Esperienze PCI: key point e suggerimenti per una applicazione efficiente ed efficace dello standard

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Esperienze PCI: key point e suggerimenti per una applicazione efficiente ed efficace dello standard"

Transcript

1 Esperienze PCI: key point e suggerimenti per una applicazione efficiente ed efficace dello standard AIEA, SDS 15 Dicembre 2010 Massimo Cotrozzi Sernet spa

2 Sernet SpA Management Advisory Company Profile AIEA SDS 15 dicembre 2010

3 AREE DI BUSINESS SERNET Governance, Risk & Compliance ICT Governance & Security Execution & Organization Restructuring Energy

4 ICT Governance & Security Obiettivo assicurare servizi ICT efficaci, efficienti e con livelli di sicurezza coerenti con le esigenze dei processi aziendali e con le valutazioni di rischio Contenuti supporto consulenziale per la adozione e preparazione alla certificazione di metodologie e standard di ICT Governance & Security, per lo svolgimento di progetti di ICT audit e per la ottimizzazione delle soluzioni tecnologiche e organizzative ICT 4

5 ICT GOVERNANCE & SECURITY SERVIZI SERNET IT Governance ICT Governance (ISO 38500, CobiT) IT Service Management (ITIL, ISO 20000) ICT Audit ICT Human Resources Management & Organization ICT Security Information Security Management System (ISO 27000) Business Continuity & Disaster Recovery (BS 25999) Security Tech Payment Security (PCI DSS) Vulnerability Assessment Penetration Test Secure SDLC Security technologies advisory

6 ICT GOVERNANCE & SECURITY QUADRO D INSIEME CoSO - ERM IT Governance ISO CobiT Board briefing on IT Governance ICT security Business Continuity ICT service delivery ITIL ISO ISO BS Application development SDLC pag. 6 PCI DSS: Assessment e Preparazione alla Certificazione Sicurezza applicativa (Ciclo sicuro SDLC) Svolgimento Vulnerability assessment-penetration Test Advisory scelte tecnologiche di sicurezza Security Tech

7 Obiettivo della Presentazione Delineare il quadro d insieme di uno Standard emergente (PCI DSS), dedicato alla sicurezza delle transazioni tramite carta di credito, che interessa: issuers (es. banche) merchant (es. grande distribuzione o esercenti) service providers (es. outsourcers ICT) La versione attuale dello standard (versione 2.0), è stata pubblicata nell ottobre pag. 7

8 PCI SSC Membri del Payment card industry - Security Standard Council pag. 8

9 Versione 2.0 dello Standard PCI DSS pag. 9 Reduce Liabilities, Address Business Risks, Increase Security and Protect Sensitive Company s Information

10 La norma PCI DSS PCI (Payment Card Industry) DSS (Data Security Standard) è stato sviluppato per favorire e migliorare la protezione dei dati di titolari di carta semplificare l'implementazione di misure di sicurezza dei dati coerenti a livello globale. Il documento, PCI DSS - Requisiti e procedure di valutazione della sicurezza, si basa sui 12 requisiti PCI DSS e li abbina alle corrispondenti procedure di test in uno strumento formale e rigoroso di valutazione della sicurezza. pag. 10

11 Obiettivo della norma Ridurre la portata delle frodi ai consumatori con le carte di credito Ridurre il rischio di sicurezza sulla filiera dei pagamenti con carte Ridurre i costi a carico degli emittenti e trasferirli (implementazioni di sicurezza e multe) pag. 11

12 Obiettivo della norma Ridurre al minimo all interno del Sistema Informativo l utilizzo delle Carte di Credito ed esclusivamente per motivi di business Laddove le carte sono presenti solo utenti autorizzati devono potere accedere pag. 12

13 L importanza di PCI DSS Autorevolezza di Penali a carico i trasgressori (es. merchant che non proteggono le carte di credito) Novità dello standard, che nasce in un contesto di difesa dagli attacchi di cybercriminali Ampio ambito di copertura dello standard (infrastrutture ICT, software applicativo, aspetti organizzativi, etc) Misure preventive di sicurezza allo stato dell arte Progressivo ampliamento del set di standard di (es. PA DSS per il contrasto alla vulnerabilità applicativa) Focus sullo standard da parte di Associazioni internazionali di sicurezza ICT (es. ISSA) e di auditing (es. AIEA), per i trattamenti di dati critici: non solo cardholders, ma anche dati sensibili pag. 13

14 pag Obiettivi, 12 Requisiti

15 pag. 15 Assessment types

16 PCI DSS What to do for compliance Assessments Merchants and service providers have to select an approved assessor to conduct annual security assessments to validate compliance with PCI requirements as detailed in the document Payment Card Industry (PCI) Security Audit Procedures (available at Perimeter Network Scans PCI requires quarterly perimeter scans performed by a vendor approved by the PCI Security Standards Council. Internal Network Scans PCI requires Level 1 and 2 service providers to have quarterly internal scans performed. Internal scans can be performed by any party, including internal resources. pag. 16 Penetration Testing PCI requires that all Web applications that handle cardholder data have annual penetration testing performed.

17 Certification roadmap pag. 17 Final Report on Compliance, which demonstrates full compliance with PCI requirements

18 PCI DSS: lo stato dell arte Diffusione dello standard nel mercato italiano e internazionale Come approcciare PCI DSS pag. 18

19 PCI DSS Compliance, si ma come? Approccio security: Proteggere tutto Espandere il perimetro Mitigare il rischio e i processi? e chi controlla? pag. 19

20 PCI DSS Compliance, si ma come? Un approccio efficace alla gestione della compliance PCI Capire l obiettivo aziendale Verificare la strada migliore da seguire Partire dai processi Possibilmente modificare i processi Gap Analysis Verifica impatti IT Eventualmente reiterare il ciclo pag. 20

21 Miti, ma non troppo Myth 1 One vendor and product will make us compliant Myth 2 Outsourcing card processing makes us compliant Myth 3 PCI compliance is an IT project Myth 4 PCI will make us secure Myth 5 PCI is unreasonable; it requires too much Myth 6 PCI requires us to hire a Qualified Security Assessor Myth 7 We don t take enough credit cards to be compliant Myth 8 We completed a SaQ so we re compliant Myth 9 PCI makes us store cardholder data Myth 10 PCI is too hard pag. 21

22 Application Security Non esiste uno standard PA DSS Build Security IN (US GOV) Comprehensive, Lightweight Application Security Process (OWASP) Microsoft SDL pag. 22

23 Application Security pag. 23 Problematiche Awareness Software engineer non a conoscenza di tematiche di security Timings Nuove funzioni e procedure da svilupparsi per ieri Accountability Nessuno e responsabile per errori di security Monitoring Nessuno controlla che esistano SLA di security per i software applicativi Auditing Internal Auditing non abbastanza staffato per effettuare auditi efficaci

24 Application Security Cosa si fa per rimediare Code reviews con tools automatizzati OWASP top 10 Pentesting Checklist Security generalmente non strutturata ma per eccezioni Gestione contrattuale della sicurezza applicativa (se va bene) pag. 24

25 Conclusioni PCI DSS Friend or Foe? pag. 25

26 Massimo Cotrozzi Sernet SpA Management Advisory Grazie dell attenzione Piazza Repubblica Milano Tel Fax pag. 26

Lo standard PCI-DSS e gli impatti sulla sicurezza informatica delle banche

Lo standard PCI-DSS e gli impatti sulla sicurezza informatica delle banche Lo standard PCI-DSS e gli impatti sulla sicurezza informatica delle banche ABI Eventi Banche e Sicurezza 2009 Fabio Guasconi Roma, 09/06/2009 1 Prima di Iniziare Fabio Guasconi ISECOM Deputy Director of

Dettagli

Gestione integrata dei rischi e data protection: casestudy

Gestione integrata dei rischi e data protection: casestudy Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO:

Dettagli

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro

Dettagli

Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli

Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Luca Bechelli Practice Leader Information & Cyber Security Advisory Team @ Membro del Comitato Direttivo e del Comitato Tecnico Scientifico

Dettagli

Third Party Assurance Reporting

Third Party Assurance Reporting www.pwc.com Third Party Assurance Reporting AIEA Riccardo Crescini Agenda 1. Panoramica sugli ambiti di Third Party Assurance ( TPA ) 2. Principali standard SSAE16 & ISAE 3402 ISAE 3000 3. Trust Services

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Swascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO

Swascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO Swascan for GDPR SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO Il servizio di GDPR Chiavi in mano Un Team di Competenze per la GDPR Esperti e Professionisti del Settore Avvocati

Dettagli

PORTAFOGLIO dei Servizi. maggio / 2019

PORTAFOGLIO dei Servizi. maggio / 2019 PORTAFOGLIO dei Servizi maggio / 2019 Mosys Consulting è una giovane società di consulenza integrata che dal 2010 opera con successo nel settore della consulenza ICT di alto livello al fianco delle pubbliche

Dettagli

The first all-in-one Cloud Security Suite Platform

The first all-in-one Cloud Security Suite Platform The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

ISA Presentazione dei servizi. isaitalia.it

ISA Presentazione dei servizi. isaitalia.it ISA Presentazione dei servizi 2019 Value Proposition Profilo ISA La ISA nasce nel 1994 - Si pone sul mercato come società indipendente di servizi di Consulting ICT alle organizzazioni nell ottica di migliorare

Dettagli

Rischi emergenti nell informatica a supporto del business

Rischi emergenti nell informatica a supporto del business Rischi emergenti nell informatica a supporto del business Cetif - 15 ottobre 2009 - sergio.tagni@popso.it 1 Indice 1. Il contesto attuale di riferimento e l evoluzione dei controlli in ambito IT 2. Recenti

Dettagli

Information & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico

Information & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico Information & Cyber Security Strategy: cosa fare Alessio L.R. Pennasilico apennasi@clusit.it Alessio L.R. Pennasilico aka -=mayhem=- Practice Leader Information & Cyber Security Advisory Team @ Security

Dettagli

SPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma".

SPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma. 1 SPETT.LE Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour 00193 Roma". OGGETTO: "proposta di convenzione per gli iscritti all'ordine degli Avvocati di Roma" 2 Profilo Aziendale

Dettagli

ITIL cos'è e di cosa tratta

ITIL cos'è e di cosa tratta ITIL cos'è e di cosa tratta Stefania Renna Project Manager CA Sessione di Studio AIEA, Roma, 6 Aprile 2006 Agenda ITIL: lo standard de facto Il framework I benefici e le difficoltà Il percorso formativo

Dettagli

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan

Dettagli

The Þrst all-in-one Cloud Security Suite Platform

The Þrst all-in-one Cloud Security Suite Platform The Þrst all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite

Dettagli

Corporate Presentation Enway Corporate Presentation

Corporate Presentation Enway Corporate Presentation Corporate Presentation 2019 1 Chi siamo Enway è nata nel 2015. È una società che opera nel settore ICT con l'obiettivo di promuovere l'innovazione attraverso la ricerca, la creazione e l'implementazione

Dettagli

CALENDARIO CORSI 2019

CALENDARIO CORSI 2019 DNV GL - Business Assurance Segreteria Didattica Training Tel. + 0 0 - Fax. + 0 e-mail: training.italy@dnvgl.com www.dnvgl.it/training DNV GL DNV GL - Business Assurance è uno dei principali enti di certificazione

Dettagli

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli

SAS70 lo standard per la valutazione dei controlli interni delle aziende di outsourcing. Ottobre 2008

SAS70 lo standard per la valutazione dei controlli interni delle aziende di outsourcing. Ottobre 2008 SAS70 lo standard per la valutazione dei controlli interni delle aziende di outsourcing Ottobre 2008 Agenda SiNSYS SAS70 Introduzione Tipologie di report SAS70 Formato del report SAS70 Fasi di emissione

Dettagli

InfoSec: non solo firewall e antivirus. Massimo Grandesso

InfoSec: non solo firewall e antivirus. Massimo Grandesso InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali

Dettagli

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud

Dettagli

KPMG Advisory: per vincere la sfida della complessità. Genova, Dottor Nello Giuntoli. Corporate Profile

