[cyber mobile cloud] Security (& privacy), by design!

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "[cyber mobile cloud] Security (& privacy), by design!"

Transcript

1 [cyber mobile cloud] Security (& privacy), by design! ICT Security Consultant Direttivo e Comitato Tecnico Scientifico 1

2 L importanza dell informazione Una informazione non è mai solo significato. Nell azienda, può essere (almeno): Video Archiviata Cancellata (?) Mobile Un flusso in transito Cifrata i Cartacea Sola lettura Dispositiva VoIP Convertita Una telefonata Volatile: +-persistente Posta Cartacea Annotata 2

3 L importanza dell informazione L informazione è pertanto amorfa, ed estremamente pervasiva nell azienda i 3

4 L importanza dell informazione E l unico asset (oltre alle persone!) in grado di mettere in relazione le altre tipologie di asset tra loro, dandone valore e identità persone' tecnologie' beni' i reputazione' clien.' prodo+' 4

5 Valore e Identità veni vidi vici 5

6 L importanza dell informazione della Disponibilità Più spesso di quanto sembrerebbe, le organizzazioni tendono a sottovalutare la dipendenza che hanno non tanto dalle informazioni, ma dagli strumenti mediante i quali queste sono accessibili ed utilizzabili 6

7 L importanza dell informazione del controllo 7

8 Security by Design

9 Security by Design Cosa è: NON ' Without Security by Design we have Security by Afterthought. Security by Design at the product level is a beginning not an end. But it is an essential beginning to building secure and resilient systems and networks and to delivering secure and reliable services over them. (www.eurim.co.uk) '

10 Security by Design Cosa è: DESIGNED As IT becomes more of a utility, users are going to buy a whole lot ' more services than products. And by nature, services are more about results than technologies. Service customers -- whether home users or multinational corporations -- care less and less about the specifics of security technologies, and increasingly expect their IT to be integrally secure. ' (Bruce Schneier) from the GROUND up to be SECURE

11 Security by Design Cosa è: Include la gestione, gli obiettivi, i requisiti, il budget, le competenze, la metodologia, i controlli, gli strumenti,. ciclo di vita Integrazione della Sicurezza in tutto il ciclo di vita del progetto

12 Security by Design Cosa fare: 'Security activities should be physically and logically integrated into the SDLC policy and guidelines! ' This ensures a wider audience and decreases the need for the reader to reference multiple documents unnecessarily. Of course, security integration can and should reference supplemental process documents that provide further details ' ' versus maintaining them in a separate, complementary document or security life cycle. (NIST Special Publication )

13 Security by Design Cosa fare: interrelazioni che si sviluppano all interno dei gruppi di processi e tra un grupp l altro. Il gruppo di processi di pianificazione corrisponde alla componente plan ciclo plan-do-check-act. Il gruppo di processi di esecuzione corrisponde componente do e il gruppo di processi di monitoraggio e controllo corrisponde componenti check e act. Inoltre, poiché la gestione di un progetto costituisce sforzo circoscritto, il gruppo di processi di avvio costituisce l inizio dei cicli, ment gruppo di processi di chiusura ne rappresenta la fine. Il carattere integrativo Il carattere integrativo del Project Management! Project Management richiede l interazione del gruppo di processi di monitoragg controllo con ogni aspetto degli altri gruppi di processi. (fonte: PMBOK) Figura 3-2. Gruppi di processi di Project Management descritti secondo il ciclo Plan-Do-Check-Act 3.2 Gruppi di processi di Project Management Questa sezione identifica e descrive i cinque gruppi di processi di Pro Management necessari per qualsiasi progetto. Tali gruppi sono caratterizzati da ch relazioni di dipendenza e vengono eseguiti nella stessa sequenza in ogni progetto.

