Progetto di Information Security

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Progetto di Information Security"

Transcript

1 Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza dei sistemi informativi aziendali in un'ottica proattiva e svincolata da situazioni di carattere contingente.

2 Il corso L utilizzo di Internet nei processi di business delle aziende porta benefici evidenti, sia in termini di incremento di efficienza o di miglioramento delle prestazioni dei processi esistenti. Tuttavia, la rilevanza strategica dell information technology comporta nuovi e importanti rischi legati alla protezione dei dati aziendali, tanto da rendere centrale il concetto di information security. Infatti l'organizzazione del lavoro, la gestione dei progetti critici, la distribuzione delle informazioni e delle conoscenze all'interno dell'azienda ed il supporto ai processi decisionali sono ormai fortemente condizionati dalle risorse informatiche. Appare quindi evidente la necessità di affrontare il tema della sicurezza dei sistemi informativi aziendali in un'ottica manageriale ispirata alla gestione del rischio informatico e a politiche di investimento adeguate agli obiettivi aziendali, nell'ambito dei processi di pianificazione e gestione delle risorse critiche dell'azienda. I destinatari Scopo del corso Questo corso ha l'obiettivo di migliorare l'approccio metodologico alle problematiche di hacking. L'obiettivo della introduzione alle problematiche di hacking, vuole quindi dimostrare le tecniche di attacco, per fornire i giusti strumenti di difesa a chi, in seguito, avrà la responsabilità di mantenere efficiente l'infrastruttura di sicurezza aziendale. È profondamente diverso studiare le contromisure per far fronte ad un attacco, dall'effettuare un attacco. È altresì scopo del corso, quello di far crescere nei partecipanti l'interesse in un argomento, quale quello della sicurezza informatica, complesso ed impegnativo. Mantenere alto il livello di sicurezza di una infrastruttura, infatti, comporta un grosso lavoro di aggiornamento, praticamente quotidiano, da parte dei responsabili della sicurezza. Buona parte del proprio tempo deve essere dedicato alla consultazione delle risorse che la Rete mette a disposizione, correlando le informazioni che giornalmente aumentano, per applicarle alla propria realtà. Il corso è rivolto: ai manager, e in particolare ai responsabili dei Sistemi Informativi e dell'organizzazione, interessati a comprendere gli elementi di vulnerabilità e di minaccia riguardanti i sistemi informativi; ai Security Manager e a chi, a vario titolo, si occupa di sicurezza nelle aziende industriali, di servizi o della Pubblica Amministrazione; ai professionisti che operano nel campo della consulenza manageriale sui sistemi informativi aziendali. Informazioni sul corso Durata del corso 2 giorni Data di inizio

3 I contenuti del corso Il corso si articola in due giornate. Nella prima, all'interno dellanalisi della situazione aziendale, verranno analizzate le metodologie di Risk Analysis e Risk Management. La seconda giornata è dedicata all illustrazione di casi pratici riguardanti infrastrutture di sicurezza e metodologie operative. Si tratta di progetti concretamente realizzati da SecureGate come contromisure per la riduzione dei rischi evidenziati nelle analisi di Risk Management. Risk Analysis con Metodologia CRAMM - Analisi ed individuazione dei processi aziendali maggiormente critici - Individuazione dei dati che caratterizzano i processi critici - aggregazione in Data Asset utilizzando criteri differenziati. - Modellizzazione dei Data Asset per ogni processo critico - Analisi della compliance al DL 30 Giugno 2003 n. 196, denominato Codice in materia di protezione dei dati personali - Valutazione di criticità dei Data Asset considerando i 4 parametri di sicurezza: 1) Integrità; 2) Riservatezza; 3) Disponibilità; 4) Non ripudio - Rilevazione dei diversi scenari di impatto Minacce e Vulnerabilità del Sistema Informativo - Identificazione e valutazione delle minacce (fisiche, logiche ed organizzative / procedurali) che potrebbero colpire il sistema informativo aziendale. - Analisi delle Vulnerabilità -> Introduzione al workshop della seconda giornata - Definizione per ogni processo critico del suo profilo di rischio Risk Management - Valutazione del profilo di rischio - analisi delle contromisure esistenti - Definizione delle contromisure ottimali di sicurezza fisiche, logiche ed organizzativo / procedurali - Come effetuare una Gap Analysis tra le contromisure di sicurezza implementate e quelle ideali - Scelta delle contromisure: Valutazioni costo / beneficio - Definizione di un piano determini la priorità di implementazione

