QUADERNO ISACA VENICE Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est
|
|
- Battista Savino
- 8 anni fa
- Visualizzazioni
Transcript
1 QUADERNO ISACA VENICE Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est Scenario e Linee guida per l autovalutazione Luca Moroni 20 Novembre 2014
2 ISACA Venice Chapter è una associazione non profit costituita in Venezia nel novembre 2011 da un gruppo di professionisti del Triveneto che operano nel settore della Gestione e del Controllo dei Sistemi Informativi. Riunisce coloro che nell Italia del Nord Est svolgono attività di Governance, Auditing e Controllo dei Sistemi Informativi promuovendo le competenze e le certificazioni professionali sviluppate da ISACA : CISA, CISM, CGEIT, CRISC, COBIT5 Foundation ( ISACA (Information Systems Audit & Control Association) è una associazione internazionale, indipendente e senza scopo di lucro. Con oltre associati a 200 Capitoli in più di 160 Paesi, ISACA è leader mondiale nello sviluppo delle competenze certificate, nella promozione di community professionali e nella formazione nei settori dell assurance e sicurezza del governo dell impresa, della gestione dell IT, dei rischi e della compliance in ambito IT (
3 Luca Moroni Coordinatore di gruppi di Approfondimento per ISACA VENICE Chapter Quaderno n.1: Vulnerability Assessment e Penetration Test. Linee guida per l utente di verifiche di terze parti sulla sicurezza ICT. Quaderno n.5: Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est Laureato in Informatica a Milano, Certificato CISA e ITIL V3 e Certificazioni di settore Membro di ISACA Da 15 anni appassionato di Sicurezza Informatica a livello professionale tenendo seminari nel Nord Est sull argomento Mi occupo di selezionare per i clienti le aziende fornitrici di tecnologie informatiche in base alle loro competenze specifiche. Sono fautore da sempre di aggregazioni di rete
4 Ringrazio il Team per aver contribuito attivamente alla realizzazione di questo QUADERNO Giuseppe Esposito CISA, PMP, LA 27001, CSA-STAR, 22301, 9001, ITIL-V3 Foundation, ISO2000 Foundation Alessandro Guarino LA Pierlugi Sartori CISSP, CISM, CGEIT, CRISC, MBCI e Il presidente del Capitolo Orillo Narduzzo per la fiducia accordata
5 Evento ISACA VENICE CHAPTER 3 Ottobre 2014 Venezia Intervento Dr. Marco Balduzzi (In)security of smart transportation at sea The Automated identification System (AIS)
6 L anno scorso avevamo fatto questa domanda: Ha mai svolto delle analisi di sicurezza nel perimetro interno? Il 57% non ha mai svolto una analisi interna o non ne sente l esigenza Dove l analisi è composta da una serie di processi che simulano le azioni normalmente svolte da un dipendente e consulente nella rete interna.
7 Ma se fosse una Azienda/Ente che un impatto sulla vita sociale? Questa la ricordiamo tutti
8 Cosa si intende per Infrastruttura Critica Una infrastruttura viene considerata critica a livello europeo se la sua compromissione avrebbe un serio impatto sulla vita sociale dei cittadini, cioè per esempio sulla salute, la sicurezza fisica e logica o il benessere economico dei cittadini, o sull effettivo funzionamento dello Stato; oppure potrebbe portare gravi conseguenze sociali o altre drammatiche conseguenze per la comunità
9 Quali sono i settori critici per l Italia Produzione, trasmissione, distribuzione, dispacciamento dell'energia elettrica e di tutte le forme di energia, quali ad esempio il gas naturale Telecomunicazioni e telematica; Risorse idriche e gestione delle acque reflue; Agricoltura, produzione delle derrate alimentari e loro distribuzione; Sanità, ospedali e reti di servizi e interconnessione Trasporti aereo, navale, ferroviario, stradale e la distribuzione dei carburanti e dei prodotti di prima necessitali Banche e servizi finanziari; Sicurezza, protezione e difesa civile (forze dell'ordine, forze armate, ordine pubblico); Le reti a supporto del Governo, centrale e territoriale e per la gestione e delle Emergenze. TUTTE LE AZIENDE IN CUI LA COMPROMISSIONE DEI SISTEMI IMPATTA SULLA VITA
10 Cyber minaccia per le Infrastrutture Critiche dell Italia 9/3/2014: La "relazione sulla politica dell Informazione per la Sicurezza , presentata in Parlamento dalla Presidenza del Consiglio per la prima volta pone al primo posto la Minaccia Cyber. Sebbene le Infrastrutture Critiche debbano rimanere un obiettivo importante del piano di protezione nazionale, l Italia vanta una delle più alte percentuali in Europa di PIL prodotto da aziende medie, piccole e micro-aziende, le quali detengono un patrimonio in termini di knowhow. Questo know-how è a rischio, come descrive la relazione. Per due motivi: 1) Vi è in grande numero di attori interessati ad appropriarsi di knowhow attraverso l uso di strumenti Cyber 2) Le piccole e medie imprese sono di gran lunga meno protette delle grandi aziende, di conseguenza la sottrazione di know-how avviene in modo più semplice e invisibile.
11 Le aziende appartenenti ai settori Critici nel Nord Est Energia telecomunicazioni risorse idriche filiera agroalimentare sanita' trasporto carburanti e beni prima necessita' banche foze dell'ordine gestione delle emergenze Gruppo di Lavoro 2013 Isaca Venezia Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est Indagine svolta su 55 aziende
12 DOMANDA: Ha mai avuto problemi legati alla sicurezza informatica? Gruppo di Lavoro 2013 Isaca Venezia Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est Indagine svolta su 55 aziende
13 DOMANDA: Esiste una previsione di spesa dedicata specificatamente alla sicurezza informatica? Gruppo di Lavoro 2013 Isaca Venezia Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est Indagine svolta su 55 aziende
14 Uno scenario Sicurezza Cibernetica, la consapevolezza delle Abbiamo preso i dati dal recente report CLUSIT 2014 e aggregando gli incidenti informatici nei settori critici nel periodo Li abbiamo inseriti in un modello statistico per ipotizzare l andamento nei prossimi anni. L ipotesi peggiore potrebbe prevedere quasi un raddoppio degli incidenti alla fine del Magari sull onda dalla crescita fatta segnare dai nuovi obiettivi. Oppure confermare una stabilizzazione iniziata da Telecomunicazioni, Sanità ed Enti Governativi e Militari.
15 DOMANDA: Se rientra fra le infrastrutture critiche e' consapevole che una violazione di sicurezza informatica di un elemento della sua infrastruttura potrebbe avere un effetto anche al di fuori della sua azienda? Gruppo di Lavoro 2013 Isaca Venezia Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est Indagine svolta su 55 aziende
16 Lo scenario verso la fabbrica Norme: di origine UE centrate attorno alla Infrastrutture Critiche e il loro controllo sempre più informatizzato L Italia aggiunge anche la PMI Diffusione attacchi cibernetici a infrastrutture e impianti Principi applicabili a tutti, non solo alle IC designate: Approccio basato sulla gestione del rischio ed ad una sua valutazione per capire il contesto in cui si trova l azienda Se gli impianti usano tecnologie ICT sono soggetti agli stessi rischi degli uffici e della sala server (vedi Stuxnet) Sorgente: BSI analysis about cyber security 2012
17 I Sistemi di Fabbrica L evoluzione della sicurezza..aziende medie, piccole e micro-aziende, le quali detengono un patrimonio in termini di know-how.. IERI OGGI ARCHITETTURA Collegamenti fisici dedicati Reti aperte su base IP ADSL, USB, WIFI TECNOLOGIA Sistemi proprietari con protocolli specifici Sistemi standard con protocolli standard INCIDENTI Scarsi In crescita rapida
18 I Sistemi di Fabbrica L evoluzione della sicurezza IERI OGGI ARCHITETTURA Collegamenti fisici dedicati Reti aperte su base IP ADSL, USB, WIFI TECNOLOGIA Sistemi proprietari con protocolli specifici DATI USA: Sistemi standard con protocolli standard INCIDENTI Scarsi In crescita rapida
19 Le 10 minacce più insidiose nei sistemi IT di fabbrica Uso non autorizzato degli accessi remoti per la manutenzione (VNC) Attacchi Online attraverso la rete degli uffici Attacchi a dispositivi IT standard presenti nella rete di fabbrica Attacchi DDOS Errori umani e sabotaggi Introduzione di Virus/Trojan con memorie rimovibili (USB, Fotocamere, Cell ecc ) Lettura e scrittura di comandi manipolabili perché non criptati (VPN) Accessi non autenticati alle risorse del sistema di fabbrica (e Configurazioni di Default) Violazioni agli apparati di rete Problemi tecnici e casualità (backup delle configurazioni) Sorgente: BSI analysis about cyber security 2012
20 Ufficio IT e Controllo di Fabbrica Colloquio difficile Che problema c è? Funziona e non si tocca Devo prepararmi ad aggiornare! PROBLEMA! Gianni Stefano PER ME CONTA DI PIU LA DISPONIBILITA PER ME CONTA DI PIU LA PROTEZIONE DELLA COMUNICAZIONE
21 Ufficio IT e Controllo di Fabbrica Esigenze diverse Fabbrica Requisiti di Sicurezza Ufficio IT Disponibilità, Integrità, Confidenziailità Priorità della Sicurezza Confidenziailità, Integrità, Disponibilità h24x365g (Riavvio non possibile) Disponibilità Normalmente orario ufficio 8h (Riavvio possibile) Nel peggiore dei casi molto seri, Danni per l Azienda Perdita di Denaro possibili anche vittime Violazione Privacy Anni Longevità 3-5 Anni Risposte in Real Time Tempi di risposta Non importante Dipende dal Produttore Mediamente Tempo medio di Update Frequenti e Regolari lunghi (una volta ogni 1~4 Anni) Ufficio Produzione e Automazione Gestione a carico di Ufficio CED Differenti Standard / definiti a livello di Nazione Apparati (Attrezzature, Prodotti) Servizi (Conitnuità) Standard di Sicurezza Obiettivo della Sicurezza Standard Internazionali Protezione delle informazioni
22 DOMANDA: Quali di questi elementi della Sicurezza Informatica, che sono diventati rilevanti in relazione alle nuove tecnologie, non ha mai preso in considerazione? Sistemi di Automazione Industriale (PLC, DCS, etc..) Furto di informazioni in formato elettronico dall'esterno Furto di informazioni in formato elettronico dall'interno Cloud/Outsourcing Gruppo di Lavoro 2013 Isaca Venezia Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est Indagine svolta su 55 aziende
23 ROI per un attaccante Dove creo più danni e magari posso ricattare una azienda PER ME CONTA DI PIU LA DISPONIBILITA PER ME CONTA DI PIU LA PROTEZIONE DELLA COMUNICAZIONE
24 Ma se stiamo parlando di questo
25 E richiesta maggiore responsabilità la Comunità Europea invita le industrie a riflettere sui modi per responsabilizzare amministratori delegati e le commissioni sulla sicurezza informatica. Questa indicazione del livello di sicurezza informatica diventerà un valore per l azienda come indicatore di affidabilità in particolare per le aziende considerate critiche. Concetti come IT Security by Design prevedono di incorporare la sicurezza informatica in tutte le fasi e aspetti, dalla progettazione delle strutture, alla costruzione fino alla messa in produzione.
26 Il nostro contributo: uno strumento di autovalutazione Abbiamo creato 5 check list, una per ognuna delle cinque aree di processi in cui viene scomposta la gestione della continuità operativa per una Infrastruttura Critica. 1. Misure preventive 2. Revisione della gestione della crisi 3. Gestione della crisi vera e propria 4. Follow-up (successivo alla crisi) 5. Esercitazioni
27 Il nostro contributo: uno strumento di autovalutazione Prima check list: Misure preventive Le misure preventive riguardano i processi relativi alla prevenzione degli eventi disastrosi. Esempio Area misure preventive, sez. Information Technology : I dati critici sono memorizzati in posti diversi? (Si verifica la disponibilità di backup dislocati in molteplici luoghi)
28 Il nostro contributo: uno strumento di autovalutazione Seconda check list: Revisione della gestione della crisi La revisione della gestione della crisi riguarda la preparazione dell ambiente aziendale in modo che ci sia una efficace risposta alle situazioni disastrose. Esempio Area Revisione della gestione della crisi, sez. Informazioni richieste ed archivi Gli archivi necessari sono tutti a portata di mano? (Si verifica la disponibilità degli archivi necessari per la gestione della crisi)
29 Il nostro contributo: uno strumento di autovalutazione Terza check list: Gestione della crisi vera e propria La gestione della crisi vera e propria comprende i processi necessari a contenere le conseguenze di un evento disastroso quando quest ultimo accade. Esempio Area Gestione della crisi vera e propria, sez. Trattamento di dati critici ed archivi I supporti e gli archivi critici sono sempre tenuti in contenitori a prova di incendio e allagamento? (si verifica l efficacia delle misure di protezione di archivi e supporti durante un evento disastroso)
30 Il nostro contributo: uno strumento di autovalutazione Quarta check list: Follow-up (successivo alla crisi) Il follow-up permette di ricavare gli elementi di miglioramento del sistema di gestione dalla diretta esperienza nella gestione di un evento disastroso. Esempio Area Follow-up : 4.9 È stato fatto l'inventario degli edifici danneggiati, strutture e attrezzature? (solo quando la crisi sia avvenuta davvero, si opera un controllo sulle attrezzature danneggiate. Il follow up serve per migliorare il sistema dall esperienza diretta di una crisi.)
31 Il nostro contributo: uno strumento di autovalutazione Quinta check list: Esercitazioni Le esercitazioni sono i test di risposta agli eventi disastrosi. Esempio Area Esercitazioni, sez. Generalità : I canali di comunicazione interna ed esterna sono testati? (Le esercitazioni sono necessarie per tenere tutta la struttura preparata ad affrontare la possibile crisi. I canali di comunicazione sono una delle infrastrutture necessarie per una buona gestione degli eventi disastrosi)
32 Conclusioni Sicurezza Cibernetica, la consapevolezza delle Giustamente l Europa e l Italia devono imporre una gestione normata del problema e devono supportare le aziende nei costi di gestione. Standard riconosciuti, come la norma ISO o COBIT, vengono scarsamente adottati dalle aziende italiane proprio perché non percepiti come valore. Alcuni settori critici come quello bancario stanno già adottando normative standard di sicurezza cybernetica. La nostra Check List può fornire delle indicazioni ad un auditor ma non può esulare una azienda critica dall affrontare una analisi più specifica del contesto di sicurezza cybernetica in cui si trova. La fabbrica è l anello più debole della sicurezza informatica
33 Work In Progress Via Virtuosa: Analisi del rischio informatico nell area Nord Est Da 1 anno stiamo conducendo una ricerca e una analisi sul profilo di rischio sulla sicurezza informatica nelle aziende del Nord Est su un campione che è attualmente di 60 di aziende. Lo studio ha come obiettivo quello di definire una Base Line per le aziende del territorio aggregando i dati raccolti su un campione 100 Aziende che si prefigge di fotografare il territorio del Nord Est e l esposizione al rischio informatico. Se siete interessati, compilate il questionario per individuare come siete posizionati
34 Work In Progress Via Virtuosa: Analisi del rischio informatico nell area Nord Est Metodologia di ENISA Determining Your Organization s Information Risk Assessment and Management In 15 Domande Identifica l esposizione: Come risultato del modello di business dell'organizzazione Come risultato delle minacce Come risultato delle vulnerabilità. Identifica l impatto: Come risultato di requisiti legali e normativi dell'organizzazione Come risultato della perdita di informazioni riservatezza, integrità e disponibilità Come risultato dell'uso dei sistemi informativi a supporto dei processi aziendali
35 LUCA! Sei sempre catastrofico.. Fantascienza
36 Ah beh.non sono problemi per i sistemi di controllo delle nostre piccole aziende
37 LUCA! Ma si dai. Non è un fenomeno del nostro territorio Jesolo 17 maggio 2013 (100Km da qui)
38 Domande
39 Grazie! PER SCARICARE IL QUADERNO
QUADERNO ISACA VENICE Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est.
Sicurezza Cibernetica Nazionale: consapevolezza e autovalutazione QUADERNO ISACA VENICE Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori Critici del Nord Est Scenario e Linee
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliUPDATING MEETING. Mercoledì 29 maggio 2013 Orario: 9:00 19:00. Villa Italia Via Faccalanza, 3 (zona commerciale Padova Est) Padova
con la collaborazione di e con il patrocinio di sottocomitato qualità del software e dei servizi IT UPDATING MEETING Mercoledì 29 maggio 2013 Orario: 9:00 19:00 Villa Italia Via Faccalanza, 3 (zona commerciale
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliMODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.
ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico
DettagliLEAD AUDITOR ISO/IEC 27001
LEAD AUDITOR ISO/IEC 27001 Mogliano Veneto 20-21, 26-27-28 Settembre 2012 Sistemi di Gestione per la Sicurezza delle Informazioni secondo la norma UNI CEI ISO/IEC 27001:2006 ISACA VENICE CHAPTER propone
DettagliAssociazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane
Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment
DettagliLe attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliAutunno 2013 CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE. Università degli Studi di Udine. in collaborazione con
in collaborazione con Università degli Studi di Udine Dipartimento di Matematica e Informatica CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE PREVISTE PER LA CERTIFICAZIONE CISA Autunno 2013 quinta
DettagliSISTEMA DI GESTIONE INTEGRATO. Audit
Rev. 00 del 11.11.08 1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Gestione degli audit interni ambientali e di salute e sicurezza sul lavoro 3. APPLICABILITÀ La presente
DettagliGestione dei documenti e delle registrazioni Rev. 00 del 11.11.08
1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
Dettagli«Gestione dei documenti e delle registrazioni» 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE E GENERALITA... 2 3 RESPONSABILITA... 2 4 DEFINIZIONI...
Pagina 1 di 6 INDICE 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE E GENERALITA... 2 3 RESPONSABILITA... 2 4 DEFINIZIONI... 2 5 RESPONSABILITA... 2 5.3 DESTINATARIO DELLA DOCUMENTAZIONE... 3 6 PROCEDURA... 3 6.1
DettagliEA 03 Prospetto economico degli oneri complessivi 1
UNIONE EUROPEA REPUBBLICA ITALIANA Fase 1: Analisi iniziale L analisi iniziale prevede uno studio dello stato attuale della gestione interna dell Ente. Metodo: si prevede l individuazione dei referenti
DettagliMilano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP
Azioni ambientali di UBI BANCA e CDP INDICE Strategia aziendale in materia di clima La policy ambientale e il codice etico La loro applicazione Il programma energetico Le opportunità derivanti da CDP 2
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliRidurre i rischi. Ridurre i costi. Migliorare i risultati.
Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche
DettagliINIZIATIVA TESI. ISACA VENICE promuove le best practice proposte da ISACA e la collaborazione fra le Università e le Imprese del triveneto
INIZIATIVA TESI ISACA VENICE promuove le best practice proposte da ISACA e la collaborazione fra le Università e le Imprese del triveneto In linea con la sua mission e con le indicazioni del Comitato Strategico,
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliNon è vero che con l efficienza. politica industriale. Laura Bruni Direttore Affari Istituzionali Schneider Electric Italia Camerino, 25 Giugno 2014
Non è vero che con l efficienza energetica non si fa politica industriale Laura Bruni Direttore Affari Istituzionali Schneider Electric Italia Camerino, 25 Giugno 2014 L efficienza energetica porta crescita
DettagliCOBIT 5 e la gestione delle informazioni aziendali
COBIT 5 e la gestione delle informazioni aziendali NH Laguna Palace Hotel Mestre Venezia 26 Ottobre 2012 Enterprise Information Management: La gestione delle informazioni aziendali secondo i principali
DettagliLa gestione della qualità nelle aziende aerospaziali
M Premessa La AS 9100 è una norma ampiamente adottata in campo aeronautico ed aerospaziale dalle maggiori aziende mondiali del settore, per la definizione, l utilizzo ed il controllo dei sistemi di gestione
DettagliI SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di
DettagliIniziativa : "Sessione di Studio" a Roma
Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliLA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO
LA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO Studio Candussi & Partners novembre 2008 Lo Studio Candussi & Partners Lo Studio opera dal 1998 con consulenti
DettagliSISTEMA DI GESTIONE SICUREZZA
SISTEMA DI GESTIONE SICUREZZA Q.TEAM SRL Società di Gruppo Medilabor HSE Via Curioni, 14 21013 Gallarate (VA) Telefono 0331.781670 Fax 0331.708614 www.gruppomedilabor.com Azienda con Sistema Qualità, Salute
DettagliEsternalizzazione della Funzione Compliance
Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale
DettagliISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito
ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta
DettagliVALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
DettagliRISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE
RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE Sala delle Colonne BPM Milano 29 aprile 2010 Francesco G. Paparella Presidente AIBA PERCHE IL BROKER Nel 2009 i broker: hanno intermediato il 46,1% dei rami
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliCOBIT 5 for Risk Workshop. Comprensivo dell utilizzo di Risk Scenarios: Using COBIT 5 for Risk
Workshop Comprensivo dell utilizzo di Risk Scenarios: Using COBIT 5 for Risk NH Laguna Palace Hotel Mestre Venezia venerdì 12 Dicembre 2014 COBIT 5 for Risk - Workshop Obiettivi Assist stakeholders with
DettagliMANDATO DI AUDIT DI GRUPPO
MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte
DettagliIniziativa : "Sessione di Studio" a Milano. 19 Maggio 2010 presso Unicredit Global Information Services via Livio Cambi, 1 (MM1 - Lampugnano)
Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliProgetto Auditing Sinistri. Progetto Auditing Sinistri. CLC Service srl, Via Quintino Sella 20100 - Corsico - Milano
Progetto Auditing Sinistri Progetto Auditing Sinistri 2012 1 CLC Service srl, Via Quintino Sella 20100 - Corsico - Milano Progetto Auditing Sinistri Sommario: Premessa Risorse Obiettivi Attività Metodologia
DettagliSECURITY AWARENESS. Padova, 31 Gennaio 2013 Ore 14-17
SECURITY AWARENESS Padova, 31 Gennaio 2013 Ore 14-17 Introduzione ai rischi IT per acquisire una consapevolezza di base e per selezionare le priorità di successivi approfondimenti personalizzati. I destinatari
DettagliBanche e Sicurezza 2015
Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso
DettagliPerché le regole e come
Perché le regole e come Conseguenze sullo sviluppo umano > http://www.sistemaambiente.net/form/it/iso/2_conseguenze_sullo_sviluppo_umano.pdf Le norme ISO Il sistema di gestione aiuta > http://www.sistemaambiente.net/form/it/iso/4_sistema_di_gestione.pdf
Dettagli3. APPLICABILITÀ La presente procedura si applica nell organizzazione dell attività di Alac SpA.
Acquedotto Langhe e Alpi Cuneesi SpA Sede legale in Cuneo, Corso Nizza 9 acquedotto.langhe@acquambiente.it www.acquambiente.it SGSL Audit P11 Rev 00 del 16/09/09 1. DISTRIBUZIONE Direzione RSPP 2. SCOPO
DettagliSicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano
Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,
DettagliMANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
DettagliGestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliPiano di Sviluppo Competenze
Piano di Sviluppo Competenze La proprietà e i diritti d'autore di questo documento e dei suoi allegati appartengono a RES. Le informazioni in esso contenute sono strettamente confidenziali. Il documento,
DettagliIniziativa : "Sessione di Studio" a Roma
Iniziativa : "Sessione di Studio" a Roma Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento, di formazione
DettagliMeno rischi. Meno costi. Risultati migliori.
Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica
DettagliRev. 00. AUDIT N DEL c/o. Auditor Osservatori DOCUMENTI DI RIFERIMENTO. Legenda: C = Conforme NC = Non conforme Oss = Osservazione.
AUDIT N DEL c/o AREE DA VERIFICARE GRUPPO DI AUDIT Lead Auditor Auditor DOCUMENTI DI RIFERIMENTO Auditor Osservatori Legenda: C = Conforme NC = Non conforme Oss = Osservazione Pagina 1 di 19 Rif. 14001
DettagliUniversità di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.
Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 3 Marco Fusaro KPMG S.p.A. 1 IT Governance IT Governance E il processo di
DettagliL amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
DettagliI Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001
I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001 Percorsi di ampliamento dei campi di applicazione gestiti in modo
DettagliPROFILO AZIENDALE 2011
PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application
DettagliNorme per l organizzazione - ISO serie 9000
Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al
Dettaglidella manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
DettagliCORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE
CORSO SPECIALISTICO CONSOLIDAMENTO DELLE COMPETENZE PREVISTE PER LA CERTIFICAZIONE CRISC Primavera 2015 terza edizione mail: iscrizioni@isacavenice.org www.isacavenice.org 1 CORSO SPECIALISTICO CONSOLIDAMENTO
DettagliGESTIONE DEL PEST CONTROL ALLA LUCE DEGLI STANDARD BRC E IFS
GESTIONE DEL PEST CONTROL ALLA LUCE DEGLI STANDARD BRC E IFS D O T T. A N D R E A D E G R O S S I L E A D A U D I T O R I F S B R C S T A N D A R D GDO PREMESSA La gestione del pest Control nelle aziende
DettagliXXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di
DettagliMission dell Area Tecnica: Logistica ed Impiantistica
Mission dell Area Tecnica: Logistica ed Impiantistica Direttore Tecnico: ing. Angelo Violetta DOC_LI002 ξ - CSI Centro di Ateneo per i Servizi Informativi Angelo Violetta - 1 Area Situazione Lʹarea LOGISTICA
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM La certificazione CGEIT 2 A I E A Costituita
DettagliOHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro
SORVEGLIANZA E CERTIFICAZIONI OHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro Pagina 1 di 6 INTRODUZIONE L attenzione alla sicurezza e alla salute sui luoghi di lavoro (SSL)
DettagliUNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso
SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali
DettagliSecurity by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.
Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment
DettagliIT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799
_ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione
DettagliI modelli di qualità come spinta allo sviluppo
I modelli di qualità come spinta allo sviluppo Paolo Citti Ordinario Università degli studi di Firenze Presidente Accademia Italiana del Sei Sigma 2005 1 Si legge oggi sui giornali che l azienda Italia
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliAUDITOR D.Lgs 231/01. Seminario ACIQ SICEV Sessione di Aggiornamento Dedicata ai Registri SICEV SICEP. Milano 28 Settembre 2012.
AUDITOR D.Lgs 231/01 Seminario ACIQ SICEV Sessione di Aggiornamento Dedicata ai Registri SICEV SICEP Milano 28 Settembre 2012 Rosso Claudio 0 INDICE 01. D.Lgs. 231/01: Implicazioni Penali e strumenti Organizzativi
DettagliAllegato I. Parte A Obiettivi formativi
Allegato I Parte A Obiettivi formativi Tenuto conto dei contenuti formativi riportati nell Allegato I del decreto legislativo n. 150/2012, si riportano di seguito i contenuti comuni degli specifici corsi
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
DettagliCertificazione del servizio di manutenzione di qualità nel settore antincendio. Fabrizio Moscariello Roma, 18/06/14
Certificazione del servizio di manutenzione di qualità nel settore antincendio Fabrizio Moscariello Roma, 18/06/14 Scenario settore antincendio La legge prevede che con cadenza predefinita (in funzione
DettagliPartecipate: Just do it! Una comunità professionale per piccole e medie imprese
Partecipate: Just do it! Una comunità professionale per piccole e medie imprese F O N D AZIO N E C A R IPLO Il progetto, promosso da Fondazione Rete Civica di Milano, in partnership con Formaper, azienda
DettagliSVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007
Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,
DettagliCOBIT 5 FOUNDATION. 3-4-5 novembre 2014 sesta edizione
COBIT 5 FOUNDATION 3-4-5 novembre 2014 sesta edizione ISACA VENICE CHAPTER propone ai propri Associati l opportunità di conseguire la qualifica COBIT 5 FOUNDATION con trainer esperti, e ad un costo contenuto
DettagliISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.
ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems
Dettaglileaders in engineering excellence
leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.
DettagliGESTIONE DELLA FORMAZIONE E
08/02/2011 Pag. 1 di 7 GESTIONE DELLA FORMAZIONE E DELL ADDESTRAMENTO DEL PERSONALE 1. SCOPO... 2 2. APPLICABILITÀ... 2 3. DOCUMENTI DI RIFERIMENTO... 2 3.1. Norme... 2 3.2. Moduli / Istruzioni... 2 4.
DettagliIniziativa : "Sessione di Studio" a Torino. Torino, 6 maggio2010. 4 maggio p.v.
Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliV.I.S.A. VoiP Infrastructure Security Assessment
V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere
DettagliSOLUZIONI INFORMATICHE PER LO STUDIO LEGALE
SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha
DettagliVIDEOSORVEGLIANZA E CERTIFICAZIONE
Bancasicura Milano, 18 ottobre 2007 VIDEOSORVEGLIANZA E CERTIFICAZIONE Ing. Vincenzo LA FRAGOLA Direttore Funzione Elettronica & Misure Le premesse Come affrontare le nuove esigenze della sicurezza nel
DettagliIT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma
IT Risk-Assessment Assessment: il ruolo dell Auditor nel processo. AIIA - Consigliere del Chapter di Roma Agenda Overview sul Risk-Management Il processo di Risk-Assessment Internal Auditor e Risk-Management
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliSTANDARD OHSAS 18001:2007 E CORRISPONDENZE CON IL MODELLO ORGANIZZATIVO DEL DECRETO LEGISLATIVO N. 81/2008
DECRETO LEGISLATIVO n. 81 del 9 aprile 2008 UNICO TESTO NORMATIVO in materia di salute e sicurezza delle lavoratrici e dei lavoratori STANDARD OHSAS 18001:2007 E CORRISPONDENZE CON IL MODELLO ORGANIZZATIVO
DettagliCompany Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
DettagliL ergonomia dei sistemi informativi
Strumenti non convenzionali per l evoluzione d Impresa: L ergonomia dei sistemi informativi di Pier Alberto Guidotti 1 L ergonomia dei sistemi informativi CHI SONO Pier Alberto Guidotti Fondatore e direttore
DettagliTAURUS INFORMATICA S.R.L. Area Consulenza
TAURUS INFORMATICA S.R.L. Area Consulenza LA CONSULENZA Consulenza per Taurus è conciliare le esigenze di adeguamento normativo con l organizzazione dei processi aziendali, per aiutare i propri clienti
DettagliLe effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi
Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260
DettagliSCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI AUDITOR / RESPONSABILI GRUPPO DI AUDIT DI SISTEMI DI GESTIONE DELL ENERGIA (S.G.E.)
Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it sigla: SH 193 Pag. 1 di 5 AUDITOR / RESPONSABILI GRUPPO DI AUDIT DI (S.G.E.) 0 01.10.2013
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
DettagliPerfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI
Perfare Perfare Percorsi aziendali di formazione e assistenza operativa MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI Costruire un piano di azioni concrete per ottenere il massimo valore dall attuale
DettagliProposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
DettagliIl Project Management per la piccola-media impresa: aumentare l efficienza per superare la crisi. Prato, 25 Settembre 2009
Il Project Management per la piccola-media impresa: aumentare l efficienza per superare la crisi Prato, 25 Settembre 2009 1 Programma 15:00 15:10 Benvenuto e apertura lavori 15:10 15:20 Presentazione del
DettagliViolazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
DettagliNCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical
DettagliDM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI
DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI Articolo 1 (Campo di applicazione) Il presente decreto si
DettagliInnovatori per tradizione
Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.
DettagliLAVORO AGILE Spunti e riflessioni per una legislazione «smart»
LAVORO AGILE Spunti e riflessioni per una legislazione «smart» LA SICUREZZA NEL RAPPORTO DI LAVORO Giulietta Bergamaschi Partner, avv. Lexellent 1 Lavoro Agile Lavorare Agile è sinonimo di lavorare smart.
Dettagli