EY Cybersecurity Advanced Class

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "EY Cybersecurity Advanced Class"

Transcript

1 EY Cybersecurity Advanced Class Page 1 Page 1

2 INTRODUZIONE Il master in Cybersecurity Advanced Class mira a fornire ai partecipanti le competenze del futuro e gli strumenti concreti per affrontare le sfide gestionali e manageriali di tutti i giorni. Dopo le cause naturali e il cambiamento climatico, i cyber attacchi sono stati identificati come il rischio maggiore alla stabilità sociale ed economica mondiale. 1

3 Format 70% In Aula (Sabato) 30% Online Durata 3 mesi Inizio 11/05/2019 Costo 3.000,00 Lingua Italiano mastercybersecurity@it.ey.com 2

4 Docenti e relatori EY CINI / CIS Fabio Cappelli Med Leader Cybersecurity Luca Marzegalli Med Leader Cybersecurity Ettore Galluccio Cybersecurity Leader Rodolfo Mecozzi Cybersecurity Leader Andrea Mariotti Cybersecurity Leader Paolo Prinetto Presidente del CINI Alessandro Armando Docente Univ. Genova Rocco De Nicola Docente IMT Lucca Leonardo Querzoni Docente Sapienza POLIZIA ANITEC RELATORI Roberto Sgalla Salvatore La barbera Cristiano Radaelli Luigi Rebuffi 3 Prefetto Coordinatore polo centrale sicurezza cibernetica Primo Dirigente della Polizia di Stato Vice Presidente Anitec-Assinform Segretario Generale e fondatore di ECSO

5 La location L ambiente tecnologico nel quale viviamo è sì prodotto dall uomo, ma allo stesso tempo lo modella. Uno spazio dove apprendere, collaborare, sperimentare e molto altro ancora L ambiente gioca un ruolo cruciale nella strutturazione di nuove connessioni neurali, facilitando modalità di apprendimento su innovazione e cambiamento. Comprendere le tecnologie emergenti ed i trends conseguenti significa sia interpretare le interconnessioni tra cervello-macchina e macchina-cervello sia avere la possibilità di sperimentarle e metterle in campo. space Oficina Clicca qui per esplorare il Wavespace 4 Theatre Skype collaboration & Analytics space space

6 Gli incontri MODULO DATA Il corso è strutturato su un ciclo di 8 incontri in Aula con i docenti ed i relatori. Gli appuntamento sono programmati di sabato. L inizio delle lezioni è previsto per le ore 9:30 e si concluderà alle ore 17:30. La pausa pranzo è di un ora e sono previsti due coffee break. I discenti avranno accesso alla piattaforma multimediale online dove rivedere i contenuti delle lezioni, approfondirne i temi ed effettuare i test di autovalutazione. INTRO FOUNDATION CYBERSECURITY RISK MANAGEMENT REGULATIONS, STANDARD & FRAMEWORKS CYBERSECURITY GOVERNANCE AND STRATEGY 11 Maggio Maggio 8 Giugno Giugno 29 Giugno 5 THREAT, INCIDENT & INVESTIGATION 6-13 Luglio

7 Indice INTRODUZIONE 8 Digital Transformation & Disruptive technologies Cyber Attack The top risk (WEF 2018 Report) Cybersecurity The most important enabler LE BASI Information Security Foundation Types of Cyber Attacks Defense Tools CYBERSECURITY RISK MANAGEMENT Cybersecurity & Enterprise Risk Management Build a Risk management Program Dynamic Risk Management 6

8 Indice REGULATION, STANDARD E FRAMEWORKS Architettura Cyber Nazionale Standard & Framework (ISO NIST ISA - ENISA) Data Protection (GDPR) e Critical Services (NIS) CYBERSECURITY, GOVERNCANCE AND STRATEGY.. 16 Cybersecurity Governance & Strategy Cybersecurity Program Implementation & control THREAT, INCIDENT & INVESTIGATION Threat Detection Capabilities - Security Operation Center Incident Handling - CSIRT 7 Investigation and Forensic Chiusura e Consegna attestati

9 MODULO 1 INTRO 8

10 Il programma INTRO Digital Transformation & Disruptive technologies Milano Sabato 11 Maggio Cyber Attack The top risk (WEF 2018 Report) Cybersecurity The most important enabler Cerimonia di apertura In questo modulo sarà illustrato: Come le organizzazioni devono adattarsi alle nuove tecnologie e come queste devono essere integrate nei processi di business per continuare a generare valore per i client. Un overview sui principali tipi dei rischi cyber che minacciano il patrimonio informativo aziendale ed in generale la capacità delle imprese di generare valore. Overview globale sulle opportunità generate dalla digital transformation e dei rischi che questa pone attraverso l analisi dei principali report di organizzazioni governative e private. 9

11 MODULO 2 FOUNDATION 10

12 Il programma FOUNDATION Milano Sabato 18 Maggio Sabato 25 Maggio Information Security Foundation Cyber Attacks Cyber Defense In questo modulo saranno illustrati: I principi base sulla sicurezza delle informazioni I domini principali della Cybersecurity Tecniche e metodologie di attacco con esempi pratici Tecnologie,approcci e risorse (umane, hardware e software) che le organizzazioni devono mettere in atto per far fronte alle minacce cyber e alle vulnerabilità dei loro asset 11

13 MODULO 3 CYBERSECURITY RISK MANAGEMENT 12

14 Il programma CYBERSECURITY RISK MANAGEMENT Cybersecurity & Enterprise Risk Management Milano Sabato 8 Giugno Build a Risk management Program Dynamic Risk Management In questo modulo sarà illustrato: Overview sulle metodologie di Gestione del Rischio e come queste possono essere utilizzate per difendere il patrimonio informativo delle organizzazioni. Come le organizzazioni possono sviluppare un programma di gestione del rischio per individuare I rischi potenziali, i possibili impatti e le possibili contromisure da attuare in risposta ai rischi individuati L approccio dinamico alla gestione del rischio. Dall analisi near-real-time e monitoraggio continuo sino alla risposta tempestiva ai rischi potenziali e/o concreti. 13

15 MODULO 4 REGULATIONS STANDARD & FRAMEWORKS 14

16 Il programma REGULATIONS, STANDARD & FRAMEWORKS Architettura Cyber Nazionale Milano Sabato 15 Giugno Sabato 22 Giugno Standard & Framework (ISO NIST ISA - ENISA) Data Protection (GDPR) e Critical Services (NIS) In questo modulo sarà illustrato: L architettura nazionale di Cyber Security. il Quadro e Piano Strategico Nazionale. I principali standard che supportano le organizzazioni per soddisfare i requisiti di confidenzialità, integrità e disponibilità del patrimonio informative. Focus ISO/IEC Il Cybersecurity Framework Nazionale. Un asset per il paese. GDPR e Direttiva NIS : Come le nuove regulation e dispositive emesse in materia di trattamento dei dati personali (GDPR) e della continuità dei Servizi critici (NIS) impattano sulle organizzazioni e come quest ultime devono adeguarsi. 15

17 MODULO 5 CYBERSECURITY GOVERNANCE AND STRATEGY 16

18 Il programma Milano Sabato 29 Giugno CYBERSECURITY GOVERNANCE AND STRATEGY Cybersecurity Governance & Strategy Cybersecurity Program Implementation & control In questo modulo sarà illustrato: Cybersecurity Management. Strutture di Governance e piano strategico Implementazione di un framework di Cyber Security Simulazione di Cyber Security Strategy Design. 17

19 MODULO 6 THREAT, INCIDENT & INVESTIGATION 18

20 Il programma THREAT, INCIDENT & INVESTIGATION Milano Sabato 6 Luglio Sabato 13 Luglio Threat Detection Capabilities - Security Operation Center Incident Handling - CSIRT Prevenzione e repressione dei crimini informatici Consegna attestati In questo modulo saranno illustrati: I meccanismi, gli strumenti e le competenze che devono essere presenti in un organizzazione per individuare e gestire le minacce cyber I meccanismi e le procedure che le organizzazioni mettono in atto per rispondere ad un attacco, gestirne gli effetti e ripristinare il business. Come le organizzazioni, a seguito delle minacce fronteggiate, costruiscono il know-how per fronteggiare e prevedere possibili minacce future. 19

21 I PARTNER EY in collaborazione con il CINI e la POLIZIA di STATO, e con il coinvolgimento di Confindustria, ha sviluppato il Cybersecurity Master Class, un percorso specifico che mira a fornire ai partecipanti le competenze del futuro e gli strumenti concreti per approcciare con competenza le sfide che quotidianamente i manager si trovano ad affrontare. mastercybersecurity@it.ey.com 21

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Dettagli

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata

Dettagli

National Team at the European Challenge. Experiences in domestic competions. Experiences in international competions

National Team at the European Challenge. Experiences in domestic competions. Experiences in international competions Tue 12th 08:00 09:00 01:00 Registration Auditorium National Team at the European Challenge Tue 12th 11:00 11:30 00:30 Cofeee Break Experiences in domestic competions Tue 12th 13:00 14:30 01:30 Lunch Experiences

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE

NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE Roma, 3 Ottobre 2019 CORPORATE AFFAIRS TUTELA AZIENDALE ORGANIGRAMMA Corporate Affairs Tutela Aziendale Sicurezza Fisica CERT

Dettagli

CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP

CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP ADVANCED CYBERSECURITY & COMPLIANCE Gestire in modo innovativo e automatizzato il Rischio Cyber, come sarà richiesto nel

Dettagli

I trend emergenti e lo scenario di riferimento

I trend emergenti e lo scenario di riferimento I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Advanced Security Operations

Advanced Security Operations Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology

Dettagli

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan

Dettagli

IT Management and Governance

IT Management and Governance Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative IT Management and Governance Master of Advanced Studies Per un responsabile dei servizi IT è fondamentale disporre

Dettagli

TRANSFORM your BUSINESS

TRANSFORM your BUSINESS 26 marzo 2019 Hotel Meliá Milano TRANSFORM your BUSINESS NATHAN FURR wobi.com/wod-milano L ERA DIGITALE. UN OPPORTUNITÀ PER GUIDARE, SVILUPPARE E FAR CRESCERE IL TUO BUSINESS. ORA PIÙ CHE MAI. CHARLENE

Dettagli

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Dettagli

COMPLIANCE. Education Program

COMPLIANCE. Education Program COMPLIANCE Education Program C e T I F E L A L T A F O R M A Z I O N E I N M A T E R I A D I C O M P L I A N C E Tra i diversi ambiti di formazione, CeTIF Academy da diversi anni sviluppa percorsi di ricerca

Dettagli

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le

Dettagli

SERVICE MANAGEMENT E ITIL

SERVICE MANAGEMENT E ITIL IT governance & management Executive program VI EDIZIONE / FEBBRAIO - GIUGNO 2017 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business

Dettagli

IIT E I SUOI CENTRI. Central Research Laboratories, GENOVA. 29 Maggio 2018 Misure minime di sicurezza ICT: esperienze a confronto

IIT E I SUOI CENTRI. Central Research Laboratories, GENOVA. 29 Maggio 2018 Misure minime di sicurezza ICT: esperienze a confronto WORKSHOP GARR 2018 IIT E I SUOI CENTRI Center for Neuroscience e Cognitive Science, Università di Trento, TRENTO Center for Genomic Science, Campus IFOM-IEO, MILANO Center for Nano Science and Technology,

Dettagli

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud

Dettagli

Privacy e requisiti per la Cybersecurity nella PA

Privacy e requisiti per la Cybersecurity nella PA SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni

Dettagli

Da una protezione perimetrale ad una user centric Security Summit Verona

Da una protezione perimetrale ad una user centric Security Summit Verona Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

LE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA

LE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA CLOUD SERVICES L adozione e la migrazione verso il cloud nasce dalla necessità di velocità e flessibilità nella creazione e gestione dei servizi. Tali benefici sono spesso impattatati dalla difficoltà

Dettagli

La Piattaforma 4.0. Le Soluzioni innovative per i processi di business

La Piattaforma 4.0. Le Soluzioni innovative per i processi di business La Piattaforma 4.0 Le Soluzioni innovative per i processi di business La Strategia 3 La Piattaforma 4.0 Mercato La Digital Transformation nelle aziende italiane «E più facile spedire ricette che torte

Dettagli

ISACA ed ISIPM: cosa faranno insieme. ISACA Roma - ISIPM Istituto Italiano di Project Management

ISACA ed ISIPM: cosa faranno insieme. ISACA Roma - ISIPM Istituto Italiano di Project Management ISACA ed ISIPM: cosa faranno insieme ISIPM e ISACA L INTESA L INCONTRO sui temi 2 ISIPM & ISACA Roma ha sviluppato un Percorso Formativo Completo prevede la copertura delle seguenti aree: che Sicurezza

Dettagli

15 Aprile 2016, Trento

15 Aprile 2016, Trento 15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:

Dettagli

INNOVATION & TECHNOLOGY MANAGEMENT

INNOVATION & TECHNOLOGY MANAGEMENT FORMAZIONE INNOVATION & TECHNOLOGY MANAGEMENT PRESENTAZIONE Il percorso Innovation e Technology Management mira a fornire un quadro esaustivo delle strategie e degli approcci gestionali che le imprese

Dettagli

VERSO LA MANIFATTURA 4.0: EVOLUZIONE, CONTENUTI, TECNOLOGIE E MANAGEMENT

VERSO LA MANIFATTURA 4.0: EVOLUZIONE, CONTENUTI, TECNOLOGIE E MANAGEMENT VERSO LA MANIFATTURA 4.0: EVOLUZIONE, CONTENUTI, TECNOLOGIE E MANAGEMENT Corso di perfezionamento 2 a EDIZIONE SIGNIFICATO Le imprese hanno l esigenza di acquisire le competenze strategiche per affrontare

Dettagli

6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel

6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel 6 sicuro? Cyber Security a misura di PMI e PAL Diagnosi e prevenzione delle minacce, riduzione degli impatti Andrea Ardizzone Segretario Generale Assintel Roma, 29 novembre 2016 Università Sapienza via

Dettagli

QUALITY IS SUCCESS! «Dalle Tecnologie alle Competenze: nuovi profili professionali nella 4a Rivoluzione industriale»

QUALITY IS SUCCESS! «Dalle Tecnologie alle Competenze: nuovi profili professionali nella 4a Rivoluzione industriale» SEQ 5-11 novembre 2018 CONVEGNO ITINERANTE AICQ NAZIONALE QUALITY IS SUCCESS! «Dalle Tecnologie alle Competenze: nuovi profili professionali nella 4a Rivoluzione industriale» Michele Colajanni Cyber security

Dettagli

Cyber Security Lo scenario di rischio

Cyber Security Lo scenario di rischio Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla

Dettagli

GDPR: impatti operativi e opportunità

GDPR: impatti operativi e opportunità GDPR: impatti operativi e opportunità Focus sul settore Life Science e Healthcare Milano, 9 novembre Approfondimento Tommaso Stranieri Partner Deloitte Risk Advisory Data Protection Officer Network Deloitte

Dettagli

Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli

Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Luca Bechelli Practice Leader Information & Cyber Security Advisory Team @ Membro del Comitato Direttivo e del Comitato Tecnico Scientifico

Dettagli

Evoluzione Digitale nel Controllo di Gestione. Danilo Bracoloni

Evoluzione Digitale nel Controllo di Gestione. Danilo Bracoloni Evoluzione Digitale nel Controllo di Gestione Danilo Bracoloni Le Sfide del CFO Tempestività dell informazione Per consentire all azienda di prendere le decisioni vincenti è necessario che le analisi siano

Dettagli

DATA PROTECTION E PRIVACY OFFICER

DATA PROTECTION E PRIVACY OFFICER UNIVERSITÀ DI BOLOGNA CORSO DI ALTA FORMAZIONE DATA PROTECTION E PRIVACY OFFICER Direttore: Prof. Avv. Fabio Bravo a.a. 2017/18 IV edizione P I A N O D I D A T T I C O Per ulteriori informazioni: www.dataprotection-privacy.it

Dettagli

SWASCAN. Company Profile

SWASCAN. Company Profile Cyber Security Competence Services SWASCAN Company Profile Swascan is In collaboration with Cisco The First Cyber Security Testing Platform Cloud or On Premise Platform Cyber Security Competence Services

Dettagli

S f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a. M i l a n o, 9 a p r i l e

S f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a. M i l a n o, 9 a p r i l e INNOVATING CYBERSECURITY S f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a M i l a n o, 9 a p r i l e N e l 2 0 1 2 l e a z i e n d e a m e r i c a n e

Dettagli

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Dettagli

Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response

Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Certificate of Advanced

Dettagli

IFRS 17 VALUTARE L'IMPATTO, PROGETTARE E PIANIFICARE LA FASE DI IMPLEMENTAZIONE E GESTIRE LA TRANSIZIONE dicembre 2017

IFRS 17 VALUTARE L'IMPATTO, PROGETTARE E PIANIFICARE LA FASE DI IMPLEMENTAZIONE E GESTIRE LA TRANSIZIONE dicembre 2017 IFRS 17 VALUTARE L'IMPATTO, PROGETTARE E PIANIFICARE LA FASE DI IMPLEMENTAZIONE E GESTIRE LA TRANSIZIONE 12 14 dicembre 2017 www.mib.edu/ifrs17 MIB Trieste School of Management MBA e Master sono certificati

Dettagli

ALIMENTARE NUOVI MODELLI AD ALTA PERFOMANCE PER LE IMPRESE come sostenere la competitività favorendo la convergenza tra business e tecnologia

ALIMENTARE NUOVI MODELLI AD ALTA PERFOMANCE PER LE IMPRESE come sostenere la competitività favorendo la convergenza tra business e tecnologia ALIMENTARE NUOVI MODELLI AD ALTA PERFOMANCE PER LE IMPRESE come sostenere la competitività favorendo la convergenza tra business e tecnologia Andrea RUSCICA Chairman Altea Federation SEGUI L EVENTO SUI

Dettagli

Global Cyber Security Center

Global Cyber Security Center Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia

Dettagli

La Cyber Security nel Gruppo FS

La Cyber Security nel Gruppo FS La nel Gruppo FS e Sicurezza Nazionale Master Homeland Security XI Edizione 2019/2020 20 giugno 2019 Il sistema ferroviario come Infrastruttura Critica La tutela delle infrastrutture critiche attraverso

Dettagli

UN FRAMEWORK NAZIONALE PER LA CYBER SECURITY

UN FRAMEWORK NAZIONALE PER LA CYBER SECURITY UN FRAMEWORK NAZIONALE PER LA CYBER SECURITY Leonardo Querzoni querzoni@diag.uniroma1.it CIS Sapienza Cyber Intelligence and information Security CONTESTO NAZIONALE DPCM 24/1/2013 CONTESTO NAZIONALE DPCM

Dettagli

I processi di apprendimento in Regione Lazio, strumenti per implementare le strategie regionali

I processi di apprendimento in Regione Lazio, strumenti per implementare le strategie regionali I processi di apprendimento in Regione Lazio, strumenti per implementare le strategie regionali Alessandro BACCI Direttore Direzione Affari Istituzionali, Personale e Sistemi Informativi Strategie regionali

Dettagli

Syllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico

Syllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico Syllabus Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) 1 Obiettivo Il Syllabus e4job è costituito dagli argomenti che consentono di: avere una profonda cultura del mondo digitale e del tumultuoso cambiamento

Dettagli

Sicurezza: Integrazione e proattività. Teresa Alvaro Direttore Generale

Sicurezza: Integrazione e proattività. Teresa Alvaro Direttore Generale Sicurezza: Integrazione e proattività Teresa Alvaro Direttore Generale Il contesto globale, quale futuro? IOT Tecnologie emergenti BIG DATA AI Digital disruption Roadmap per la trasformazione digitale

Dettagli

Osservatorio normativo EY

Osservatorio normativo EY Osservatorio normativo EY IVASS - Documento in consultazione n. 2/2017 - Schema di Regolamento IVASS recante disposizioni in materia di Cyber Security IVASS - Documento in consultazione n. 2/2017 - Schema

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Palermo, 12 giugno 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle

Dettagli

Percorso di Alta Formazione «DIGITAL MANAGEMENT & BIG DATA NELLE ISTITUZIONI FINANZIARIE» Kick off 10 giugno 2016

Percorso di Alta Formazione «DIGITAL MANAGEMENT & BIG DATA NELLE ISTITUZIONI FINANZIARIE» Kick off 10 giugno 2016 Percorso di Alta Formazione «DIGITAL MANAGEMENT & BIG DATA NELLE ISTITUZIONI FINANZIARIE» Kick off 10 giugno 2016 1 Chi siamo Gli elementi fondanti del CeTIF: Strategia Finanza Innovazione CeTIF dal 1990

Dettagli

PERCORSO DI ALTA FORMAZIONE E QUALIFICA GDPR (REG. UE 2016/679) RICONOSCIUTO AICQ SICEV

PERCORSO DI ALTA FORMAZIONE E QUALIFICA GDPR (REG. UE 2016/679) RICONOSCIUTO AICQ SICEV Catalogo Corsi GDPR PERCORSO DI ALTA FORMAZIONE E QUALIFICA GDPR (REG. UE 2016/679) RICONOSCIUTO AICQ SICEV OBIETTIVI Un percorso formativo completo e riconosciuto, conforme alla nuova Norma UNI sui "Profili

Dettagli

Lo Skill mix delle risorse umane in sanità e i bisogni di formazione LORENZO MINETTI 26 / 03/ 2019

Lo Skill mix delle risorse umane in sanità e i bisogni di formazione LORENZO MINETTI 26 / 03/ 2019 Lo Skill mix delle risorse umane in sanità e i bisogni di formazione LORENZO MINETTI 26 / 03/ 2019 PREMESSA La formazione oggi deve essere vista come: Processo di apprendimento Leva di cambiamento e di

Dettagli

Area IT. Partecipanti: il corso verrà avviato al raggiungimento di un min. di 8 partecipanti (partecipanti max. 15)

Area IT. Partecipanti: il corso verrà avviato al raggiungimento di un min. di 8 partecipanti (partecipanti max. 15) C ATA L O G O C O R S I 2 0 1 8 E D U C AT I O N Catalogo Area IT Cyber Security Specialist Enterprise Architect APP & GO: il Mobile Developer Angular JS Angular Corso Base Angular 6.NET Linguaggio R Microsoft

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

PRIVACY 2018 DATA PROTECTION REGOLAMENTO UE 2016/679 SICUREZZA UE CENSIMENTO OBLIO DATABREACH REGOLAMENTO PSEUDONOMIZZAZIONE CONSENSO ESTRAZIONE

PRIVACY 2018 DATA PROTECTION REGOLAMENTO UE 2016/679 SICUREZZA UE CENSIMENTO OBLIO DATABREACH REGOLAMENTO PSEUDONOMIZZAZIONE CONSENSO ESTRAZIONE REGOLAMENTO UE 2016/679 DATA DATA PROTECTION PROTECTION PRIVACY 2018 RESPONSABILE PROTEZIONE DATI RACCOLTA STRUTTURAZIONE MINIMIZZAZIONE CONDOTTA TITOLARE VIOLAZIONE ESTRAZIONE SICUREZZA REGISTRAZIONECYBERSECURITY

Dettagli

The Innovation Group TIG Academy :

The Innovation Group TIG Academy : The Innovation Group TIG Academy : Un Knowledge Network e Thought Leadership per la cultura digitale del management TIG ACADEMY : Che cosa è e obiettivi TIG Academy realizza della formazione non tradizionale

Dettagli

COBIT 5 for Information Security

COBIT 5 for Information Security COBIT 5 for Information Security Andrea Castello LA 27001, LA 20000, LA 22301, ISO 20000 trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Sicurezza delle informazioni

Dettagli

NIS e GDPR: compliance istituzionali, competenze, risorse. Elisabetta Zuanelli

NIS e GDPR: compliance istituzionali, competenze, risorse. Elisabetta Zuanelli II CONFERENZA NAZIONALE La Direttiva NIS e il GDPR: compliance istituzionali, strutture e coordinamento 2 edizione del Master in «Competenze digitali per la Protezione dei Dati, la Cybersecurity e la Privacy»

Dettagli

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO 2013 - Giacomo Segalli Giacomo Segalli Partner Agenda Reply: Facts & Figures Reply Capabilities: Business Security

Dettagli

Il corso ha la durata di due giornate (ogni giornata prevede 8 ore di formazione, con un ora di pausa per il pranzo).

Il corso ha la durata di due giornate (ogni giornata prevede 8 ore di formazione, con un ora di pausa per il pranzo). Corso: Cybersecurity Fundamentals (CSX) L IT è la struttura nella quale si concentrano le informazioni necessarie per la gestione del business aziendale. Cybersecurity Nexus (CSX) è il programma professionale

Dettagli

Information & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico

Information & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico Information & Cyber Security Strategy: cosa fare Alessio L.R. Pennasilico apennasi@clusit.it Alessio L.R. Pennasilico aka -=mayhem=- Practice Leader Information & Cyber Security Advisory Team @ Security

Dettagli

Cloud Transformation: Opportunità e sfide

Cloud Transformation: Opportunità e sfide Cloud Transformation: Opportunità e sfide 15.05.19 Alessandro Piva Direttore Osservatorio Cloud Transformation, Politecnico di Milano Alessandro.piva@polimi.it La metodologia di ricerca KICK OFF ATTIVITÀ

Dettagli

Trasformazione digitale Efficienza e innovazione: esperienze del GSE Gennaro Niglio Direttore Sistemi Informativi GSE SpA

Trasformazione digitale Efficienza e innovazione: esperienze del GSE Gennaro Niglio Direttore Sistemi Informativi GSE SpA Trasformazione digitale Efficienza e innovazione: esperienze del GSE Gennaro Niglio Direttore Sistemi Informativi GSE SpA Roma, Settembre 2017 Il Gestore dei Servizi Energetici GSE SpA Le principali attività

Dettagli

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA

Dettagli

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano

Dettagli

12 Aprile 2018, Hotel Garden - Terni. «Dalla Privacy alla Cybersecurity: Sfide e opportunità per l impresa oggi» Giulio Carducci

12 Aprile 2018, Hotel Garden - Terni. «Dalla Privacy alla Cybersecurity: Sfide e opportunità per l impresa oggi» Giulio Carducci 12 Aprile 2018, Hotel Garden - Terni. «Dalla Privacy alla Cybersecurity: Sfide e opportunità per l impresa oggi» Giulio Carducci I due mondi della sicurezza digitale 1. Mondo Gestionale 1. Mondo delle

Dettagli

INNOVAZIONE SUPPORTO

INNOVAZIONE SUPPORTO WHO CHI SIAMO Un nuovo approccio alla sicurezza informatica nell era della trasformazione digitale. Società di consulenza che nasce con l obiettivo di unire esperti e professionisti nel campo dell IT,

Dettagli

Elisabetta Zuanelli. Webinar, 26 ottobre 2017

Elisabetta Zuanelli. Webinar, 26 ottobre 2017 La Direttiva europea NIS, Network and Information Security: soggetti attuatori, competenze, obblighi e prospettive nel processo di recepimento e a regime Webinar, 26 ottobre 2017 Elisabetta Zuanelli Coordinatore

Dettagli

Cyber security: nasce CSE CybSec Enterprise, innovativa società di consulenza per aziende e istituzioni

Cyber security: nasce CSE CybSec Enterprise, innovativa società di consulenza per aziende e istituzioni Cyber security: nasce CSE CybSec Enterprise, innovativa società di consulenza per aziende e istituzioni Roma, 13-14 giugno 2017 Rassegna stampa Palazzo Guglielmi Piazza dei SS. Apostoli 73 00187 Roma T+39

Dettagli

«Abbiamo scelto HYDAC» DiOMera di Andritz: un caso di successo nella Manutenzione 4.0 per il monitoraggio real-time di impianti Hydropower

«Abbiamo scelto HYDAC» DiOMera di Andritz: un caso di successo nella Manutenzione 4.0 per il monitoraggio real-time di impianti Hydropower «Abbiamo scelto HYDAC» DiOMera di Andritz: un caso di successo nella Manutenzione 4.0 per il monitoraggio real-time di impianti Hydropower SOMMARIO 1. IL CONTESTO 2. LA SOLUZIONE DI ANDRITZ 3. ANDRITZ

Dettagli

MERCATO, CONFRONTO E INNOVAZIONE Le leve per competere. Milano, 13 giugno 2017, Palazzo delle Stelline

MERCATO, CONFRONTO E INNOVAZIONE Le leve per competere. Milano, 13 giugno 2017, Palazzo delle Stelline MERCATO, CONFRONTO E INNOVAZIONE Milano, 13 giugno 2017, Palazzo delle Stelline 1 CONFERENZA I contenuti MERCATO, CONFRONTO E INNOVAZIONE Milano, 13 giugno 2017, Palazzo delle Stelline Concepito come evento

Dettagli

EXECUTIVE MASTER CYBER SECURITY E DATA PROTECTION

EXECUTIVE MASTER CYBER SECURITY E DATA PROTECTION EXECUTIVE MASTER CYBER SECURITY E DATA PROTECTION IL MASTER 400 ORE + 3 MESI DI TIROCINIO FORMATIVO PROPEDEUTICO ALLA CERTIFICAZIONE CISM E finalizzato alla formazione di professionisti ed esperti fornendo

Dettagli

GDPR General Data Protection Regulation

GDPR General Data Protection Regulation GDPR General Data Protection Regulation GDPR cos è, a chi si applica L obiettivo principale del GDPR è proteggere i diritti di proprietà individuale dei cittadini UE, rispetto alla precedente legislazione

Dettagli

KPMG Advisory: per vincere la sfida della complessità. Genova, Dottor Nello Giuntoli. Corporate Profile

KPMG Advisory: per vincere la sfida della complessità. Genova, Dottor Nello Giuntoli. Corporate Profile KPMG Advisory: per vincere la sfida della complessità Genova, Dottor Nello Giuntoli Corporate Profile 0 Organizzazione e Governance KPMG Italy La nostra organizzazione AUDIT ADVISORY/NNI TAX & LEGAL ACCOUNTING

Dettagli

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL Roma, 28/11/2018 «6 SICURO?» L esperienza INAIL Agenda Scenario emergente Cyber Risk INAIL: Scenario Information&Cyber Security INAIL: Framework Information&Cyber Security INAIL: Risultati e Benefici Information&Cyber

Dettagli

Swascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO

Swascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO Swascan for GDPR SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO Il servizio di GDPR Chiavi in mano Un Team di Competenze per la GDPR Esperti e Professionisti del Settore Avvocati

Dettagli

La protezione dal rischio cyber per le PMI e le PAL

La protezione dal rischio cyber per le PMI e le PAL Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi

Dettagli

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Gentili Associati, Iniziativa : "Sessione di Studio" a Torino Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

ALLEGATO 1 - Glossario di riferimento per le attività formative finanziate da FONDIR

ALLEGATO 1 - Glossario di riferimento per le attività formative finanziate da FONDIR ALLEGATO 1 - Glossario di riferimento per le attività formative finanziate da FONDIR UCS FONDIR TRACCIAMENTO OUTPUT Sviluppo abilità personali (soft skills) Coaching esperienziale Metodologia che si prefigge

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL The first Cloud Suite Cyber COS E SWASCAN? I SERVIZI DI SWASCAN The first Cloud Cyber La prima suite interamente in Cloud che permette di: Identificare Analizzare

Dettagli

Strategy to execution: il sistema di gestione con ARIS per allineare strategia e operations. Massimo Maraziti Partner, Process Factory

Strategy to execution: il sistema di gestione con ARIS per allineare strategia e operations. Massimo Maraziti Partner, Process Factory 1 Strategy to execution: il sistema di gestione con ARIS per allineare strategia e operations. Massimo Maraziti Partner, Process Factory Strategy to execution Il sistema di gestione con ARIS per allineare

Dettagli

28 Paesi 1 Cyber Security

28 Paesi 1 Cyber Security 28 Paesi 1 Cyber Security Stefano Bracco Stefano.BRACCO@acer.europa.eu (Security Officer e Knowledge Manager presso Agency for the Cooperation of Energy Regulators) 4ª Conferenza nazionale Cyber Security

Dettagli

Da una protezione perimetrale ad una user centric Security Summit Treviso

Da una protezione perimetrale ad una user centric Security Summit Treviso Da una protezione perimetrale ad una user centric Security Summit 2019 - Treviso AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

Standard e eccellenza: un approccio metodologico

Standard e eccellenza: un approccio metodologico Standard e eccellenza: un approccio metodologico Presentazione La ricerca del miglioramento: ISO 9000 e Business Excellence Standard e eccellenza: la visione aziendale unitaria L approccio integrato Collegamento

Dettagli

InfoSec: non solo firewall e antivirus. Massimo Grandesso

InfoSec: non solo firewall e antivirus. Massimo Grandesso InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali

Dettagli

SFIDE MANAGERIALI PER LA TRASFORMAZIONE DIGITALE PER PMI

SFIDE MANAGERIALI PER LA TRASFORMAZIONE DIGITALE PER PMI SFIDE MANAGERIALI PER LA TRASFORMAZIONE DIGITALE PER PMI 18-25 marzo e 5-12 aprile 2019 SFIDE MANAGERIALI PER LA TRASFORMAZIONE DIGITALE PER PMI Premessa La digitalizzazione di processi e prodotti è ormai

Dettagli

Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità

Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Corsi Data Protection Forniamo una vasta gamma di corsi di formazione in ambito privacy e data protection. I nostri corsi

Dettagli

CLOUD E SICUREZZA APPLICATIVA: nuove sfide e nuove opportunità per la PA

CLOUD E SICUREZZA APPLICATIVA: nuove sfide e nuove opportunità per la PA CLOUD E SICUREZZA APPLICATIVA: nuove sfide e nuove opportunità per la PA Giovanni MANCA Esperto di digitalizzazione e sicurezza ICT (FPA) Roma - 15 marzo 2018 Argomenti Le architetture cloud e la sicurezza.

Dettagli

Marco Cattaneo. Product Marketing Manager Windows Client

Marco Cattaneo. Product Marketing Manager Windows Client Marco Cattaneo Product Marketing Manager Windows Client 1 I problemi di oggi: "Sono preoccupato dalle minacce alla sicurezza e dalla gestione del rischio per la mia attività." PC, infrastruttura e processi

Dettagli

Digital R-evolution. Gestire la digital transformation. Soluzioni concrete per lo sviluppo delle imprese.

Digital R-evolution. Gestire la digital transformation. Soluzioni concrete per lo sviluppo delle imprese. Digital R-evolution Gestire la digital transformation Soluzioni concrete per lo sviluppo delle imprese. Le 7 fasi dell approccio digitale di Assolombarda Servizi In principio era il Business. I modelli

Dettagli

Docente del corso: ALBERTO VARRIALE Consulente Senior e Formatore Newton Management Innovation Spa

Docente del corso: ALBERTO VARRIALE Consulente Senior e Formatore Newton Management Innovation Spa CORSO VENDERE NELL ERA DIGITALE Rivolto alle figure commerciali che rivestono un ruolo chiave nelle imprese del settore, il corso si è tenuto a Roma il 13 e 14 ottobre 2016. L obiettivo è quello di offrire

Dettagli

IL NUOVO APPROCCIO STRATEGICO INTERNAZIONALE E ITALIANO MATERIA DI CYBERSECURITYY

IL NUOVO APPROCCIO STRATEGICO INTERNAZIONALE E ITALIANO MATERIA DI CYBERSECURITYY Colloquia IL NUOVO APPROCCIO STRATEGICO INTERNAZIONALE E ITALIANO IN MATERIA DI CYBERSECURITYY Roma, 28 settembre 2017 ore 15.00 presso Università Campus Biomedico di Roma Sala Conferenze PRABB via Alvaro

Dettagli

Performance Management

Performance Management Performance Management C è sempre una via per farlo in modo migliore. Trovala. Thomas Edison Recenti ricerche hanno dimostrato che i sistemi di Performance Management tradizionali sono sempre meno efficaci

Dettagli

ALTIS. per la Pubblica Amministrazione

ALTIS. per la Pubblica Amministrazione ALTIS per la Pubblica Amministrazione La divisione Public Management La Divisione "Public Management" si pone come un centro di ricerca e di studio su temi gestionali di forte rilevanza ed attualità per

Dettagli

ATTIVITA DI RICERCA 2015 Frodi bancarie e sicurezza: logiche di prevenzione, monitoraggio e gestione alla luce delle nuove normative

ATTIVITA DI RICERCA 2015 Frodi bancarie e sicurezza: logiche di prevenzione, monitoraggio e gestione alla luce delle nuove normative ATTIVITA DI RICERCA 2015 Frodi bancarie e sicurezza: logiche di prevenzione, monitoraggio e gestione alla luce delle nuove normative PROPOSTA DI ADESIONE 1 TEMI E MOTIVAZIONI Le tecnologie giocano ormai

Dettagli

Il governo del Rischio informatico alla luce delle Nuove Disposizioni di Vigilanza Prudenziale

Il governo del Rischio informatico alla luce delle Nuove Disposizioni di Vigilanza Prudenziale ATTIVITA DI RICERCA 2014 Il governo del Rischio informatico alla luce delle Nuove Disposizioni di Vigilanza Prudenziale Metodologie, processi e strumenti PROPOSTA DI PARTECIPAZIONE 1 TEMI E MOTIVAZIONI

Dettagli

IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG.

IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. (UE) 2016/679) IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME CONVEGNO GLOBE TORINO 9 GIUGNO2017 1 GDPR = Sistema di trasmissione

Dettagli

Organizzare i servizi tecnologici e Digitali

Organizzare i servizi tecnologici e Digitali Organizzare i servizi tecnologici e Digitali Hai avviato o stai per avviare una Startup, una tua attività o una piccola impresa, con un progetto bellissimo che auspichi sia di grande successo! Il mondo

Dettagli

Executive Master in Progettazione Europea e Project Financing

Executive Master in Progettazione Europea e Project Financing Executive Master in Progettazione Europea e Project Financing Acquisire le conoscenze e le tecniche vincenti per la preparazione, la redazione e la presentazione dei Progetti Europei e per migliorare l

Dettagli