4 Implementazione delle Contromisure di Sicurezza - Scrittura di Policy e Procedure destinate a diverse figure aziendali - Re-engineering di un processo aziendale dal punto di vista organizzativo: implementazione di una PKI - Implementazione delle contromisure di sicurezza fisiche - Definizione della cessione a terzi del rischio residuo (cenni) Analisi del Rischio il VA - Effettuare un assessment di sicurezza - Valutazione delle Vulnerabilità di un sistema informativo - Metodologie di analisi delle vulnerabilità Come Eseguire un VA - Analisi dei sistemi informatici e telefonici - Tipologie di Analisi: 1. Vulnerability Assessment, Penetration Test, Ethical Hacking, Hos-based VA 2. Analisi da remoto e interne 3. Tool e procedure manuali - Case Study: Vulnerability Assessment di un'applicazione Web Gestione del Rischio Autenticazione di Utenti Remoti - Descrizione dello scenario - Valutazione delle Vulnerabilità: Soluzioni Tecniche - Le tecnologie di Strong Authentication Progettare un'architettura di Strong Authentication - I token One-Time-Password Hardware e Software - Integrazione con i sistemi RAS/NAS - La gestione di un sistema di Strong Authentication

5 NOTA INFORMATIVA Per qualsiasi informazione potete telefonare al numero o scrivere all indirizzo di Per iscriversi Compilare la scheda d iscrizione e spedire: via fax al numero a mezzo posta a: SECUREGATE via Vassallo 31, Milano Sede dei corsi Tutti i corsi di formazione di SecureGate si svolgeranno a Milano. Il luogo esatto dei corsi a cui partecipare sarà comunicato per iscritto. Rinvio e variazione corsi SecureGate si riserva il diritto di rinviare, annullare o modificare i corsi programmati dandone comunicazione via fax o ai partecipanti entro 3 giorni lavorativi prima della data di inizio del corso. In tal caso il suo unico obbligo è provvedere al rimborso dell importo ricevuto senza ulteriori oneri. Modalità di Pagamento Si prega di provvedere al saldo della quota d iscrizione prima della data dell incontro. Per l emissione della fattura si prega di fornire tutti i dati richiesti nel certificato d iscrizione. Copia della fattura/contratto di adesione al corso viene spedita a ricevimento del pagamento e comunque entro la data di inizio del corso. Modalità di disdetta In caso d impossibilità di partecipazione potremo accettare un altro nominativo in sostituzione, purché sia comunicato via fax almeno un giorno prima della data di inizio del corso. È possibile rinunciare all iscrizione entro e non oltre il 10 giorno lavorativo precedente la data d inizio del corso comunicando la decisione del recesso per iscritto via fax allo oppure via posta per raccomandata con ricevuta di ritorno. In tal caso verrà restituita l intera quota versata. Qualora la comunicazione di disdetta avvenga successivamente a tale data oppure avvenga di fatto con la mancata presenza al corso, sarà comunque dovuto l intero importo

Case Study Certificazione BS 7799

Case Study Certificazione BS 7799 Corso di formazione Case Study Certificazione BS 7799 PRIMA GIORNATA Analisi degli standard ISO 17799 e BS7799: cosa sono, come e perché affrontare il percorso di certificazione h. 9.00: Registrazione

Dettagli

Introduzione alle problematiche di hacking

Introduzione alle problematiche di hacking Introduzione alle problematiche di hacking Approfondire ed applicare le tecniche utilizzate dagli esperti di sicurezza, per far fronte agli attacchi informatici ed alle più comuni problematiche a cui i

Dettagli

Corso di Formazione per CONOSCERE E GESTIRE LO STRESS LAVORO-CORRELATO

Corso di Formazione per CONOSCERE E GESTIRE LO STRESS LAVORO-CORRELATO Corso di Formazione per CONOSCERE E GESTIRE LO STRESS LAVORO-CORRELATO Istituto B. Ramazzini s.r.l. - 1979-2012 - Ramazzini Plus s.r.l. via Dottor Consoli, 16-95124 - CATANIA info 3381433803 - email formazione@istitutoramazzini.com

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

INVENTORY MANAGEMENT II

INVENTORY MANAGEMENT II INVENTORY MANAGEMENT II AREA Inventory Management Modulo Avanzato INVENTORY MANAGEMENT - II Il corso ha la finalità di fornire i metodi e gli strumenti necessari per una corretta organizzazione della catena

Dettagli

Corso di Formazione per RESPONSABILI DEL SERVIZIO DI PREVENZIONE E PROTEZIONE Modulo C

Corso di Formazione per RESPONSABILI DEL SERVIZIO DI PREVENZIONE E PROTEZIONE Modulo C Corso di Formazione per RESPONSABILI DEL SERVIZIO DI PREVENZIONE E PROTEZIONE Modulo C Istituto B. Ramazzini s.r.l. - 1979-2012 - Ramazzini Plus s.r.l. via Dottor Consoli, 16-95124 - CATANIA info 3381433803

Dettagli

Corso di Formazione per RAPPRESENTANTE DEI LAVORATORI PER LA SICUREZZA

Corso di Formazione per RAPPRESENTANTE DEI LAVORATORI PER LA SICUREZZA Corso di Formazione per RAPPRESENTANTE DEI LAVORATORI PER LA SICUREZZA Istituto B. Ramazzini s.r.l. - 1979-2012 - Ramazzini Plus s.r.l. via Dottor Consoli, 16-95124 - CATANIA info 3381433803 - email formazione@istitutoramazzini.com

Dettagli

Manutenzione e Affidabilita

Manutenzione e Affidabilita Inspiring Software vi invita ai corsi di formazione su Manutenzione e Affidabilita Le giornate di formazione si terranno c/o: Hotel MELIÃ Milano Via Masaccio, 19 20149 Milano www.melia milano.com Relatore:

Dettagli

METODOLOGIA DIDATTICA PRESENTAZIONE DEL PROGETTO FORMATIVO OBIETTIVI FORMATIVI PERCORSO FORMATIVO DESTINATARI

METODOLOGIA DIDATTICA PRESENTAZIONE DEL PROGETTO FORMATIVO OBIETTIVI FORMATIVI PERCORSO FORMATIVO DESTINATARI OPEN YOUR MIND 2.0 Programma di formazione per lo sviluppo delle capacità manageriali e della competitività aziendale delle Piccole e Medie Imprese della Regione Autonoma della Sardegna PRESENTAZIONE DEL

Dettagli

Esperienze di analisi del rischio in proggeti di Information Security

Esperienze di analisi del rischio in proggeti di Information Security INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

INVENTORY MANAGEMENT. Case studies

INVENTORY MANAGEMENT. Case studies INVENTORY MANAGEMENT INVENTORY MANAGEMENT Il corso ha la finalità di fornire i metodi e gli strumenti necessari per una corretta pianificazione delle scorte nel sistema produttivo e distributivo e per

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

LEAN MANUFACTURING AND WAREHOUSING

LEAN MANUFACTURING AND WAREHOUSING LEAN MANUFACTURING AND WAREHOUSING La produzione snella: eliminare gli sprechi aziendali 2010 www.ailog.it LEAN MANUFACTURING AND WAREHOUSING La produzione snella: eliminare gli sprechi aziendali 18 gennaio

Dettagli

CORSO MANAGEMENT E GESTIONE D IMPRESA AGRICOLA E VITIVINICOLA

CORSO MANAGEMENT E GESTIONE D IMPRESA AGRICOLA E VITIVINICOLA CORSO MANAGEMENT E GESTIONE D IMPRESA AGRICOLA E VITIVINICOLA 5 NOVEMBRE 2015 12 NOVEMBRE 2015 ORE 9.00-13.00 / 14.00-18.00 Sede: Iannas srl, via Principessa Iolanda 10, Quartu Sant Elena IANNAS srl Via

Dettagli

RISK MANAGEMENT ON ROAD TRANSIT

RISK MANAGEMENT ON ROAD TRANSIT RISK MANAGEMENT ON ROAD TRANSIT AREA TRANSPORT MANAGEMENT Modulo Base RISK MANAGEMENT ON ROAD TRANSIT Mercoledì 23 maggio 2012 Il corso si pone come obiettivo l approfondimento delle principali tematiche

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

CORSO MANAGEMENT E GESTIONE D IMPRESA AGRICOLA E VITIVINICOLA

CORSO MANAGEMENT E GESTIONE D IMPRESA AGRICOLA E VITIVINICOLA CORSO MANAGEMENT E GESTIONE D IMPRESA AGRICOLA E VITIVINICOLA 12 NOVEMBRE 2015 17 NOVEMBRE 2015 ORE 9.00-13.00 / 14.00-18.00 Sedi: 12/11/2015 -Iannas srl, via Principessa Iolanda 10, Quartu Sant Elena

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Corso di Formazione per ADDETTO ALLA MANUTENZIONE. DI IMPIANTI ELETTRICI Norma CEI11-27 PES-PAV

Corso di Formazione per ADDETTO ALLA MANUTENZIONE. DI IMPIANTI ELETTRICI Norma CEI11-27 PES-PAV Corso di Formazione per ADDETTO ALLA MANUTENZIONE DI IMPIANTI ELETTRICI Norma CEI11-27 PES-PAV Istituto B. Ramazzini s.r.l. - 1979-2012 - Ramazzini Plus s.r.l. via Dottor Consoli, 16-95124 - CATANIA info

Dettagli

25 NOVEMBRE 2015. StarHotels Rosa Grand Piazza Fontana 3 Milano

25 NOVEMBRE 2015. StarHotels Rosa Grand Piazza Fontana 3 Milano Responsabilità amministrativa degli enti: D.lgs 231/2001. Adeguamento dei modelli organizzativi, autoriciclaggio 25 NOVEMBRE 2015 StarHotels Rosa Grand Piazza Fontana 3 Milano Responsabilità amministrativa

Dettagli

DEMAND PLANNING. AREA Production Planning. Modulo Avanzato

DEMAND PLANNING. AREA Production Planning. Modulo Avanzato DEMAND PLANNING AREA Production Planning Modulo Avanzato DEMAND PLANNING Il corso Demand Planning ha l obiettivo di fornire un quadro completo degli elementi che concorrono alla definizione di un corretto

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

SECURITY AWARENESS. Padova, 31 Gennaio 2013 Ore 14-17

SECURITY AWARENESS. Padova, 31 Gennaio 2013 Ore 14-17 SECURITY AWARENESS Padova, 31 Gennaio 2013 Ore 14-17 Introduzione ai rischi IT per acquisire una consapevolezza di base e per selezionare le priorità di successivi approfondimenti personalizzati. I destinatari

Dettagli

LA NORMATIVA ANTIRICICLAGGIO E L IMPATTO SULL ATTIVITÀ DELLE SGR

LA NORMATIVA ANTIRICICLAGGIO E L IMPATTO SULL ATTIVITÀ DELLE SGR LA NORMATIVA ANTIRICICLAGGIO E L IMPATTO SULL ATTIVITÀ DELLE SGR Principi, regole e presidi 24 marzo 2009 Palazzo Affari ai Giureconsulti, Piazza Mercanti 2 - Milano f o r m a z i o n e Chi è Assogestioni

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

COME RIDURRE I COSTI ED I RISCHI NEI TRASPORTI E NELLE SPEDIZIONI INTERNAZIONALI

COME RIDURRE I COSTI ED I RISCHI NEI TRASPORTI E NELLE SPEDIZIONI INTERNAZIONALI COME RIDURRE I COSTI ED I RISCHI NEI TRASPORTI E NELLE SPEDIZIONI INTERNAZIONALI Recuperare efficacia ed efficienza nelle vendite e negli acquisti AREA TRANSPORT MANAGEMENT Seminario Specialistico COME

Dettagli

LEAN MANAGEMENT. AREA Area Supply Chain Flow & Network Management. Modulo Avanzato

LEAN MANAGEMENT. AREA Area Supply Chain Flow & Network Management. Modulo Avanzato LEAN MANAGEMENT AREA Area Supply Chain Flow & Network Management Modulo Avanzato LEAN MANAGEMENT Il corso mira a fornire le pratiche organizzative necessarie per creare, gestire e coordinare sia i team

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro.

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro. SCHEDA DEL CORSO Titolo: La gestione elettronica e la dematerializzazione dei documenti. Il Responsabile della La normativa, l operatività nelle aziende e negli studi professionali. Come sfruttare queste

Dettagli

MODULO 1: Definizione del CONTESTO Interno ed Esterno dell Organizzazione dell Azienda alla luce Data

MODULO 1: Definizione del CONTESTO Interno ed Esterno dell Organizzazione dell Azienda alla luce Data Aicq Tosco Ligure, in collaborazione con AICQ Formazione, AICQ Sicev e Accredia, è lieta di presentare il corso di formazione per l aggiornamento sulla nuova ISO 9001-2015 al quale potranno partecipare

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

CORSO DI ALTA FORMAZIONE SECURITY E SAFETY MANAGEMENT alla luce della nuova Norma UNI 10459:2015

