Il catalogo MANAGEMENT Si rivolge a: Imprenditori con responsabilità diretta. Quadri sulla gestione 6 Il catalogo MANAGEMENT Si rivolge a: Imprenditori con responsabilità diretta Quadri sulla gestione Impiegati con responsabilità direttive Dirigenti di imprese private e organizzazioni pubbliche, interessati

Dettagli

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti L adozione di COBIT come strumento di IS Governance. Stato dell arte, risultati e fattori critici di successo nelle esperienze analizzate. Elisa Pozzoli, Gianluca Salviotti Copyright SDA Bocconi Elisa

Dettagli

Iniziativa: "Sessione di Studio" a Roma. Presso HSPI SPA. Viale Vittorio Emanuele Orlando 75, 00185 Roma (RM)

Iniziativa: Sessione di Studio a Roma. Presso HSPI SPA. Viale Vittorio Emanuele Orlando 75, 00185 Roma (RM) Gentili Associati, Iniziativa: "Sessione di Studio" a Roma Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Iniziativa : "Sessione di Studio" a Torino. Torino, 5 dicembre 2006

Iniziativa : Sessione di Studio a Torino. Torino, 5 dicembre 2006 Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

MODULO 1: Definizione del CONTESTO Interno ed Esterno dell Organizzazione dell Azienda alla luce Data

MODULO 1: Definizione del CONTESTO Interno ed Esterno dell Organizzazione dell Azienda alla luce Data Aicq Tosco Ligure, in collaborazione con AICQ Formazione, AICQ Sicev e Accredia, è lieta di presentare il corso di formazione per l aggiornamento sulla nuova ISO 9001-2015 al quale potranno partecipare

Dettagli

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in IT Service Management according to ISO/IEC 20000 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 20000 L IT Service Management secondo

Dettagli

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

COBIT 5 e la gestione delle informazioni aziendali

COBIT 5 e la gestione delle informazioni aziendali COBIT 5 e la gestione delle informazioni aziendali NH Laguna Palace Hotel - Mestre Venezia 26 Ottobre 2012 Enterprise Information Management: la gestione delle informazioni aziendali secondo i principali

Dettagli

Catalogo corsi di formazione

Catalogo corsi di formazione nno 2015 utore F. Guasconi Revisore F. Morini Data 27/05/2015 Classificazione Corsi di formazione BL4CKSWN La nostra offerta formativa ricalca le linee di eccellenza su cui siamo attivi nell erogazione

Dettagli

Iniziativa : "Sessione di Studio" a Torino. Torino, 25 marzo 2010. 23 marzo p.v.

Iniziativa : Sessione di Studio a Torino. Torino, 25 marzo 2010. 23 marzo p.v. Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing

Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing Reg. 05/017 Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing La certificazione di sistema per aumentare il trust cliente-fornitore 25 maggio 2010 AIPSI - Milano 1 The speaker Fabrizio

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors 20141 Milano Via Valla, 16 Tel. +39/02/84742365-70608405 Fax +39/02/700507644 E-mail: aiea@aiea.it P.IVA 10899720154 Iniziativa : "Sessione di Studio" a Verona Gentili Associati Il Consiglio Direttivo

Dettagli

Sistemi Informativi e Creazione di valore

Sistemi Informativi e Creazione di valore Sistemi Informativi e Creazione di valore ZXCZXCZX 21 ottobre 2009 Evento OPTA Contesto: Evoluzione delle problematiche From Giorni Locale/semplice Statici/semplici 3 5 anni Definiti Bassa/Manuale Produttività

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Evento "L'Outsourcing IT: best practice e Auditing". Sessione di Studio Roma. Roma, 8 Marzo 2007. Hotel Universo

Evento L'Outsourcing IT: best practice e Auditing. Sessione di Studio Roma. Roma, 8 Marzo 2007. Hotel Universo Evento "L'Outsourcing IT: best practice e Auditing". Sessione di Studio Roma Gentili Associati, AIEA e Clusit sono liete di invitarvi alla presentazione dei risultati del Gruppo di Ricerca avente come

Dettagli

CEPAS srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.eu

CEPAS srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.eu Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.eu Pag. 1 di 7 SCHEDA REQUISITI PER LA QUALIFICAZIONE DEL CORSO PER ISMS OR / RESPONSABILI

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

D. Lgs. n. 231/2001: Modelli di Organizzazione e Gestione, Auditor ed Esperti 231, Membri degli Organismi di Vigilanza

D. Lgs. n. 231/2001: Modelli di Organizzazione e Gestione, Auditor ed Esperti 231, Membri degli Organismi di Vigilanza D. Lgs. n. 231/2001: Modelli di Organizzazione e Gestione, Auditor ed Esperti 231, Membri degli Organismi di Vigilanza Milano, 25-26-27 novembre (Mod. A) Milano, 3-4 dicembre 2015 (Mod. B) presso AICQ

Dettagli

Iniziativa : "Sessione di Studio" a Roma. Roma, 14 dicembre 2006

Iniziativa : Sessione di Studio a Roma. Roma, 14 dicembre 2006 Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli