Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»"

Transcript

1 Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

2 La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza didattica 2015 BL4CKSWAN SRL Pagina 2 Skills 4 security: Antani?

3 Errori comuni secondo Zelster e SANS Quali si possono evitare con l esperienza? Quali con la conoscenza di standard o best practices? E con entrambe? 1. Attivare frettolosamente un SGSI ISO prima che l organizzazione sia pronta. 2. Scrivere politiche di sicurezza che non si è in grado di far applicare. 3. Implementare singoli requisiti di compliance senza inserirli in una struttura di security più ampia. 4. Far stilare le politiche di sicurezza a risorse esterne prive della sufficiente conoscenza del perimetro. 5. Dare per scontato che essere «compliant» implichi automaticamente «essere sicuri». 6. Cercare di «nascondere» le problematiche agli occhi degli auditor 7. Acquistare ed attivare un prodotto o tool di sicurezza senza effettuare tuning specifico 8. Non monitorare a sufficienza o in modo corretto i sistemi IDS, firewall e antivirus 2015 BL4CKSWAN SRL Pagina 3 Skills 4 security: Antani?

4 Errori comuni secondo Zelster e SANS Quali si possono evitare con l esperienza? Quali con la conoscenza di standard o best practices? E con entrambe? (2) 9. Effettuare periodicamente verifiche tecnologiche ma non seguirne la successiva remediation. 10. Assegnare un ruolo di Risk Management ma senza delegare sufficienti poteri decisionali. 11. Focalizzarsi sull analisi del rischio quantitativa senza aver prima considerato la «big picture». 12. Assumere che la security non sia importante «perché tanto l azienda è troppo piccola». 13. Dare per scontato di essere sicuri in quanto non si è subito un security breach fino a quel momento. 14. Classificare tutti i propri asset al massimo livello di riservatezza e/o criticità. 15. Attivare tanti controlli di sicurezza al punto da rendere difficile la normale operatività. 16. Focalizzarsi su controlli preventivi lasciando in secondo piano quelli di rilevamento e monitoraggio 2015 BL4CKSWAN SRL Pagina 4 Skills 4 security: Antani?

5 Errori comuni secondo Zelster e SANS Quali si possono evitare con l esperienza? Quali con la conoscenza di standard o best practices? E con entrambe? (3) 17. Scegliere il tempo di retention dei file di log basandosi sullo spazio che occupano. 18. Assumere che l uso di SSL nella propria web application sia sufficiente per gestire tutta la sua sicurezza. 19. Imporre regole di gestione delle password troppo onerose per gli utenti. 20. Utilizzare gli stessi controlli di autenticazione e accesso su sistemi con diversa criticità di dati contenuti. 21. Imporre requisiti di sicurezza senza fornire adeguata formazione o strumenti a supporto. 22. Illudersi che gli utenti abbandonino spontaneamente il comfort per la sicurezza. 23. Utilizzare il medesimo rigore su tutti gli asset aziendali, indipendentemente dal loro profilo di rischio. 24. Acquistare e attivare sistemi o tool di security senza considerare i costi e gli effort di mantenimento BL4CKSWAN SRL Pagina 5 Skills 4 security: Antani?

6 Un aiuto? Le figure professionali Le figure professionali legate alla Security sono state individuate da diversi standard e documenti nel corso del tempo, tra i quali: Responsabilità E-competence Framework 2.0 UNI E-competence Framework 3.0 Percorsi formativi Attività assegnate Cosa si definisce nelle figure professionali sulla security e con quali vantaggi? Figure professionali Posizionamento gerarchico Competenze attese 2015 BL4CKSWAN SRL Pagina 6 Skills 4 security: Antani?

7 Profili professionali relativi alla sicurezza delle informazioni Attività professionali non regolamentate - Profili professionali per l ICT E-CF 2.0 / CVA Tra cui le figure ICT Security Specialist e ICT security manager UNI 11506:2013 «Profili di seconda generazione» E-CF 3.0 Futura norma UNI multipart APN: Profili professionali per l ICT 2015 BL4CKSWAN SRL Pagina 7 Skills 4 security: Antani?

8 Profili professionali per l ICT Approfondimento su alcuni profili CISO Analista di processo Specialista di processo Analista tecnico Specialista infrastrutturale Specialista applicativo Specialista nella risposta agli incidenti 2015 BL4CKSWAN SRL Pagina 8 Skills 4 security: Antani?

9 Profili professionali per l ICT CISO Responsabile di: Le principali politiche di sicurezza Analisi e verifiche di sicurezza (organizzative e tecnologiche) Indicatori Definizione requisiti Principali compiti: Informa la direzione Gestisce il budget Organizza le responsabilità 2015 BL4CKSWAN SRL Pagina 9 Skills 4 security: Antani?

10 Profili professionali per l ICT Analista di processo per la sicurezza delle informazioni Responsabile di: Report tecnici di analisi Principali compiti: Programma e pianifica le attività di analisi Riesamina documentazione ed effettua interviste Stila report sugli scostamenti individuati E parte attiva nel processo di miglioramento E referente nel programma di analisi per la sicurezza delle informazioni 2015 BL4CKSWAN SRL Pagina 10 Skills 4 security: Antani?

11 Profili professionali per l ICT Specialista di processo per la sicurezza delle informazioni Responsabile di: Gestione giorno per giorno degli aspetti operativi Referente in: Procedure operative sulla sicurezza Piano di disaster recovery Indicatori sulla sicurezza delle informazioni Piano di trattamento del rischio / piano di sicurezza 2015 BL4CKSWAN SRL Pagina 11 Skills 4 security: Antani?

12 Profili professionali per l ICT Analista tecnico per la sicurezza delle informazioni Responsabile di: Verifica tecnica della sicurezza delle informazioni dei sistemi, delle reti e delle applicazioni Report tecnici di analisi Referente in: Verifiche tecniche di sicurezza 2015 BL4CKSWAN SRL Pagina 12 Skills 4 security: Antani?

13 Profili professionali per l ICT Specialista infrastrutturale per la sicurezza delle informazioni Responsabile di: Pianificazione e implementazione delle soluzioni per la sicurezza delle informazioni riguardanti sistemi e reti. Referente in: Requisiti per la sicurezza delle informazioni Indicatori per la sicurezza Report tecnici di analisi 2015 BL4CKSWAN SRL Pagina 13 Skills 4 security: Antani?

14 Profili professionali per l ICT Specialista applicativo per la sicurezza delle informazioni Responsabile di: Pianificazione e implementazione delle soluzioni applicative per la sicurezza e degli aspetti di programmazione sicura. Referente in: Procedure operative per la sicurezza delle informazioni Indicatori per la sicurezza delle informazioni 2015 BL4CKSWAN SRL Pagina 14 Skills 4 security: Antani?

15 Profili professionali per l ICT Specialista nella risposta agli incidenti Responsabile di: Gestione delle azioni di risposta agli incidenti (tipicamente appartenente a un CERT). Referente in: Report di analisi forensi Procedure operative per la sicurezza delle informazioni 2015 BL4CKSWAN SRL Pagina 15 Skills 4 security: Antani?

16 Formazione e. Eh! Standard della famiglia 27xxx, solo uno certificabile 2015 BL4CKSWAN SRL Pagina 16 Skills 4 security: Antani?

17 2015 BL4CKSWAN SRL Pagina 17 Skills 4 Security... Antani?

18 Voglio imparare meglio la sicurezza Mi aspetto di imparare i principi generali (e non) della security Mi aspetto di imparare come implementare e gestire un ISMS Mi aspetto di ottenere delle capacità pratiche (operative) per imparare a lavorare meglio Mi aspetto di apprendere quali metodologie posso usare per lavorare meglio Mi aspetto di affrontare nuove e vecchie tecnologie (che ad oggi sono solo acronimi) BL4CKSWAN SRL Pagina 18 Skills 4 Security... Antani?

19 ISO Lead Auditor: i contenuti (1) La High Level Structure HLS Sta migliorando... Context Leadership & Commitment Policy Roles and Responsibilities Actions to address risk and opportunities Plan and Objectives Resources Competences Awareness Communication Documented Information Internal Audit Management Review Improvement 2015 BL4CKSWAN SRL Pagina 19 Skills 4 Security... Antani?

20 ISO Lead Auditor: i contenuti (2) I domini della security Business Continuity Information Security Policies Compliance Organization Physical and Environmental Incident Management Asset Management Supplier Relations Communications Human Resources Access Control Cryptography Operations Security Acquisition Development Maintenance 2015 BL4CKSWAN SRL Pagina 20 Skills 4 Security... Antani?

21 ISO Lead Auditor: i contenuti (3) La Comptenze auditor Definizione Obiettivi Definizione Programma Attuazione Programma Attività di audit Migllioramento programma di audit Monitoraggio e riesame del programma 2015 BL4CKSWAN SRL Pagina 21 Skills 4 Security... Antani?

22 I corsi Lead Auditor: i problemi e le classiche reazioni post-corso «È stato gradevole e ora mi sento più in grado di gestire il mio day by day» 2015 BL4CKSWAN SRL Pagina 22 Skills 4 Security... Antani?

23 I corsi Lead Auditor: i problemi e le classiche reazioni post-corso (1) Ok - ora strutturarami un processo di ANALISI DEI RISCHI 2015 BL4CKSWAN SRL Pagina 23 Skills 4 Security... Antani?

24 I corsi Lead Auditor: i problemi e le classiche reazioni post-corso (2) Come gestiresti le escalation per il tuo processo di INCIDENT MANAGEMENT 2015 BL4CKSWAN SRL Pagina 24 Skills 4 Security... Antani?

25 I corsi Lead Auditor: i problemi e le classiche reazioni post-corso (3) Che ce l hai un pò di BUSINESS CONTINUITY? 2015 BL4CKSWAN SRL Pagina 25 Skills 4 Security... Antani?

26 Il mio corso ideale Si chiama Lead Implementer, e mi insegna a: Scrivere un business case e un project plan per inizializzare l implementazione di un ISMS Definire lo scope del mio ISMS Sviluppare il mio ISMS e l Information Security Policy Selezionare l approccio e le metodologie più utili per il risk assessment Draftare un SOA Progettare e realizzare un Information Security Policy framework Progettare e selezionare controlli di sicurezza Definire metriche, performance indicator e dashboard a supporto del monitoraggio del mio ISMS 2015 BL4CKSWAN SRL Pagina 26 Skills 4 Security... Antani?

27 Il mio corso ideale 27xxx Di implementer, non ce ne è solo uno ISO 27001:2013: Information Security Management Systems CISO ISO 27004:2009: Information security management Measurement CISO ISO 27005:2011: Information security risk management Specialista di Processo ISO 27014:2013: Governance of information security Specialista di Processo ISO 27034:2011: Application security Specialista Applicativo ISO 27035:2011: Information security incident management Specialista nella risposta agli incidenti 2015 BL4CKSWAN SRL Pagina 27 Skills 4 Security... Antani?

28 I corsi Lead Implementer e quella questione del bollino BL4CKSWAN SRL Pagina 28 Skills 4 Security... Antani?

29 Professional Evaluation & Certification Board (PECB) Ente di Certificazione per le competenze personali accreditato ANSI nel rispetto dello standard ISO/IEC 17024; 31 schemi accreditati; Progetta, sviluppa, eroga corsi certificati; Certifica le competenze professionali; rete di partner in 150 paesi 2015 BL4CKSWAN SRL Pagina 29 Skills 4 Security... Antani?

30 Professional Evaluation & Certification Board (PECB) 2015 BL4CKSWAN SRL Pagina 30 Skills 4 Security... Antani?

31 ISO 27035: LEAD INCIDENT MANAGER 2015 BL4CKSWAN SRL Pagina 31 Skills 4 Security... Antani?

32 ISO 37500: CERTIFIED OUTSOURCED MANAGER 2015 BL4CKSWAN SRL Pagina 32 Skills 4 Security... Antani?

33 ISO 29100: CERTIFIED LEAD PRIVACY IMPLEMENTER 2015 BL4CKSWAN SRL Pagina 33 Skills 4 Security... Antani?

34 CERTIFIED LEAD PENETRATION TESTER 2015 BL4CKSWAN SRL Pagina 34 Skills 4 Security... Antani?

35 Next Step: Programmi International MBA 2015 BL4CKSWAN SRL Pagina 35 Skills 4 Security... Antani?

36

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

Tanta fatica solo per un bollino ne vale davvero la pena?

Tanta fatica solo per un bollino ne vale davvero la pena? Tanta fatica solo per un bollino ne vale davvero la pena? Relatori: Paolo SFERLAZZA Alberto PERRONE Relatori Paolo Sferlazza Security Advisor CISA,LA27001,LA22301,OPST, COBIT 5, ITIL,LA9001,ISFS, ITSM,ISMA

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo ISO 27000 family La GESTIONE DEI RISCHI Nei Sistemi di Gestione Autore: R.Randazzo La Norme che hanno affrontato il Tema della gestione dei rischi Concetto di Rischio Agenda Il Rischio all interno della

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

HSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali

HSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Data 21 settembre 2016 HSE Manager L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Agenda: La necessità di confronto ed integrazione dell analisi del

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta

Dettagli

LA NUOVA ISO 9001:2015

LA NUOVA ISO 9001:2015 Aspettative e confronto con la versione 2008 Vincenzo Paolo Maria Rialdi Lead Auditor IRCA Amministratore Delegato e Direttore Tecnico Vevy Europe S.p.A. 2/9 BREVE STORIA DELLA NORMA ISO 9000 standard

Dettagli

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1)

Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1) Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1) Analisi delle interdipendenze e delle opportunità di integrazione dei due standard secondo la ISO/IEC FDIS 27013 17/09/2012

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

Catalogo corsi di formazione

Catalogo corsi di formazione nno 2015 utore F. Guasconi Revisore F. Morini Data 27/05/2015 Classificazione Corsi di formazione BL4CKSWN La nostra offerta formativa ricalca le linee di eccellenza su cui siamo attivi nell erogazione

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005

Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005 Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005 Evoluzione delle normative di riferimento della Information Security ed analisi delle principali novità introdotte di Cesare Gallotti

Dettagli

Information Systems Audit and Control Association

Information Systems Audit and Control Association Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO

ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO IAF Mandatory Document For Assessment of Certification Body Management of Competence in Accordance with ISO/IEC 17021:2011 ACCREDIA - Venerdì 25 Maggio 2012 Emanuele

Dettagli

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved. ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

La condensazione della nuvola

La condensazione della nuvola La condensazione della nuvola BS ISO/IEC 27001: 2005 e cloud computing Come si trattano i gas? Rendendoli liquidi Comprimendoli e inserendoli in contenitori CONDENSANDOLI allora possono essere trattati,

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning

Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning Certification Day Luiss Roma, 20 novembre 2009 Business Continuity

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Il punto di vista della conformità e della certificazione volontaria

Il punto di vista della conformità e della certificazione volontaria SICUREZZA CONTINUITÀ OPERATIVA Il punto di vista della conformità e della certificazione volontaria ROMA - FORUM PA - 18 MAGGIO 2012 1 I Sistemi di Gestione e le norme ISO: un percorso virtuoso Da giovane

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Forum P.A. 07 La Sicurezza ICT nella PA Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Sicurezza: il modello ed i servizi Assessment del Sistema di Gestione

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 1

Corso di Amministrazione di Sistema Parte I ITIL 1 Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica

Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica CAPITOLATO TECNICO PER UN SERVIZIO DI MANUTENZIONE, GESTIONE ED EVOLUZIONE DELLA COMPONENTE AUTOGOVERNO DEL SISTEMA INFORMATIVO

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Nuovo Impulso per la Sicurezza delle Informazioni con la Revisione delle Norme

Nuovo Impulso per la Sicurezza delle Informazioni con la Revisione delle Norme Rubrica Nuovo Impulso per la Sicurezza delle Informazioni con la Revisione delle Norme A. Piva - A. Rampazzo Le informazioni sono cruciali per il funzionamento e talvolta persino per la sopravvivenza di

Dettagli

UNICA nasce dal desiderio di vedere la sicurezza come valore nella vita di ognuno e come condizione necessaria per una realtà lavorativa sana e di

UNICA nasce dal desiderio di vedere la sicurezza come valore nella vita di ognuno e come condizione necessaria per una realtà lavorativa sana e di UNICA nasce dal desiderio di vedere la sicurezza come valore nella vita di ognuno e come condizione necessaria per una realtà lavorativa sana e di successo. Non solo come risposta ad un adempimento di

Dettagli

IT governance & management. program

IT governance & management. program IT governance & management Executive program VI EDIZIONE / GENNAIO - maggio 2016 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo

Dettagli

AUDIT DEI SISTEMI DI GESTIONE ISO/IEC 27001 E ISO/IEC 20000-1: PECULIARITÀ, APPROCCI POSSIBILI, INTEGRAZIONE, FORMAZIONE DEGLI AUDITOR

AUDIT DEI SISTEMI DI GESTIONE ISO/IEC 27001 E ISO/IEC 20000-1: PECULIARITÀ, APPROCCI POSSIBILI, INTEGRAZIONE, FORMAZIONE DEGLI AUDITOR Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legati agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce agli Audit dei Sistemi di Gestione

Dettagli

Iniziativa : "Sessione di Studio" a Roma. Roma, 14 dicembre 2006

Iniziativa : Sessione di Studio a Roma. Roma, 14 dicembre 2006 Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Retail Store Audit. Milano, 21 novembre 2012

Retail Store Audit. Milano, 21 novembre 2012 . Milano, 21 novembre 2012 Agenda Presentazione risultati Survey Modalità operative e leading practices Tavola Rotonda Presentazione risultati Survey. - 2 - La Survey Obiettivo: La ricerca condotta da

Dettagli

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI Attenzione: la Guida che state stampando è aggiornata al 14/06/2007. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

N 1 alla versione bilingue (italiano-inglese) NORMA UNI EN ISO 9001 (novembre 2008) Sistemi di gestione per la qualità - Requisiti.

N 1 alla versione bilingue (italiano-inglese) NORMA UNI EN ISO 9001 (novembre 2008) Sistemi di gestione per la qualità - Requisiti. ERRATA CORRIGE N 1 alla versione bilingue (italiano-inglese) DEL 31 luglio 2009 NORMA UNI EN ISO 9001 (novembre 2008) TITOLO Sistemi di gestione per la qualità - Requisiti Punto della norma Pagina Oggetto

Dettagli

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it ) CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences

Dettagli

IT Value. Referenze di Progetto. Settembre 2013

IT Value. Referenze di Progetto. Settembre 2013 IT Value Referenze di Progetto Settembre 2013 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione di Applicativi per il Credit

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

Sottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013

Sottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013 Sottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013 Autore Fabio Guasconi Lo standard ISO/IEC 27001 Sistema di Gestione per la Sicurezza delle Informazioni (SGSI o ISMS). Applicabile ad organizzazioni

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

www.fire-italia.org Valentina Bini, FIRE INFODAY Regione Marche 18 febbraio 2013, Ancona

www.fire-italia.org Valentina Bini, FIRE INFODAY Regione Marche 18 febbraio 2013, Ancona La norma ISO 50001 Valentina Bini, FIRE INFODAY Regione Marche 18 febbraio 2013, Ancona I problemi dell energy management Fondamentalmente l EM è richiesto per risparmiare sui costi aziendali. Costi sempre

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive

La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive Associazione Informatici Professionisti Osservatorio Privacy e Sicurezza delle Informazioni La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive Paolo Giardini AIP Privacy

Dettagli

Usare il Cloud in sicurezza: spunti tecnici

Usare il Cloud in sicurezza: spunti tecnici Usare il Cloud in sicurezza: spunti tecnici Cesare Gallotti Milano, 24 gennaio 2012 Sotto licenza Creative Commons creativecommons.org/licenses/by-nc/2.5/it/ 1 Agenda Presentazione relatore Definizioni

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

La certificazione ISO/IEC 20000-1:2005: casi pratici

La certificazione ISO/IEC 20000-1:2005: casi pratici La certificazione ISO/IEC 20000-1:2005: casi pratici L esperienza DNV come Ente di Certificazione ISO 20000 di Cesare Gallotti e Fabrizio Monteleone La ISO/IEC 20000-1:2005 (che recepisce la BS 15000-1:2002

Dettagli

Corso di Qualificazione per. Auditor Interni. dei. Sistemi di Gestione per la Qualità UNI EN ISO 9001:2008 PROGRAMMA DEL CORSO 24 ORE

Corso di Qualificazione per. Auditor Interni. dei. Sistemi di Gestione per la Qualità UNI EN ISO 9001:2008 PROGRAMMA DEL CORSO 24 ORE Corso di Qualificazione per Auditor Interni dei Sistemi di Gestione per la Qualità UNI EN ISO 9001:2008 PROGRAMMA DEL CORSO 24 ORE Responsabile del progetto formativo: Dott. Ing. Antonio Razionale Tutor:

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

Preaudit Sicurezza / Ambiente. General Risk Assessment

Preaudit Sicurezza / Ambiente. General Risk Assessment General Risk Assessment Conduzione di un General Risk Assessment in coerenza con i requisiti ISO 9001:2015. nel 2015 verrà pubblicata la nuova UNI EN ISO 9001 che avrà sempre più un orientamento alla gestione

Dettagli

SECURITY AWARENESS. Padova, 31 Gennaio 2013 Ore 14-17

SECURITY AWARENESS. Padova, 31 Gennaio 2013 Ore 14-17 SECURITY AWARENESS Padova, 31 Gennaio 2013 Ore 14-17 Introduzione ai rischi IT per acquisire una consapevolezza di base e per selezionare le priorità di successivi approfondimenti personalizzati. I destinatari

Dettagli

Le nuove norme della famiglia 27000

Le nuove norme della famiglia 27000 Versione aggiornata ad ottobre 2013 Le nuove norme della famiglia 27000 e il lavoro degli enti normativi italiani Introduzione al ISO/IEC JTC1 SC27 Il sottocomitato 27 (SC27), da cui nascono tutte le norme

Dettagli

ISO 45001. il nuovo ponte tra sicurezza e innovazione. Comprendere il cambiamento

ISO 45001. il nuovo ponte tra sicurezza e innovazione. Comprendere il cambiamento ISO 45001 il nuovo ponte tra sicurezza e innovazione Comprendere il cambiamento Premessa L art. 30 del Testo Unico della Sicurezza dice chiaramente che i modelli di organizzazione aziendale definiti conformemente

Dettagli

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti

Dettagli

ISO Revisions Whitepaper

ISO Revisions Whitepaper ISO Revisions ISO Revisions ISO Revisions Whitepaper Processi e procedure Verso il cambiamento Processo vs procedura Cosa vuol dire? Il concetto di gestione per processi è stato introdotto nella versione

Dettagli

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM La certificazione CGEIT 2 A I E A Costituita

Dettagli

Certificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005. Certification Europe Italia

Certificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005. Certification Europe Italia Certificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005 Certification Europe Italia 1 IT Service Management & ITIL Ä La IT Infrastructure Library (ITIL) definisce le best practice

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

Corso di Qualificazione per. Auditor Interni. dei. Sistemi di Gestione della Sicurezza BS OHSAS 18001:2007 PROGRAMMA DEL CORSO 24 ORE

Corso di Qualificazione per. Auditor Interni. dei. Sistemi di Gestione della Sicurezza BS OHSAS 18001:2007 PROGRAMMA DEL CORSO 24 ORE Corso di Qualificazione per Auditor Interni dei Sistemi di Gestione della Sicurezza BS OHSAS 18001:2007 PROGRAMMA DEL CORSO 24 ORE Responsabile del progetto formativo: Dott. Ing. Antonio Razionale Tutor:

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

Dettagli

Il Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013

Il Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013 Il Sistema dei Controlli nel Gruppo Bancario Iccrea Aggiornato al 13/11/2013 1 Il sistema dei controlli adottato da Iccrea Holding Le attività, i processi, l assetto organizzativo, la gestione del rischio,

Dettagli

Il Sistema dei Controlli Interni per gli Organi Societari e le Funzioni di Controllo

Il Sistema dei Controlli Interni per gli Organi Societari e le Funzioni di Controllo Il Sistema dei Controlli Interni per gli Organi Societari e le Funzioni di Controllo Alla luce delle nuove Disposizioni di Banca d Italia Ing. Riaz Bashir Opentech Confidi Day 2014 - Castelbuono (PA) 15

Dettagli

Corso di specializzazione Internal & Financial Auditing (IFA)

Corso di specializzazione Internal & Financial Auditing (IFA) Corso di specializzazione Internal & Financial Auditing (IFA) operari s.r.l. 2013 tutti i diritti riservati www.operari.it Segreteria 02 4695687 segreteria.corsi@operari.it . chi siamo Per il 10 anniversario

Dettagli

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del

Dettagli

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Le certificazioni ISC² : CISSP CSSLP SSCP

Le certificazioni ISC² : CISSP CSSLP SSCP Le certificazioni ISC² : CISSP CSSLP SSCP Chi è ISC² (ISC)² = International Information Systems Security Certification Consortium (ISC)²is the non-profit international leader dedicated to training, qualifying

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2011-2012 Università di Macerata Facoltà di Economia 1 Obiettivo della lezione QUALITY ASSESSMENT REVIEW I KEY PERFORMANCE INDICATORS

Dettagli

Standard ISO/IEC 270xx. Milano, 10 novembre 2011

Standard ISO/IEC 270xx. Milano, 10 novembre 2011 Standard ISO/IEC 270xx Milano, 10 novembre 2011 1 Agenda Presentazione relatore Introduzione agli standard ISO/IEC 27k La norma ISO/IEC 27001 in (molto) breve La certificazione ISO/IEC 27001 Gli standard

Dettagli

Gli standard e la certificazione di sicurezza ICT

Gli standard e la certificazione di sicurezza ICT Gli standard e la certificazione di sicurezza ICT Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Definizione

Dettagli

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010 Le certificazioni di sicurezza e la direttiva europea 114/08 Roma, 27 Maggio 2010 1 Presentazione Relatore Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia,

Dettagli

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Raoul Savastano Responsabile Security Services Kpmg Information

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager

ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager Raffaele Rocco A.D. - AICOM Spa 1 PRESENTAZIONE di AICOM Spa AICOM Società

Dettagli

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 _ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione

Dettagli

SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE

SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE DEI CORSI DI FORMAZIONE PER Il presente Schema è stato redatto in conformità alle Norme : UNI CEI EN ISO/IEC 17024:2004 Sistemi Valutazione della conformità -

Dettagli

CALENDARIO CORSI 2016

CALENDARIO CORSI 2016 SAFER, STER, GREENER DNV GL - Business Assurance Segreteria Didattica Training Tel. +39 9 66409 - Fax +39 9 68324 e-mail: training.italy@dnvgl.com www.dnvgl.it/training BUSINESS ASSURANCE CALENDARIO CORSI

Dettagli

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,

Dettagli