CORSO DI ALTA FORMAZIONE SECURITY E SAFETY MANAGEMENT alla luce della nuova Norma UNI 10459:2015 CORSO DI ALTA FORMAZIONE PRESENTAZIONE ll corso è aggiornato con la norma UNI 10459 Requisiti del Professionista della Security. Il professionista della Security è colui che gestisce i processi di gestione

Dettagli

penetration test (ipotesi di sviluppo)

penetration test (ipotesi di sviluppo) penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni

Dettagli

Training& Innovazione

Training& Innovazione 30 gennaio 2014 Quality Risk Management secondo ICH Q9: valutazioni di rischio e decision-making Finalità La gestione del rischio secondo la linea guida ICH Q9 Quality Risk Management (QRM) è un argomento

Dettagli

STRUMENTI OPERATIVI PER IL LEAN MANAGEMENT

STRUMENTI OPERATIVI PER IL LEAN MANAGEMENT STRUMENTI OPERATIVI PER IL LEAN MANAGEMENT AREA Production Planning Modulo Base STRUMENTI OPERATIVI PER IL LEAN MANAGEMENT Il corso mira a fornire gli strumenti operativi per implementare alcune attività

Dettagli

ANTIRICICLAGGIO: LE NOVITÀ DELLA IV DIRETTIVA E LA POSSIBILE EVOLUZIONE DELLA NORMATIVA NAZIONALE.

ANTIRICICLAGGIO: LE NOVITÀ DELLA IV DIRETTIVA E LA POSSIBILE EVOLUZIONE DELLA NORMATIVA NAZIONALE. ANTIRICICLAGGIO: LE NOVITÀ DELLA IV DIRETTIVA E LA POSSIBILE EVOLUZIONE DELLA NORMATIVA NAZIONALE. Casi pratici sulla corretta registrazione delle operazioni attinenti la gestione collettiva del risparmio

Dettagli

COST ACCOUNTING, BUDGETING & REPORTING

COST ACCOUNTING, BUDGETING & REPORTING COST ACCOUNTING, BUDGETING & REPORTING 2015 Amministrazione finanza e controllo Z6054 IV Edizione / Formula weekend 2 OTTOBRE 13 NOVEMBRE 2015 REFERENTE SCIENTIFICO DELL'INIZIATIVA Giovanni Fiori, Professore

Dettagli

Executive Master SECONDA EDIZIONE

Executive Master SECONDA EDIZIONE Executive Master SECONDA EDIZIONE Sviluppo e gestione dei sistemi e di pagamento dei servizi di mobilità Bologna, settembre - dicembre 2007 con il patrocinio di: con la collaborazione scientifica ed il

Dettagli

WAREHOUSE MANAGEMENT DESTINATARI CONTENUTI DOCENTE Andrea Payaro

WAREHOUSE MANAGEMENT DESTINATARI CONTENUTI DOCENTE Andrea Payaro WAREHOUSE MANAGEMENT WAREHOUSE MANAGEMENT Il corso mira a creare le abilità di base necessarie a progettare e svolgere lo stoccaggio e il prelievo corretto delle merci. Inoltre si vuole delineare un quadro

Dettagli

La lean negli Studi Professionali Come organizzare lo studio in modo efficiente applicando la metodologia lean

La lean negli Studi Professionali Come organizzare lo studio in modo efficiente applicando la metodologia lean Seminario La lean negli Studi Professionali Come organizzare lo studio in modo efficiente applicando la metodologia lean Bologna, 21 marzo 2014 Atena Spa Via di Corticella, 89/2 b-c ORARIO 10.00-13.00

Dettagli

PIANIFICAZIONE E PROGRAMMAZIONE DELLA PRODUZIONE

PIANIFICAZIONE E PROGRAMMAZIONE DELLA PRODUZIONE PIANIFICAZIONE E PROGRAMMAZIONE DELLA PRODUZIONE PIANIFICAZIONE E PROGRAMMAZIONE DELLA PRODUZIONE Il modulo Pianificazione e Programmazione della Produzione ha l obiettivo di illustrare gli strumenti più

Dettagli

Spett. Le FIAVET Via Ravenna, 8 00161 Roma

Spett. Le FIAVET Via Ravenna, 8 00161 Roma Pomigliano D Arco, 24/01/2005 Spett. Le FIAVET Via Ravenna, 8 00161 Roma Alla Cortese Attenzione del Segretario Generale dott. Stefano Landi Oggetto: Proposta di convenzione per la fornitura di consulenza

Dettagli

Area Formazione. SalesMaker websites: www.salesmaker.it www.mastersales.it www.adhocstrategy.it

Area Formazione. SalesMaker websites: www.salesmaker.it www.mastersales.it www.adhocstrategy.it Area Formazione SalesMaker, forte della propria esperienza, nel supportare le Aziende con strumenti e processi orientati alla competitività e sviluppo aziendale, ha creato un vero Laboratorio per lo sviluppo

Dettagli

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma IT Risk-Assessment Assessment: il ruolo dell Auditor nel processo. AIIA - Consigliere del Chapter di Roma Agenda Overview sul Risk-Management Il processo di Risk-Assessment Internal Auditor e Risk-Management

Dettagli

LEAN MANUFACTURING E APPLICAZIONI DEL WORLD CLASS MANUFACTURING NELL INDUSTRIA AUTOMOTIVE IL CASO IVECO

LEAN MANUFACTURING E APPLICAZIONI DEL WORLD CLASS MANUFACTURING NELL INDUSTRIA AUTOMOTIVE IL CASO IVECO LEAN MANUFACTURING E APPLICAZIONI DEL WORLD CLASS MANUFACTURING NELL INDUSTRIA AUTOMOTIVE IL CASO IVECO Workshop organizzato presso il Plant IVECO di Brescia AREA Production Planning LEAN MANUFACTURING

Dettagli

IT Risk Assessment. IT Risk Assessment

IT Risk Assessment. IT Risk Assessment IT Risk Assessment Una corretta gestione dei rischi informatici è il punto di partenza per progettare e mantenere nel tempo il sistema di sicurezza aziendale. Esistono numerosi standard e modelli di riferimento

Dettagli

RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia

RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia con il sostegno di propongono il percorso formativo RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia sede del corso: ISFOR 2000, via Pietro Nenni 30, Brescia periodo

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Il commercio elettronico in Cina quale nuovo canale di distribuzione

Il commercio elettronico in Cina quale nuovo canale di distribuzione In partnership con CHINA CONSULTING GROUP Seminario Il commercio elettronico in Cina quale nuovo canale di distribuzione Bergamo, 15 maggio 2014 Padova, 22 maggio 2014 ORARIO 14.30 17.30 PRESENTAZIONE

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

UN PERCORSO PER CHI VUOLE

UN PERCORSO PER CHI VUOLE UN PERCORSO PER CHI VUOLE APPROFONDIRE LO STUDIO E LA PRATICA DELLA NEGOZIAZIONE NELL AMBITO DEI SERVIZI PUBBLICI NEGOZIARE NEL MERCATO DEI SERVIZI PUBBLICI I negoziatori più esperti sanno che molte volte

Dettagli

Project Management. Project management. Microsoft Project. 2004 MC TEAM - Riproduzione vietata 1/1

Project Management. Project management. Microsoft Project. 2004 MC TEAM - Riproduzione vietata 1/1 Microsoft Project 2004 MC TEAM - Riproduzione vietata 1/1 PJ01 MICROSOFT PROJECT Obiettivi Il corso si pone l'obiettivo di illustrare le funzionalità del prodotto e di fornire gli strumenti pratici per

Dettagli

Progect Management. Management. Project. 2004 MC TEAM - Riproduzione vietata 1/1

Progect Management. Management. Project. 2004 MC TEAM - Riproduzione vietata 1/1 Project Management nell'information Technology 2004 MC TEAM - Riproduzione vietata 1/1 Obiettivi Il corso si pone l obiettivo di rendere i discenti in grado di applicare un modello di riferimento a tutte

Dettagli

INTRODUZIONE ALLA SIMULAZIONE NELLA LOGISTICA

INTRODUZIONE ALLA SIMULAZIONE NELLA LOGISTICA INTRODUZIONE ALLA SIMULAZIONE NELLA LOGISTICA 2010 www.ailog.it INTRODUZIONE ALLA SIMULAZIONE NELLA LOGISTICA 19 marzo 2010 DOCENTI Ing. R. Maccioni (ACT Solutions) Ing. D. Ravazzolo (ACT Solutions) OBIETTIVO

Dettagli

I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE. Best Practices di Organizzazione per la Sicurezza delle Informazioni.

I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE. Best Practices di Organizzazione per la Sicurezza delle Informazioni. I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE Best Practices di Organizzazione per la Sicurezza delle Informazioni Roberto Gattoli Sicurezza delle Informazioni Informatica La sicurezza delle

Dettagli

White Paper Introduzione alla Strong Authetication

White Paper Introduzione alla Strong Authetication White Paper Introduzione alla Strong Authetication Data ultimo aggiornamento: 30 Agosto 2010 Codice white paper: ev 0830-10 v. 1.0 Contatto ICT System: operation@ictsystem.it Il presente documento e proprieà

Dettagli

WEBLAB - SCHEDA DOCUMENTO

WEBLAB - SCHEDA DOCUMENTO WEBLAB - SCHEDA DOCUMENTO N 151 TIPO DI DOCUMENTO: PROGRAMMA CORSO DI FORMAZIONE TIPOLOGIA CORSO: Corso universitario TIPO DI CORSO: Workshop & Corsi di aggiornamento TITOLO: Facility Management SOTTOTITOLO:

Dettagli

Risk Management. Risk Management

Risk Management. Risk Management Obiettivi L obiettivo del corso è di illustrare ai partecipanti i concetti fondamentali relativi al processo di controllo dei rischi in ambito aziendale e in relazione allo sviluppo di un progetto, aumentando

Dettagli

IL CONTROLLO DI GESTIONE DELLA LOGISTICA La misura della performance

IL CONTROLLO DI GESTIONE DELLA LOGISTICA La misura della performance IL CONTROLLO DI GESTIONE DELLA LOGISTICA La misura della performance IL CONTROLLO DI GESTIONE DELLA LOGISTICA La misura della performance Il corso si focalizza sulle tecniche di Management Accounting più

Dettagli

SISTEMI DI GESTIONE, PIANIFICAZIONE E CONTROLLO

SISTEMI DI GESTIONE, PIANIFICAZIONE E CONTROLLO SISTEMI DI GESTIONE, PIANIFICAZIONE E CONTROLLO 2016 Accounting, Finance & Control Z1152.1 V Edizione / Formula weekend 18 MARZO 2016 19 MARZO 2016 REFERENTE SCIENTIFICO DELL'INIZIATIVA Cristiano Busco,

Dettagli

LEAD AUDITOR ISO/IEC 27001

LEAD AUDITOR ISO/IEC 27001 LEAD AUDITOR ISO/IEC 27001 Mogliano Veneto 20-21, 26-27-28 Settembre 2012 Sistemi di Gestione per la Sicurezza delle Informazioni secondo la norma UNI CEI ISO/IEC 27001:2006 ISACA VENICE CHAPTER propone

Dettagli

Training& Innovazione

Training& Innovazione 31 gennaio 2014 Strumenti del QRM Analisi del rischio: diversi strumenti per risolvere diversi problemi Finalità Le indicazioni presenti nella parte III del Vol. 4 dell Eudralex Good Manufacturing Practices

Dettagli

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Forum P.A. 07 La Sicurezza ICT nella PA Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Sicurezza: il modello ed i servizi Assessment del Sistema di Gestione

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

PM03 - IL PROJECT MANAGEMENT:TECNICHE DI PIANIFICAZIONE E CONTROLLO

PM03 - IL PROJECT MANAGEMENT:TECNICHE DI PIANIFICAZIONE E CONTROLLO + Obiettivi Far conoscere e diffondere la conoscenza di pianificazione, programmazione e controllo dei progetti allo scopo di potenziare le competenze dei partecipanti nella preparazione di progetti di

Dettagli

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

InfoFACILITY. La manutenzione dei sistemi di monitoraggio e degli edifici ARPAL. Agenzia PROFILO AZIENDA

InfoFACILITY. La manutenzione dei sistemi di monitoraggio e degli edifici ARPAL. Agenzia PROFILO AZIENDA La manutenzione dei sistemi di monitoraggio e degli edifici ARPAL - Case History ARPAL - Maggio 2014 L ottimizzazione del processo manutentivo, intesa come l aumento dell efficacia degli interventi ordinari,

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it Analisi e gestione del rischio ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it ISCOM e infrastrutture critiche www.iscom.gov.it Premessa Prima di iniziare qualsiasi considerazione sull'analisi

Dettagli

LA GESTIONE DELLA SICUREZZA IN MAGAZZINO

LA GESTIONE DELLA SICUREZZA IN MAGAZZINO LA GESTIONE DELLA SICUREZZA IN MAGAZZINO AREA Warehouse Management LA GESTIONE DELLA SICUREZZA IN MAGAZZINO Il corso mira a fornire le conoscenze necessarie in merito ad una corretta gestione in materia

Dettagli

I Sistemi Gestione Energia e il ruolo dell energy manager

I Sistemi Gestione Energia e il ruolo dell energy manager I Sistemi Gestione Energia e il ruolo dell energy manager Valentina Bini, FIRE 27 marzo, Napoli 1 Cos è la FIRE La Federazione Italiana per l uso Razionale dell Energia è un associazione tecnico-scientifica

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

Dettagli

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.

Dettagli

Bologna 8, 13 e 15 luglio 2015 ore 14:30 / 18:30

Bologna 8, 13 e 15 luglio 2015 ore 14:30 / 18:30 Bologna 8, 13 e 15 luglio 2015 ore 14:30 / 18:30 ANALISI, REVISIONE E IMPLEMENTAZIONE DI UN MODELLO ORGANIZZATIVO IN QUALITÀ NELLO STUDIO LEGALE OBIETTIVI Master Breve di formazione personalizzata Il Master

Dettagli

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE...

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE... Pagina 1 di 6 INDICE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 2.1. GENERALITÀ... 2 2.2. COMPETENZA, CONSAPEVOLEZZA E ADDESTRAMENTO... 2 3. INFRASTRUTTURE...3 4. AMBIENTE DI LAVORO...6

Dettagli

Corso di Alta Formazione CTI Implementazione di un Sistema di Gestione dell Energia: dalla UNI CEI EN 16001 alla ISO 50001

Corso di Alta Formazione CTI Implementazione di un Sistema di Gestione dell Energia: dalla UNI CEI EN 16001 alla ISO 50001 Corso di Alta Formazione CTI Implementazione di un Sistema di Gestione dell Energia: dalla UNI CEI EN 16001 alla ISO 50001 Coordinatore Scientifico: Ing. Con il patrocinio di Milano, 25 26 e 27 ottobre

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE

SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE DEI CORSI DI FORMAZIONE PER Il presente Schema è stato redatto in conformità alle Norme : UNI CEI EN ISO/IEC 17024:2004 Sistemi Valutazione della conformità -

Dettagli

IL CONTROLLO DI GESTIONE DELLA LOGISTICA

IL CONTROLLO DI GESTIONE DELLA LOGISTICA IL CONTROLLO DI GESTIONE DELLA LOGISTICA LA MISURA DELLA PERFORMANCE AREA Core Management Skills Modulo Avanzato IL CONTROLLO DI GESTIONE DELLA LOGISTICA La misura della performance Il corso si focalizza

Dettagli

Ing. Simone Tacconi, Direttore Tecnico Principale del Servizio Polizia Postale e delle Comunicazioni.

Ing. Simone Tacconi, Direttore Tecnico Principale del Servizio Polizia Postale e delle Comunicazioni. Facoltà di Ingegneria Corso Sicurezza Informatica La necessità di certificare competenze professionali, oltre ai titoli universitari, nato in Nord America, sta diffondendosi anche in Italia, sotto la spinta

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

La gestione del rischio clinico nell Organizzazione Sanitaria: Approcci, modalità, strumenti e risultati

La gestione del rischio clinico nell Organizzazione Sanitaria: Approcci, modalità, strumenti e risultati La gestione del rischio clinico nell Organizzazione Sanitaria: Approcci, modalità, strumenti e risultati Il caso della Azienda Sanitaria della Valle d Aosta A cura di Clemente Ponzetti, Massimo Farina

Dettagli

GLI ASPETTI DOGANALI E FISCALI NEL COMMERCIO INTERNAZIONALE. AREA TRANSPORT MANAGEMENT Seminario Specialistico

GLI ASPETTI DOGANALI E FISCALI NEL COMMERCIO INTERNAZIONALE. AREA TRANSPORT MANAGEMENT Seminario Specialistico GLI ASPETTI DOGANALI E FISCALI NEL COMMERCIO INTERNAZIONALE AREA TRANSPORT MANAGEMENT Seminario Specialistico GLI ASPETTI DOGANALI E FISCALI NEL COMMERCIO INTERNAZIONALE L approfondimento intende presentare

Dettagli

Information Systems Audit and Control Association

Information Systems Audit and Control Association Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone

Dettagli

Iniziativa : "Sessione di Studio" a Torino. Torino, 5 dicembre 2006

Iniziativa : Sessione di Studio a Torino. Torino, 5 dicembre 2006 Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli