EY Cybersecurity Advanced Class
|
|
- Martina Paolini
- 5 anni fa
- Visualizzazioni
Transcript
1 EY Cybersecurity Advanced Class Page 1 Page 1
2 INTRODUZIONE Il master in Cybersecurity Advanced Class mira a fornire ai partecipanti le competenze del futuro e gli strumenti concreti per affrontare le sfide gestionali e manageriali di tutti i giorni. Dopo le cause naturali e il cambiamento climatico, i cyber attacchi sono stati identificati come il rischio maggiore alla stabilità sociale ed economica mondiale. 1
3 Format 70% In Aula (Sabato) 30% Online Durata 3 mesi Inizio 11/05/2019 Costo 3.000,00 Lingua Italiano mastercybersecurity@it.ey.com 2
4 Docenti e relatori EY CINI / CIS Fabio Cappelli Med Leader Cybersecurity Luca Marzegalli Med Leader Cybersecurity Ettore Galluccio Cybersecurity Leader Rodolfo Mecozzi Cybersecurity Leader Andrea Mariotti Cybersecurity Leader Paolo Prinetto Presidente del CINI Alessandro Armando Docente Univ. Genova Rocco De Nicola Docente IMT Lucca Leonardo Querzoni Docente Sapienza POLIZIA ANITEC RELATORI Roberto Sgalla Salvatore La barbera Cristiano Radaelli Luigi Rebuffi 3 Prefetto Coordinatore polo centrale sicurezza cibernetica Primo Dirigente della Polizia di Stato Vice Presidente Anitec-Assinform Segretario Generale e fondatore di ECSO
5 La location L ambiente tecnologico nel quale viviamo è sì prodotto dall uomo, ma allo stesso tempo lo modella. Uno spazio dove apprendere, collaborare, sperimentare e molto altro ancora L ambiente gioca un ruolo cruciale nella strutturazione di nuove connessioni neurali, facilitando modalità di apprendimento su innovazione e cambiamento. Comprendere le tecnologie emergenti ed i trends conseguenti significa sia interpretare le interconnessioni tra cervello-macchina e macchina-cervello sia avere la possibilità di sperimentarle e metterle in campo. space Oficina Clicca qui per esplorare il Wavespace 4 Theatre Skype collaboration & Analytics space space
6 Gli incontri MODULO DATA Il corso è strutturato su un ciclo di 8 incontri in Aula con i docenti ed i relatori. Gli appuntamento sono programmati di sabato. L inizio delle lezioni è previsto per le ore 9:30 e si concluderà alle ore 17:30. La pausa pranzo è di un ora e sono previsti due coffee break. I discenti avranno accesso alla piattaforma multimediale online dove rivedere i contenuti delle lezioni, approfondirne i temi ed effettuare i test di autovalutazione. INTRO FOUNDATION CYBERSECURITY RISK MANAGEMENT REGULATIONS, STANDARD & FRAMEWORKS CYBERSECURITY GOVERNANCE AND STRATEGY 11 Maggio Maggio 8 Giugno Giugno 29 Giugno 5 THREAT, INCIDENT & INVESTIGATION 6-13 Luglio
7 Indice INTRODUZIONE 8 Digital Transformation & Disruptive technologies Cyber Attack The top risk (WEF 2018 Report) Cybersecurity The most important enabler LE BASI Information Security Foundation Types of Cyber Attacks Defense Tools CYBERSECURITY RISK MANAGEMENT Cybersecurity & Enterprise Risk Management Build a Risk management Program Dynamic Risk Management 6
8 Indice REGULATION, STANDARD E FRAMEWORKS Architettura Cyber Nazionale Standard & Framework (ISO NIST ISA - ENISA) Data Protection (GDPR) e Critical Services (NIS) CYBERSECURITY, GOVERNCANCE AND STRATEGY.. 16 Cybersecurity Governance & Strategy Cybersecurity Program Implementation & control THREAT, INCIDENT & INVESTIGATION Threat Detection Capabilities - Security Operation Center Incident Handling - CSIRT 7 Investigation and Forensic Chiusura e Consegna attestati
9 MODULO 1 INTRO 8
10 Il programma INTRO Digital Transformation & Disruptive technologies Milano Sabato 11 Maggio Cyber Attack The top risk (WEF 2018 Report) Cybersecurity The most important enabler Cerimonia di apertura In questo modulo sarà illustrato: Come le organizzazioni devono adattarsi alle nuove tecnologie e come queste devono essere integrate nei processi di business per continuare a generare valore per i client. Un overview sui principali tipi dei rischi cyber che minacciano il patrimonio informativo aziendale ed in generale la capacità delle imprese di generare valore. Overview globale sulle opportunità generate dalla digital transformation e dei rischi che questa pone attraverso l analisi dei principali report di organizzazioni governative e private. 9
