Progetto di Information Security

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Progetto di Information Security"

Transcript

1 Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza dei sistemi informativi aziendali in un'ottica proattiva e svincolata da situazioni di carattere contingente.

2 Il corso L utilizzo di Internet nei processi di business delle aziende porta benefici evidenti, sia in termini di incremento di efficienza o di miglioramento delle prestazioni dei processi esistenti. Tuttavia, la rilevanza strategica dell information technology comporta nuovi e importanti rischi legati alla protezione dei dati aziendali, tanto da rendere centrale il concetto di information security. Infatti l'organizzazione del lavoro, la gestione dei progetti critici, la distribuzione delle informazioni e delle conoscenze all'interno dell'azienda ed il supporto ai processi decisionali sono ormai fortemente condizionati dalle risorse informatiche. Appare quindi evidente la necessità di affrontare il tema della sicurezza dei sistemi informativi aziendali in un'ottica manageriale ispirata alla gestione del rischio informatico e a politiche di investimento adeguate agli obiettivi aziendali, nell'ambito dei processi di pianificazione e gestione delle risorse critiche dell'azienda. I destinatari Scopo del corso Questo corso ha l'obiettivo di migliorare l'approccio metodologico alle problematiche di hacking. L'obiettivo della introduzione alle problematiche di hacking, vuole quindi dimostrare le tecniche di attacco, per fornire i giusti strumenti di difesa a chi, in seguito, avrà la responsabilità di mantenere efficiente l'infrastruttura di sicurezza aziendale. È profondamente diverso studiare le contromisure per far fronte ad un attacco, dall'effettuare un attacco. È altresì scopo del corso, quello di far crescere nei partecipanti l'interesse in un argomento, quale quello della sicurezza informatica, complesso ed impegnativo. Mantenere alto il livello di sicurezza di una infrastruttura, infatti, comporta un grosso lavoro di aggiornamento, praticamente quotidiano, da parte dei responsabili della sicurezza. Buona parte del proprio tempo deve essere dedicato alla consultazione delle risorse che la Rete mette a disposizione, correlando le informazioni che giornalmente aumentano, per applicarle alla propria realtà. Il corso è rivolto: ai manager, e in particolare ai responsabili dei Sistemi Informativi e dell'organizzazione, interessati a comprendere gli elementi di vulnerabilità e di minaccia riguardanti i sistemi informativi; ai Security Manager e a chi, a vario titolo, si occupa di sicurezza nelle aziende industriali, di servizi o della Pubblica Amministrazione; ai professionisti che operano nel campo della consulenza manageriale sui sistemi informativi aziendali. Informazioni sul corso Durata del corso 2 giorni Data di inizio

3 I contenuti del corso Il corso si articola in due giornate. Nella prima, all'interno dellanalisi della situazione aziendale, verranno analizzate le metodologie di Risk Analysis e Risk Management. La seconda giornata è dedicata all illustrazione di casi pratici riguardanti infrastrutture di sicurezza e metodologie operative. Si tratta di progetti concretamente realizzati da SecureGate come contromisure per la riduzione dei rischi evidenziati nelle analisi di Risk Management. Risk Analysis con Metodologia CRAMM - Analisi ed individuazione dei processi aziendali maggiormente critici - Individuazione dei dati che caratterizzano i processi critici - aggregazione in Data Asset utilizzando criteri differenziati. - Modellizzazione dei Data Asset per ogni processo critico - Analisi della compliance al DL 30 Giugno 2003 n. 196, denominato Codice in materia di protezione dei dati personali - Valutazione di criticità dei Data Asset considerando i 4 parametri di sicurezza: 1) Integrità; 2) Riservatezza; 3) Disponibilità; 4) Non ripudio - Rilevazione dei diversi scenari di impatto Minacce e Vulnerabilità del Sistema Informativo - Identificazione e valutazione delle minacce (fisiche, logiche ed organizzative / procedurali) che potrebbero colpire il sistema informativo aziendale. - Analisi delle Vulnerabilità -> Introduzione al workshop della seconda giornata - Definizione per ogni processo critico del suo profilo di rischio Risk Management - Valutazione del profilo di rischio - analisi delle contromisure esistenti - Definizione delle contromisure ottimali di sicurezza fisiche, logiche ed organizzativo / procedurali - Come effetuare una Gap Analysis tra le contromisure di sicurezza implementate e quelle ideali - Scelta delle contromisure: Valutazioni costo / beneficio - Definizione di un piano determini la priorità di implementazione

4 Implementazione delle Contromisure di Sicurezza - Scrittura di Policy e Procedure destinate a diverse figure aziendali - Re-engineering di un processo aziendale dal punto di vista organizzativo: implementazione di una PKI - Implementazione delle contromisure di sicurezza fisiche - Definizione della cessione a terzi del rischio residuo (cenni) Analisi del Rischio il VA - Effettuare un assessment di sicurezza - Valutazione delle Vulnerabilità di un sistema informativo - Metodologie di analisi delle vulnerabilità Come Eseguire un VA - Analisi dei sistemi informatici e telefonici - Tipologie di Analisi: 1. Vulnerability Assessment, Penetration Test, Ethical Hacking, Hos-based VA 2. Analisi da remoto e interne 3. Tool e procedure manuali - Case Study: Vulnerability Assessment di un'applicazione Web Gestione del Rischio Autenticazione di Utenti Remoti - Descrizione dello scenario - Valutazione delle Vulnerabilità: Soluzioni Tecniche - Le tecnologie di Strong Authentication Progettare un'architettura di Strong Authentication - I token One-Time-Password Hardware e Software - Integrazione con i sistemi RAS/NAS - La gestione di un sistema di Strong Authentication

5 NOTA INFORMATIVA Per qualsiasi informazione potete telefonare al numero o scrivere all indirizzo di Per iscriversi Compilare la scheda d iscrizione e spedire: via fax al numero a mezzo posta a: SECUREGATE via Vassallo 31, Milano Sede dei corsi Tutti i corsi di formazione di SecureGate si svolgeranno a Milano. Il luogo esatto dei corsi a cui partecipare sarà comunicato per iscritto. Rinvio e variazione corsi SecureGate si riserva il diritto di rinviare, annullare o modificare i corsi programmati dandone comunicazione via fax o ai partecipanti entro 3 giorni lavorativi prima della data di inizio del corso. In tal caso il suo unico obbligo è provvedere al rimborso dell importo ricevuto senza ulteriori oneri. Modalità di Pagamento Si prega di provvedere al saldo della quota d iscrizione prima della data dell incontro. Per l emissione della fattura si prega di fornire tutti i dati richiesti nel certificato d iscrizione. Copia della fattura/contratto di adesione al corso viene spedita a ricevimento del pagamento e comunque entro la data di inizio del corso. Modalità di disdetta In caso d impossibilità di partecipazione potremo accettare un altro nominativo in sostituzione, purché sia comunicato via fax almeno un giorno prima della data di inizio del corso. È possibile rinunciare all iscrizione entro e non oltre il 10 giorno lavorativo precedente la data d inizio del corso comunicando la decisione del recesso per iscritto via fax allo oppure via posta per raccomandata con ricevuta di ritorno. In tal caso verrà restituita l intera quota versata. Qualora la comunicazione di disdetta avvenga successivamente a tale data oppure avvenga di fatto con la mancata presenza al corso, sarà comunque dovuto l intero importo

Case Study Certificazione BS 7799

Case Study Certificazione BS 7799 Corso di formazione Case Study Certificazione BS 7799 PRIMA GIORNATA Analisi degli standard ISO 17799 e BS7799: cosa sono, come e perché affrontare il percorso di certificazione h. 9.00: Registrazione

Dettagli

Introduzione alle problematiche di hacking

Introduzione alle problematiche di hacking Introduzione alle problematiche di hacking Approfondire ed applicare le tecniche utilizzate dagli esperti di sicurezza, per far fronte agli attacchi informatici ed alle più comuni problematiche a cui i

Dettagli

Corso di Formazione per CONOSCERE E GESTIRE LO STRESS LAVORO-CORRELATO

Corso di Formazione per CONOSCERE E GESTIRE LO STRESS LAVORO-CORRELATO Corso di Formazione per CONOSCERE E GESTIRE LO STRESS LAVORO-CORRELATO Istituto B. Ramazzini s.r.l. - 1979-2012 - Ramazzini Plus s.r.l. via Dottor Consoli, 16-95124 - CATANIA info 3381433803 - email formazione@istitutoramazzini.com

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia

RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia con il sostegno di propongono il percorso formativo RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia sede del corso: ISFOR 2000, via Pietro Nenni 30, Brescia periodo

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

INVENTORY MANAGEMENT II

INVENTORY MANAGEMENT II INVENTORY MANAGEMENT II AREA Inventory Management Modulo Avanzato INVENTORY MANAGEMENT - II Il corso ha la finalità di fornire i metodi e gli strumenti necessari per una corretta organizzazione della catena

Dettagli

Esperienze di analisi del rischio in proggeti di Information Security

Esperienze di analisi del rischio in proggeti di Information Security INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

INVENTORY MANAGEMENT. Case studies

INVENTORY MANAGEMENT. Case studies INVENTORY MANAGEMENT INVENTORY MANAGEMENT Il corso ha la finalità di fornire i metodi e gli strumenti necessari per una corretta pianificazione delle scorte nel sistema produttivo e distributivo e per

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

LEAN MANUFACTURING AND WAREHOUSING

LEAN MANUFACTURING AND WAREHOUSING LEAN MANUFACTURING AND WAREHOUSING La produzione snella: eliminare gli sprechi aziendali 2010 www.ailog.it LEAN MANUFACTURING AND WAREHOUSING La produzione snella: eliminare gli sprechi aziendali 18 gennaio

Dettagli

Iniziativa : "Sessione di Studio" a Torino. Torino, 5 dicembre 2006

Iniziativa : Sessione di Studio a Torino. Torino, 5 dicembre 2006 Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Corso di Formazione per RESPONSABILI DEL SERVIZIO DI PREVENZIONE E PROTEZIONE Modulo C

Corso di Formazione per RESPONSABILI DEL SERVIZIO DI PREVENZIONE E PROTEZIONE Modulo C Corso di Formazione per RESPONSABILI DEL SERVIZIO DI PREVENZIONE E PROTEZIONE Modulo C Istituto B. Ramazzini s.r.l. - 1979-2012 - Ramazzini Plus s.r.l. via Dottor Consoli, 16-95124 - CATANIA info 3381433803

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Manutenzione e Affidabilita

Manutenzione e Affidabilita Inspiring Software vi invita ai corsi di formazione su Manutenzione e Affidabilita Le giornate di formazione si terranno c/o: Hotel MELIÃ Milano Via Masaccio, 19 20149 Milano www.melia milano.com Relatore:

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

SECURITY AWARENESS. Padova, 31 Gennaio 2013 Ore 14-17

SECURITY AWARENESS. Padova, 31 Gennaio 2013 Ore 14-17 SECURITY AWARENESS Padova, 31 Gennaio 2013 Ore 14-17 Introduzione ai rischi IT per acquisire una consapevolezza di base e per selezionare le priorità di successivi approfondimenti personalizzati. I destinatari

Dettagli

Corso di Formazione per RAPPRESENTANTE DEI LAVORATORI PER LA SICUREZZA

Corso di Formazione per RAPPRESENTANTE DEI LAVORATORI PER LA SICUREZZA Corso di Formazione per RAPPRESENTANTE DEI LAVORATORI PER LA SICUREZZA Istituto B. Ramazzini s.r.l. - 1979-2012 - Ramazzini Plus s.r.l. via Dottor Consoli, 16-95124 - CATANIA info 3381433803 - email formazione@istitutoramazzini.com

Dettagli

penetration test (ipotesi di sviluppo)

penetration test (ipotesi di sviluppo) penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

RISK MANAGEMENT ON ROAD TRANSIT

RISK MANAGEMENT ON ROAD TRANSIT RISK MANAGEMENT ON ROAD TRANSIT AREA TRANSPORT MANAGEMENT Modulo Base RISK MANAGEMENT ON ROAD TRANSIT Mercoledì 23 maggio 2012 Il corso si pone come obiettivo l approfondimento delle principali tematiche

Dettagli

White Paper Introduzione alla Strong Authetication

White Paper Introduzione alla Strong Authetication White Paper Introduzione alla Strong Authetication Data ultimo aggiornamento: 30 Agosto 2010 Codice white paper: ev 0830-10 v. 1.0 Contatto ICT System: operation@ictsystem.it Il presente documento e proprieà

Dettagli

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

IT Risk Assessment. IT Risk Assessment

IT Risk Assessment. IT Risk Assessment IT Risk Assessment Una corretta gestione dei rischi informatici è il punto di partenza per progettare e mantenere nel tempo il sistema di sicurezza aziendale. Esistono numerosi standard e modelli di riferimento

Dettagli

Training& Innovazione

Training& Innovazione 30 gennaio 2014 Quality Risk Management secondo ICH Q9: valutazioni di rischio e decision-making Finalità La gestione del rischio secondo la linea guida ICH Q9 Quality Risk Management (QRM) è un argomento

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

METODOLOGIA DIDATTICA PRESENTAZIONE DEL PROGETTO FORMATIVO OBIETTIVI FORMATIVI PERCORSO FORMATIVO DESTINATARI

METODOLOGIA DIDATTICA PRESENTAZIONE DEL PROGETTO FORMATIVO OBIETTIVI FORMATIVI PERCORSO FORMATIVO DESTINATARI OPEN YOUR MIND 2.0 Programma di formazione per lo sviluppo delle capacità manageriali e della competitività aziendale delle Piccole e Medie Imprese della Regione Autonoma della Sardegna PRESENTAZIONE DEL

Dettagli

WEBLAB - SCHEDA DOCUMENTO

WEBLAB - SCHEDA DOCUMENTO WEBLAB - SCHEDA DOCUMENTO N 151 TIPO DI DOCUMENTO: PROGRAMMA CORSO DI FORMAZIONE TIPOLOGIA CORSO: Corso universitario TIPO DI CORSO: Workshop & Corsi di aggiornamento TITOLO: Facility Management SOTTOTITOLO:

Dettagli

Architettura e valore dell'offerta

Architettura e valore dell'offerta TELECOM ITALIA Architettura e valore dell'offerta Telecom Italia fornisce servizi di sicurezza, perlopiù gestiti, da diversi anni. Recentemente, tra il 2012 e l'inizio del 2013, l'offerta è stata è stata

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

LEAD AUDITOR ISO/IEC 27001

LEAD AUDITOR ISO/IEC 27001 LEAD AUDITOR ISO/IEC 27001 Mogliano Veneto 20-21, 26-27-28 Settembre 2012 Sistemi di Gestione per la Sicurezza delle Informazioni secondo la norma UNI CEI ISO/IEC 27001:2006 ISACA VENICE CHAPTER propone

Dettagli

Iniziativa : "Sessione di Studio" a Torino. Torino, 17 dicembre 2009

Iniziativa : Sessione di Studio a Torino. Torino, 17 dicembre 2009 Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

COME RIDURRE I COSTI ED I RISCHI NEI TRASPORTI E NELLE SPEDIZIONI INTERNAZIONALI

COME RIDURRE I COSTI ED I RISCHI NEI TRASPORTI E NELLE SPEDIZIONI INTERNAZIONALI COME RIDURRE I COSTI ED I RISCHI NEI TRASPORTI E NELLE SPEDIZIONI INTERNAZIONALI Recuperare efficacia ed efficienza nelle vendite e negli acquisti AREA TRANSPORT MANAGEMENT Seminario Specialistico COME

Dettagli

Bologna 8, 13 e 15 luglio 2015 ore 14:30 / 18:30

Bologna 8, 13 e 15 luglio 2015 ore 14:30 / 18:30 Bologna 8, 13 e 15 luglio 2015 ore 14:30 / 18:30 ANALISI, REVISIONE E IMPLEMENTAZIONE DI UN MODELLO ORGANIZZATIVO IN QUALITÀ NELLO STUDIO LEGALE OBIETTIVI Master Breve di formazione personalizzata Il Master

Dettagli

Executive Master SECONDA EDIZIONE

Executive Master SECONDA EDIZIONE Executive Master SECONDA EDIZIONE Sviluppo e gestione dei sistemi e di pagamento dei servizi di mobilità Bologna, settembre - dicembre 2007 con il patrocinio di: con la collaborazione scientifica ed il

Dettagli

ANTIRICICLAGGIO: LE NOVITÀ DELLA IV DIRETTIVA E LA POSSIBILE EVOLUZIONE DELLA NORMATIVA NAZIONALE.

ANTIRICICLAGGIO: LE NOVITÀ DELLA IV DIRETTIVA E LA POSSIBILE EVOLUZIONE DELLA NORMATIVA NAZIONALE. ANTIRICICLAGGIO: LE NOVITÀ DELLA IV DIRETTIVA E LA POSSIBILE EVOLUZIONE DELLA NORMATIVA NAZIONALE. Casi pratici sulla corretta registrazione delle operazioni attinenti la gestione collettiva del risparmio

Dettagli

LOGISTICA E INTERMODALITÀ Gli ingredienti per una ricetta perfetta

LOGISTICA E INTERMODALITÀ Gli ingredienti per una ricetta perfetta LOGISTICA E INTERMODALITÀ Gli ingredienti per una ricetta perfetta LOGISTICA E INTERMODALITÀ Gli ingredienti per una ricetta perfetta OBIETTIVI E CONTENUTI Quali sono le principali caratteristiche del

Dettagli

MODULO 1: Definizione del CONTESTO Interno ed Esterno dell Organizzazione dell Azienda alla luce Data

MODULO 1: Definizione del CONTESTO Interno ed Esterno dell Organizzazione dell Azienda alla luce Data Aicq Tosco Ligure, in collaborazione con AICQ Formazione, AICQ Sicev e Accredia, è lieta di presentare il corso di formazione per l aggiornamento sulla nuova ISO 9001-2015 al quale potranno partecipare

Dettagli

25 NOVEMBRE 2015. StarHotels Rosa Grand Piazza Fontana 3 Milano

25 NOVEMBRE 2015. StarHotels Rosa Grand Piazza Fontana 3 Milano Responsabilità amministrativa degli enti: D.lgs 231/2001. Adeguamento dei modelli organizzativi, autoriciclaggio 25 NOVEMBRE 2015 StarHotels Rosa Grand Piazza Fontana 3 Milano Responsabilità amministrativa

Dettagli

IL CONTROLLO DI GESTIONE DELLA LOGISTICA La misura della performance

IL CONTROLLO DI GESTIONE DELLA LOGISTICA La misura della performance IL CONTROLLO DI GESTIONE DELLA LOGISTICA La misura della performance IL CONTROLLO DI GESTIONE DELLA LOGISTICA La misura della performance Il corso si focalizza sulle tecniche di Management Accounting più

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

Bologna 8, 13 e 15 luglio 2015 ore 14:30 / 18:30

Bologna 8, 13 e 15 luglio 2015 ore 14:30 / 18:30 Bologna 8, 13 e 15 luglio 2015 ore 14:30 / 18:30 ANALISI, REVISIONE E IMPLEMENTAZIONE DI UN MODELLO ORGANIZZATIVO IN QUALITÀ NELLO STUDIO LEGALE ACEF Associazione Culturale Economia e Finanza è lieta di

Dettagli

Il commercio elettronico in Cina quale nuovo canale di distribuzione

Il commercio elettronico in Cina quale nuovo canale di distribuzione In partnership con CHINA CONSULTING GROUP Seminario Il commercio elettronico in Cina quale nuovo canale di distribuzione Bergamo, 15 maggio 2014 Padova, 22 maggio 2014 ORARIO 14.30 17.30 PRESENTAZIONE

Dettagli

Corso ed esame Foundation Certificate

Corso ed esame Foundation Certificate Training Partner Corso ed esame Foundation Certificate MILANO E ROMA Autunno 2015 Docenti qualificati grazie ai quali Quasi il 100% dei partecipanti ai nostri corsi ha superato l esame, con punteggi oltre

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Offerta formativa AIEA per il 2014

Offerta formativa AIEA per il 2014 Training Partner Offerta formativa AIEA per il 2014 ESCLUSIVA AIEA Corsi con focus pratico ed interattivo Numero chiuso per favorire il confronto diretto Possibilità di organizzare corsi COBIT in base

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

CORSO DI ALTA FORMAZIONE SECURITY E SAFETY MANAGEMENT alla luce della nuova Norma UNI 10459:2015

CORSO DI ALTA FORMAZIONE SECURITY E SAFETY MANAGEMENT alla luce della nuova Norma UNI 10459:2015 CORSO DI ALTA FORMAZIONE PRESENTAZIONE ll corso è aggiornato con la norma UNI 10459 Requisiti del Professionista della Security. Il professionista della Security è colui che gestisce i processi di gestione

Dettagli

LEAN MANAGEMENT. AREA Area Supply Chain Flow & Network Management. Modulo Avanzato

LEAN MANAGEMENT. AREA Area Supply Chain Flow & Network Management. Modulo Avanzato LEAN MANAGEMENT AREA Area Supply Chain Flow & Network Management Modulo Avanzato LEAN MANAGEMENT Il corso mira a fornire le pratiche organizzative necessarie per creare, gestire e coordinare sia i team

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Progect Management. Management. Project. 2004 MC TEAM - Riproduzione vietata 1/1

Progect Management. Management. Project. 2004 MC TEAM - Riproduzione vietata 1/1 Project Management nell'information Technology 2004 MC TEAM - Riproduzione vietata 1/1 Obiettivi Il corso si pone l obiettivo di rendere i discenti in grado di applicare un modello di riferimento a tutte

Dettagli

Corso di Formazione per ADDETTO ALLA MANUTENZIONE. DI IMPIANTI ELETTRICI Norma CEI11-27 PES-PAV

Corso di Formazione per ADDETTO ALLA MANUTENZIONE. DI IMPIANTI ELETTRICI Norma CEI11-27 PES-PAV Corso di Formazione per ADDETTO ALLA MANUTENZIONE DI IMPIANTI ELETTRICI Norma CEI11-27 PES-PAV Istituto B. Ramazzini s.r.l. - 1979-2012 - Ramazzini Plus s.r.l. via Dottor Consoli, 16-95124 - CATANIA info

Dettagli

L Infrastruttura CBI tra sicurezza ed efficienza

L Infrastruttura CBI tra sicurezza ed efficienza L Infrastruttura CBI tra sicurezza ed efficienza Ivana Gargiulo Project Manager Standard e Architettura Consorzio CBI Milano, 14 ottobre 2013 Luogo, Data Evoluzione e ruolo del Consorzio CBI 1995 2001

Dettagli

SICUREZZA DELLE APPLICAZIONI MOBILE

SICUREZZA DELLE APPLICAZIONI MOBILE CORSO SPECIALISTICO SICUREZZA DELLE APPLICAZIONI MOBILE Lunedì 31 marzo e martedì 1 aprile 2014, dalle ore 9 alle ore 18 Padova mail: iscrizioni@isacavenice.org www.isacavenice.org 1 CORSO SPECIALISTICO

Dettagli

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007)

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) Con questo articolo intendiamo porre a confronto seppure in maniera non esaustiva le tecniche di analisi dei

Dettagli

LEAN MANUFACTURING E APPLICAZIONI DEL WORLD CLASS MANUFACTURING NELL INDUSTRIA AUTOMOTIVE IL CASO IVECO

LEAN MANUFACTURING E APPLICAZIONI DEL WORLD CLASS MANUFACTURING NELL INDUSTRIA AUTOMOTIVE IL CASO IVECO LEAN MANUFACTURING E APPLICAZIONI DEL WORLD CLASS MANUFACTURING NELL INDUSTRIA AUTOMOTIVE IL CASO IVECO Workshop organizzato presso il Plant IVECO di Brescia AREA Production Planning LEAN MANUFACTURING

Dettagli

Area Formazione. SalesMaker websites: www.salesmaker.it www.mastersales.it www.adhocstrategy.it

Area Formazione. SalesMaker websites: www.salesmaker.it www.mastersales.it www.adhocstrategy.it Area Formazione SalesMaker, forte della propria esperienza, nel supportare le Aziende con strumenti e processi orientati alla competitività e sviluppo aziendale, ha creato un vero Laboratorio per lo sviluppo

Dettagli

CORSO MANAGEMENT E GESTIONE D IMPRESA AGRICOLA E VITIVINICOLA

CORSO MANAGEMENT E GESTIONE D IMPRESA AGRICOLA E VITIVINICOLA CORSO MANAGEMENT E GESTIONE D IMPRESA AGRICOLA E VITIVINICOLA 5 NOVEMBRE 2015 12 NOVEMBRE 2015 ORE 9.00-13.00 / 14.00-18.00 Sede: Iannas srl, via Principessa Iolanda 10, Quartu Sant Elena IANNAS srl Via

Dettagli

Training& Innovazione

Training& Innovazione 31 gennaio 2014 Strumenti del QRM Analisi del rischio: diversi strumenti per risolvere diversi problemi Finalità Le indicazioni presenti nella parte III del Vol. 4 dell Eudralex Good Manufacturing Practices

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Information Systems Audit and Control Association

Information Systems Audit and Control Association Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone

Dettagli

BUSINESS SOLUTION FOR BUSINESS PEOPLE

BUSINESS SOLUTION FOR BUSINESS PEOPLE BUSINESS SOLUTION FOR BUSINESS PEOPLE Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le imprese appartenenti ai settori Ai software gestionali Axioma, si affianca un'offerta di prodotti

Dettagli

11 dicembre 2013 Starhotels Rosa Grand. Piazza Fontana, 3 - Milano. f o r m a z i o n e

11 dicembre 2013 Starhotels Rosa Grand. Piazza Fontana, 3 - Milano. f o r m a z i o n e LE NUOVE DISPOSIZIONI IN MATERIA DI MONITORAGGIO FISCALE: GLI OBBLIGHI DI COMUNICAZIONE DEGLI INTERMEDIARI FINANZIARI E LE RELAZIONI CON LA NORMATIVA ANTIRICICLAGGIO 11 dicembre 2013 Starhotels Rosa Grand

Dettagli

INTRODUZIONE ALLA SIMULAZIONE NELLA LOGISTICA

INTRODUZIONE ALLA SIMULAZIONE NELLA LOGISTICA INTRODUZIONE ALLA SIMULAZIONE NELLA LOGISTICA 2010 www.ailog.it INTRODUZIONE ALLA SIMULAZIONE NELLA LOGISTICA 19 marzo 2010 DOCENTI Ing. R. Maccioni (ACT Solutions) Ing. D. Ravazzolo (ACT Solutions) OBIETTIVO

Dettagli

UN PERCORSO PER CHI VUOLE

UN PERCORSO PER CHI VUOLE UN PERCORSO PER CHI VUOLE APPROFONDIRE LO STUDIO E LA PRATICA DELLA NEGOZIAZIONE NELL AMBITO DEI SERVIZI PUBBLICI NEGOZIARE NEL MERCATO DEI SERVIZI PUBBLICI I negoziatori più esperti sanno che molte volte

Dettagli

STRUMENTI OPERATIVI PER IL LEAN MANAGEMENT

STRUMENTI OPERATIVI PER IL LEAN MANAGEMENT STRUMENTI OPERATIVI PER IL LEAN MANAGEMENT AREA Production Planning Modulo Base STRUMENTI OPERATIVI PER IL LEAN MANAGEMENT Il corso mira a fornire gli strumenti operativi per implementare alcune attività

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Forum P.A. 07 La Sicurezza ICT nella PA Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Sicurezza: il modello ed i servizi Assessment del Sistema di Gestione

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 10 e 11 Marco Fusaro KPMG S.p.A. 1 Risk Analysis I termini risk analysis

Dettagli

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione

Dettagli

Project Management. Project management. Microsoft Project. 2004 MC TEAM - Riproduzione vietata 1/1

Project Management. Project management. Microsoft Project. 2004 MC TEAM - Riproduzione vietata 1/1 Microsoft Project 2004 MC TEAM - Riproduzione vietata 1/1 PJ01 MICROSOFT PROJECT Obiettivi Il corso si pone l'obiettivo di illustrare le funzionalità del prodotto e di fornire gli strumenti pratici per

Dettagli

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300)

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Sinottico Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Indice generale Cobit 4.0...2 Pianificazione...2 Organizzazione...2 Acquisizione...3 Implementazione...3 Rilascio...4 Supporto...4 Monitoraggio/Valutazione...5

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

MILANO (in presenza) + ROMA (in aula remota) + TELECONFERENZA (da propria sede remota)

MILANO (in presenza) + ROMA (in aula remota) + TELECONFERENZA (da propria sede remota) Training Partner Percorso per l applicazione pratica di COBIT5 per Auditor applicazione pratica in area Assicurativa, a supporto dell Audit 17 Novembre: Framework, utilizzi e confronto con altri standard

Dettagli

IL CONTROLLO DI GESTIONE DELLA LOGISTICA

IL CONTROLLO DI GESTIONE DELLA LOGISTICA IL CONTROLLO DI GESTIONE DELLA LOGISTICA LA MISURA DELLA PERFORMANCE AREA Core Management Skills Modulo Avanzato IL CONTROLLO DI GESTIONE DELLA LOGISTICA La misura della performance Il corso si focalizza

Dettagli

Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007

Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007 Sicurezza Proattiva Quadrante della Sicurezza e visione a 360 Roma, 10 maggio 2007 Sicurezza Proattiva 2 Introduciamo ora una visione molto più orientata ad un approccio tecnologico relativamente alle

Dettagli

Iniziativa : "Sessione di Studio" a Milano. 19 Maggio 2010 presso Unicredit Global Information Services via Livio Cambi, 1 (MM1 - Lampugnano)

Iniziativa : Sessione di Studio a Milano. 19 Maggio 2010 presso Unicredit Global Information Services via Livio Cambi, 1 (MM1 - Lampugnano) Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

CATALOGO CORSI FORMAZIONE ICT - TECNOLOGIE SOSTENIBILI

CATALOGO CORSI FORMAZIONE ICT - TECNOLOGIE SOSTENIBILI CATALOGO CORSI FORMAZIONE ICT - TECNOLOGIE SOSTENIBILI Chi siamo TransTec Services è una società operante nel settore ICT, il cui modello di business è fondato sull innovazione tecnologica, la professionalità

Dettagli

CORSO DI FORMAZIONE PER AUDITOR ENERGETICI SECONDO LA UNI CEI EN 16247-5

CORSO DI FORMAZIONE PER AUDITOR ENERGETICI SECONDO LA UNI CEI EN 16247-5 L ordine egli Ingegneri della Provincia di Milano in collaborazione con il Comitato Termotecnico Italiano Energia e Ambiente, organizza il seguente Corso: CORSO DI FORMAZIONE PER AUDITOR ENERGETICI SECONDO

Dettagli

CORSO MANAGEMENT E GESTIONE D IMPRESA AGRICOLA E VITIVINICOLA

CORSO MANAGEMENT E GESTIONE D IMPRESA AGRICOLA E VITIVINICOLA CORSO MANAGEMENT E GESTIONE D IMPRESA AGRICOLA E VITIVINICOLA 12 NOVEMBRE 2015 17 NOVEMBRE 2015 ORE 9.00-13.00 / 14.00-18.00 Sedi: 12/11/2015 -Iannas srl, via Principessa Iolanda 10, Quartu Sant Elena

Dettagli

Corso di Alta Formazione CTI Implementazione di un Sistema di Gestione dell Energia: dalla UNI CEI EN 16001 alla ISO 50001

Corso di Alta Formazione CTI Implementazione di un Sistema di Gestione dell Energia: dalla UNI CEI EN 16001 alla ISO 50001 Corso di Alta Formazione CTI Implementazione di un Sistema di Gestione dell Energia: dalla UNI CEI EN 16001 alla ISO 50001 Coordinatore Scientifico: Ing. Con il patrocinio di Milano, 25 26 e 27 ottobre

Dettagli

DEMAND PLANNING. AREA Production Planning. Modulo Avanzato

DEMAND PLANNING. AREA Production Planning. Modulo Avanzato DEMAND PLANNING AREA Production Planning Modulo Avanzato DEMAND PLANNING Il corso Demand Planning ha l obiettivo di fornire un quadro completo degli elementi che concorrono alla definizione di un corretto

Dettagli