14 Check (monitor and review Assess and, where applicable, measure process performance again Security by Design ISO/IEC FDIS 27001:2005(E) EXAMPLE 1 Cosa fare: EXAMPLE 2 A requirement might be that breaches of information security will not cause serious financial damage to organization and/or cause embarrassment to the organization. Il carattere integrativo del Project Management! An expectation might be that if a serious incident occurs ó perhaps hacking of an organizationís ebusine web site ó there should be people with sufficient training in appropriate procedures to minimize the impact. Interested Parties Plan Establish Establish ISMS ISMS Interested Parties Do Implement and Implement and operate the ISMS operate the ISMS Maintain and Maintain and improve the ISMS improve the ISMS Act Information security requirements and expectations Monitor and Monitor and review the ISMS review the ISMS Check Managed information security Good News! Plan (establish the ISMS) Figure 1 ó PDCA model applied to ISMS processes ed il processo di sicurezza!! (fonte: ISO/IEC 27001) Establish ISMS policy, objectives, processes and procedures relevant managing risk and improving information security to deliver results accordance with an organizationís overall policies and objectives. Do (implement and operate the ISMS) Implement and operate the ISMS policy, controls, processes an procedures.

15 Security by Design Cosa fare: ' se la felicità è il viaggio e non la meta (Crystal Boyd) Security by Afterthought. Ad oggi, nella maggior parte delle aziende, l attuazione delle misure di sicurezza si concentra in questa fase

16

17

18

19 Security by Design Cosa fare: Nell ambito della raccolta dei requisiti, prevedere anche i requisiti di sicurezza: Basati su esigenze (anche implicite) degli stakeholder Interni: aziendali, di product management, Esterni: contesto di utilizzo, clienti, competitor, Personalizzati sulla base del contesto Derivanti da minacce note e serie storiche; Basati su standard internazionali Derivanti da normative vigenti e prevedibili Determinati a partire da risk assessment, ma sopratutto di common sense Il budget del progetto deve prevedere una voce per la sicurezza, anche e sopratutto per bilanciare tali costi rispetto all impegno complessivo da sostenere

20 Security by Design Cosa fare: Applicare principi di sicurezza nel design. Es: Basati su best practices e standard internazionali di sicurezza Derivati da specifiche di sicurezza di prodotto / tecnologia Esempi: Least Privilege, Defense in depth, Need-to-Know, Updatability, Accountability Identificare i principali rischi afferenti la soluzione da realizzare, e definire le relative contromisure. Es: Spesso i rischi si nascondono in assunzioni/prerequisiti Non fidarsi solo nella riduzione della superficie di attacco Stabilire un modello di minacce Scegliere le tecnologie da utilizzare (anche) sulla base di criteri di sicurezza N.B.: utilizzando protocolli e tecnologie standard (internazionali o di mercato) Scegliere tecnologie e soluzioni sostenibili per la successiva operation/maintenance

21 20% Custom Code 80% Libraries The security design principles apply to the product and to all product components, not only to components with identified security functionality (Security by Design with CMMI for Development ) ' Fonte:

22 Security by Design Cosa fare: Integrare i controlli di sicurezza nell ambito in fase di test. Es: Dallo unit test ai test specifici di sicurezza, come Vulnerability Assessment / Penetration Test e secure Code Review Considerare l attuazione di test di sicurezza indipendenti da parte di terze parti Documentare le funzionalità e gli aspetti di sicurezza del progetto. Es: Caratteristiche di sicurezza attese dell ambiente di esecuzione Descrivere gli aspetti che possono avere impatti nella gestione sicura della soluzine: protocolli, porte utilizzate, regole di gestione di password e account, Misure e accorgimenti per la configurazione sicura Errori e messaggi di warning Informazioni di log Fare riferimento ad aspetti di sicurezza nell ambito dell implementazione. Es: scegliere linguaggi, API, parametri di configurazione dei compilatori che assicurano maggiore correttezza e robustezza nel codice Adottare strumenti di Software Quality Mgmt. Utilizzare strumenti di secure code review in fase di sviluppo Implementare meccanismi di supporto all aggiornamento di tutte le componenti

23 Security by Design Si può fare? Utilizzo di framework non customizzati, complessi Scarsa comunicazione con il business Vincoli e Limiti Tecnologici, Organizzativi, Economici, di know how Un mondo difficile Vincoli imposti dal mercato Disponibilità di tecnologie evolute

24 Security by Design Come farlo: re used in this guide to define characteristics for the development process. This includes two process areas for security aspects of engineering, one for managing security in projects, and one for organizational security topics. By implementing these process areas, the organization adapts the workflows, processes, and process assets, for example by introducing new or modifying existing process activities, milestones, roles, methods or tools. By these activities, the organization creates and acquires products that are secure by design. The structure of the guide is shown in Fig. 1. The organization requires appropriate processes that integrate these techniques and capabilities for a sustainable effort to develop secure products beyond trial-and- error Figure 1: Security by Design defines security characteristics for the development process This application guide is a set of additional process areas for CMMI (Capability Maturity Model Integration) for Development, Version 1.3 (CMMI-DEV, V1.3) [SEI 20 (Security by Design with CMMI for Development )

25 Security by Design Come farlo:

26 Security by Design Come farlo: Investire sulle persone: Le tecniche di secure coding, la sicurezza nella maintenance e le buone pratiche non devono rimanere carta Passare da object reuse a ICT reuse L azienda: ha un A.D., un LDAP, una piattaforma IAM? L azienda utilizza un SIEM / Log Collector? Quanto cambieranno mai le normative? Le metodologie, i tool, gli standard non possono essere adottati come una iniziativa del singolo progetto

27

28 Privacy by design la garanzia della privacy deve costituire idealmente un modo di operare di default di un organizzazione. 1. Proattivo non reattivo; prevenire non correggere 2. Privacy come impostazione di default ( se un individuo non fa nulla, la sua privacy rimane ancora intatta. Non è richiesta alcuna azione da parte dell individuo per proteggere la propria privacy ) 3. Privacy incorporata nella progettazione 4. Massima funzionalita Valore positivo, non valore zero 5. Sicurezza fino alla fine Piena protezione del ciclo vitale 6. Visibilita e trasparenza Mantenere la trasparenza 7. Rispetto per la privacy dell utente Centralita dell utente Information and Privacy Commissioner of Ontario 28

29 (domande?) GRAZIE! 29

Security By Design? Il CIO visto con gli occhiali del Project Manager

Security By Design? Il CIO visto con gli occhiali del Project Manager Security By Design? Il CIO visto con gli occhiali del Project Manager Agenda Introduzione Risultati della Survey Security By Design? Il CIO visto con gli occhiali del Project Manager (Walter Ginevri, Presidente

Dettagli

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

La condensazione della nuvola

La condensazione della nuvola La condensazione della nuvola BS ISO/IEC 27001: 2005 e cloud computing Come si trattano i gas? Rendendoli liquidi Comprimendoli e inserendoli in contenitori CONDENSANDOLI allora possono essere trattati,

Dettagli

Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015

Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015 Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015 I requisiti per la gestione del rischio presenti nel DIS della nuova ISO 9001:2015 Alessandra Peverini Perugia 9/09/2014 ISO

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

Sottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013

Sottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013 Sottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013 Autore Fabio Guasconi Lo standard ISO/IEC 27001 Sistema di Gestione per la Sicurezza delle Informazioni (SGSI o ISMS). Applicabile ad organizzazioni

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Spike Information Security Awareness Program. Daniele Vitali Senior Security Consultant

Spike Information Security Awareness Program. Daniele Vitali Senior Security Consultant Spike Information Security Awareness Program Daniele Vitali Senior Security Consultant Information Security Awareness NIST Special Publication 800-16 Awareness is not training. The purpose of awareness

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

Software. Engineering

Software. Engineering Software Il modello CMMI Engineering nelle organizzazioni software Agenda Focalizzazione sul processo CMMI come modello per il miglioramento dei processi Struttura del modello CMMI Aree di processo Riferimenti

Dettagli

BS OHSAS 18001:2007 in ambito sanitario: l esperienza presso gli Istituti Clinici Zucchi

BS OHSAS 18001:2007 in ambito sanitario: l esperienza presso gli Istituti Clinici Zucchi BS OHSAS 18001:2007 in ambito sanitario: l esperienza presso gli Istituti Clinici Zucchi 17/07/2012 1 Dott.ssa Francesca Leonardi RSPP-RSGSSL Istituti Clinici Zucchi. ORGANISMO AZIENDA SANITARIA : COGENZA

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Le competenze richieste dal mercato per la conduzione dei progetti ICT

Le competenze richieste dal mercato per la conduzione dei progetti ICT GRUPPO TELECOM ITALIA Ministero dello Sviluppo Economico Scuola Superiore di Specializzazione in Telecomunicazioni Roma, 26 gennaio 2016 Le competenze richieste dal mercato per la conduzione dei progetti

Dettagli

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese CMMI-Dev V1.3 Capability Maturity Model Integration for Software Development, Version 1.3 Roma, 2012 Agenda Che cos è il CMMI Costellazione di modelli Approccio staged e continuous Aree di processo Goals

Dettagli

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in IT Service Management according to ISO/IEC 20000 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 20000 L IT Service Management secondo

Dettagli

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation

Dettagli

Eco-REFITec: Seminary and Training course

Eco-REFITec: Seminary and Training course Eco-REFITec: Seminary and Training course About Eco-REFITec: Eco-REFITEC is a research project funded by the European Commission under the 7 th framework Program; that intends to support repair shipyards

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Dettagli

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Raoul Savastano Responsabile Security Services Kpmg Information

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

4th International Conference in Software Engineering for Defence Applications SEDA 2015

4th International Conference in Software Engineering for Defence Applications SEDA 2015 me Ho CALL FOR PAPERS: 4th International Conference in Software Engineering for Defence Applications SEDA 2015 Software Engineering aims at modeling, managing and implementing software development products

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It

Dettagli

Agenda. IT Governance e SOA. Strumenti di supporto alla governance. Vittoria Caranna vcaranna@imolinfo.it Marco Cimatti mcimatti@imolinfo.

Agenda. IT Governance e SOA. Strumenti di supporto alla governance. Vittoria Caranna vcaranna@imolinfo.it Marco Cimatti mcimatti@imolinfo. SOA Governance Vittoria Caranna vcaranna@imolinfo.it Marco Cimatti mcimatti@imolinfo.it Agenda IT Governance e SOA Strumenti di supporto alla governance 2 Importanza della Governance Service Oriented Architecture

Dettagli

ICT & Airport Business Integration

ICT & Airport Business Integration ICT & Airport Business Integration 31 Gennaio 2005 Fabio Pacelli Contenuti Lo scenario di riferimento nell Industry Aeroportuale Un modello per valutare la capacità di maturità di un azienda nello scenario

Dettagli

Project Management e Business Analysis: the dynamic duo. Firenze, 25 Maggio 2011

Project Management e Business Analysis: the dynamic duo. Firenze, 25 Maggio 2011 Project Management e Business Analysis: the dynamic duo Firenze, 25 Maggio 2011 Grazie! Firenze, 25 Maggio 2011 Ing. Michele Maritato, MBA, PMP, CBAP 2 E un grazie particolare a www.sanmarcoinformatica.it

Dettagli

Il software nel settore aerospaziale: indicazioni per la certificazione

Il software nel settore aerospaziale: indicazioni per la certificazione Il software nel settore aerospaziale: indicazioni per la certificazione 1 AGENDA Criticità del software nel settore aerospaziale Standard di riferimento esistenti e loro similitudini/differenze (panoramica

Dettagli

SharePoint Governance

SharePoint Governance SharePoint Governance SharePoint Governance Governance is a two-sided coin. A lot of people get annoyed with it, but without governance, SharePoint gets expensive and difficult to manage. (Global energy

Dettagli

Come favorire la competitività e la sostenibilità con la nuova ISO 9001:2015

Come favorire la competitività e la sostenibilità con la nuova ISO 9001:2015 Come favorire la competitività e la sostenibilità con la nuova ISO 9001:2015 Lucio Galdangelo - Fieramilano 02/10/2014 Come cambierà la norma ISO 9001 2015 ISO 9001:2015 2012 New Work Item Proposal per

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

ESPERIENZE DI ESECUZIONE DI GAP ANALYSIS E RELATIVI PIANI DI ADEGUAMENTO ALLA ISO 26262 9 Automotive Software Workshop. Ernesto Viale 1 Dicembre 2011

ESPERIENZE DI ESECUZIONE DI GAP ANALYSIS E RELATIVI PIANI DI ADEGUAMENTO ALLA ISO 26262 9 Automotive Software Workshop. Ernesto Viale 1 Dicembre 2011 ESPERIENZE DI ESECUZIONE DI GAP ANALYSIS E RELATIVI PIANI DI ADEGUAMENTO ALLA ISO 26262 9 Automotive Software Workshop Ernesto Viale 1 Dicembre 2011 Skytechnology srl Skytechnology è una società di ingegneria,

Dettagli

HSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali

HSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Data 21 settembre 2016 HSE Manager L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Agenda: La necessità di confronto ed integrazione dell analisi del

Dettagli

La struttura della ISO 26000. Antonio Astone 26 giugno 2007

La struttura della ISO 26000. Antonio Astone 26 giugno 2007 La struttura della ISO 26000 Antonio Astone 26 giugno 2007 Description of operational principles (1/2) Operational principles guide how organizations act. They include: Accountability an organization should

Dettagli

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Sergio Petronzi Inprotec S.p.A. Distributore ServiTecno Area centro sud s.petronzi@inprotec.it Agenda SCADA/HMI le funzioni

Dettagli

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem. CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing

Dettagli

Auditorium dell'assessorato Regionale Territorio e Ambiente

Auditorium dell'assessorato Regionale Territorio e Ambiente Auditorium dell'assessorato Regionale Territorio e Ambiente Università degli Studi di Palermo Prof. Gianfranco Rizzo Energy Manager dell Ateneo di Palermo Plan Do Check Act (PDCA) process. This cyclic

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

Sistemi elettronici per la sicurezza dei veicoli: presente e futuro. Il ruolo della norma ISO 26262 per la Sicurezza Funzionale

Sistemi elettronici per la sicurezza dei veicoli: presente e futuro. Il ruolo della norma ISO 26262 per la Sicurezza Funzionale 18 aprile 2012 Il punto di vista dell OEM sulla norma ISO 26262 per la Sicurezza Funzionale dei veicoli: la sfida dell integrazione nei processi aziendali Marco Bellotti Functional Safety Manager Contenuti

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

A unique expertise combined with innovative solutions to improve Learning & HR efficiency

A unique expertise combined with innovative solutions to improve Learning & HR efficiency A unique expertise combined with innovative solutions to improve Learning & HR efficiency Evaluation services, and much more The monitoring of Learning and HR projects requires cutting edge services capable

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 Introduzione Il primo ottobre 2015 la normativa ISO/IEC 27001: 2005 verrà definitivamente sostituita dalla più recente versione del 2013: il periodo di

Dettagli

INTRODUZIONE ALLA PROGETTAZIONE EUROPEA: INDICAZIONI PRATICHE E ASPETTI ORGANIZZATIVI

INTRODUZIONE ALLA PROGETTAZIONE EUROPEA: INDICAZIONI PRATICHE E ASPETTI ORGANIZZATIVI INTRODUZIONE ALLA PROGETTAZIONE EUROPEA: INDICAZIONI PRATICHE E ASPETTI ORGANIZZATIVI Chiara Zanolla L importanza di una buona progettazione Aumento fondi FP7 Allargamento Europa Tecniche di progettazione

Dettagli

Sistemi di gestione integrati Come la ISO/IEC 20000 può essere di supporto alla ISO/IEC 27001

Sistemi di gestione integrati Come la ISO/IEC 20000 può essere di supporto alla ISO/IEC 27001 Seminario associazioni: Seminario a cura di itsmf Italia Sistemi di gestione integrati Come la ISO/IEC 20000 può essere di supporto alla ISO/IEC 27001 Cesare Gallotti Milano, 14 marzo 2011 Agenda Presentazione

Dettagli

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015 ISO 9001:2015. Cosa cambia? Innovazioni e modifiche Ing. Massimo Tuccoli Genova, 27 Febbraio 2015 1 Il percorso di aggiornamento Le principali novità 2 1987 1994 2000 2008 2015 Dalla prima edizione all

Dettagli

Domenico Ercolani Come gestire la sicurezza delle applicazioni web

Domenico Ercolani Come gestire la sicurezza delle applicazioni web Domenico Ercolani Come gestire la sicurezza delle applicazioni web Agenda Concetti generali di sicurezza applicativa La soluzione IBM La spesa per la sicurezza non è bilanciata Sicurezza Spesa Buffer Overflow

Dettagli

ISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione

ISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione ISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione Fiona Healy 29 September 2011 Det Norske Veritas DNV è una fondazione internazionale indipendente che dal 1864 opera per la salvaguardia

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Ingegneria del Software

Ingegneria del Software Università di Bergamo Dip. di Ingegneria gestionale, dell'informazione e della produzione INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A1_3 V3.3 Ingegneria del Software Il corpus di conoscenze Il contenuto

Dettagli

Course Objectives (I)

Course Objectives (I) Objectives After completing this lesson, you should be able to: Identify the course objectives Discuss the course agenda and topics Grasp the concept of service contract Course Objectives (I) After completing

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Dettagli

Metodologie, standard e best-practice di Project Risk Management. Cinzia Pellegrino, PMP, MBA Rovereto, 19 Settembre 2014

Metodologie, standard e best-practice di Project Risk Management. Cinzia Pellegrino, PMP, MBA Rovereto, 19 Settembre 2014 Metodologie, standard e best-practice di Project Risk Management Cinzia Pellegrino, PMP, MBA Rovereto, 19 Settembre 2014 Agenda Definire il Rischio Processi di Project Management Processi di Risk Management

Dettagli

Application Security Governance

Application Security Governance Application Security Governance 28 ottobre 2010 Francesco Baldi Security & Risk Management Practice Principal 1 AGENDA Problematiche di sicurezza applicativa Modello di riferimento Processo di sicurezza

Dettagli

Il data quality nei progetti IRB e nel processo creditizio. Vincenzo M. Re

Il data quality nei progetti IRB e nel processo creditizio. Vincenzo M. Re Il data quality nei progetti IRB e nel processo creditizio Vincenzo M. Re Il documento riflette le opinioni personali del relatore che non possono in alcun modo essere ritenute espressione della posizione

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

Tanta fatica solo per un bollino ne vale davvero la pena?

Tanta fatica solo per un bollino ne vale davvero la pena? Tanta fatica solo per un bollino ne vale davvero la pena? Relatori: Paolo SFERLAZZA Alberto PERRONE Relatori Paolo Sferlazza Security Advisor CISA,LA27001,LA22301,OPST, COBIT 5, ITIL,LA9001,ISFS, ITSM,ISMA

Dettagli

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA Service Oriented Architecture Ormai tutti, nel mondo dell IT, conoscono i principi di SOA e i benefici che si possono ottenere

Dettagli

Security audit per le stampanti di rete. Danilo Massa

Security audit per le stampanti di rete. Danilo Massa Security audit per le stampanti di rete Danilo Massa Agenda Secure printing Standard di sicurezza Rischi Audit Domande e risposte Secure printing Le stampanti di rete sono in realtà dispositivi multifunzionali

Dettagli

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta

Dettagli

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Il processo di sviluppo sicuro del codice (1/2) Il processo di sviluppo sicuro del codice () è composto

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.

Dettagli

PMBOK Guide 3 rd Edition 2004

PMBOK Guide 3 rd Edition 2004 PMBOK Guide 3 rd Edition 2004 Un modello di riferimento per la gestione progetti a cura di Tiziano Villa, PMP febbraio 2006 PMI, PMP, CAPM, PMBOK, PgMP SM, OPM3 are either marks or registered marks of

Dettagli

Introduzione all ambiente di sviluppo

Introduzione all ambiente di sviluppo Laboratorio II Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio II. A.A. 2006-07 CdL Operatore Informatico Giuridico. Introduzione all ambiente di sviluppo Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio

Dettagli

MS WINDOWS SERVER CONFIGURING AND TROUBLESHOOTING INTERNET INFORMATION SERVICES

MS WINDOWS SERVER CONFIGURING AND TROUBLESHOOTING INTERNET INFORMATION SERVICES MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING INTERNET INFORMATION SERVICES UN BUON MOTIVO PER [cod. E704] L obiettivo del Corso è fornire ai partecipanti la preparazione e le competenze necessarie

Dettagli

Organizzare la sicurezza, palo. Pierluigi D Ambrosio. p.dambrosio@businesssecurity.it. 2002-2014 Business Security 1

Organizzare la sicurezza, palo. Pierluigi D Ambrosio. p.dambrosio@businesssecurity.it. 2002-2014 Business Security 1 Organizzare la sicurezza, ovvero come legare il cane al palo Pierluigi D Ambrosio p.dambrosio@businesssecurity.it 2002-2014 Business Security 1 Problema: Possiedo un cane, un palo, della corda, della catena

Dettagli

Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance

Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance Maria-Cristina Pasqualetti - Deloitte Salvatore De Masi Deloitte Andrea Magnaguagno - IBM Scenario La

Dettagli

Comunità di pratica Nedcommunity Risk management, piano strategico e organi di governo: business case

Comunità di pratica Nedcommunity Risk management, piano strategico e organi di governo: business case Making the traveller s day better Comunità di pratica Nedcommunity Risk management, piano strategico e organi di governo: business case Milano, 2 Luglio 204 Group Enterprise Risk Management Contenuto del

Dettagli

Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1)

Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1) Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1) Analisi delle interdipendenze e delle opportunità di integrazione dei due standard secondo la ISO/IEC FDIS 27013 17/09/2012

Dettagli

La sicurezza ( BS7 7 9 9 ) integrata

La sicurezza ( BS7 7 9 9 ) integrata La sicurezza (BS7799) integrata tramite l analisi dei processi aziendali nel Sistema Qualità Sicurezza, Qualità e Auditing: sempre maggiori le sinergie Giorgio Beghini O.S.T. Organizzazione Sistemi Tecnologie

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

ESI International. Project Management & Business Analysis Solutions. www.esi-italy.it

ESI International. Project Management & Business Analysis Solutions. www.esi-italy.it ESI International Project Management & Business Analysis Solutions www.esi-italy.it Chi siamo Leader globali nei servizi di PERFORMANCE IMPROVEMENT in: Project Management Business Analysis Agile Project

Dettagli

XXVII Convegno Nazionale AIEA

XXVII Convegno Nazionale AIEA XXVII Convegno Nazionale AIEA Classificazione delle Informazioni e Data Loss Prevention Impatti normativi da governare Milano, 3 Ottobre 2013 Giuseppe Blasi Alessandro Santacroce 0 2013 Protiviti S.r.l.

Dettagli

F ondazione Diritti Genetici. Biotecnologie tra scienza e società

F ondazione Diritti Genetici. Biotecnologie tra scienza e società F ondazione Diritti Genetici Biotecnologie tra scienza e società Fondazione Diritti Genetici La Fondazione Diritti Genetici è un organismo di ricerca e comunicazione sulle biotecnologie. Nata nel 2007

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Benvenuti STEFANO NOSEDA

Benvenuti STEFANO NOSEDA Presentazione di.. SOLAR FORTRONIC Milano 29 settembre 2011 Benvenuti STEFANO NOSEDA FARNELL ITALIA GENERAL MANAGER 1 SOLAR FORTRONIC 2 TAPPE FONDAMENTALI NELLA STORIA DELLA PROGETTAZIONE ELETTRONICA 2009

Dettagli

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it ) CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences

Dettagli

SCD IS. Processi software. Processi Software. UniPD - 2009 - Ingegneria del Software mod. A 1. Definizioni. Modelli di ciclo di vita

SCD IS. Processi software. Processi Software. UniPD - 2009 - Ingegneria del Software mod. A 1. Definizioni. Modelli di ciclo di vita Processi software Anno accademico 2009/10 Ingegneria del mod. A Tullio Vardanega, tullio.vardanega@math.unipd.it SCD IS Definizioni Ciclo di vita Copre l evoluzione di un prodotto dal concepimento al ritiro

Dettagli

ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO

ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO ACCREDIA 14 Settembre 2012 Emanuele Riva Coordinatore dell Ufficio Tecnico 1-29 14 Settembre 2012 Identificazione delle Aree tecniche Documento IAF 4. Technical

Dettagli

brand implementation

brand implementation brand implementation brand implementation Underline expertise in reliable project management reflects the skills of its personnel. We know how to accomplish projects at an international level and these

Dettagli

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300)

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Sinottico Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Indice generale Cobit 4.0...2 Pianificazione...2 Organizzazione...2 Acquisizione...3 Implementazione...3 Rilascio...4 Supporto...4 Monitoraggio/Valutazione...5

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Parte 1 Parte 2 Parte 3 Parte Trasversale

Parte 1 Parte 2 Parte 3 Parte Trasversale STRUTTURA Parte 1: Motivazioni e sfide per la migrazione di applicazioni Parte 2: Metodologia di migrazione delle applicazioni nel cloud Parte 3: Casi di studio Parte Trasversale: Comunicazione PASSAGGIO

Dettagli

We take care of your buildings

We take care of your buildings We take care of your buildings Che cos è il Building Management Il Building Management è una disciplina di derivazione anglosassone, che individua un edificio come un entità che necessita di un insieme

Dettagli

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione

Dettagli

C. & G. Agency Srl Via Novara, snc 01017 Tuscania VT Tel. 0761/096093 Fax. 0761/096106 Website: www.cegagency.it E-mail: info@cegagency.

C. & G. Agency Srl Via Novara, snc 01017 Tuscania VT Tel. 0761/096093 Fax. 0761/096106 Website: www.cegagency.it E-mail: info@cegagency. Servizi Recupero Crediti Debt Collection Services Chi Siamo C. & G. Agency Srl nasce grazie alla pluriennale esperienza maturata nel settore gestione e recupero del credito da parte del socio fondatore.

Dettagli

Architettura Connettore Alfresco Share

Architettura Connettore Alfresco Share Direzione Sistemi Informativi Portale e Orientamento Allegato n. 2 al Capitolato Tecnico Indice Architettura Connettore Alfresco Share 1. Architettura del Connettore... 3 1.1 Componente ESB... 4 1.2 COMPONENTE

Dettagli

ELTeach. Ottmizza lia preparazione pedagogica dei docenti all insegnamento dell inglese in inglese

ELTeach. Ottmizza lia preparazione pedagogica dei docenti all insegnamento dell inglese in inglese ELTeach Ottmizza lia preparazione pedagogica dei docenti all insegnamento dell inglese in inglese Porta a risultati quantificabili e genera dati non ricavabili dalle sessioni di formazione faccia a faccia

Dettagli

Classificazione Nuovo Esame PMP

Classificazione Nuovo Esame PMP Notizie sul nuovo esame PMP a partire dal Agosto 0 Classificazione Nuovo Esame PMP Questo è il link al documento del PMI: Crosswalk Between Current and New PMP Classifications del PMI Di seguito trovi

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli