Le certificazioni professionali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Le certificazioni professionali"

Transcript

1 Le certificazioni professionali Le certificazioni professionali per la sicurezza informatica Le Competenze della Sicurezza Informatica: dalla Tecnologia alla Legislazione Milano - 27 maggio 2008

2 Agenda Chi è il CLUSIT Le Certificazioni Professionali in Sicurezza Informatica Panoramica delle principali certificazioni (ISC) 2 e la certificazione CISSP CLUSIT è Education Affiliate (ISC) 2 per l'italia e il Ticino. l calendario di esami e seminari. Giorgio Giudice Milano 27 maggio

3 CLUSIT- Associazione Italiana per la Sicurezza Informatica Associazione "no profit" con sede presso l'università degli studi di Milano, Dipartimento di Informatica e Comunicazione Oltre 500 soci: in rappresentanza dell'intero "Sistema Paese Diffondere la cultura della sicurezza informatica presso le Aziende, la Pubblica Amministrazione e i cittadini Partecipare alla elaborazione di leggi, norme e regolamenti che coinvolgono la sicurezza informatica, sia a livello nazionale che europeo Contribuire alla definizione di percorsi di formazione per la preparazione e la certificazione delle diverse figure professionali operanti nel settore della sicurezza Promuovere l'uso di metodologie e tecnologie che consentano di migliorare il livello di sicurezza delle varie realtà Giorgio Giudice Milano 27 maggio

4 Il Ruolo Istituzionale In ambito nazionale, Clusit opera in collaborazione con: Ministero delle Comunicazioni Ministero degli Interni Ministero dell Istruzione Presidenza del Consiglio, Dipartimento per l Innovazione e le Tecnologie Polizia Postale e delle Comunicazioni Autorità Garante per la tutela dei dati personali Autorità per le Garanzie nelle Comunicazioni Confindustria Servizi Innovativi e Tecnologici Università e Centri di Ricerca Associazioni Professionali e Associazioni dei Consumatori Giorgio Giudice Milano 27 maggio

5 I Rapporti Internazionali In ambito internazionale, Clusit partecipa a svariate iniziative in collaborazione con: CERT CLUSI (CLUSIB, CLUSIF, CLUSIS, CLUSSIL) Università e Centri di Ricerca in Austria, Belgio, Danimarca, Francia, Estonia, Grecia, Inghilterra, Irlanda, Lussemburgo, Olanda, Pologna, Spagna, Svezia e Svizzera Commissione Europea DG Information Society ENISA (European Network and Information Security Agency) OCSE (Organisation for Economic Co-operation and Development) Associazioni Professionali (ISACA, ASIS, ISC², ISSA, SANS) e Associazioni dei Consumatori Giorgio Giudice Milano 27 maggio

6 La formazione alla base della Sicurezza Informatica Tra gli obiettivi del CLUSIT è prioritaria la creazione e la diffusione di una cultura della sicurezza informatica presso le aziende private, gli enti della pubblica amministrazione e le organizzazioni economiche del nostro paese. L impegno CLUSIT nella formazione Giorgio Giudice Milano 27 maggio

7 Agenda Chi è il CLUSIT Le Certificazioni Professionali in Sicurezza Informatica Panoramica delle principali certificazioni (ISC) 2 e la certificazione CISSP CLUSIT è Education Affiliate (ISC) 2 per l'italia e il Ticino. l calendario di esami e seminari. Giorgio Giudice Milano 27 maggio

8 Le Certificazioni Professionali in Sicurezza Informatica Le Certificazioni Certificazione di prodotto Certificazione di sistemi (es. ISO 27001) Certificazioni di personale Certificazioni Vendor Certificazioni Non Vendor Giorgio Giudice Milano 27 maggio

9 Il Professionista della Sicurezza Informatica COSA CHIEDIAMO A UN PROFESSIONISTA DELLA SICUREZZA Competenza ed esperienza in ambito Normativo Procedurale Organizzativo Tecnico (sicurezza fisica e logica) Continuo aggiornamento professionale Rapido evolversi di tecnologie, normative, scenari organizzativi e politici, vulnerabilità, ecc. Garantire etica e fiducia Giorgio Giudice Milano 27 maggio

10 Le Certificazioni Professionali in Sicurezza Informatica PERCHE UNA CERTIFICAZIONE PROFESSIONALE DI SICUREZZA Base di tutti i meccanismi di mutuo riconoscimento di uno status. Essere riconosciuti come detentori di caratteristiche note a priori. Appartenenza a una comunità della quale vogliamo far parte. Per riconoscere chi possiede: le competenze l etica l esperienza Giorgio Giudice Milano 27 maggio

11 Le Certificazioni Professionali in Sicurezza Informatica Perché una Certificazione in Sicurezza Informatica è vantaggiosa a livello individuale? Molte Aziende leader richiedono una certificazione in Sicurezza per le posizioni di maggiore responsabilità. Una certificazione dà una accelerazione alla propria carriera e conferma la credibilità come professionista di Security. Tra i molti benefici di una certificazione soprattutto troviamo: Il riconoscimento delle capacità richieste dal mercato La prova della conoscenza delle best practice in Security Una maggior conoscenza per una maggiore soddisfazione professionale Una spinta alla propria carriera, che conduce alle posizioni più elevate in materia di Security Una forte credenziale che rende la professionalità individuale più vendibile Giorgio Giudice Milano 27 maggio

12 Le Certificazioni Professionali in Sicurezza Informatica Perché una Certificazione in Sicurezza Informatica è vantaggiosa a livello aziendale? Né le tecnologie, né le policies da sole offrono una effettiva protezione contro i furti e la perdita dei dati e delle informazioni. La maggiore difesa da questi pericoli è la conoscenza. Le aziende assumendo o formando personale traggono dalle certificazioni molti benefici: Efficienza nel recruiting, nel training e nell'avanzamento di carriera dei dipendenti Incremento della produttività posizionando personale al livello appropriato in funzione della esperienza maturata Incremento della soddisfazione nello svolgimento dei propri compiti e conseguente diminuzione del turnover Fiducia che la Security sia mantenuta da professionisti qualificati Creazione di processi di Security conformi alle Best Practices, uniformi e congrui tra loro Miglioramenti dell'operatività e maggiore efficienza organizzativa Aumento delle fiducia dei clienti e maggiore qualità del servizio. Giorgio Giudice Milano 27 maggio

13 La formazione in Sicurezza Informatica è un investimento La formazione in Sicurezza Informatica è il miglior investimento a protezione degli asset Aziendali La formazione mitiga il costo dell ignoranza: E necessaria una formazione di base in Sicurezza Informatica per evitare danni sostanziali che spesso partono da errori banali. La formazione aiuta ad effettuare scelte corrette: E indispensabile avere internamente le conoscenze per definire le strategie e le policies di sicurezza più idonee al proprio tipo di business. La formazione per una competizione ad armi pari: E necessario avere internamente le conoscenze per affrontare le emergenze: ogni ritardo può essere un vantaggio a favore dei concorrenti. Giorgio Giudice Milano 27 maggio

14 Sicurezza informatica: componente critica dell'azienda Complesse soluzioni di sicurezza, Requisiti normativi Minacce di intrusione spingono le organizzazioni ad attuare Strategie e politiche sulla sicurezza Professionisti altamente istruiti e qualificati Le aziende e i governi stanno iniziando a rendersi conto che il personale rappresenta la chiave di successo di qualsiasi programma sulla sicurezza E necessario investire nella loro risorsa più importante in termini di sicurezza delle informazioni: il personale e la relativa formazione. Giorgio Giudice Milano 27 maggio

15 Agenda Chi è il CLUSIT Le Certificazioni Professionali in Sicurezza Informatica Panoramica delle principali certificazioni (ISC) 2 e la certificazione CISSP CLUSIT è Education Affiliate (ISC) 2 per l'italia e il Ticino. l calendario di esami e seminari. Giorgio Giudice Milano 27 maggio

16 ISACA - Information Systems Audit and Control Association ISACA - Information Systems Audit and Control Association Fondata nel 1969, come associazione di EDP Auditor Nel 1978, inizia un programma di certificazione Più di soci in oltre 160 paesi Percorsi di certificazione: Superamento dell'esame CISA o CISM Almeno cinque anni di esperienza IS Auditing (CISA) o IS security (CISM) Aderenza al Codice di Etica Professionale Almeno 120 ore di formazione continua (CPE) ogni tre anni Esami e Seminari Esami e Seminari di preparazione sono gestiti dai Capitoli ISACA Giorgio Giudice Milano 27 maggio

17 Certificazioni ISACA: CISA CISM - CGEIT Assurance Certificazione CISA - Certified Information Systems Auditor certificati CISA in tutto il mondo Non solo tecnologia (organizzazione, controllo,...) Basata sull'esperienza Profilo manageriale medioalto: Manager, Responsabili dell'audit, Consulenti, Responsabili della Sicurezza Security Certificazione CISM - Certified Information Security Manager certificati CISM Orientamento di tipo gestionale (non tecnico) Basata sull'esperienza Profilo prettamente manageriale: Security Manager, CEO,CFO,CIO, Consulenti. Governance Certificazione CGEIT - Certified in the Governance of Enterprise IT Da poco costituita è in fase di Grandfathering con scadenza 31 ottobre 2008 Giorgio Giudice Milano 27 maggio

18 SANS Certificazioni GIAC GIAC (Global Information Assurance Certification) GIAC was founded in 1999 The SANS (SysAdmin, Audit, Network, Security) Institute was established in 1989 GIAC certifications cover four IT/IT Security job disciplines: Security Administration Management Audit Software Security Professionisti certificati: al Giorgio Giudice Milano 27 maggio

19 SANS Certificazioni GIAC GIAC Certified ISO Specialist (G7799) GIAC Assessing Wireless Networks (GAWN) GIAC Contracting for Data Security (GCDS) GIAC Certified Forensics Analyst (GCFA) GIAC Certified Firewall Analyst (GCFW) GIAC Certified Intrusion Analyst (GCIA) GIAC Certified Incident Handler (GCIH) GIAC Certified Security Consultant (GCSC) GIAC Certified UNIX Security Administrator (GCUX) GIAC Certified Windows Security Administrator (GCWN) GIAC Information Security Fundamentals (GISF) GIAC Information Security Professional (GISP) GIAC.Net (GNET) GIAC Operations Essentials Certification (GOEC) GIAC Reverse Engineering Malware (GREM) GIAC Security Audit Essentials (GSAE) GIAC Security Essentials Certification (GSEC) GIAC Secure Internet Presence (GSIP) GIAC Security Leadership Certification (GSLC) GIAC Systems and Network Auditor (GSNA) GIAC Securing Oracle Certification (GSOC) GIAC Certified Penetration Tester (GPEN) GIAC Certified Project Manager Certification (GCPM) GIAC Legal Issues (GLEG) GIAC Certified Incident Manager (GCIM) GSSP Secure Software Programmer - C (GSSP-C) GSSP Secure Software Programmer - Java (GSSP-JAVA) Giorgio Giudice Milano 27 maggio

20 Certificazione ISECOM ISECOM (Institute for Security and Open Methodologies) organizzazione non-profit nata nel 2001 da una collaborazione tra ricercatori in USA e Spagna. OSSTMM - Open Source Security Testing Methodology Manual La Certificazione OPSA (OSSTMM Professional Security Analyst) è la certificazione ufficiale dell'isecom per gli analisti di sicurezza, basata sull'open Source Security Testing Methodology Manual (OSSTMM). La Certificazione OPST (OSSTMM Professional Security Tester) è la certificazione ufficiale dell'isecom relativa ai test di sicurezza basati sull'open Source Security Testing Methodology Manual (OSSTMM). Professionisti certificati: 162 al Giorgio Giudice Milano 27 maggio

21 Agenda Chi è il CLUSIT Le Certificazioni Professionali in Sicurezza Informatica Panoramica delle principali certificazioni (ISC) 2 e la certificazione CISSP CLUSIT è Education Affiliate (ISC) 2 per l'italia e il Ticino. l calendario di esami e seminari. Giorgio Giudice Milano 27 maggio

22 (ISC) 2 International Information Systems Security Certifications Consortium is the non-profit international leader dedicated to training, qualifying and certifying information security professionals worldwide. Fondata nel 1989: da 19 anni solo certificazioni in Sicurezza Informatica L aggiornamento del CBK (Common Body of Knowledge): I contenuti specialmente nella Sicurezza richiedono un continuo e tempestivo aggiornamento. Distribuzione geografica: oltre certificati nel mondo in oltre 120 paesi. Giorgio Giudice Milano 27 maggio

23 CISSP Certified Information Security Systems Professional SSCP Systems Security Certified Practitioner ISSAP Information Systems Security Architecture Professional ISSMP Information Systems Security Management Professional ISSEP Information Systems Security Engineering Professional CAP Certification and Accreditation Professional Giorgio Giudice Milano 27 maggio

24 Il valore della certificazione CISSP Essere accreditati CISSP rappresenta per i professionisti un riconoscimento internazionale di eccellenza a garanzia della professionalità. Per le Aziende disporre di conoscenze orientate alle soluzioni e non settoriali, sempre aggiornate. Aumentare la credibilità con il rigore e l'aggiornamento continuo della certificazione. Dare al business il corretto orientamento della gestione del rischio. to the Professional to the Enterprise Career differentiator Confirms knowledge of a compendium of industry best practices Networking with global and domain experts Member of a family concerned about your career Solutions orientation, not specialization Broad understanding of a compendium of industry best practices The rigor and regimen adds to credibility A business and technology orientation to risk management Giorgio Giudice Milano 27 maggio

25 CISSP Accreditamento ISO/IEC ISO/IEC uno standard internazionale che definisce i criteri per i gli organismi di certificazione del personale fornisce linee guida per le organizzazioni che si occupano di qualificazione e certificazione del personale fornisce procedure per l'elaborazione e il mantenimento dello schema di certificazione aiuta gli organismi che certificano il personale a condurre valutazioni oggettive ed imparziali riduce il rischio di conflitto di interessi. Giorgio Giudice Milano 27 maggio

26 CISSP - I domini CBK Access Control Application Security Business Continuity and Disaster Recovery Planning Cryptography Information Security and Risk Management Legal, Regulations, Compliance and Investigations Operations Security Physical (Environmental) Security Security Architecture and Design Telecommunications and Network Security Giorgio Giudice Milano 27 maggio

27 CISSP - Il percorso di certificazione L'adesione al codice etico (ISC)² Il superamento dell'esame di certificazione basato sul CBK (ISC)² 250 domande a scelta multipla in lingua Inglese. I candidati hanno 6 ore per completare l'esame. Una consistente esperienza di lavoro specifica e approfondita di Sicurezza Informatica: 5 anni di esperienza professionale in almeno due dei domini del CBK L endorsement di un CISSP che si faccia garante del candidato. Il mantenimento della certificazione CISSP è basata sulla formazione continua: 120 crediti CPE (Continuing Professional Education) in 3 anni Giorgio Giudice Milano 27 maggio

28 Associate of (ISC) 2 CISSP - Il percorso di certificazione L'adesione al codice etico (ISC)² Il superamento dell'esame di certificazione basato sul CBK (ISC)² 250 domande a scelta multipla in lingua Inglese. I candidati hanno 6 ore per completare l'esame. Il superamento dell esame dimostra la propria competenza. Si ottiene il riconoscimento CISSP quando viene maturata l esperienza richiesta*. *entro 5 anni dal superamento dell esame. Giorgio Giudice Milano 27 maggio

29 SSCP - I domini CBK Access Controls Analysis and Monitoring Cryptography Malicious Code Networks and Telecommunications Risk, Response and Recovery Security Operations and Administration Giorgio Giudice Milano 27 maggio

30 SSCP - Il percorso di certificazione L'adesione al codice etico (ISC)² Il superamento dell'esame di certificazione basato sul CBK (ISC)² 125 domande a scelta multipla in lingua Inglese. I candidati hanno 4 ore per completare l'esame. 1 anno di esperienza professionale in almeno uno dei domini del CBK (ISC)² Il mantenimento della certificazione SSCP è basata sulla formazione continua: 60 crediti CPE (Continuing Professional Education) in 3 anni Giorgio Giudice Milano 27 maggio

31 ISSAP Information Systems Security Architecture Professional ISSAP, Concentration in Architecture CBK Domains Access Control Systems and Methodology Telecommunications and Network Security Cryptography Requirements Analysis and Security Standards/Guidelines Criteria Technology Related Business Continuity Planning (BCP) & Disaster recovery Planning (DRP) & Continuity of Operations Planning (COOP) Physical Security Integration Giorgio Giudice Milano 27 maggio

32 ISSEP Information Systems Security Engineering Professional ISSEP, Concentration in Engineering CBK Domains Systems Security Engineering Certification & Accreditation Technical Management U.S. Government Information Assurance (IA) Regulations Giorgio Giudice Milano 27 maggio

33 ISSMP Information Systems Security Management Professional ISSMP, Concentration in Management CBK Domains Enterprise Security Management Practices Enterprise-Wide Systems Development Practices Oversee the Compliance of Operations Security Understand Business Continuity Planning (BCP) & Disaster recovery Planning (DRP) & Continuity of Operations Planning (COOP) Law, Investigation, Forensics, and Ethics Giorgio Giudice Milano 27 maggio

34 (ISC) 2 Membership Membership 45,000 40,000 35,000 60,000 members worldwide 33,538 40,069 30,000 27,549 25,000 20,000 15,000 10,000 5,000 5,100 6,940 8, in Italy 5,252 7,239 8, EMEA Asia-Pacific Americas Japan /22/2008 Copyright (ISC) 2, Inc. All Rights Reserved. Giorgio Giudice Milano 27 maggio

35 EMEA Countries with Over 100 (ISC)² Members 213 in Italy Copyright (ISC) 2, Inc. All Rights Reserved. 35 Giorgio Giudice Milano 27 maggio

36 Agenda Chi è il CLUSIT Le Certificazioni Professionali in Sicurezza Informatica (ISC) 2 e la certificazione CISSP ISACA e le certificazioni CISA e CISM CLUSIT è Education Affiliate (ISC) 2 per l'italia e il Ticino. l calendario di esami e seminari. Giorgio Giudice Milano 27 maggio

37 La certificazione CISSP in Italia CLUSIT dal 2004 è Education Affiliate Authorized Provider e coordina i seminari CISSP e gli esami (ISC) 2 in Italia I docenti dei seminari sono istruttori certificati da (ISC) 2 Gli esami si svolgono in varie città in ogni parte del mondo e durante tutto l anno. Nel 2004 in Italia si contavano 53 certificati CISSP ad ora sono 213 i professionisti italiani certificati.. Giorgio Giudice Milano 27 maggio

38 Calendario 2008 esami e seminari CISSP ROMA MILANO Seminario CISSP Esame CISSP Seminario CISSP Esame CISSP marzo 19 aprile ottobre 22 novembre Giorgio Giudice Milano 27 maggio

39 Preparazione all esame CISSP Official (ISC)² Guide to the CISSP Exam pagine + CD-ROM $ 69,95 - acquistabile sul sito (ISC)² 62,80 Hoepli Seminario di preparazione all'esame CISSP 5 giornate consecutive 2.336,00 registrazione su include "Student Manual" di 550 pagine NON è richiesto per sostenere l esame Esame registrazione online 510,00 Giorgio Giudice Milano 27 maggio

40 Riferimenti: Seminari ed esami CISSP: (ISC) 2 ISACA SANS Institute ISECOM osstmm.mediaservice.net Giorgio Giudice Milano 27 maggio

41 Grazie dell attenzione Giorgio Giudice, CISM Socio fondatore CLUSIT Socio fondatore AIPSI ISSA Italian Chapter Giorgio Giudice Milano 27 maggio

La certificazione CISSP

La certificazione CISSP La certificazione CISSP XIX Convegno Nazionale di Information Systems Auditing FIRENZE 19 e 20 maggio 2005 Associazione Italiana per la Sicurezza Informatica Agenda Chi è il CLUSIT Le Certificazioni Professionali

Dettagli

Le certificazioni ISC² : CISSP CSSLP SSCP

Le certificazioni ISC² : CISSP CSSLP SSCP Le certificazioni ISC² : CISSP CSSLP SSCP Chi è ISC² (ISC)² = International Information Systems Security Certification Consortium (ISC)²is the non-profit international leader dedicated to training, qualifying

Dettagli

Formazione, Aggiornamento. e Certificazioni in Sicurezza

Formazione, Aggiornamento. e Certificazioni in Sicurezza Formazione, Aggiornamento e Certificazioni in Sicurezza Informatica Andrea Pasquinucci Comitato Direttivo Comitato Tecnico Scientifico Indice Presentazione di CLUSIT Sicurezza e Formazione Il problema

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM La certificazione CGEIT 2 A I E A Costituita

Dettagli

Prospettive e programmi internazionali

Prospettive e programmi internazionali Cyber Security Energia Prospettive e programmi internazionali Alessio L.R. Pennasilico - apennasilico@clusit.it Roma - Settembre 2015 #iosonopreoccupato 2 $whois -=mayhem=- Security Evangelist @ Obiectivo

Dettagli

Information Systems Audit and Control Association

Information Systems Audit and Control Association Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA.

Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA. Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni Gigi TAGLIAPIETRA Presidente CLUSIT CLUSIT - Chi siamo CONTATTI www.clusit.it - info@clusit.it Associazione

Dettagli

Panorama sulle Certificazioni Professionali nella Sicurezza delle Informazioni Firenze - 6 aprile 2006

Panorama sulle Certificazioni Professionali nella Sicurezza delle Informazioni Firenze - 6 aprile 2006 La certificazione CISSP Panorama sulle Certificazioni Professionali nella Sicurezza delle Informazioni Firenze - 6 aprile 2006 Agenda Chi è il CLUSIT Breve panoramica sulle Certificazioni Professionali

Dettagli

Certificazioni Professionali in Sicurezza Informatica

Certificazioni Professionali in Sicurezza Informatica Certificazioni Professionali in Sicurezza Informatica IBM GLOBAL SECURITY CONFERENCE III Milano, 7-8 Ottobre 2004 La formazione alla base della Sicurezza Informatica La consapevolezza, la formazione, il

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

Consapevolezza, formazione e scambio di informazioni: strumenti indispensabili per la sicurezza informatica

Consapevolezza, formazione e scambio di informazioni: strumenti indispensabili per la sicurezza informatica Consapevolezza, formazione e scambio di informazioni: strumenti indispensabili per la sicurezza informatica Convegno Assintel Tecniche e Strumenti per la sicurezza e la privacy dei dati Milano, 18 novembre

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

Giorgio Giudice. Certificazioni Professionali in Sicurezza Informatica

Giorgio Giudice. Certificazioni Professionali in Sicurezza Informatica Giorgio Giudice Certificazioni Professionali in 002 CERTIFICAZIONI PROFESSIONALI IN SICUREZZA INFORMATICA Giorgio Giudice Comitato Tecnico Scientifico Associazione italiana per la Quaderni CLUSIT - Gennaio

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT

Dettagli

Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning

Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning Certification Day Luiss Roma, 20 novembre 2009 Business Continuity

Dettagli

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES 1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire

Dettagli

Il Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013

Il Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013 Il Sistema dei Controlli nel Gruppo Bancario Iccrea Aggiornato al 13/11/2013 1 Il sistema dei controlli adottato da Iccrea Holding Le attività, i processi, l assetto organizzativo, la gestione del rischio,

Dettagli

LEAD AUDITOR ISO/IEC 27001

LEAD AUDITOR ISO/IEC 27001 LEAD AUDITOR ISO/IEC 27001 Mogliano Veneto 20-21, 26-27-28 Settembre 2012 Sistemi di Gestione per la Sicurezza delle Informazioni secondo la norma UNI CEI ISO/IEC 27001:2006 ISACA VENICE CHAPTER propone

Dettagli

Autunno 2013 CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE. Università degli Studi di Udine. in collaborazione con

Autunno 2013 CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE. Università degli Studi di Udine. in collaborazione con in collaborazione con Università degli Studi di Udine Dipartimento di Matematica e Informatica CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE PREVISTE PER LA CERTIFICAZIONE CISA Autunno 2013 quinta

Dettagli

La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive

La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive Associazione Informatici Professionisti Osservatorio Privacy e Sicurezza delle Informazioni La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive Paolo Giardini AIP Privacy

Dettagli

Catalogo corsi di formazione

Catalogo corsi di formazione nno 2015 utore F. Guasconi Revisore F. Morini Data 27/05/2015 Classificazione Corsi di formazione BL4CKSWN La nostra offerta formativa ricalca le linee di eccellenza su cui siamo attivi nell erogazione

Dettagli

LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE SEGI REAL ESTATE

LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE SEGI REAL ESTATE LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE 1 Chiarezza e qualità nel servizio sono alla base di tutti i rapporti con i Clienti all insegna della massima professionalità. Tutti i dipendenti hanno seguito

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

INIZIATIVA TESI. ISACA VENICE promuove le best practice proposte da ISACA e la collaborazione fra le Università e le Imprese del triveneto

INIZIATIVA TESI. ISACA VENICE promuove le best practice proposte da ISACA e la collaborazione fra le Università e le Imprese del triveneto INIZIATIVA TESI ISACA VENICE promuove le best practice proposte da ISACA e la collaborazione fra le Università e le Imprese del triveneto In linea con la sua mission e con le indicazioni del Comitato Strategico,

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Iniziativa: "Sessione di Studio" a Milano

Iniziativa: Sessione di Studio a Milano Iniziativa: "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Per offrire soluzioni di Risk Management

Per offrire soluzioni di Risk Management REAL LOGISTICA ESTATE per consulting è la società di consulenza del gruppo per che opera nell ambito del Risk Management. I servizi offerti, che vanno dall Analisi del rischio al Disaster Recovery Plan,

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Lo standard internazionale

Lo standard internazionale Creating Your Future PROJECT MANAGEMENT FRAMEWORK Lo standard e le certificazioni professionali Lo standard internazionale Tutti i Project Managers di HumanWare s.a.s. sono in possesso della certificazione

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

Iniziativa : "Sessione di Studio" a Torino. Torino, 6 maggio2010. 4 maggio p.v.

Iniziativa : Sessione di Studio a Torino. Torino, 6 maggio2010. 4 maggio p.v. Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

COBIT 5 e la gestione delle informazioni aziendali

COBIT 5 e la gestione delle informazioni aziendali COBIT 5 e la gestione delle informazioni aziendali NH Laguna Palace Hotel Mestre Venezia 26 Ottobre 2012 Enterprise Information Management: La gestione delle informazioni aziendali secondo i principali

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale

PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale PARTNER DI PROGETTO Il raggruppamento dei soggetti attuatori è altamente qualificato. Da una parte, la presenza di quattro aziende del settore ICT garantirà, ognuna per le proprie aree di competenza, un

Dettagli

Quattro passi verso la competenza

Quattro passi verso la competenza Quattro passi verso la competenza Incompetenza inconscia (non so di non sapere) Incompetenza conscia (so di non sapere) Competenza conscia (finalmente so di sapere) Competenza inconscia (non so di sapere)

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

IT governance & management. program

IT governance & management. program IT governance & management Executive program VI EDIZIONE / GENNAIO - maggio 2016 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business

Dettagli

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale 1 Che cosa sono i Leadership Program di The Innovation Group Un programma coordinato e strutturato

Dettagli

SISTEMA DI GESTIONE AMBIENTALE

SISTEMA DI GESTIONE AMBIENTALE SISTEMA DI GESTIONE AMBIENTALE Q.TEAM SRL Società di Gruppo Medilabor HSE Via Curioni, 14 21013 Gallarate (VA) Telefono 0331.781670 Fax 0331.708614 www.gruppomedilabor.com Azienda con Sistema Qualità,

Dettagli

Giorgio Giudice. Certificazioni Professionali in Sicurezza Informatica

Giorgio Giudice. Certificazioni Professionali in Sicurezza Informatica Giorgio Giudice Certificazioni Professionali in 002 CERTIFICAZIONI PROFESSIONALI IN SICUREZZA INFORMATICA Giorgio Giudice Comitato Tecnico Scientifico Associazione italiana per la Quaderni CLUSIT - Gennaio

Dettagli

CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE

CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE PREVISTE PER LA CERTIFICAZIONE CRISC Primavera 2015 terza edizione mail: iscrizioni@isacavenice.org www.isacavenice.org 1 CORSO SPECIALISTICO CONSOLIDAMENTO

Dettagli

Convegno Internazionale IL PROFESSIONISTA DEGLI ACQUISTI NEI SISTEMI SANITARI INTERNAZIONALI

Convegno Internazionale IL PROFESSIONISTA DEGLI ACQUISTI NEI SISTEMI SANITARI INTERNAZIONALI Convegno Internazionale IL PROFESSIONISTA DEGLI ACQUISTI NEI SISTEMI SANITARI INTERNAZIONALI PROGETTARE PROCESSI COMPLESSI INSIEME ALLA COMUNITA DEI PROFESSIONSITI DELLA SANITA E AL MERCATO HTA: THE PROJECT

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Dettagli

Qualità UNI EN ISO 9001. Ambiente UNI EN ISO 14001. Registrazione EMAS. Emission trading. Sicurezza BS OHSAS 18001:2007

Qualità UNI EN ISO 9001. Ambiente UNI EN ISO 14001. Registrazione EMAS. Emission trading. Sicurezza BS OHSAS 18001:2007 ICMQ Certificazioni e controlli per le costruzioni La certificazione dei sistemi di gestione Certificazione sistemi di gestione ICMQ, organismo di certificazione e ispezione per il settore delle costruzioni,

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

IT Management and Governance

IT Management and Governance Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative IT Management and Governance Master of Advanced Studies Per un responsabile dei servizi IT è fondamentale disporre

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

Presentazione aziendale. soluzioni, servizi, consulenza

Presentazione aziendale. soluzioni, servizi, consulenza Presentazione aziendale soluzioni, servizi, consulenza 2015 1 Offriamo SOLUZIONI SERVIZI CONSULENZA SOLUZIONI Vecomp Software è un partner che offre «soluzioni» in ambito informatico. In un mondo sempre

Dettagli

AGENDA SECTION n. 1. 1. Introduzione al PM. a.contesto: cosa è cambiato. b.la risposta del PM. c. E a voi cosa interessa. d.

AGENDA SECTION n. 1. 1. Introduzione al PM. a.contesto: cosa è cambiato. b.la risposta del PM. c. E a voi cosa interessa. d. AGENDA SECTION n. 1 1. Introduzione al PM a.contesto: cosa è cambiato b.la risposta del PM c. E a voi cosa interessa d.il PM nel mondo e.il PM nelle grandi aziende: Finmeccanica f. Il PM e la normativa

Dettagli

CONSOLIDAMENTO DELLE COMPETENZE

CONSOLIDAMENTO DELLE COMPETENZE CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE PREVISTE PER LA CERTIFICAZIONE CISM Primavera 2015 Settima edizione mail: iscrizioni@isacavenice.org www.isacavenice.org 1 CORSO SPECIALISTICO CONSOLIDAMENTO

Dettagli

Certificazioni Project Management

Certificazioni Project Management Certificazioni Project Management Certificazioni e sviluppo professionale Le certificazioni nel project management costituiscono un importante riconoscimento dell esperienza e del livello di conoscenza

Dettagli

Gli strumenti dell ICT

Gli strumenti dell ICT Gli strumenti dell ICT 1 CREARE, GESTIRE E FAR CRESCERE IL PROPRIO SITO La rete è sempre più affollata e, per distinguersi, è necessario che le aziende personalizzino il proprio sito sulla base dei prodotti/servizi

Dettagli

A.I.N.I. Associazione Imprenditoriale della Nazionalità Italiana Udruga Poduzetnika Talijanske Narodnosti

A.I.N.I. Associazione Imprenditoriale della Nazionalità Italiana Udruga Poduzetnika Talijanske Narodnosti L AINI ( ) è un Associazione di artigiani e di piccole e medie imprese appartenenti ai diversi settori merceologici i cui proprietari sono appartenenti alla Comunità Nazionale Italiana in Croazia (CNI),

Dettagli

Gli 8 principi della Qualità

Gli 8 principi della Qualità LA QUALITA NEL TEMPO Qualità Artigianale fino al ventesimo secolo; Ispezione e Collaudo - fino alla prima guerra mondiale; Controllo Statistico sui prodotti - fino al 1960; Total Quality Control fino al

Dettagli

COMITATO dei PROBIVIRI AIEA 2015-2018

COMITATO dei PROBIVIRI AIEA 2015-2018 Al servizio dei professionisti dell IT Governance Capitolo di Milano Profili dei Candidati per il rinnovo del COMITATO dei PROBIVIRI AIEA 2015-2018 Giancarlo Butti (LA BS7799), (LA ISO IEC 27001:2013),

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento, di formazione

Dettagli

Presentazione dell Azienda

Presentazione dell Azienda Presentazione dell Azienda Chi siamo PricewaterhouseCoopers Italia fa parte del network internazionale PricewaterhouseCoopers (PwC), leader nel settore dei servizi professionali alle imprese. Il nostro

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l

Dettagli

CONNECTING THE FUTURE

CONNECTING THE FUTURE 4 CONNECTING THE FUTURE Acquisire nuove competenze e saper innovare è fondamentale per poter competere con successo in un mercato in continuo cambiamento. PRES forma i professionisti dell IT e accompagna

Dettagli

La Certificazione del Personale

La Certificazione del Personale La Certificazione del Personale Slide 1 Certificazione del Personale Cos è la Certificazione del Personale? Valutazione delle conoscenze (formazione) e delle abilità professionali (competenze) del candidato

Dettagli

La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000

La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000 La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000 Giorgio Capoccia (Direttore e Responsabile Gruppo di Audit Agiqualitas) Corso USMI 07 Marzo 2006 Roma Gli argomenti dell intervento

Dettagli

AICA - Associazione Italiana per l Informatica ed il Calcolo Automatico. Certificazioni informatiche europee

AICA - Associazione Italiana per l Informatica ed il Calcolo Automatico. Certificazioni informatiche europee - Associazione Italiana per l Informatica ed il Calcolo Automatico Certificazioni informatiche europee Milano, 6 ottobre 2003 1 AICA Profilo istituzionale Ente senza fini di lucro, fondato nel 1961 Missione:

Dettagli

CONSULENZA E FORMAZIONE

CONSULENZA E FORMAZIONE Cos è l EBC*L La European Business Competence Licence (EBC*L), nata dalla collaborazione di alcuni docenti universitari di Austria e Germania, è una certificazione, riconosciuta in ambito europeo, relativa

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 3 Marco Fusaro KPMG S.p.A. 1 IT Governance IT Governance E il processo di

Dettagli

Sistemi Qualità e normativa

Sistemi Qualità e normativa Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi B2_1 V2.1 Sistemi Qualità e normativa Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio

Dettagli

Iniziativa : "Sessione di Studio" a Verona. 18 Novembre 2010 presso GlaxoSmithKline SpA via Fleming, 2 (A4 - Uscita Verona Sud) 15 novembre p.v.

Iniziativa : Sessione di Studio a Verona. 18 Novembre 2010 presso GlaxoSmithKline SpA via Fleming, 2 (A4 - Uscita Verona Sud) 15 novembre p.v. Gentili Associati, Iniziativa : "Sessione di Studio" a Verona Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

MANAGEMENT DELLA SICUREZZA E GOVERNANCE PUBBLICA - MASGOP

MANAGEMENT DELLA SICUREZZA E GOVERNANCE PUBBLICA - MASGOP MANAGEMENT DELLA SICUREZZA E GOVERNANCE PUBBLICA - MASGOP Master di I Livello - A.A. 2015/2016 Premessa Il tema dell innovazione della Pubblica amministrazione italiana richiede oggi, dopo anni di dibattito

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI AUDITOR / RESPONSABILI GRUPPO DI AUDIT DI SISTEMI DI GESTIONE UNI EN ISO 22000 PACKAGING

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI AUDITOR / RESPONSABILI GRUPPO DI AUDIT DI SISTEMI DI GESTIONE UNI EN ISO 22000 PACKAGING Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI AUDITOR / RESPONSABILI GRUPPO

Dettagli

1 EDIZIONE MASTER s CERTIFICATE

1 EDIZIONE MASTER s CERTIFICATE 1 EDIZIONE MASTER s CERTIFICATE in Project Management + Preparazione alle certificazioni PMP MILANO, 7 novembre 2014 21 marzo 2015 In collaborazione con: AGENDA ESI International, chi siamo Programma Master

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

SICUREZZA DELLE APPLICAZIONI MOBILE

SICUREZZA DELLE APPLICAZIONI MOBILE CORSO SPECIALISTICO SICUREZZA DELLE APPLICAZIONI MOBILE Lunedì 31 marzo e martedì 1 aprile 2014, dalle ore 9 alle ore 18 Padova mail: iscrizioni@isacavenice.org www.isacavenice.org 1 CORSO SPECIALISTICO

Dettagli

MANUALE DELLA QUALITÀ

MANUALE DELLA QUALITÀ MANUALE DELLA QUALITÀ RIF. NORMA UNI EN ISO 9001:2008 ASSOCIAZIONE PROFESSIONALE NAZIONALE EDUCATORI CINOFILI iscritta nell'elenco delle associazioni rappresentative a livello nazionale delle professioni

Dettagli

COBIT 5 for Risk Workshop. Comprensivo dell utilizzo di Risk Scenarios: Using COBIT 5 for Risk

COBIT 5 for Risk Workshop. Comprensivo dell utilizzo di Risk Scenarios: Using COBIT 5 for Risk Workshop Comprensivo dell utilizzo di Risk Scenarios: Using COBIT 5 for Risk NH Laguna Palace Hotel Mestre Venezia venerdì 12 Dicembre 2014 COBIT 5 for Risk - Workshop Obiettivi Assist stakeholders with

Dettagli

Convegno Audit energetici e sistemi di gestione dell'energia: opportunità di sviluppo per il settore industriale (art. 8 Direttiva europea 2012/27/UE)

Convegno Audit energetici e sistemi di gestione dell'energia: opportunità di sviluppo per il settore industriale (art. 8 Direttiva europea 2012/27/UE) Convegno Audit energetici e sistemi di gestione dell'energia: opportunità di sviluppo per il settore industriale (art. 8 Direttiva europea 2012/27/UE) Il ruolo degli Esperti nella Gestione dell Energia

Dettagli

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo

Dettagli

Il Project Management per la piccola-media impresa: aumentare l efficienza per superare la crisi. Prato, 25 Settembre 2009

Il Project Management per la piccola-media impresa: aumentare l efficienza per superare la crisi. Prato, 25 Settembre 2009 Il Project Management per la piccola-media impresa: aumentare l efficienza per superare la crisi Prato, 25 Settembre 2009 1 Programma 15:00 15:10 Benvenuto e apertura lavori 15:10 15:20 Presentazione del

Dettagli

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,

Dettagli

UPDATING MEETING. Mercoledì 29 maggio 2013 Orario: 9:00 19:00. Villa Italia Via Faccalanza, 3 (zona commerciale Padova Est) Padova

UPDATING MEETING. Mercoledì 29 maggio 2013 Orario: 9:00 19:00. Villa Italia Via Faccalanza, 3 (zona commerciale Padova Est) Padova con la collaborazione di e con il patrocinio di sottocomitato qualità del software e dei servizi IT UPDATING MEETING Mercoledì 29 maggio 2013 Orario: 9:00 19:00 Villa Italia Via Faccalanza, 3 (zona commerciale

Dettagli

Presentazione di Arthur D. Little Integrazione di sistemi di gestione

Presentazione di Arthur D. Little Integrazione di sistemi di gestione Presentazione di Arthur D. Little Integrazione di sistemi di gestione Presentazione a: Novembre 2010 Arthur D. Little S.p.A. Corso Sempione, 66 20124 Milano Telefono (39) 02.673761 Telefax (39) 02.67376251

Dettagli

Convegno Project Management Alto Adige 2011

Convegno Project Management Alto Adige 2011 Convegno Project Management Alto Adige 2011 Progetti creano Innovazione Giovedì 29 settembre 2011 ore 14.00-20.00 Perché Certificare i Project Manager Il Modello IPMA Giuseppe Pugliese Direttore della

Dettagli

Company overview PRES

Company overview PRES PRES omneticagroup Company overview La storia La visione La strategia La missone PRES SRL nasce nel 1989 come azienda di servizi focalizzata nel settore delle reti dati imponendosi rapidamente come uno

Dettagli

Siamo quello che ti serve

Siamo quello che ti serve Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Raoul Chiesa, ISECOM, CLUSIT, OWASP, TSTF.net Fabio Guasconi, UNINFO, ISO/IEC ABI, Roma,

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo ISO 27000 family La GESTIONE DEI RISCHI Nei Sistemi di Gestione Autore: R.Randazzo La Norme che hanno affrontato il Tema della gestione dei rischi Concetto di Rischio Agenda Il Rischio all interno della

Dettagli

M U L T I F A M I L Y O F F I C E

M U L T I F A M I L Y O F F I C E MULTI FAMILY OFFICE Un obiettivo senza pianificazione è solamente un desiderio (Antoine de Saint-Exupéry) CHI SIAMO MVC & Partners è una società che offre servizi di Multi Family Office a Clienti dalle

Dettagli

UNI CEI 11352 - Certificazione dei servizi energetici

UNI CEI 11352 - Certificazione dei servizi energetici UNI CEI 11352 - Certificazione dei servizi energetici La norma UNI CEI 11352 "Gestione dell'energia - Società che forniscono servizi energetici (ESCo) - Requisiti generali e lista di controllo per la verifica

Dettagli

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma IT Risk-Assessment Assessment: il ruolo dell Auditor nel processo. AIIA - Consigliere del Chapter di Roma Agenda Overview sul Risk-Management Il processo di Risk-Assessment Internal Auditor e Risk-Management

Dettagli

Nuove prospettive professionali per gli Iscritti nei Registri AICQ SICEV

Nuove prospettive professionali per gli Iscritti nei Registri AICQ SICEV Nuove prospettive professionali per gli Iscritti nei Registri AICQ SICEV Sistemi di Gestione dell energia e loro valutazione (UNI CEI EN 16001:2009) Emilia G. Catto Referente schema AICQ SICEV AICQ SICEV

Dettagli