KPMG DAY Dipartimento di Informatica Università Ca Foscari di Venezia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "KPMG DAY Dipartimento di Informatica Università Ca Foscari di Venezia"

Transcript

1 KPMG DAY Dipartimento di Informatica Università Ca Foscari di Venezia 30 novembre 2006

2 Agenda Chi siamo Cosa facciamo I profili che cerchiamo O

3 KPMG Advisory GLOBAL Network KPMG è tra le maggiori organizzazioni internazionali di servizi professionali. È stata creata nel gennaio 1987 a seguito della fusione della Peat Marwick International e della Klynveld Main Goerdeler. K Klynveld P Peat M Marwick G Goerdeler (1917, società di revisione olandese) (1870, società di revisione inglese) (1897, società di revisione americana) (1979, società di revisione tedesca) KPMG International, che ha sede ad Amsterdam, fornisce il coordinamento ed il supporto generale alle società che operano in ogni nazione. Queste mantengono tuttavia la propria autonomia nelle scelte gestionali e nello svolgimento della propria attività professionale. P

4 KPMG Advisory Risultati economici-finanziari e dati Le entità che aderiscono a KPMG operano in 144 paesi con oltre soci (di cui 594 nominati nel 2005) e circa professionisti (+ 7% rispetto al 2004); Nel 2005 sono entrati in KPMG oltre neo-laureati Nel 2005 il fatturato delle società aderenti al network KPMG ha raggiunto la cifra di 15,69 MLD di Dollari, con un incremento del + 16,7% rispetto all esercizio precedente; Europa, MO e Africa ($ 8,10 MLD) Audit; $ 3,53 Tax; $ 1,59 Advisory; $ 2,98 Asia Pacifico ($ 1,92 MLD) Audit; $ 0,97 Tax; $ 0,37 Advisory; $ 1,59 Americhe ($ 5,67 MLD) Audit; $ 3,31 Tax; $ 1,21 Advisory; $ 1,15 Q

5 KPMG Advisory KPMG in Italia Le varie entità KPMG in Italia impiegano complessivamente oltre 2000 persone: KPMG ha scelto di avere, in ogni paese, personale locale che più facilmente può rispondere alle esigenze dei clienti, conoscendo, oltre agli aspetti tecnici, gli aspetti ambientali in cui i servizi vengono prestati; È inoltre assicurata la presenza di collaboratori provenienti da altri paesi per disporre dell'esperienza necessaria a servire clienti che seguono normative diverse. Aree di Business ASSURANCE TAX & LEGAL ACCOUNTNG BUSINESS ADVISORY Società KPMG S.p.A. KPMG Studio Associato KPMG Fides Fiduciaria KPMG Advisory Personale Uffici R

6 KPMG Advisory S.p.A. I dati della crescita KPMG Advisory nasce in Italia nel 1980 Professionisti Fatturato S

7 I servizi Information Risk Management ^å~äáëá ÇÉá êáëåüá båíéêéêáëé oáëâ j~å~öéãéåí mêçàéåí oáëâ j~å~öéãéåí fåñçêã~íáçå qéåüåçäçöó oáëâë mêçåéëëá É `çåíêçääá mêçåéëë ^å~äóëáë fåñçêã~íáçå póëíéã dçîéêå~ååé póëíéã fåíéöê~íáçå `çåíêçäë páåìêéòò~ É `çåíáåìáí péåìêáíó _ìëáåéëë `çåíáåìáíó kçêã~íáî~ oéöìä~íçêó mêáî~åó T

8 Il processo di selezione: chi cerchiamo Caratteristiche e competenze del consulente KPMG: Alto livello di motivazione alla consulenza Capacità di lavorare in team Flessibilità capacità di adattamento Atteggiamento proattivo e dinamicità mentale Capacità di lavorare sotto pressione e in condizioni di urgenza, mantenendo equilibrio e focus sugli obiettivi U

9 L inserimento in KPMG Lo Stage: 3/6 mesi finalizzato all assuzione, retribuito mensili permette di confrontarsi direttamente con progetti di consulenza permette di svolgere un ruolo attivo all interno di un team di lavoro è un periodo di valutazione reciproca Contratto di assunzione in apprendistato: inserimento come C3/executive è uno strumento di formazione professionale altamente specializzante durata 4 anni Contratto di assunzione a tempo indeterminato: inserimento di experienced qualifica di inserimento verrà valutata in fase di colloquio tecnico V

10 L inserimento in KPMG: lo stage Perché lo Stage in KPMG: è uno strumento di formazione professionale altamente specializzante permette di confrontarsi direttamente con progetti di consulenza permette di svolgere un ruolo attivo all interno di un team di lavoro è un periodo di valutazione reciproca NM

11 Assunzioni da stage fiscal year 2005/2006 Assunzione da stage 7% 19% 74% ASSUNZIONE SCADENZA INTERRUZIONE NN

12 Il percorso di carriera dopo lo stage il percorso di carriera CONSULTANT SENIOR CONSULTANT MANAGER SENIOR MANAGER ASSOCIATE PARTNER PARTNER NO

13 I profili che cerchiamo Profilo PROGRAMMAZIONE, ANALISI APPLICATIVI E BASI DATI Profilo IT RISK ASSESSMENT E COMPLIANCE NORMATIVA Profilo NETWORKING E SISTEMI Profilo SECURITY E COMPUTER FORENSIC NP

14 Profilo PROGRAMMAZIONE, ANALISI APPLICATIVI E BASI DATI REQUISITI Programmazione orientata agli oggetti. Competenze in modellazione, implementazione, gestione e utilizzo DB. Orientamento alla gestione e manutenzione di un Server di produzione. Conoscenza degli strumenti e capacità di presentazione di un prodotto software. Capacità comunicative e organizative. CARATTERISTICHE DEI SERVIZI CORRELATI Un progetto di analisi e programmazione inserito nel nostro contesto lavorativo è caratterizzato da attività di: Progettazione e sviluppo Software Modellazione DB Predisposizione di un ambiente Server Rapporto con il committente, interno o esterno. NQ

15 Profilo PROGRAMMAZIONE, ANALISI APPLICATIVI E BASI DATI Obiettivo: Sistema di supporto Audit per la compilazione di questionari d adeguamento al D.Lgs. 231 Decreto legislativo 8 giugno 2001, n. 231 Disciplina della responsabilità amministrativa delle persone giuridiche, delle società e delle associazioni anche prive di personalità giuridica, a norma dell'articolo 11 della legge 29 settembre 2000, n (G.U. n. 140 del 19 giugno 2001) Applicazione WEB Linguaggio Java Framework Hibernate Sottosistema Database SQL Server Container Servlet e JSP Apache Tomcat Ambiente Server Windows Si è scelta un implementazione Web dell applicazione per una fruibilità della stessa vicina ad un diffuso utilizzo tra le società di Portali di servizio Web. L applicazione è utilizzata sia dai cliente esterni a KPMG sia da personale interno a KPMG come strumento a supporto di un attività d intervista tradizionale. NR

16 Profilo PROGRAMMAZIONE, ANALISI APPLICATIVI E BASI DATI La Modellazione del DB Modellazione della realtà descritta Design del DB Adeguadezza del DB Efficienza del DB La modellazione del DB deriva dalla formalizzazione dei requisiti caratteristici della realtà descritta. BUONA FORMALIZZAZIONE = BUONA MODELLAZIONE NS

17 Profilo PROGRAMMAZIONE, ANALISI APPLICATIVI E BASI DATI Predisposizione di un ambiente Server Piattaforma di Produzione Accesso Aggiornamenti Monitoring Applicazione Passaggio in produzione Logging e Monitoring DB Procedure d intervento Piano di Backup NT

18 Profilo IT RISK ASSESSMENT E COMPLIANCE NORMATIVA (Profilo A) REQUISITI Preparazione Informatica ; Capacità di comprensione e di risoluzione dei problemi; Buona conoscenza dei linguaggi e delle tecniche di programmazione; Buona capacità di analisi e gestione delle basi di dati; Passione per gli argomenti trattati. CARATTERISTICHE DEI SERVIZI CORRELATI Un progetto di analisi e programmazione inserito nel nostro contesto lavorativo è caratterizzato da attività di: Progettazione e sviluppo software. Modellazione database ed attività di sintesi e data mining. Rapporti con clienti e realtà di primo piano nel contesto nazionale ed internazionale Ottimo biglietto da visita professionale. NU

19 Attività di Disaster Recovery (DR) aáë~ëíéê oéåçîéêó ä~ éêéçáëéçëáòáçåé Çá ëáëíéãá áåñçêã~íáîá ÅÜÉ ëá~åç áå Öê~Çç Çá Ö~ê~åíáêÉ ä~ Åçåíáåìáí çééê~íáî~ ~ååüé áå ~ëëéåò~ ÇÉá ëáëíéãá éêáã~êák nìéëíá ëáëíéãá îéåöçåç Çá éêéñéêéåò~ áåëí~ää~íá äçåí~åá Ç~á äìçöüá åéá èì~äá îéåöçåç çëéáí~íá á ëáëíéãá áåñçêã~íáîá ÅÉåíê~äá É éêáã~êák fåçäíêé ~ ëéåçåç~ ÇÉää~ ëåéäí~ ëíê~íéöáå~ ÇÉä ÅäáÉåíÉI èìéëíá ëáëíéãá éçëëçåç ç ãéåç ÉëëÉêÉ Åçëí~åíÉãÉåíÉ çééê~íáîái ~åç~åçç ~ êáåçéêáêé Ñìåòáçåá Çá ä~îçêç åçå ãáëëáçå ÅêáíáÅ~äI ~ÄÄ~åÇçå~Äáäá åéä Å~ëç èìéëíá ìäíáãá ÇÉÄÄ~åç êáéêéåçéêé äûçééê~íáîáí ÇÉá ëáëíéãá éêáã~êák f ÇÉäáîÉêó ÇÉä éêçöéííç ëçåçw Classificazione delle Informazioni Identificazione Contromisure ( i~ Åä~ëëáÑáÅ~òáçåÉ ÇÉääÉ áåñçêã~òáçåá É ÇÉÖäá ~ëëéí Ç~ éêçíéööéêéx ( iû~å~äáëá ÇÉÖäá ÉîÉåíá êáëééííç ~á èì~äá éêéçáëéçêêé ÇÉääÉ ãáëìêé ~ííé ~ Ö~ê~åíáêÉ ä~ Åçåíáåìáí ÇÉá ëéêîáòá áåñçêã~íáîáx ( iûáçéåíáñáå~òáçåé ÇÉääÉ ãáëìêéi ÇÉá ëéêîáòá É ÇÉá ëáëíéãá åéåéëë~êá ~ääû~ääéëíáãéåíç Çá aáë~ëíéê êéåçîéêó éä~å É äûéäéååç ÇÉääÉ ëåéäíé áãéäéãéåí~íáîé éçëëáäáäá Eáå ÜçìëÉI ãáëíé ç áå çìíëçìêåáåöfx ( i~ ëíéëìê~ ÇÉäLÇÉá Å~éáíçä~íçLá ééê äû~åèìáëáòáçåé ÇÉá ëéêîáòá É ëíêìãéåíá åéåéëë~êá ~ ÅçëíáíìêÉ áä aáë~ëíéê êéåçîéêó éä~åk Analisi Plan Capitolato Stesura del Capitolato Implementazione Soluzione DR NV

20 Modello per il censimento dei dati Societa PK Id Nome Descrizione mêçääéã~ ÇÉää~ ÖÉëíáçåÉ ÇÉá Ç~íá ( fä Ç~í~Ä~ëÉ êáëéçåçé Ñáå Ç~ääÛáåáòáç ~ääé Å~ê~ííÉêáëíáÅÜÉ êáåüáéëíé\ ( Ð ëí~í~ ëåéäí~ ä~ ÅçêêÉíí~ áãéäéãéåí~òáçåé\ PK FK1 Processi Id Nome Descrizione Referente PK FK1 Persone Id Nome Cognome Telefono Societa Ubicazioni PK Id Nome Indirizzo FK1 Referente Applicazioni PK Id Nome Tipo FK1 Referente DettagliApparecchi PK FK1 Id IdApparecchio Attributo Valore ( i~ ééêëáëíéåò~ ÇÉá Ç~íá Ö~ê~åíáí~\ ( `á ë~ê~ååç Ççã~åÇÉ ÇÉä ÅäáÉåíÉ ~ Åìá åçå êáìëåáê3 ~ Ç~êÉ ìå~ êáëéçëí~\ PK Sotto_Processi Id PK Id Reti Apparecchi PK Id FK1 FK2 Nome Descrizione Referente Processo Criticita FK1 FK2 FK3 Nome Tipo Referente SP_Ubicazione EP_Ubicazione FK2 FK1 Nome Tipo Ubicazione Referente AP_AP_USA PK,FK2 PK,FK1 IdApplicazione IdApparecchio SP_AP_USA PK,FK1 PK,FK2 IdApplicazione IdSottoProcesso oáéëåç ~Ç çííéåéêé íìííé äé êáëéçëíé ÇÉëáÇÉê~íÉ\ OM

21 Profilo IT RISK ASSESSMENT E COMPLIANCE NORMATIVA (Profilo B) REQUISITI Conoscenze di base a 360 di sistemi ed architetture (standard / funzionamento / procedure); Conoscenze di base di standard e best practice IT (COSO / ITIL / COBIT); Spiccate capacità di analisi e sintesi; Adattabilità nel rapportarsi con differenti tipologie di clienti. CARATTERISTICHE DEI SERVIZI CORRELATI Consulenza per attività di Business Continuity / Disaster Recovery; Consulenza per attività di software selection sulla base di specifici requisiti del cliente; Vulnerability Assessment - Ethical Hacking (Interno / Esterno / Wireless); Valutazione della sicurezza applicativa / infrastrutturale dei sistemi. ON

22 Profilo IT RISK ASSESSMENT E COMPLIANCE NORMATIVA COMPLIANCE NORMATIVA (EX SARBANES OXLEY ACT) KPMG supporta il cliente in tutte le attività necessarie per essere compliant con le sempre più numeroso normative: plu^ OPN _^pfib^ ff OSO mofs^`v Mappatura di processi e di flussi di Business; Identificazione delle attività di controllo IT all interno dei processi; Valutazione dello stato delle attività di controllo IT; Stesura di un piano di remediation IT; Messa in opera delle remediation IT e verifica della loro efficacia. mlif`v af ^iql ifsbiil mol`barob ^qqr^qfsb fkco^pqorqqro^ fq ofp`efl=sboqf`^ib IT RISK ASSESSMENT KPMG supporta il cliente tramite analisi dei rischi IT che insistono sulle attività di Business: Identificazione del perimetro Mappatura di processi e di flussi di Business; Valutazione dei rischi IT; Stesura di un piano di remediation IT; Messa in opera delle remediation IT. OO

23 Profilo IT RISK ASSESSMENT E COMPLIANCE NORMATIVA Esempio SOXA SCANDALO ENRON SCANDALO PARMALAT USA 2002 Approvazione del Sarbanes-Oxley Act (SOXA) ITALIA 2005 Approvazione Legge 262 sul Risparmio Applicazione della norma: aziende USA e non USA quotate in mercati azionari statunitensi Applicazione della norma: aziende Italiane quotate nel mercato azionario Alcune conseguenze di tali norme: Adeguamento dell infrastruttura IT alle nuove richieste di tracciabilità / affidabilità richieste; Introduzione di procedure formalizzate per la gestione dell IT; Responsabilizzazione del direttore finanziario e dell amministratore delegato sul bilancio (CEO / CFO); Inasprimento delle sanzioni civili in caso di frode. OP

24 Profilo IT RISK ASSESSMENT E COMPLIANCE NORMATIVA Esempio analisi dei rischi La metodologia KPMG all analisi dei rischi prevede un approccio a 360 rispetto alla realtà del cliente analizzando sia la componenti Business sia i processi produttivi sia la componente IT. Il sistema di valutazione dei rischi utilizzato consente di: Stimare la probabilità di accadimento; Stimare la probabilità di impatto; Tiene conto di misure di mitigazione, riduzione o trasferimento dei rischi; Tiene conto della possibilità di accettare e gestire il rischio da parte del management. m^oqb fq obqf pbosbo ^mmif`^wflkf a^qf mboplkb r_f`^wflkf mol`bppf af _rpfkbpp OQ

25 Profilo IT RISK ASSESSMENT E COMPLIANCE NORMATIVA IT RISK ASSESSMENT Analisi di flussi e processi correlati all analisi dell infrastruttura tecnologica OR

26 Profilo NETWORKING E SISTEMI REQUISITI Buona conoscenza dei principali standard e protocolli di networking Buona conoscenza dell architettura ed amministrazione di sistemi server basati su Microsoft Windows Buona conoscenza dell architettura ed amministrazione di sistemi Unix/Linux CARATTERISTICHE DEI SERVIZI CORRELATI Troubleshooting di problemi di rete / servizi Analisi del traffico di rete Network Design Migrazione sistemi infrastruttura Windows (es: da NT ad 2003) Software selection sulla base di specifici requisiti del cliente OS

27 Profilo NETWORKING E SISTEMI: Case Study Implementazione di epolicy Orchestrator LAN Milano Mcafee Source Repository EPO Server, Consolle, Master Repository, Rogue System Sensor EPO Super Agent, Distributed Repository, Rogue System Sensor LAN filiale EPO Agent OT

28 Profilo NETWORKING E SISTEMI: Analisi del traffico di reti Problematiche rilevate: TCP excessive retrasmission NRLMPLOMMR Ç~ääÉ NQWMM ~ääé NSWPM OU

29 Profilo SECURITY E COMPUTER FORENSIC REQUISITI conoscenza dei sistemi operativi end-users e server conoscenza hardware client / server conoscenza solida in networking e principali protocolli di rete conoscenza di strumenti utili all analisi dei dati (es. Excel, Access, MS SQL Server) metodo e precisione per l acquisizione dei dati, scrupolosità ed ingegno per l analisi curiosità, perseveranza, professionalità nelle attività di security assessment CARATTERISTICHE DEI SERVIZI CORRELATI Computer Forensic: Security: Acquisizione ed analisi dei dati contenuti nei sistemi oggetto d indagine da parte di magistratura o forze dell ordine Supporto all area legal/management di società multinazionali nel processo anti frode Supporto alla Magistratura per casi di frodi Vulnerability Assessment Penetration Test / Ethical Hacking di reti private, da Internet, via VPN, Wireless Valutazione sicurezza applicativa / infrastrutturale dei sistemi OV

30 Profilo SECURITY E COMPUTER FORENSIC: Case Study Sui server *.244 e *.247 è installato FrontPage Sharepoint Services, che permette di effettuare brute force sulla password degli account aziendali. oáåüáéëí~ Çá ~ìíéåíáå~òáçåé Çìê~åíÉ äû~ååéëëç ~ä ëéêîéê téä PM

31 Profilo SECURITY E COMPUTER FORENSIC: Case Study La presenza dell account locale administrator con password vuota sulla macchina *.244 ha permesso di accedere in lettura e scrittura al contenuto del sito Web, con possibilità di caricare arbitrari contenuti sul server Web. PN

32 Profilo SECURITY E COMPUTER FORENSIC: Case Study La possibilità di eseguire codice ASP su *.244 permette di utilizzare un apposita pagina implementante shell interattiva per il sistema. E possibile eseguire comandi con le credenziali associate ad IIS. PO

33 méê áåñçêã~òáçåáw ãë~äî~íç]âéãökáí PP

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Security policy e Risk Management: la tecnologia BindView

Security policy e Risk Management: la tecnologia BindView NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini lr@symbolic.it Security policy e Risk Management : vulnerabilty management e security assessment,

Dettagli

APPENDICE 5 AL CAPITOLATO TECNICO

APPENDICE 5 AL CAPITOLATO TECNICO APPENDICE 5 AL CAPITOLATO TECNICO Descrizione dei profili professionali INDICE 1 PROFILI PROFESSIONALI RICHIESTI 3 1.1 CAPO PROGETTO 3 1.2 ANALISTA FUNZIONALE 4 1.3 ANALISTA PROGRAMMATORE 5 1.4 PROGRAMMATORE

Dettagli

Giovanni Belluzzo. Riepilogo. Esperienza. Head of Project & Portfolio Management Office giovanni.belluzzo@infocert.it

Giovanni Belluzzo. Riepilogo. Esperienza. Head of Project & Portfolio Management Office giovanni.belluzzo@infocert.it Giovanni Belluzzo Head of Project & Portfolio Management Office giovanni.belluzzo@infocert.it Riepilogo Ingegnere Elettronico, da circa 25 anni opero nel mondo ICT. Nel corso della mia carriera ho condotto

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

OFFERTE EURES NELL INFORMATICA

OFFERTE EURES NELL INFORMATICA OFFERTE EURES NELL INFORMATICA DIT_saj_Wb ANALISTA FUNZIONALE JUNIOR Il candidato ideale, che avrà maturato almeno un anno di esperienza, sarà inserito all interno di un progetto ambizioso, dinamico e

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

APPENDICE 7 AL CAPITOLATO TECNICO

APPENDICE 7 AL CAPITOLATO TECNICO APPENDICE 7 AL CAPITOLATO TECNICO Profili professionali Gara relativa all affidamento dei servizi di sviluppo, manutenzione e gestione su aree del Sistema Informativo Gestionale di ENAV Appendice 7 al

Dettagli

APPENDICE 4 AL CAPITOLATO TECNICO. Descrizione dei profili professionali e template del CV

APPENDICE 4 AL CAPITOLATO TECNICO. Descrizione dei profili professionali e template del CV APPENDICE 4 AL CAPITOLATO TECNICO Descrizione dei profili professionali e template del CV INDICE INTRODUZIONE... 3 1 PROFILI PROFESSIONALI RICHIESTI... 4 1.1 CAPO PROGETTO DI SISTEMI INFORMATIVI (CPI)...

Dettagli

Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità

Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità L Eccellenza nei servizi e nelle soluzioni IT integrate. Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità 2012 MARZO Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via

Dettagli

COGITEK s.r.l. Via Fregene, 14 00183 ROMA Tel. 0689820236 Fax. 0689820213 Cod. Fisc. e Part. IVA 06012550015 Cap. Soc. 70.000 i.v.

COGITEK s.r.l. Via Fregene, 14 00183 ROMA Tel. 0689820236 Fax. 0689820213 Cod. Fisc. e Part. IVA 06012550015 Cap. Soc. 70.000 i.v. Sommario 1. I presupposti di GRAM AUDIT... 4 2. I vantaggi di GRAM AUDIT... 4 3. Aspetti metodologici alla base del Modello... 5 3.1. La gestione degli utenti... 5 3.2. La composizione del Piano di Audit

Dettagli

CIG 6223997CCB COD. ALICE G00292

CIG 6223997CCB COD. ALICE G00292 APPENDICE 2 Descrizione dei profili professionali richiesti Sommario APPENDICE 2 Descrizione dei profili professionali richiesti... 1 1. PROFILI PROFESSIONALI RICHIESTI... 2 1.1 Capo progetto... 2 1.2

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

ERP Operational Security Evaluate, Build, Monitor

ERP Operational Security Evaluate, Build, Monitor ERP Operational Security Evaluate, Build, Monitor Pasquale Vinci Agenda La sicurezza negli ERP I cyber-criminali L area grigia: metodi e contromisure Approccio KPMG Italy Evaluate

Dettagli

Classificare e proteggere i dati

Classificare e proteggere i dati Classificare e proteggere i dati Metodologia e caso di studio Roma, 6 giugno 2012 Agenda Il Network KPMG Metodologia Caso di studio 1 Agenda Il Network KPMG Metodologia Caso di studio 2 Il Network KPMG

Dettagli

Modello di funzionamento della Compliance: principi e strumenti

Modello di funzionamento della Compliance: principi e strumenti WORKSHOP Il supporto IT all approccio GRC per la riduzione dei costi nelle organizzazioni pubbliche e private Milano, 1 Dicembre 2009 Roberto Rufolo - Partner, Adfor 1 Stato dell arte Il proliferare e

Dettagli

IT Value. Referenze di Progetto. Settembre 2013

IT Value. Referenze di Progetto. Settembre 2013 IT Value Referenze di Progetto Settembre 2013 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione di Applicativi per il Credit

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Iniziativa : "Sessione di Studio" a Milano

Iniziativa : Sessione di Studio a Milano Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

GRUPPO PARTNERS ASSOCIATES IT GLOBAL INDUSTRY

GRUPPO PARTNERS ASSOCIATES IT GLOBAL INDUSTRY PROFILE 2015 GRUPPO PARTNERS ASSOCIATES IT GLOBAL INDUSTRY PA GROUP> Leader nel settore IT. Dal 1998 fornisce prodotti e soluzioni best in class nei diversi settori di competenza: Finanza, Industria, PA,

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Da Settembre 2010 Oggi. Go Project srl via Alessandria 88, Roma. Inail Istituto Nazionale Infortuni sul Lavoro

Da Settembre 2010 Oggi. Go Project srl via Alessandria 88, Roma. Inail Istituto Nazionale Infortuni sul Lavoro F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E Qualifica: INFORMAZIONI PERSONALI Nome Nazionalità italiana Data di nascita 08/10/1974 ESPERIENZA LAVORATIVA Date (da a) Da Settembre

Dettagli

Esperienze di analisi del rischio in proggeti di Information Security

Esperienze di analisi del rischio in proggeti di Information Security INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile

Dettagli

Alessio Rolfini Curriculum Vitae

Alessio Rolfini Curriculum Vitae Dati personali Alessio Rolfini Curriculum Vitae Codice Fiscale: Nato: Residenza : RLFLSS76P25D548X 25-09-1976 a Ferrara Via Misa 20, 40139 Bologna Cellulare: 329-8144222 Fax: 051-3371286 e-mail: rolfini@gmail.com

Dettagli

Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008

Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008 Gestione dell emergenza nel processo di integrazione SIA-SSB Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008 sia ssb 2008 Agenda Il Gruppo SIA-SSB - Aree di Business La struttura di Risk

Dettagli

Senior Consultant (citare rif. SC/MI/06)

Senior Consultant (citare rif. SC/MI/06) 31/01/06 Senior Consultant (citare rif. SC/MI/06) KPMG Corporate Governance Financial Services cerca Senior Consultant (citare rif. SC/MI/06) Per l inserimento nella propria struttura di consulenza dedicata

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

MEMENTO. Enterprise Fraud Management systems

MEMENTO. Enterprise Fraud Management systems MEMENTO Enterprise Fraud Management systems Chi è MEMENTO Fondata nel 2003 Sede a Burlington, MA Riconosciuta come leader nel settore in forte espansione di soluzioni di Enterprise Fraud Management Tra

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

KPMG Advisory: per vincere la sfida della complessità

KPMG Advisory: per vincere la sfida della complessità KPMG Advisory: per vincere la sfida della complessità Corporate Profile 0 KPI rilevanti KPMG nel mondo KPMG nel Mondo 145mila Professionisti $ 22,71 mld Ricavi KPMG nel Mondo 152 Paesi 739 Uffici Network

Dettagli

Lettera di presentazione. Gruppo sistemistico. Biavati Dinnella - Sabatini

Lettera di presentazione. Gruppo sistemistico. Biavati Dinnella - Sabatini Lettera di presentazione Gruppo sistemistico Biavati Dinnella - Sabatini INDICE 1 Premessa... 3 2 Chi siamo... 4 2.1 La storia... 4 2.2 Conoscenze specialistiche... 4 2.2.1 Biavati Massimo... 4 2.2.2 Dinnella

Dettagli

Soluzioni Informatiche

Soluzioni Informatiche Soluzioni Informatiche Presentazione Aziendale Presenza sul mercato dal 2002 Sedi Operative TORINO MILANO Betacom è una società specializzata nella progettazione, realizzazione ed integrazione di servizi

Dettagli

In pubblicazione nella settimana del 07/10/2013 AFOL MILANO SERVIZIO EURES OFFERTE IN ITALIA

In pubblicazione nella settimana del 07/10/2013 AFOL MILANO SERVIZIO EURES OFFERTE IN ITALIA Rif. Cliclavoro 0000013011000000000165429 2 SISTEMISTA Profilo professionale ricercato Il candidato ideale è un sistemista senior diplomato/laureato in Informatica o in discipline ad indirizzo informatico

Dettagli

Iniziativa : "Sessione di Studio" a Milano

Iniziativa : Sessione di Studio a Milano Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Organization Intelligence: Approccio e Tecnologia

Organization Intelligence: Approccio e Tecnologia Organization Intelligence: Approccio e Tecnologia [Knowledge] «In organizations it often becomes embedded not only in documents or repositories but also in organizational routines, processes, practices

Dettagli

Iniziativa: "Sessione di Studio" a Milano

Iniziativa: Sessione di Studio a Milano Iniziativa: "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Armando Iannone. Caponago (MI), 20867, Lombardia, Italia. Cellulare: 335-6439819. Email: armandoiannone@gmail.com

Armando Iannone. Caponago (MI), 20867, Lombardia, Italia. Cellulare: 335-6439819. Email: armandoiannone@gmail.com Armando Iannone Caponago (MI), 20867, Lombardia, Italia Cellulare: 335-6439819 Email: armandoiannone@gmail.com Senior system engineer su Linux - Microsoft server 2003-2008 Aprile 2003 - oggi Orion Servizi

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 4 Marco Fusaro KPMG S.p.A. 1 CobiT Obiettivi del CobiT (Control Objectives

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA TUA SOFTWARE HOUSE IN CANTON TICINO CHI SIAMO Workablecom è una Software House nata a Lugano con sede in Chiasso ed operante in tutto il Canton Ticino. E un System Integrator che crea e gestisce soluzioni

Dettagli

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC Speaker Fabio Guasconi Presidente del SC27 italiano e membro del direttivo di UNINFO Capo delegazione italiana per il JTC1/SC27 ISO/IEC ISECOM Vice Direttore delle Comunicazioni Membro di CLUSIT, ITSMF,

Dettagli

+39 039 795553 +39 320 1717389. claudio@tancini.it. www.tancini.it. Skype id : claudio.tancini. Data di nascita: 26/11/1959. Stato civile: Sposato

+39 039 795553 +39 320 1717389. claudio@tancini.it. www.tancini.it. Skype id : claudio.tancini. Data di nascita: 26/11/1959. Stato civile: Sposato Informazioni personali CV Claudio Tancini Via Sondrio 16-20835, Muggio' (MB) - Italia +39 039 795553 +39 320 1717389 claudio@tancini.it www.tancini.it Skype id : claudio.tancini Data di nascita: 26/11/1959

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Tracciabilità degli utenti in applicazioni multipiattaforma

Tracciabilità degli utenti in applicazioni multipiattaforma Tracciabilità degli utenti in applicazioni multipiattaforma Case Study assicurativo/bancario Yann Bongiovanni y.bongiovanni@integra-group.it Roma, 4 ottobre 2006 Retroscena Un azienda multinazionale del

Dettagli

Missione e Company Profile

Missione e Company Profile Missione e Company Profile Aritech Consulting è una Agenzia di Rappresentanza che si propone come Internet Company pura, attiva nella fornitura di servizi e soluzioni ad alto valore aggiunto nella rete

Dettagli

Presentazione della famiglia openshare 2.2. 4/30/2003 Infosquare.com 1

Presentazione della famiglia openshare 2.2. 4/30/2003 Infosquare.com 1 Presentazione della famiglia 2.2 4/30/2003 Infosquare.com 1 La piattaforma Un ambiente completo e versatile per la costruzione di portali aziendali Una piattaforma integrata di content management per raccogliere,

Dettagli

Curriculum Vitae Informazioni personali Balsamo Libero Impiego ricercato Senior Programmer Analyst Systems Analyst, Project Manager-Team Leader

Curriculum Vitae Informazioni personali Balsamo Libero Impiego ricercato Senior Programmer Analyst Systems Analyst, Project Manager-Team Leader Curriculum Vitae Informazioni personali Cognome e nome Indirizzo Telefono Home E-mail Stato Civile www.liberobalsamo.net contact@liberobalsamo.net Coniugato Figli 2 Nazionalità Data di nascita Sesso Italiana

Dettagli

Services Portfolio per gli Istituti Finanziari

Services Portfolio per gli Istituti Finanziari Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di

Dettagli

Case Study Certificazione BS 7799

Case Study Certificazione BS 7799 Corso di formazione Case Study Certificazione BS 7799 PRIMA GIORNATA Analisi degli standard ISO 17799 e BS7799: cosa sono, come e perché affrontare il percorso di certificazione h. 9.00: Registrazione

Dettagli

Risorsa N 029986 DATI ANAGRAFICI: FORMAZIONE E CORSI: ISTRUZIONE E CERTIFICAZIONI: LINGUE STRANIERE: COMPETENZE INFORMATICHE:

Risorsa N 029986 DATI ANAGRAFICI: FORMAZIONE E CORSI: ISTRUZIONE E CERTIFICAZIONI: LINGUE STRANIERE: COMPETENZE INFORMATICHE: Risorsa N 029986 DATI ANAGRAFICI: Nato nel : 1973 Residente a : Como FORMAZIONE E CORSI: Nel 10/2011: Corso IBM Cognos 10 Business Intelligence Nel 10/2011: Corso Cognos PowerPlay OLAP modeling. Nel 11/2010:

Dettagli

APPENDICE 2 AL CAPITOLATO TECNICO. Descrizione dei profili professionali e template del CV

APPENDICE 2 AL CAPITOLATO TECNICO. Descrizione dei profili professionali e template del CV APPENDICE 2 AL CAPITOLATO TECNICO Descrizione dei profili professionali e template del CV INDICE INTRODUZIONE... 3 1 PROFILI PROFESSIONALI RICHIESTI... 4 1.1 CAPO PROGETTO DI SISTEMI INFORMATIVI (CPI)...

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Qualifica/Incarico attuale DIRETTORE SERVIZIO INFORMATICO COMUNE DI MONCALIERI Telefono 0116401302 Fax 0116401424

Dettagli

Curriculum Vitae Europass

Curriculum Vitae Europass Curriculum Vitae Europass Informazioni personali Cognome(i) / Nome(i) Indirizzo(i) Via delle scuole 6, 02100 Rieti - Fraz. San Giovanni Reatino (Italia) Telefono(i) 0746.73040 Cellulare 3400975740 Fax

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Corso base di Informatica. Microsoft Excel. Microsoft Access INFORMATICA. Docente: Durata: 40 ore. Destinatari

Corso base di Informatica. Microsoft Excel. Microsoft Access INFORMATICA. Docente: Durata: 40 ore. Destinatari 53 Corso base di Informatica Durata: 40 ore Tutti coloro che hanno necessità di utilizzare con efficacia ed efficienza il personal computer. Introduzione agli strumenti di base del sistema operativo windows;

Dettagli

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

HOSTING ASICT. Roberto Gaffuri Servizio infrastrutture software e identità digitale

HOSTING ASICT. Roberto Gaffuri Servizio infrastrutture software e identità digitale HOSTING ASICT Roberto Gaffuri Servizio infrastrutture software e identità digitale ASICT 4 Giugno 2013 INDICE 2 Contesto Hosting ASICT Policy di sicurezza Policy di integrazione con Anagrafica Unica SERVIZIO

Dettagli

Iniziativa : "Sessione di Studio" a Roma. Roma, 9 ottobre 2008. Hotel Universo. 7 ottobre p.v.

Iniziativa : Sessione di Studio a Roma. Roma, 9 ottobre 2008. Hotel Universo. 7 ottobre p.v. Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Le attività di Placement del Nostro Ateneo

Le attività di Placement del Nostro Ateneo Le attività di Placement del Nostro Ateneo Sommario Le nostre iniziative. 2 Stage e Jobplacement: il bilancio del 2014. 2 Offerte di lavoro/stage. 3 News e opportunità di altri enti.. 4 Trendence Graduate

Dettagli

Collaborazione: gestione documentale, workflow e portali. I vantaggi della collaborazione per l ottimizzazione della produttività

Collaborazione: gestione documentale, workflow e portali. I vantaggi della collaborazione per l ottimizzazione della produttività Collaborazione: gestione documentale, workflow e portali I vantaggi della collaborazione per l ottimizzazione della produttività Collaborazione: gestione documentale, workflow e portali I vantaggi della

Dettagli

GRAM 262. Global Risk Assessment & Management. Approccio metodologico ed informatico all applicazione della Legge 262/2005

GRAM 262. Global Risk Assessment & Management. Approccio metodologico ed informatico all applicazione della Legge 262/2005 GRAM 262 Global Risk Assessment & Management Approccio metodologico ed informatico all applicazione della Legge 262/2005 Sommario - Proposta per l applicazione pratica della Legge... 3 Quadro normativo...

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

F ORMATO EUROPEO PER IL CURRICULUM VITAE

F ORMATO EUROPEO PER IL CURRICULUM VITAE F ORMATO EUROPEO PER IL CURRICULUM VITAE INFORMAZIONI PERSONALI Nome RAIMONDO ANTONIO Indirizzo VIA ASMARA 11 B, 56121, PISA, ITALIA Telefono 339 3926150 E-mail antonio.raimondo@gmail.com Nazionalità italiana

Dettagli

Iniziativa : "Sessione di Studio" a Milano

Iniziativa : Sessione di Studio a Milano Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Missione: Analista programmatore su progetto Banca Primavera Spa (Gruppo Intesa) Progettazione e realizzazione sistemi web di internet banking

Missione: Analista programmatore su progetto Banca Primavera Spa (Gruppo Intesa) Progettazione e realizzazione sistemi web di internet banking Analista Applicativo Team leader in settore informatico legato all'ambito banking/finance Esperienza professionale Da Gennaio 2008 Analista Applicativo Intesa Sanpaolo Spa Missione: Analista applicativo

Dettagli

SICUREZZA DELLE APPLICAZIONI MOBILE

SICUREZZA DELLE APPLICAZIONI MOBILE CORSO SPECIALISTICO SICUREZZA DELLE APPLICAZIONI MOBILE Lunedì 31 marzo e martedì 1 aprile 2014, dalle ore 9 alle ore 18 Padova mail: iscrizioni@isacavenice.org www.isacavenice.org 1 CORSO SPECIALISTICO

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

CAPITOLATO TECNICO Servizi specialistici Microsoft per il Progetto Controllo del territorio in Mobilità

CAPITOLATO TECNICO Servizi specialistici Microsoft per il Progetto Controllo del territorio in Mobilità CAPITOLATO TECNICO Servizi specialistici Microsoft per il Progetto Controllo del territorio in Mobilità. 1 Sommario 1 PREMESSA... 3 2 OBIETTIVO... 3 3 CONTESTO... 3 4 OGGETTO DI FORNITURA... 3 4.1 Dimensionamento...

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

System Administrator and Network Administrator

System Administrator and Network Administrator C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome LAUDATO CARMINE Indirizzo VIA Angrisani 19, Fraz. S. Eustachio 84085 - M. S. Severino (SA), Italia Telefono +39 347 1796898 E-mail carmine@laudato.it

Dettagli

Presentazione dell Azienda

Presentazione dell Azienda Presentazione dell Azienda Chi siamo PricewaterhouseCoopers Italia fa parte del network internazionale PricewaterhouseCoopers (PwC), leader nel settore dei servizi professionali alle imprese. Il nostro

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Security assessment e normative Riccardo Barghini

Security assessment e normative Riccardo Barghini Security assessment e normative Riccardo Barghini Agenda Valutazione livello di sicurezza Leggi e Normative attuali Documento di Security Assessment Benefici Aziendali Che cosa propone il gruppo AFBNet

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM La certificazione CGEIT 2 A I E A Costituita

Dettagli

gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale

gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale Gestione documentale Gestione documentale Dalla dematerializzazione dei documenti

Dettagli

GRAM 231. Global Risk Assessment & Management. Approccio metodologico ed informatico all applicazione del D.Lgs. 231/2001

GRAM 231. Global Risk Assessment & Management. Approccio metodologico ed informatico all applicazione del D.Lgs. 231/2001 GRAM 231 Global Risk Assessment & Management Approccio metodologico ed informatico all applicazione del D.Lgs. 231/2001 Sommario Proposta di applicazione pratica... 3 Quadro normativo... 3 Una soluzione...

Dettagli

Sistema ERP Dynamics AX

Sistema ERP Dynamics AX Equitalia S.p.A. Servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate Sistema ERP Dynamics AX Allegato 6 Figure professionali Sommario 1. Caratteri generali... 3 2. Account

Dettagli

Architetture per le applicazioni web-based. Mario Cannataro

Architetture per le applicazioni web-based. Mario Cannataro Architetture per le applicazioni web-based Mario Cannataro 1 Sommario Internet e le applicazioni web-based Caratteristiche delle applicazioni web-based Soluzioni per l architettura three-tier Livello utente

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Paolo Casati Indirizzo Via Alessandrini, 13 20056 Trezzo sull Adda (MI) Telefono +39 035 596914 +39 340 8357495

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

Risorsa N 031179 DATI ANAGRAFICI: FORMAZIONE E CORSI: ISTRUZIONE E CERTIFICAZIONI: Nato nel : 1963 Nato e Residente a : Roma

Risorsa N 031179 DATI ANAGRAFICI: FORMAZIONE E CORSI: ISTRUZIONE E CERTIFICAZIONI: Nato nel : 1963 Nato e Residente a : Roma Risorsa N 031179 DATI ANAGRAFICI: Nato nel : 1963 Nato e Residente a : Roma FORMAZIONE E CORSI: Nel 2009: Corso BW611: TIBCO BusinessWorks 5.x Integration Boot Camp Nel 2008: Corso ORACLE Database 10g

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Via degli Albergotti, 13-52100 Arezzo (AR)

Via degli Albergotti, 13-52100 Arezzo (AR) Curriculum Vitae Informazioni personali Nome e Cognome Indirizzo Telefono Via degli Albergotti, 13-52100 Arezzo (AR) +39 0575 377128 E-mail Cittadinanza f.corsi@comune.arezzo.it Italiana Settore professionale

Dettagli

Ai sensi della L. 196/03 autorizzo il TRATTAMENTO DEI DATI PERSONALI

Ai sensi della L. 196/03 autorizzo il TRATTAMENTO DEI DATI PERSONALI Ai sensi della L. 196/03 autorizzo il TRATTAMENTO DEI DATI PERSONALI 10.01.13 CURRICULUM VITAE Nome e cognome Paolo BALOCCO Luogo e data di nascita Torino - 27 giugno 1968 Residenza Corso Brunelleschi

Dettagli