11 MODULO 2 FOUNDATION 10
12 Il programma FOUNDATION Milano Sabato 18 Maggio Sabato 25 Maggio Information Security Foundation Cyber Attacks Cyber Defense In questo modulo saranno illustrati: I principi base sulla sicurezza delle informazioni I domini principali della Cybersecurity Tecniche e metodologie di attacco con esempi pratici Tecnologie,approcci e risorse (umane, hardware e software) che le organizzazioni devono mettere in atto per far fronte alle minacce cyber e alle vulnerabilità dei loro asset 11
13 MODULO 3 CYBERSECURITY RISK MANAGEMENT 12
14 Il programma CYBERSECURITY RISK MANAGEMENT Cybersecurity & Enterprise Risk Management Milano Sabato 8 Giugno Build a Risk management Program Dynamic Risk Management In questo modulo sarà illustrato: Overview sulle metodologie di Gestione del Rischio e come queste possono essere utilizzate per difendere il patrimonio informativo delle organizzazioni. Come le organizzazioni possono sviluppare un programma di gestione del rischio per individuare I rischi potenziali, i possibili impatti e le possibili contromisure da attuare in risposta ai rischi individuati L approccio dinamico alla gestione del rischio. Dall analisi near-real-time e monitoraggio continuo sino alla risposta tempestiva ai rischi potenziali e/o concreti. 13
15 MODULO 4 REGULATIONS STANDARD & FRAMEWORKS 14
16 Il programma REGULATIONS, STANDARD & FRAMEWORKS Architettura Cyber Nazionale Milano Sabato 15 Giugno Sabato 22 Giugno Standard & Framework (ISO NIST ISA - ENISA) Data Protection (GDPR) e Critical Services (NIS) In questo modulo sarà illustrato: L architettura nazionale di Cyber Security. il Quadro e Piano Strategico Nazionale. I principali standard che supportano le organizzazioni per soddisfare i requisiti di confidenzialità, integrità e disponibilità del patrimonio informative. Focus ISO/IEC Il Cybersecurity Framework Nazionale. Un asset per il paese. GDPR e Direttiva NIS : Come le nuove regulation e dispositive emesse in materia di trattamento dei dati personali (GDPR) e della continuità dei Servizi critici (NIS) impattano sulle organizzazioni e come quest ultime devono adeguarsi. 15
17 MODULO 5 CYBERSECURITY GOVERNANCE AND STRATEGY 16
18 Il programma Milano Sabato 29 Giugno CYBERSECURITY GOVERNANCE AND STRATEGY Cybersecurity Governance & Strategy Cybersecurity Program Implementation & control In questo modulo sarà illustrato: Cybersecurity Management. Strutture di Governance e piano strategico Implementazione di un framework di Cyber Security Simulazione di Cyber Security Strategy Design. 17
19 MODULO 6 THREAT, INCIDENT & INVESTIGATION 18
20 Il programma THREAT, INCIDENT & INVESTIGATION Milano Sabato 6 Luglio Sabato 13 Luglio Threat Detection Capabilities - Security Operation Center Incident Handling - CSIRT Prevenzione e repressione dei crimini informatici Consegna attestati In questo modulo saranno illustrati: I meccanismi, gli strumenti e le competenze che devono essere presenti in un organizzazione per individuare e gestire le minacce cyber I meccanismi e le procedure che le organizzazioni mettono in atto per rispondere ad un attacco, gestirne gli effetti e ripristinare il business. Come le organizzazioni, a seguito delle minacce fronteggiate, costruiscono il know-how per fronteggiare e prevedere possibili minacce future. 19
21 I PARTNER EY in collaborazione con il CINI e la POLIZIA di STATO, e con il coinvolgimento di Confindustria, ha sviluppato il Cybersecurity Master Class, un percorso specifico che mira a fornire ai partecipanti le competenze del futuro e gli strumenti concreti per approcciare con competenza le sfide che quotidianamente i manager si trovano ad affrontare. mastercybersecurity@it.ey.com 21
Cybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
DettagliLA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
DettagliNational Team at the European Challenge. Experiences in domestic competions. Experiences in international competions
Tue 12th 08:00 09:00 01:00 Registration Auditorium National Team at the European Challenge Tue 12th 11:00 11:30 00:30 Cofeee Break Experiences in domestic competions Tue 12th 13:00 14:30 01:30 Lunch Experiences
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliNOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE
NOTE PER AUDIZIONE POSTE ITALIANE PER DECRETO LEGGE N 105/2019 POSTE ITALIANE Roma, 3 Ottobre 2019 CORPORATE AFFAIRS TUTELA AZIENDALE ORGANIGRAMMA Corporate Affairs Tutela Aziendale Sicurezza Fisica CERT
DettagliCYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP
CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP ADVANCED CYBERSECURITY & COMPLIANCE Gestire in modo innovativo e automatizzato il Rischio Cyber, come sarà richiesto nel
DettagliI trend emergenti e lo scenario di riferimento
I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliAdvanced Security Operations
Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology
DettagliFintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform
Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan
DettagliIT Management and Governance
Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative IT Management and Governance Master of Advanced Studies Per un responsabile dei servizi IT è fondamentale disporre
DettagliTRANSFORM your BUSINESS
26 marzo 2019 Hotel Meliá Milano TRANSFORM your BUSINESS NATHAN FURR wobi.com/wod-milano L ERA DIGITALE. UN OPPORTUNITÀ PER GUIDARE, SVILUPPARE E FAR CRESCERE IL TUO BUSINESS. ORA PIÙ CHE MAI. CHARLENE
DettagliBANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
DettagliCOMPLIANCE. Education Program
COMPLIANCE Education Program C e T I F E L A L T A F O R M A Z I O N E I N M A T E R I A D I C O M P L I A N C E Tra i diversi ambiti di formazione, CeTIF Academy da diversi anni sviluppa percorsi di ricerca
DettagliPERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional
PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le
DettagliSERVICE MANAGEMENT E ITIL
IT governance & management Executive program VI EDIZIONE / FEBBRAIO - GIUGNO 2017 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business
DettagliIIT E I SUOI CENTRI. Central Research Laboratories, GENOVA. 29 Maggio 2018 Misure minime di sicurezza ICT: esperienze a confronto
WORKSHOP GARR 2018 IIT E I SUOI CENTRI Center for Neuroscience e Cognitive Science, Università di Trento, TRENTO Center for Genomic Science, Campus IFOM-IEO, MILANO Center for Nano Science and Technology,
DettagliSWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM
The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud
DettagliPrivacy e requisiti per la Cybersecurity nella PA
SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni
DettagliDa una protezione perimetrale ad una user centric Security Summit Verona
Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it
DettagliLE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA
CLOUD SERVICES L adozione e la migrazione verso il cloud nasce dalla necessità di velocità e flessibilità nella creazione e gestione dei servizi. Tali benefici sono spesso impattatati dalla difficoltà
DettagliLa Piattaforma 4.0. Le Soluzioni innovative per i processi di business
La Piattaforma 4.0 Le Soluzioni innovative per i processi di business La Strategia 3 La Piattaforma 4.0 Mercato La Digital Transformation nelle aziende italiane «E più facile spedire ricette che torte
DettagliISACA ed ISIPM: cosa faranno insieme. ISACA Roma - ISIPM Istituto Italiano di Project Management
ISACA ed ISIPM: cosa faranno insieme ISIPM e ISACA L INTESA L INCONTRO sui temi 2 ISIPM & ISACA Roma ha sviluppato un Percorso Formativo Completo prevede la copertura delle seguenti aree: che Sicurezza
Dettagli15 Aprile 2016, Trento
15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:
DettagliINNOVATION & TECHNOLOGY MANAGEMENT
FORMAZIONE INNOVATION & TECHNOLOGY MANAGEMENT PRESENTAZIONE Il percorso Innovation e Technology Management mira a fornire un quadro esaustivo delle strategie e degli approcci gestionali che le imprese
DettagliVERSO LA MANIFATTURA 4.0: EVOLUZIONE, CONTENUTI, TECNOLOGIE E MANAGEMENT
VERSO LA MANIFATTURA 4.0: EVOLUZIONE, CONTENUTI, TECNOLOGIE E MANAGEMENT Corso di perfezionamento 2 a EDIZIONE SIGNIFICATO Le imprese hanno l esigenza di acquisire le competenze strategiche per affrontare
Dettagli6 sicuro? Cyber Security a misura di PMI e PAL. Andrea Ardizzone Segretario Generale Assintel
6 sicuro? Cyber Security a misura di PMI e PAL Diagnosi e prevenzione delle minacce, riduzione degli impatti Andrea Ardizzone Segretario Generale Assintel Roma, 29 novembre 2016 Università Sapienza via
DettagliQUALITY IS SUCCESS! «Dalle Tecnologie alle Competenze: nuovi profili professionali nella 4a Rivoluzione industriale»
SEQ 5-11 novembre 2018 CONVEGNO ITINERANTE AICQ NAZIONALE QUALITY IS SUCCESS! «Dalle Tecnologie alle Competenze: nuovi profili professionali nella 4a Rivoluzione industriale» Michele Colajanni Cyber security
DettagliCyber Security Lo scenario di rischio
Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla
DettagliGDPR: impatti operativi e opportunità
GDPR: impatti operativi e opportunità Focus sul settore Life Science e Healthcare Milano, 9 novembre Approfondimento Tommaso Stranieri Partner Deloitte Risk Advisory Data Protection Officer Network Deloitte
DettagliAbbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli
Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Luca Bechelli Practice Leader Information & Cyber Security Advisory Team @ Membro del Comitato Direttivo e del Comitato Tecnico Scientifico
DettagliEvoluzione Digitale nel Controllo di Gestione. Danilo Bracoloni
Evoluzione Digitale nel Controllo di Gestione Danilo Bracoloni Le Sfide del CFO Tempestività dell informazione Per consentire all azienda di prendere le decisioni vincenti è necessario che le analisi siano
DettagliDATA PROTECTION E PRIVACY OFFICER
UNIVERSITÀ DI BOLOGNA CORSO DI ALTA FORMAZIONE DATA PROTECTION E PRIVACY OFFICER Direttore: Prof. Avv. Fabio Bravo a.a. 2017/18 IV edizione P I A N O D I D A T T I C O Per ulteriori informazioni: www.dataprotection-privacy.it
DettagliSWASCAN. Company Profile
Cyber Security Competence Services SWASCAN Company Profile Swascan is In collaboration with Cisco The First Cyber Security Testing Platform Cloud or On Premise Platform Cyber Security Competence Services
DettagliS f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a. M i l a n o, 9 a p r i l e
INNOVATING CYBERSECURITY S f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a M i l a n o, 9 a p r i l e N e l 2 0 1 2 l e a z i e n d e a m e r i c a n e
DettagliCyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
DettagliDigital Forensics for Blockchain Analysis, Penetration Testing and Incident Response
Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Certificate of Advanced
DettagliIFRS 17 VALUTARE L'IMPATTO, PROGETTARE E PIANIFICARE LA FASE DI IMPLEMENTAZIONE E GESTIRE LA TRANSIZIONE dicembre 2017
IFRS 17 VALUTARE L'IMPATTO, PROGETTARE E PIANIFICARE LA FASE DI IMPLEMENTAZIONE E GESTIRE LA TRANSIZIONE 12 14 dicembre 2017 www.mib.edu/ifrs17 MIB Trieste School of Management MBA e Master sono certificati
DettagliALIMENTARE NUOVI MODELLI AD ALTA PERFOMANCE PER LE IMPRESE come sostenere la competitività favorendo la convergenza tra business e tecnologia
ALIMENTARE NUOVI MODELLI AD ALTA PERFOMANCE PER LE IMPRESE come sostenere la competitività favorendo la convergenza tra business e tecnologia Andrea RUSCICA Chairman Altea Federation SEGUI L EVENTO SUI
DettagliGlobal Cyber Security Center
Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia
DettagliLa Cyber Security nel Gruppo FS
La nel Gruppo FS e Sicurezza Nazionale Master Homeland Security XI Edizione 2019/2020 20 giugno 2019 Il sistema ferroviario come Infrastruttura Critica La tutela delle infrastrutture critiche attraverso
DettagliUN FRAMEWORK NAZIONALE PER LA CYBER SECURITY
UN FRAMEWORK NAZIONALE PER LA CYBER SECURITY Leonardo Querzoni querzoni@diag.uniroma1.it CIS Sapienza Cyber Intelligence and information Security CONTESTO NAZIONALE DPCM 24/1/2013 CONTESTO NAZIONALE DPCM
DettagliI processi di apprendimento in Regione Lazio, strumenti per implementare le strategie regionali
I processi di apprendimento in Regione Lazio, strumenti per implementare le strategie regionali Alessandro BACCI Direttore Direzione Affari Istituzionali, Personale e Sistemi Informativi Strategie regionali
DettagliSyllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico
Syllabus Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) 1 Obiettivo Il Syllabus e4job è costituito dagli argomenti che consentono di: avere una profonda cultura del mondo digitale e del tumultuoso cambiamento
DettagliSicurezza: Integrazione e proattività. Teresa Alvaro Direttore Generale
Sicurezza: Integrazione e proattività Teresa Alvaro Direttore Generale Il contesto globale, quale futuro? IOT Tecnologie emergenti BIG DATA AI Digital disruption Roadmap per la trasformazione digitale
DettagliOsservatorio normativo EY
Osservatorio normativo EY IVASS - Documento in consultazione n. 2/2017 - Schema di Regolamento IVASS recante disposizioni in materia di Cyber Security IVASS - Documento in consultazione n. 2/2017 - Schema
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Palermo, 12 giugno 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle
DettagliPercorso di Alta Formazione «DIGITAL MANAGEMENT & BIG DATA NELLE ISTITUZIONI FINANZIARIE» Kick off 10 giugno 2016
Percorso di Alta Formazione «DIGITAL MANAGEMENT & BIG DATA NELLE ISTITUZIONI FINANZIARIE» Kick off 10 giugno 2016 1 Chi siamo Gli elementi fondanti del CeTIF: Strategia Finanza Innovazione CeTIF dal 1990
DettagliPERCORSO DI ALTA FORMAZIONE E QUALIFICA GDPR (REG. UE 2016/679) RICONOSCIUTO AICQ SICEV
Catalogo Corsi GDPR PERCORSO DI ALTA FORMAZIONE E QUALIFICA GDPR (REG. UE 2016/679) RICONOSCIUTO AICQ SICEV OBIETTIVI Un percorso formativo completo e riconosciuto, conforme alla nuova Norma UNI sui "Profili
DettagliLo Skill mix delle risorse umane in sanità e i bisogni di formazione LORENZO MINETTI 26 / 03/ 2019
Lo Skill mix delle risorse umane in sanità e i bisogni di formazione LORENZO MINETTI 26 / 03/ 2019 PREMESSA La formazione oggi deve essere vista come: Processo di apprendimento Leva di cambiamento e di
DettagliArea IT. Partecipanti: il corso verrà avviato al raggiungimento di un min. di 8 partecipanti (partecipanti max. 15)
C ATA L O G O C O R S I 2 0 1 8 E D U C AT I O N Catalogo Area IT Cyber Security Specialist Enterprise Architect APP & GO: il Mobile Developer Angular JS Angular Corso Base Angular 6.NET Linguaggio R Microsoft
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliPRIVACY 2018 DATA PROTECTION REGOLAMENTO UE 2016/679 SICUREZZA UE CENSIMENTO OBLIO DATABREACH REGOLAMENTO PSEUDONOMIZZAZIONE CONSENSO ESTRAZIONE
REGOLAMENTO UE 2016/679 DATA DATA PROTECTION PROTECTION PRIVACY 2018 RESPONSABILE PROTEZIONE DATI RACCOLTA STRUTTURAZIONE MINIMIZZAZIONE CONDOTTA TITOLARE VIOLAZIONE ESTRAZIONE SICUREZZA REGISTRAZIONECYBERSECURITY
DettagliThe Innovation Group TIG Academy :
The Innovation Group TIG Academy : Un Knowledge Network e Thought Leadership per la cultura digitale del management TIG ACADEMY : Che cosa è e obiettivi TIG Academy realizza della formazione non tradizionale
DettagliCOBIT 5 for Information Security
COBIT 5 for Information Security Andrea Castello LA 27001, LA 20000, LA 22301, ISO 20000 trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Sicurezza delle informazioni
DettagliNIS e GDPR: compliance istituzionali, competenze, risorse. Elisabetta Zuanelli
II CONFERENZA NAZIONALE La Direttiva NIS e il GDPR: compliance istituzionali, strutture e coordinamento 2 edizione del Master in «Competenze digitali per la Protezione dei Dati, la Cybersecurity e la Privacy»
DettagliCYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner
CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO 2013 - Giacomo Segalli Giacomo Segalli Partner Agenda Reply: Facts & Figures Reply Capabilities: Business Security
DettagliIl corso ha la durata di due giornate (ogni giornata prevede 8 ore di formazione, con un ora di pausa per il pranzo).
Corso: Cybersecurity Fundamentals (CSX) L IT è la struttura nella quale si concentrano le informazioni necessarie per la gestione del business aziendale. Cybersecurity Nexus (CSX) è il programma professionale
DettagliInformation & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico
Information & Cyber Security Strategy: cosa fare Alessio L.R. Pennasilico apennasi@clusit.it Alessio L.R. Pennasilico aka -=mayhem=- Practice Leader Information & Cyber Security Advisory Team @ Security
DettagliCloud Transformation: Opportunità e sfide
Cloud Transformation: Opportunità e sfide 15.05.19 Alessandro Piva Direttore Osservatorio Cloud Transformation, Politecnico di Milano Alessandro.piva@polimi.it La metodologia di ricerca KICK OFF ATTIVITÀ
DettagliTrasformazione digitale Efficienza e innovazione: esperienze del GSE Gennaro Niglio Direttore Sistemi Informativi GSE SpA
Trasformazione digitale Efficienza e innovazione: esperienze del GSE Gennaro Niglio Direttore Sistemi Informativi GSE SpA Roma, Settembre 2017 Il Gestore dei Servizi Energetici GSE SpA Le principali attività
DettagliIL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER
IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA
DettagliRisultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice
Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano
Dettagli12 Aprile 2018, Hotel Garden - Terni. «Dalla Privacy alla Cybersecurity: Sfide e opportunità per l impresa oggi» Giulio Carducci
12 Aprile 2018, Hotel Garden - Terni. «Dalla Privacy alla Cybersecurity: Sfide e opportunità per l impresa oggi» Giulio Carducci I due mondi della sicurezza digitale 1. Mondo Gestionale 1. Mondo delle
DettagliINNOVAZIONE SUPPORTO
WHO CHI SIAMO Un nuovo approccio alla sicurezza informatica nell era della trasformazione digitale. Società di consulenza che nasce con l obiettivo di unire esperti e professionisti nel campo dell IT,
DettagliElisabetta Zuanelli. Webinar, 26 ottobre 2017
La Direttiva europea NIS, Network and Information Security: soggetti attuatori, competenze, obblighi e prospettive nel processo di recepimento e a regime Webinar, 26 ottobre 2017 Elisabetta Zuanelli Coordinatore
DettagliCyber security: nasce CSE CybSec Enterprise, innovativa società di consulenza per aziende e istituzioni
Cyber security: nasce CSE CybSec Enterprise, innovativa società di consulenza per aziende e istituzioni Roma, 13-14 giugno 2017 Rassegna stampa Palazzo Guglielmi Piazza dei SS. Apostoli 73 00187 Roma T+39
Dettagli«Abbiamo scelto HYDAC» DiOMera di Andritz: un caso di successo nella Manutenzione 4.0 per il monitoraggio real-time di impianti Hydropower
«Abbiamo scelto HYDAC» DiOMera di Andritz: un caso di successo nella Manutenzione 4.0 per il monitoraggio real-time di impianti Hydropower SOMMARIO 1. IL CONTESTO 2. LA SOLUZIONE DI ANDRITZ 3. ANDRITZ
DettagliMERCATO, CONFRONTO E INNOVAZIONE Le leve per competere. Milano, 13 giugno 2017, Palazzo delle Stelline
MERCATO, CONFRONTO E INNOVAZIONE Milano, 13 giugno 2017, Palazzo delle Stelline 1 CONFERENZA I contenuti MERCATO, CONFRONTO E INNOVAZIONE Milano, 13 giugno 2017, Palazzo delle Stelline Concepito come evento
DettagliEXECUTIVE MASTER CYBER SECURITY E DATA PROTECTION
EXECUTIVE MASTER CYBER SECURITY E DATA PROTECTION IL MASTER 400 ORE + 3 MESI DI TIROCINIO FORMATIVO PROPEDEUTICO ALLA CERTIFICAZIONE CISM E finalizzato alla formazione di professionisti ed esperti fornendo
DettagliGDPR General Data Protection Regulation
GDPR General Data Protection Regulation GDPR cos è, a chi si applica L obiettivo principale del GDPR è proteggere i diritti di proprietà individuale dei cittadini UE, rispetto alla precedente legislazione
DettagliKPMG Advisory: per vincere la sfida della complessità. Genova, Dottor Nello Giuntoli. Corporate Profile
KPMG Advisory: per vincere la sfida della complessità Genova, Dottor Nello Giuntoli Corporate Profile 0 Organizzazione e Governance KPMG Italy La nostra organizzazione AUDIT ADVISORY/NNI TAX & LEGAL ACCOUNTING
DettagliRoma, 28/11/2018. «6 SICURO?» L esperienza INAIL
Roma, 28/11/2018 «6 SICURO?» L esperienza INAIL Agenda Scenario emergente Cyber Risk INAIL: Scenario Information&Cyber Security INAIL: Framework Information&Cyber Security INAIL: Risultati e Benefici Information&Cyber
DettagliSwascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO
Swascan for GDPR SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO Il servizio di GDPR Chiavi in mano Un Team di Competenze per la GDPR Esperti e Professionisti del Settore Avvocati
DettagliLa protezione dal rischio cyber per le PMI e le PAL
Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi
DettagliIniziativa : "Sessione di Studio" a Torino
Gentili Associati, Iniziativa : "Sessione di Studio" a Torino Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliALLEGATO 1 - Glossario di riferimento per le attività formative finanziate da FONDIR
ALLEGATO 1 - Glossario di riferimento per le attività formative finanziate da FONDIR UCS FONDIR TRACCIAMENTO OUTPUT Sviluppo abilità personali (soft skills) Coaching esperienziale Metodologia che si prefigge
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliSWASCAN REGISTRATI E ACCEDI AL FREE TRIAL
SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL The first Cloud Suite Cyber COS E SWASCAN? I SERVIZI DI SWASCAN The first Cloud Cyber La prima suite interamente in Cloud che permette di: Identificare Analizzare
DettagliStrategy to execution: il sistema di gestione con ARIS per allineare strategia e operations. Massimo Maraziti Partner, Process Factory
1 Strategy to execution: il sistema di gestione con ARIS per allineare strategia e operations. Massimo Maraziti Partner, Process Factory Strategy to execution Il sistema di gestione con ARIS per allineare
Dettagli28 Paesi 1 Cyber Security
28 Paesi 1 Cyber Security Stefano Bracco Stefano.BRACCO@acer.europa.eu (Security Officer e Knowledge Manager presso Agency for the Cooperation of Energy Regulators) 4ª Conferenza nazionale Cyber Security
DettagliDa una protezione perimetrale ad una user centric Security Summit Treviso
Da una protezione perimetrale ad una user centric Security Summit 2019 - Treviso AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it
DettagliStandard e eccellenza: un approccio metodologico
Standard e eccellenza: un approccio metodologico Presentazione La ricerca del miglioramento: ISO 9000 e Business Excellence Standard e eccellenza: la visione aziendale unitaria L approccio integrato Collegamento
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
DettagliSFIDE MANAGERIALI PER LA TRASFORMAZIONE DIGITALE PER PMI
SFIDE MANAGERIALI PER LA TRASFORMAZIONE DIGITALE PER PMI 18-25 marzo e 5-12 aprile 2019 SFIDE MANAGERIALI PER LA TRASFORMAZIONE DIGITALE PER PMI Premessa La digitalizzazione di processi e prodotti è ormai
DettagliRegolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità
Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Corsi Data Protection Forniamo una vasta gamma di corsi di formazione in ambito privacy e data protection. I nostri corsi
DettagliCLOUD E SICUREZZA APPLICATIVA: nuove sfide e nuove opportunità per la PA
CLOUD E SICUREZZA APPLICATIVA: nuove sfide e nuove opportunità per la PA Giovanni MANCA Esperto di digitalizzazione e sicurezza ICT (FPA) Roma - 15 marzo 2018 Argomenti Le architetture cloud e la sicurezza.
DettagliMarco Cattaneo. Product Marketing Manager Windows Client
Marco Cattaneo Product Marketing Manager Windows Client 1 I problemi di oggi: "Sono preoccupato dalle minacce alla sicurezza e dalla gestione del rischio per la mia attività." PC, infrastruttura e processi
DettagliDigital R-evolution. Gestire la digital transformation. Soluzioni concrete per lo sviluppo delle imprese.
Digital R-evolution Gestire la digital transformation Soluzioni concrete per lo sviluppo delle imprese. Le 7 fasi dell approccio digitale di Assolombarda Servizi In principio era il Business. I modelli
DettagliDocente del corso: ALBERTO VARRIALE Consulente Senior e Formatore Newton Management Innovation Spa
CORSO VENDERE NELL ERA DIGITALE Rivolto alle figure commerciali che rivestono un ruolo chiave nelle imprese del settore, il corso si è tenuto a Roma il 13 e 14 ottobre 2016. L obiettivo è quello di offrire
DettagliIL NUOVO APPROCCIO STRATEGICO INTERNAZIONALE E ITALIANO MATERIA DI CYBERSECURITYY
Colloquia IL NUOVO APPROCCIO STRATEGICO INTERNAZIONALE E ITALIANO IN MATERIA DI CYBERSECURITYY Roma, 28 settembre 2017 ore 15.00 presso Università Campus Biomedico di Roma Sala Conferenze PRABB via Alvaro
DettagliPerformance Management
Performance Management C è sempre una via per farlo in modo migliore. Trovala. Thomas Edison Recenti ricerche hanno dimostrato che i sistemi di Performance Management tradizionali sono sempre meno efficaci
DettagliALTIS. per la Pubblica Amministrazione
ALTIS per la Pubblica Amministrazione La divisione Public Management La Divisione "Public Management" si pone come un centro di ricerca e di studio su temi gestionali di forte rilevanza ed attualità per
DettagliATTIVITA DI RICERCA 2015 Frodi bancarie e sicurezza: logiche di prevenzione, monitoraggio e gestione alla luce delle nuove normative
ATTIVITA DI RICERCA 2015 Frodi bancarie e sicurezza: logiche di prevenzione, monitoraggio e gestione alla luce delle nuove normative PROPOSTA DI ADESIONE 1 TEMI E MOTIVAZIONI Le tecnologie giocano ormai
DettagliIl governo del Rischio informatico alla luce delle Nuove Disposizioni di Vigilanza Prudenziale
ATTIVITA DI RICERCA 2014 Il governo del Rischio informatico alla luce delle Nuove Disposizioni di Vigilanza Prudenziale Metodologie, processi e strumenti PROPOSTA DI PARTECIPAZIONE 1 TEMI E MOTIVAZIONI
DettagliIL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG.
REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. (UE) 2016/679) IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME CONVEGNO GLOBE TORINO 9 GIUGNO2017 1 GDPR = Sistema di trasmissione
DettagliOrganizzare i servizi tecnologici e Digitali
Organizzare i servizi tecnologici e Digitali Hai avviato o stai per avviare una Startup, una tua attività o una piccola impresa, con un progetto bellissimo che auspichi sia di grande successo! Il mondo
DettagliExecutive Master in Progettazione Europea e Project Financing
Executive Master in Progettazione Europea e Project Financing Acquisire le conoscenze e le tecniche vincenti per la preparazione, la redazione e la presentazione dei Progetti Europei e per migliorare l
Dettagli