KPMG Advisory: per vincere la sfida della complessità. Genova, Dottor Nello Giuntoli. Corporate Profile KPMG Advisory: per vincere la sfida della complessità Genova, Dottor Nello Giuntoli Corporate Profile 0 Organizzazione e Governance KPMG Italy La nostra organizzazione AUDIT ADVISORY/NNI TAX & LEGAL ACCOUNTING

Dettagli

The First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN

The First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO NETWORK SCAN COS E SWASCAN? The first Cloud Cyber Security Platform La prima suite interamente in Cloud che permette di: Identificare

Dettagli

Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008

Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008 Gestione dell emergenza nel processo di integrazione SIA-SSB Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008 sia ssb 2008 Agenda Il Gruppo SIA-SSB - Aree di Business La struttura di Risk

Dettagli

CALENDARIO CORSI 2017

CALENDARIO CORSI 2017 DNV GL - Business Assurance Segreteria Didattica Training Tel. +39 039 60564 - Fax. +39 039 6058324 e-mail: training.italy@dnvgl.com www.dnvgl.it/training DNV GL DNV GL - Business Assurance è uno dei principali

Dettagli

Il mobility management nella certificazione dei Sistemi di Gestione Aziendale

Il mobility management nella certificazione dei Sistemi di Gestione Aziendale Il mobility management nella certificazione dei Sistemi di Gestione Aziendale Francesco Scarlata Sales manager, TÜV Italia francesco.scarlata@tuv.it www.tuv.it Il nostro lavoro, la vostra opportunità >

Dettagli

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Dettagli

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL The first Cloud Suite Cyber COS E SWASCAN? I SERVIZI DI SWASCAN The first Cloud Cyber La prima suite interamente in Cloud che permette di: Identificare Analizzare

Dettagli

Da una protezione perimetrale ad una user centric Security Summit Verona

Da una protezione perimetrale ad una user centric Security Summit Verona Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

Servizio L2.S3.9 - Servizi professionali

Servizio L2.S3.9 - Servizi professionali Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle

Dettagli

DEFINIZIONE DEL FABBISOGNO E STRATEGIE FINANZIARIE

DEFINIZIONE DEL FABBISOGNO E STRATEGIE FINANZIARIE FIT4SE Strumenti di Finanza per le Imprese Sociali (Financial Tools of Social Enterprise) DEFINIZIONE DEL FABBISOGNO E STRATEGIE FINANZIARIE Prof Demetra-Legacoop Romagna Ravenna 29/06/2017 Corporate Governance

Dettagli

FORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t

FORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t FORMAZIONE AIEA Catalogo corsi 2017 Milano, Novembre 2016 w w w. a i e a - f o r m a z i o n e. i t Agenda STRUTTURA DELL OFFERTA FORMATIVA.. 3 OFFERTA CORSI: Corsi Area Certificazioni ISACA... 4 Corsi

Dettagli

NUOVO REGOLAMENTO EUROPEO SULLA PRIVACY APPROCCIO METODOLOGICO PER LE ATTIVITÀ DI ADEGUAMENTO. AL GDPR 20 Febbraio 2019

NUOVO REGOLAMENTO EUROPEO SULLA PRIVACY APPROCCIO METODOLOGICO PER LE ATTIVITÀ DI ADEGUAMENTO. AL GDPR 20 Febbraio 2019 NUOVO REGOLAMENTO EUROPEO SULLA PRIVACY APPROCCIO METODOLOGICO PER LE ATTIVITÀ DI ADEGUAMENTO AL GDPR 20 Febbraio 2019 AGENDA INTRODUZIONE METODOLOGIA DI ADEGUAMENTO APPROCCIO PROGETTUALE PROPOSTO ORGANIZZAZIONE

Dettagli

Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità

Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Corsi Data Protection Forniamo una vasta gamma di corsi di formazione in ambito privacy e data protection. I nostri corsi

Dettagli

PROTEZIONE DEI DATI: QUALE RUOLO PER LA CERTIFICAZIONE?

PROTEZIONE DEI DATI: QUALE RUOLO PER LA CERTIFICAZIONE? PROTEZIONE DEI DATI: QUALE RUOLO PER LA CERTIFICAZIONE? ARMANDO ROMANIELLO DIRETTORE MARKETING, INDUSTRY MANAGEMENT E CERTIFICAZIONE DI PRODOTTO CERTIQUALITY Certiquality è 18000 GIORNATE Carico DI AUDIT

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Privacy e requisiti per la Cybersecurity nella PA

Privacy e requisiti per la Cybersecurity nella PA SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni

Dettagli

CALENDARIO CORSI 2017

CALENDARIO CORSI 2017 DNV GL - Business Assurance Segreteria Didattica Training Tel. +39 039 60564 - Fax. +39 039 6058324 e-mail: training.italy@dnvgl.com www.dnvgl.it/training DNV GL DNV GL - Business Assurance è uno dei principali

Dettagli

IT governance. La normativa IVASS

IT governance. La normativa IVASS IT governance La normativa IVASS Da dove a dove Dal regolamento 20 / Al doc. consultazione 2 / 2008 (2012, 2014) 2017 Controlli interni, gestione dei rischi, compliance ed esternalizzazione Disposizioni

Dettagli

CALENDARIO CORSI SCONTO EARLY BIRD: 5% - SCONTO AGGIUNTIVO PER 3 + PARTECIPANTI: 10%

CALENDARIO CORSI SCONTO EARLY BIRD: 5% - SCONTO AGGIUNTIVO PER 3 + PARTECIPANTI: 10% CALENDARIO CORSI SCONTO EARLY BIRD: 5% - SCONTO AGGIUNTIVO PER 3 + PARTECIPANTI: 10% CISA Corso preparazione all'esame di certificazione CISA (Certified Information System Auditor) di 21-Mar-2019 25-Feb-2019

Dettagli

GOVERNANCE, CONTROL, Slide 1 di 34

GOVERNANCE, CONTROL, Slide 1 di 34 GOVERNANCE, CONTROL, and AUDIT for INFORMATION and RELATED TECHNOLOGY Slide 1 di 34 AIEA Associazione Italiana Information Systems Auditors COBIT Modello per il controllo interno sull IT Esercitazione

Dettagli

PARTE 1. La sicurezza dei pagamenti e delle carte di credito - Alberto Perrone

PARTE 1. La sicurezza dei pagamenti e delle carte di credito - Alberto Perrone PARTE 1 La sicurezza dei pagamenti e delle carte di credito - Alberto Perrone 2 PCI Security Standards Council 2004 A Dicembre viene pubblicata la versione 1.0 della PCI- DSS, gestita da VISA e MasterCard

Dettagli

GENERALI GROUP Ufficio del Dirigente Preposto. L integrazione delle best practice per una best practice de facto. Padova, 13 Novembre 2008

GENERALI GROUP Ufficio del Dirigente Preposto. L integrazione delle best practice per una best practice de facto. Padova, 13 Novembre 2008 GENERALI GROUP Ufficio del Dirigente Preposto L integrazione delle best practice per una best practice de facto Padova, 13 Novembre 2008 Agenda 1 Il Il Gruppo Generali La La legge 262/05 Il Il progetto

Dettagli

Information Risk Management (IRM)

Information Risk Management (IRM) Information Risk Management (IRM) Stage Torino, luglio 2019 Information Risk Management ( IRM ) 1 /3 Information Risk Management è la linea di servizi di KPMG che ha anticipato e seguito nel tempo le richieste

Dettagli

Gestione della sicurezza e della conformità. Approccio olistico alla gestione di ISO/IEC 27001, data protection, privacy e PCI DSS

Gestione della sicurezza e della conformità. Approccio olistico alla gestione di ISO/IEC 27001, data protection, privacy e PCI DSS Gestione della sicurezza e della conformità tramite un SGSI Approccio olistico alla gestione di ISO/IEC 27001, data protection, privacy e PCI DSS Introduzione Lo scopo del presente documento è quello di

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

COBIT 5 for Information Security

COBIT 5 for Information Security COBIT 5 for Information Security Andrea Castello LA 27001, LA 20000, LA 22301, ISO 20000 trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Sicurezza delle informazioni

Dettagli

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni

Dettagli

CALENDARIO CORSI 2017

CALENDARIO CORSI 2017 SAFER, SMARTER, GREENER DNV GL - Business Assurance Segreteria Didattica Training Tel. +39 039 6056409 - Fax. +39 039 6058324 e-mail: training.italy@dnvgl.com www.dnvgl.it/training BUSINESS ASSURANCE CALENDARIO

Dettagli

INNOVAZIONE SUPPORTO

INNOVAZIONE SUPPORTO WHO CHI SIAMO Un nuovo approccio alla sicurezza informatica nell era della trasformazione digitale. Società di consulenza che nasce con l obiettivo di unire esperti e professionisti nel campo dell IT,

Dettagli

Customer Centric/Inquiry/E-bill. Tanya Enzminger

Customer Centric/Inquiry/E-bill. Tanya Enzminger Customer Centric/Inquiry/E-bill Tanya Enzminger Customer Centric E-bill On-line Electronic Billing system Real-time viewing of customer data including statement, payment, toll usage and other information

Dettagli

ISA Presentazione dei servizi. isaitalia.it

ISA Presentazione dei servizi. isaitalia.it ISA Presentazione dei servizi 2019 Value Proposition Profilo ISA La ISA nasce nel 1994 - Si pone sul mercato come società indipendente di servizi di Consulting ICT alle organizzazioni nell ottica di migliorare

Dettagli

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione

Dettagli

SWASCAN. Company Profile

SWASCAN. Company Profile Cyber Security Competence Services SWASCAN Company Profile Swascan is In collaboration with Cisco The First Cyber Security Testing Platform Cloud or On Premise Platform Cyber Security Competence Services

Dettagli

IBM - IT Service Management 1

IBM - IT Service Management 1 IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial

Dettagli

CLASSIFICAZIONE CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO LOTTO 2. Descrizione dei profili professionali

CLASSIFICAZIONE CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO LOTTO 2. Descrizione dei profili professionali CLASSIFICAZIONE CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO LOTTO 2 Descrizione dei profili professionali pag. 1 di 11 SOMMARIO 1 INTRODUZIONE 3 2 DESCRIZIONE DEI PROFILI PROFESSIONALI 4 2.1 CAPO PROGETTO

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

Services Portfolio per gli Istituti Finanziari

Services Portfolio per gli Istituti Finanziari Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di

Dettagli

SERVICE MANAGEMENT E ITIL

SERVICE MANAGEMENT E ITIL IT governance & management Executive program VI EDIZIONE / FEBBRAIO - GIUGNO 2017 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business

Dettagli

UNIAMO LE COMPETENZE, CREIAMO VALORE

UNIAMO LE COMPETENZE, CREIAMO VALORE UNIAMO LE COMPETENZE, CREIAMO VALORE SCAI Solution G R O U P GRUPPO Quattro aziende, una realtà: SCAI Solution Group. SCAI Solution G R O U P Obiettivo: Proporre alle imprese soluzioni e servizi altamente

Dettagli

Vulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato

Vulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato Vulnerability to ICT Risk Management Andrea Ghislandi Amministratore Delegato andrea.ghislandi@digi.it [ Innovation ] Privileged Identity Management Web Application & DB Security Risk Management 2003 2013

Dettagli

15 Aprile 2016, Trento

15 Aprile 2016, Trento 15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:

Dettagli

Governance, Risk and Compliance.

Governance, Risk and Compliance. Governance, Risk and Compliance. Agenda Ragioni della Governance IT Il mercato della compliance fino al 2007: un esempio I prossimi passi nel 2008 Deloitte ERS 2 Governance, Risk and Compliance Le ragioni

Dettagli

Il governo della complessità dell'it nel contesto attuale. A.I.E.A. 20 luglio 2011

Il governo della complessità dell'it nel contesto attuale. A.I.E.A. 20 luglio 2011 Il governo della complessità dell'it nel contesto attuale A.I.E.A. 20 luglio 2011 1 Indice 1. La visione generale di contesto 2. Il nuovo C.I.O. 3. Strumenti informatici a supporto del business e delle

Dettagli

CALENDARIO CORSI 2018

CALENDARIO CORSI 2018 DNV GL - Business Assurance Segreteria Didattica Training Tel. +9 09 6056409 - Fax. +9 09 60584 e-mail: training.italy@dnvgl.com www.dnvgl.it/training DNV GL DNV GL - Business Assurance è uno dei principali

Dettagli

Gestione integrata dei rischi e data protection: casestudy

Gestione integrata dei rischi e data protection: casestudy Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo La nostra Road Map Processi, responsabilità

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

ASSOCIAZIONE MUSICALE STANZE DELL ARTE 2 Concorso Internazionale di Musica Classic Artists on line Scadenza iscrizione 20 MAGGIO 2017

ASSOCIAZIONE MUSICALE STANZE DELL ARTE 2 Concorso Internazionale di Musica Classic Artists on line Scadenza iscrizione 20 MAGGIO 2017 ASSOCIAZIONE MUSICALE STANZE DELL ARTE 2 Concorso Internazionale di Musica Classic Artists on line Scadenza iscrizione 20 MAGGIO 2017 SCHEDA ISCRIZIONE Nella Sezione SOLISTI Categoria A B Strumento...

Dettagli

F ORMATO EUROPEO PER IL CURRICULUM VITAE

F ORMATO EUROPEO PER IL CURRICULUM VITAE F ORMATO EUROPEO PER IL CURRICULUM VITAE INFORMAZIONI PERSONALI Nome LORENZO STOCCHI Indirizzo VIA VAL TROMPIA 65, 00141 ROMA Telefono +39.06.4544.3491 Cellulare +39.320.8890628 E-mail Nazionalità ITALIANA

Dettagli

Security by design Massimiliano D Amore

Security by design Massimiliano D Amore Security by design Come minimizzare la superficie di rischio delle applicazioni business-critical Massimiliano D Amore Manager Technology Infrastructure, Enterprise SPA La portata degli attacchi informatici:

Dettagli

Swascan Security Service MSSP

Swascan Security Service MSSP The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO Cyber Security Competence Services Swascan Security Service MSSP Managed Security Services RISK MANAGEMENT

Dettagli

CYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved.

CYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved. CYBER RISK MANAGEMENT STUDIO E REPORTISTICA DELLE PROBLEMATICHE AZIENDALI IN AMBITO DELLA SICUREZZA INFORMATICA, SUCCESSIVE CONTROMISURE O RISOLUZIONE DEGLI INCIDENTI CON RIGUARDO ALLE INTRUSIONI E AGLI

Dettagli

L IT Audit nel gruppo Benetton

L IT Audit nel gruppo Benetton L IT Audit nel gruppo Benetton Panoramica sulle attività di controllo condotte in ambito IT Trento, 15 aprile 2016 1 Agenda Il Sistema di Controllo Interno L IT Audit nell ambito del piano di Audit Scelta

Dettagli

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014 MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD

Dettagli

REGOLAMENTO EUROPEO SULLA TUTELA DEI DATI PERSONALI (UE 2016/679) IMPLEMENTAZIONE DEL GDPR General Data Protection Regulation

REGOLAMENTO EUROPEO SULLA TUTELA DEI DATI PERSONALI (UE 2016/679) IMPLEMENTAZIONE DEL GDPR General Data Protection Regulation REGOLAMENTO EUROPEO SULLA TUTELA DEI DATI PERSONALI (UE 2016/679) IMPLEMENTAZIONE DEL GDPR General Data Protection Regulation LA NUOVA REGOLAMENTAZIONE IN PILLOLE Obiettivi, driver e tempi OBIETTIVI Garantire

Dettagli

Corso di Amministrazione di Sistema Parte II ISO 20000

Corso di Amministrazione di Sistema Parte II ISO 20000 Corso di Amministrazione di Sistema Parte II ISO 20000 Francesco Clabot 1 Responsabile erogazione servizi tecnici francesco.clabot@netcom-srl.it Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici

Dettagli

Ingegneria del Software

Ingegneria del Software Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A1_3 V2.4 Ingegneria del Software Il corpus di conoscenze Il contenuto del documento è liberamente utilizzabile dagli

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

AIEA La gestione della strategia di sicurezza novembre 2009

AIEA La gestione della strategia di sicurezza novembre 2009 Advisory Consulting AIEA La gestione della strategia di sicurezza PwC Contenuti 1. Perché disegnare una strategia di sicurezza 2. Approccio PwC all Information Security Strategy 3. Principali strumenti

Dettagli

Sicurezza Integrata: Stato dell arte e prospettive

Sicurezza Integrata: Stato dell arte e prospettive Sicurezza Integrata: Stato dell arte e prospettive Visiant 2007 Visiant. Profilo Visiant (prima Softpeople), dalla data della sua costituzione, si è progressivamente e concretamente affermata sul mercato

Dettagli

PCI DSS ISTRUZIONI OPERATIVE

PCI DSS ISTRUZIONI OPERATIVE PCI DSS ISTRUZIONI OPERATIVE ver febbraio 2014 COS E IL PCI SSC (SECURITY STANDARD COUNCIL) L'organizzazione è stata fondata da Visa, Inc., MasterCard Worldwide, American Express, Discover Financial Services

Dettagli

Sessione di studio AIEA 15 dicembre 2004, Milano. IT Governance Modello di gestione. Michele Barbi, CISA - Etnoteam

Sessione di studio AIEA 15 dicembre 2004, Milano. IT Governance Modello di gestione. Michele Barbi, CISA - Etnoteam Sessione di studio AIEA 15 dicembre 2004, Milano IT Governance Modello di gestione Michele Barbi, CISA - Etnoteam Governo dell IT (COBIT) Una struttura di relazioni e di processi per dirigere e controllare

Dettagli

Da una protezione perimetrale ad una user centric Security Summit Treviso

Da una protezione perimetrale ad una user centric Security Summit Treviso Da una protezione perimetrale ad una user centric Security Summit 2019 - Treviso AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

ISA Presentazione della società. isaitalia.it

ISA Presentazione della società. isaitalia.it ISA Presentazione della società 2018 Presentazione ISA La ISA nasce nel 1994 - Si pone sul mercato come società indipendente di servizi di Consulting ICT alle organizzazioni nell ottica di migliorare la

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

CALENDARIO CORSI 2018

CALENDARIO CORSI 2018 DNV GL - Business Assurance Segreteria Didattica Training Tel. +9 09 60564 - Fax. +9 09 60584 e-mail: training.italy@dnvgl.com www.dnvgl.it/training DNV GL DNV GL - Business Assurance è uno dei principali

Dettagli

Gli effetti della Digital Transformation sugli scenari della Cyber Security

Gli effetti della Digital Transformation sugli scenari della Cyber Security Fare clic per modificare lo stile del titolo Gli effetti della Digital Transformation sugli scenari della Cyber Security Roma, 4 luglio 2017 selta.com Fare clic per modificare I punti lo che stile vedremo

Dettagli

EMANUELE BOLZONARO General Manager

EMANUELE BOLZONARO General Manager EMANUELE BOLZONARO General Manager Il partner dell industry 4.0 Siamo il miglior partner per l Industry 4.0 Perché siamo in grado di seguire ogni cliente a 360, dalla progettazione alla rendicontazione

Dettagli

Francesco Bassi. ISO 45001: dall integrazione dei sistemi di gestione al miglioramento dei risultati aziendali

Francesco Bassi. ISO 45001: dall integrazione dei sistemi di gestione al miglioramento dei risultati aziendali ISO 45001: dall integrazione dei sistemi di gestione al miglioramento dei risultati aziendali Da tanti controlli a unico sistema di controllo aziendale Francesco Bassi Bologna, 6 settembre 2018 2018 1

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

Datacenter Innovation

Datacenter Innovation Datacenter Transformation Evoluzioni tecnologiche e architetturali del datacenter per abilitare nuovi modelli di business Datacenter Innovation Risultati survey ZeroUno Marco Pozzoni Priorità ICT Base

Dettagli