Certificazioni Professionali in Sicurezza Informatica
|
|
|
- Daniele Fumagalli
- 10 anni fa
- Просмотров:
Транскрипт
1 Certificazioni Professionali in Sicurezza Informatica IBM GLOBAL SECURITY CONFERENCE III Milano, 7-8 Ottobre 2004
2 La formazione alla base della Sicurezza Informatica La consapevolezza, la formazione, il continuo aggiornamento professionale e lo scambio di informazioni sono gli strumenti più efficaci per far fronte ai problemi della sicurezza L impegno CLUSIT nella formazione Giorgio Giudice IBM Global Security Conference III 7-8 ottobre
3 La formazione in Sicurezza Informatica come investimento a protezione degli asset Aziendali La formazione mitiga il costo dell ignoranza: E necessaria una formazione di base in Sicurezza Informatica -Awarenessper evitare danni sostanziali che spesso partono da errori banali. La formazione aiuta ad effettuare scelte corrette: E indispensabile avere internamente le conoscenze per definire le strategie e le policies di sicurezza più idonee al proprio tipo di business. La formazione per una competizione ad armi pari: E necessario avere internamente le conoscenze per affrontare le emergenze: ogni ritardo può essere un vantaggio a favore dei concorrenti. Giorgio Giudice IBM Global Security Conference III 7-8 ottobre
4 Le Certificazioni Professionali in Sicurezza Informatica In particolare nella sicurezza informatica le certificazioni sono necessarie per riconoscere chi possiede: le competenze l etica l esperienza Molte aziende leader richiedono una certificazione in sicurezza per le posizioni di maggiore responsabilità. Una certificazione in sicurezza informatica oltre a favorire la carriera individuale, aumenta la credibilità dei professionisti della sicurezza. Giorgio Giudice IBM Global Security Conference III 7-8 ottobre
5 Breve panoramica delle principali certificazioni vendor-neutral (ISC) 2 International Information Systems Security Certifications Consortium CISSP* Certified Information Systems Security Professional SCCP* System Security Certified Practitioner ISACA Information Systems Audit and Control Association CISA* Certified Information Systems Auditor CISM* Certified Information Security Manager SANS Institute GSEC GIAC Security Essentials Certification GCFW GIAC Certified Firewall Analyst GCIA GIAC Certified Intrusion Analyst GCIH GIAC Certified Incident Handler GCWN GIAC Certified Windows Security Administrator GCUX GIAC Certified UNIX Security Administrator GSE GIAC Security Expert ISECOM - Institute for Security and Open Methodologies OPST OSSTMM Professional Security Tester OPSA OSSTMM Professional Security Analyst OPSE OSSTMM Professional Security Expert CompTIA Computing Technology Industry Association CompTIA Security + EUCIP EUropean Certification of Informatics Professionals IT Administrator Modulo 5 *richiedono l adesione ad un codice etico e una esperienza lavorativa pregressa. è prevista nella metodologia l adesione ad un codice etico Giorgio Giudice IBM Global Security Conference III 7-8 ottobre
6 Attività formative CLUSIT Partnership per l'italia e il Ticino come Education Affiliate (ISC) 2 per i seminari e gli esami di Certificazione CISSP. Partnership con AICA nella Certificazione EUCIP - IT Administrator Modulo Security Programma di Seminari CLUSIT Education di approfondimento tecnico scientifico su argomenti di Sicurezza Informatica. Giorgio Giudice IBM Global Security Conference III 7-8 ottobre
7 (ISC) 2 InternationalInformationSystemsSecurityCertificationsConsortium (ISC) 2 is the non-profit international leader dedicated to training, qualifying and certifying information security professionals worldwide. Fondata nel 1989: da 15 anni solo certificazioni in Sicurezza Informatica Le certificazioni: CISSP Certified Information Systems Security Professional SSCP System Security Certified Practitioner Certification L aggiornamento del CBK (Common Body of Knowledge): I contenuti specialmente nella Sicurezza richiedono un continuo e tempestivo aggiornamento. Distribuzione geografica: circa certificati in 106 paesi nel mondo. Ora anche conforme ISO/IEC 17024: lo standard che stabilisce i riferimenti per la certificazione del personale. Giorgio Giudice IBM Global Security Conference III 7-8 ottobre
8 (ISC) 2 Distribuzione geografica dei certificati nel mondo (al 30/06/04) Africa Asia Approximately 27,000 constituents in 106 countries Australia/Oceana Europe Middle East North America South America 1% 1% 12% 2% 9% 1% 74% Giorgio Giudice IBM Global Security Conference III 7-8 ottobre
9 (ISC) 2 Distribuzione geografica dei certificati in Europa (al 30/06/04) Netherlands (210) Norway (25) Belgium (100) Latvia (2) Sweden (97) Germany (127) Finland (123) Russia (27) Denmark (84) Ireland (98) Switzerland (169) France (71) 2422 Constituents 36 Countries 9% of Total (ISC)² Population Poland (11) Lithuania (5) Serbia & Montenegro (3) Luxembourg (8) Iceland (2) Czech Republic (2) Ukraine (2) United KingdomSpain (49) (1,022) Hungary (12) Greece (45) Slovenia (5) Portugal (9) Andorra (1) Romania (4) Slovakia (9) Croatia (9) Austria (27) Italy (76) Malta (4) Cyprus (2) Azerbaijan (1) Armenia (1) Turkey (31) Giorgio Giudice IBM Global Security Conference III 7-8 ottobre
10 La certificazione CISSP Il percorso di certificazione L'adesione al codice etico (ISC)² Il superamento dell'esame di certificazione basato sul CBK (Common Body of Knowledge) (ISC)² 250 domande a scelta multipla in lingua Inglese. I candidati hanno 6 ore per completare l'esame. Una consistente esperienza di lavoro specifica e approfondita di Sicurezza Informatica: 4 anni di esperienza professionale in almeno uno dei domini del CBK Il mantenimento della certificazione CISSP è basata sulla formazione continua: 120 crediti CPE (Continuing Professional Education) in 3 anni Giorgio Giudice IBM Global Security Conference III 7-8 ottobre
11 La certificazione CISSP Common Body of Knowledge Security Management Practices Security Architecture and Models Access Control Systems & Methodology Application Development Security Operations Security Physical Security Cryptography Telecommunications, Network, & Internet Security Business Continuity Planning Law, Investigations, & Ethics Giorgio Giudice IBM Global Security Conference III 7-8 ottobre
12 Associate of (ISC) 2 CISSP Il percorso di certificazione L'adesione al codice etico (ISC)² Il superamento dell'esame di certificazione basato sul CBK (Common Body of Knowledge) (ISC)² 250 domande a scelta multipla in lingua Inglese. I candidati hanno 6 ore per completare l'esame. Il superamento dell esame dimostra la propria preparazione e conoscenza. Si ottiene il riconoscimento CISSP come viene maturata l esperienza richiesta per la certificazione. Giorgio Giudice IBM Global Security Conference III 7-8 ottobre
13 La certificazione SSCP Common Body of Knowledge Access Controls Administration Audit and Monitoring Risk, Response and Recovery Cryptography Data Communications Malicious Code/Malware L esame prevede 125 domande in 3 ore Giorgio Giudice IBM Global Security Conference III 7-8 ottobre
14 La certificazione CISSP Il valore della certificazione Essere accreditati CISSP rappresenta per i professionisti un riconoscimento internazionale di eccellenza a garanzia della professionalità. Per le Aziende disporre di conoscenze orientate alle soluzioni e non settoriali, sempre aggiornate. Aumentare la credibilità con il rigore e l'aggiornamento continuo della certificazione. Dare al business il corretto orientamento della gestione del rischio. Giorgio Giudice IBM Global Security Conference III 7-8 ottobre
15 La certificazione CISSP In Italia con CLUSIT In Italia CLUSIT coordina i seminari CISSP e gli esami CISSP e SSCP. I docenti dei seminari e gli esaminatori sono inviati direttamente da (ISC) 2 e all esame collaborano alcuni certificati CISSP italiani. CLUSIT ha organizzato 3 cicli di seminari nel 2004 E già disponibile il calendario 2005 di seminari ed esami a Milano e Roma. Giorgio Giudice IBM Global Security Conference III 7-8 ottobre
16 Attività formative CLUSIT Partnership per l'italia e il Ticino come Education Affiliate (ISC) 2 per i seminari e gli esami di Certificazione CISSP. Partnership con AICA nella Certificazione EUCIP - IT Administrator Modulo Security Programma di Seminari CLUSIT Education di approfondimento tecnico scientifico su argomenti di Sicurezza Informatica. Giorgio Giudice IBM Global Security Conference III 7-8 ottobre
17 La certificazione EUCIP IT Administrator - Modulo Security La partnership CLUSIT con AICA consiste nel: Sostenere la certificazione EUCIP Definire e mantenere aggiornato il Syllabus del Modulo Security Collaborare alla preparazione dei testi di riferimento Collaborare alla erogazione dei seminari ed esami per gli esaminatori Giorgio Giudice IBM Global Security Conference III 7-8 ottobre
18 La certificazione EUCIP IT Administrator - Modulo Security AICA AICA - Associazione Italiana per l'informatica ed il Calcolo Automatico è la più importante associazione nazionale di professionisti di informatica. Fondata il 4 febbraio 1961, AICA è una Associazione non a scopo di lucro che ha come finalità principale lo sviluppodelle conoscenze attinenti la disciplina informatica. Da qualche anno conosciuta da tutti per la certificazione ECDL EUCIP - EUropean Certification of Informatics Professionals is a new pan-european qualification scheme for people entering the IT profession and for IT professionals wishing to continue their professional development. EUCIP has been developed as an independent, globally recognised scheme for IT professionals Giorgio Giudice IBM Global Security Conference III 7-8 ottobre
19 La certificazione EUCIP IT Administrator - Modulo Security CORE LEVEL ELECTIVE MODULES ELECTIVE PROFILES IS Manager IS Quality Auditor Enterprise Sol.Cons. Business Analyst Logistics & Autom.C. Sales and Applic. C. Client Services Mgr IS Project Manager IT Systems Architect IS Analyst Web & Multimedia M. Systems Int.&Test.E. Software Developer Database Manager X-Systems Techn. TLC Engineer Network Architect Security Adviser Network Manager Configuration Mgr Help Desk Engineer IT Trainer Mix of vendor and vendor-neutral courses and qualifications.... IT Administrator. OPERATE Operations and support of information systems BUILD Acquisition, development and implementation of information systems PLAN The use and management of information systems Moduli IT Administrator Hardware Operating System Network Expert Use Network Services Security Giorgio Giudice IBM Global Security Conference III 7-8 ottobre
20 La certificazione EUCIP IT Administrator - Modulo Security La certificazione IT Administrator si compone dei seguenti moduli: Hardware Operating System Network Expert User Network Services Security La certificazione IT Administrator - Security è indipendentemente dagli altri moduli. Giorgio Giudice IBM Global Security Conference III 7-8 ottobre
21 La certificazione EUCIP IT Administrator - Modulo Security Syllabus Basic Information Security concepts Cryptography Authentication and Access Control Availability Malicious Code Public Key Infrastructure Network Security Data Protection Social and Ethical Aspects of Computer Security Esame Test Tempo a disposizione Passmark 30 domande 60 minuti 70% 10 tasks 60 minuti 70% Gli esami sono interamente svolti in lingua inglese Centri di Competenza Milano: Università Cattolica del Sacro Cuore EBLab - Consorzio Politecnico Innovazione EMIT Feltrinelli Ivrea: Ghiglieno-FO.R.UM Pisa: Formatica Altri Giorgio Giudice IBM Global Security Conference III 7-8 ottobre
22 La certificazione EUCIP IT Administrator - Modulo Security La figura dell IT Administrator L IT Administrator è una figura ampiamente richiesta La certificazione IT Administrator corrisponde, per capacità, all attività di supervisore del sistema ICT Tipicamente in aziende medio/piccole o uffici decentrati di grandi organizzazioni pubbliche e private Questa certificazione trova un importante applicazione presso le scuole secondarie superiori ad orientamento tecnologico Il ruoli dell IT Administrator Nel suo ruolo un IT Administrator deve essere in grado di: amministrare sistemi informativi di contenute dimensioni, tipicamente configurati in modalità client-server; identificare e risolvere problemi di primo livello; diagnosticare problemi di più elevata complessità e richiedere l intervento del professionista in grado di risolverli; identificare le esigenze (aggiornamenti, modifiche, ampliamenti, ecc.) del sistema informativo e fungere da interfaccia con gli specialisti/fornitori; essere il punto di riferimento per gli utenti del sistema informativo di cui è supervisore. Giorgio Giudice IBM Global Security Conference III 7-8 ottobre
23 Attività formative CLUSIT Partnership per l'italia e il Ticino come Education Affiliate (ISC) 2 per i seminari e gli esami di Certificazione CISSP. Partnership con AICA nella Certificazione EUCIP - IT Administrator Modulo Security Programma di Seminari CLUSIT Education di approfondimento tecnico scientifico su argomenti di Sicurezza Informatica. Giorgio Giudice IBM Global Security Conference III 7-8 ottobre
24 Seminari CLUSIT Education E una iniziativa nata per i propri Soci Estesa a chiunque voglia partecipare CLUSIT ha convenzioni con organizzazioni partner (AIEA, AUSED, Federcomin) Giorgio Giudice IBM Global Security Conference III 7-8 ottobre
25 Seminari CLUSIT Education Argomenti di interesse particolare, specifico e trattato in profondità. I seminari sono mirati all approfondimento tecnico e scientifico. I contenuti e lo svolgimento sono curati dal Comitato Tecnico Scientifico CLUSIT, indipendentemente da ogni logica di sponsorizzazione. Ogni seminario permette di farsi riconoscere 4 crediti/ore CPE (Continuing Professional Education) validi per il mantenimento delle certificazioni CISSP, CSSP, CISA, CISM Il programma in corso fino a maggio 2005 prevede un seminario di 4 ore (intensive) ogni mese sia a Milano che a Roma. Giorgio Giudice IBM Global Security Conference III 7-8 ottobre
26 Seminari CLUSIT Education Programma seminari Principi di Crittografia Voice-over-IP Il documento elettronico Crittografia Quantistica Reti Wi-Fi Tecniche biometriche Sicurezza VLAN e LAN RFID DRM Giorgio Giudice IBM Global Security Conference III 7-8 ottobre
27 La formazione alla base della Sicurezza Informatica La consapevolezza La formazione Il continuo aggiornamento professionale Lo scambio di informazioni Sono gli strumenti più efficaci per far fronte ai problemi della sicurezza Giorgio Giudice IBM Global Security Conference III 7-8 ottobre
28 Riferimenti: Seminari ed esami CISSP: - [email protected] Iscrizione mailinglist: Certificazione EUCIP - IT Administrator - Modulo Security: Seminari CLUSIT EDUCATION: - [email protected] Iscrizione mailinglist: (ISC) 2 ISACA SANS Institute ISECOM CompTIA EUCIP Giorgio Giudice IBM Global Security Conference III 7-8 ottobre
29 Riferimenti: Sarà rilasciato a breve un Quaderno CLUSIT sulle principali Certificazioni in Sicurezza Informatica dove viene fatto un quadro generale delle certificazioni sia vendor che vendor-neutral. Per ciascuna certificazione si illustra il percorso formativo, si identificano i prerequisiti necessari sia in termini di conoscenze, che di esperienza maturata e si precisano le modalità di svolgimento degli esami. Per informazioni: - [email protected] Giorgio Giudice, CISM Socio fondatore e membro del Comitato Tecnico Scientifico CLUSIT [email protected] Giorgio Giudice IBM Global Security Conference III 7-8 ottobre
Formazione, Aggiornamento. e Certificazioni in Sicurezza
Formazione, Aggiornamento e Certificazioni in Sicurezza Informatica Andrea Pasquinucci Comitato Direttivo Comitato Tecnico Scientifico Indice Presentazione di CLUSIT Sicurezza e Formazione Il problema
La certificazione CISSP
La certificazione CISSP XIX Convegno Nazionale di Information Systems Auditing FIRENZE 19 e 20 maggio 2005 Associazione Italiana per la Sicurezza Informatica Agenda Chi è il CLUSIT Le Certificazioni Professionali
AICA - Associazione Italiana per l Informatica ed il Calcolo Automatico. Certificazioni informatiche europee
- Associazione Italiana per l Informatica ed il Calcolo Automatico Certificazioni informatiche europee Milano, 6 ottobre 2003 1 AICA Profilo istituzionale Ente senza fini di lucro, fondato nel 1961 Missione:
Le certificazioni ISC² : CISSP CSSLP SSCP
Le certificazioni ISC² : CISSP CSSLP SSCP Chi è ISC² (ISC)² = International Information Systems Security Certification Consortium (ISC)²is the non-profit international leader dedicated to training, qualifying
la qualità delle professioni informatiche nella PA:
la qualità delle professioni informatiche nella PA: una spinta per l innovazionel Franco Patini parte 1: e-skills and e-learning e group obiettivi e priorità (3 slides) supply & demand international aspects
Le certificazioni professionali
Le certificazioni professionali Le certificazioni professionali per la sicurezza informatica Le Competenze della Sicurezza Informatica: dalla Tecnologia alla Legislazione Milano - 27 maggio 2008 Agenda
Dalle Competenze alle Certificazioni Informatiche Europee
L evento di fine Primavera itsmf Italia Dalle Competenze alle Certificazioni Informatiche Europee Daniela Rovina Torino, 20 giugno 2006 Cosa fa AICA Certificazioni Informatiche Europee Convegni Ricerche
Certificazioni professionali informatiche in Europa la misura condivisa delle competenze ICT per competere e innovare
Forum PA 2007 Formazione Informatica nella PA Certificazioni professionali informatiche in Europa la misura condivisa delle competenze ICT per competere e innovare Giulio Occhini AICA Roma, 21 Maggio 2007
EUCIP4U Certificazioni professionali informatiche nei curricula universitari Progetto nazionale AICA-CINI-CRUI per l inserimento nel mondo
EUCIP4U Certificazioni professionali informatiche nei curricula universitari Progetto nazionale AICA-CINI-CRUI per l inserimento nel mondo universitario delle certificazioni europee nel settore ICT Prof.
Le certificazioni europee da ECDL a EUCIP
Le certificazioni europee da ECDL a EUCIP Pierfranco Ravotto - [email protected] 1 di 19 AICA Certificazioni Informatiche Europee Convegni Congresso AICA, Didamatica,... Ricerche Mostre Per fili e per
Information Systems Audit and Control Association
Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone
Competenze, mercato del Lavoro e profili più richiesti nel Settore ICT (1 workshop)
Costruisci il tuo futuro nell ICT Competenze, mercato del Lavoro e profili più richiesti nel Settore ICT (1 workshop) Università di Milano Bicocca 29 maggio 2013 I fattori di contesto a livello ambientale
Giorgio Giudice. Certificazioni Professionali in Sicurezza Informatica
Giorgio Giudice Certificazioni Professionali in 002 CERTIFICAZIONI PROFESSIONALI IN SICUREZZA INFORMATICA Giorgio Giudice Comitato Tecnico Scientifico Associazione italiana per la Quaderni CLUSIT - Gennaio
La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive
Associazione Informatici Professionisti Osservatorio Privacy e Sicurezza delle Informazioni La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive Paolo Giardini AIP Privacy
Associazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM La certificazione CGEIT 2 A I E A Costituita
EuroPsy. Certificazione Europea in Psicologia. Marco Guicciardi
EuroPsy Certificazione Europea in Psicologia Marco Guicciardi Roma, 25 gennaio 2013 Che cos è EuroPsy EuroPsy è uno standard europeo di formazione accademica e pratica professionale messo a punto dall
Associazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
Le prime esperienze in Imprese ed Enti Pubblici (Profili professionali EUCIP e Mercato del Lavoro nel settore ICT)
Programma Liguria - Competenze per l Innovazione Digitale Le prime esperienze in Imprese ed Enti Pubblici (Profili professionali EUCIP e Mercato del Lavoro nel settore ICT) Roberto Bellini - Presidente
Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning
Certificazione dei Business Continuity Planner: specialisti e professionisti della Business Continuity e del Disaster Recovery Planning Certification Day Luiss Roma, 20 novembre 2009 Business Continuity
Iniziativa: "Sessione di Studio" a Milano
Iniziativa: "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
La gestione di competenze e profili professionali nel settore ICT secondo lo standard EUCIP
MiOpen-CNA La gestione di competenze e profili professionali nel settore ICT secondo lo standard EUCIP Roberto Bellini Milano, 19 Ottobre 2007 0 Indice Competenze e professionalità digitali Lo standard
Lo Standard EUCIP per lo sviluppo e il monitoraggio delle competenze e delle professionalità ICT
Ordine Ingegneri Genova Lo Standard EUCIP per lo sviluppo e il monitoraggio delle competenze e delle professionalità ICT Roberto Bellini Genova 9 Dicembre 2008 Indice Lo Standard EUCIP Cosa intendiamo
Che cosa fa AICA. Certificazioni Informatiche Europee. Convegni. Ricerche. Mostre. Progetti. Premi / Borse di studio.
Che cosa fa AICA Certificazioni Informatiche Europee Convegni Ricerche Mostre Progetti Premi / Borse di studio Pubblicazioni Olimpiadi di Informatica Classificare e certificare le competenze per:? stimolare
AICA. Associazione Italiana per l Informatica ed il Calcolo Automatico
AICA Associazione Italiana per l Informatica ed il Calcolo Automatico AICA, Associazione Italiana per l Informatica ed il Calcolo Automatico, è la più importante associazione nazionale del settore. Fondata
SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT
srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: [email protected] Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT
Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE???
Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE??? Opportunità di lavoro: ICT - Information and Communication Technology in Azienda Vendite Acquisti Produzione Logistica AFM SIA ICT
La certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
Certificazione ABI in Compliance management
Certificazione ABI in Compliance management Avviata con successo nel 2010, la certificazione ABI in Compliance management è un progetto che attesta e riconosce il possesso delle conoscenze e delle abilità
L evoluzione verso SEPA
L evoluzione verso SEPA il processor a supporto del cambiamento Nicola Cordone, CEO SiNSYS Milano, 16 Novembre 2006 Agenda SEPA: Attori coinvolti I processor come fattore abilitante Principali impatti
AIVE Business Solutions. www.aive.com
AIVE Business Solutions www.aive.com AIVE GROUP: Missione e Valori Missione Realizzare software e progetti che migliorano i processi operativi dei nostri clienti e incrementano la loro capacità competitiva
CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES
1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire
COBIT 5 e la gestione delle informazioni aziendali
COBIT 5 e la gestione delle informazioni aziendali NH Laguna Palace Hotel Mestre Venezia 26 Ottobre 2012 Enterprise Information Management: La gestione delle informazioni aziendali secondo i principali
Passato, Presente e Futuro delle Certificazioni nella sicurezza informatica
Passato, Presente e Futuro delle Certificazioni nella sicurezza informatica ATED Associazione Ticinese Elaborazione Dati Manno, 13. Aprile 2007 Raphael Rues, COO, Digicomp Romandie SA [email protected]
CORSO EUCIP CORE Eucip Core : Fase 1 PLAN BUILD OPERATE Pianificazione, uso e gestione dei sistemi informativi (PLAN), PLAN Eucip Core : Fase 2
CORSO EUCIP CORE Eucip Core : Fase 1 Presentazione del contesto e descrizione della metodologia utilizzata, presentazione percorso formativo, test diagnostico in ingresso per i moduli PLAN, BUILD e OPERATE
Giorgio Giudice. Certificazioni Professionali in Sicurezza Informatica
Giorgio Giudice Certificazioni Professionali in 002 CERTIFICAZIONI PROFESSIONALI IN SICUREZZA INFORMATICA Giorgio Giudice Comitato Tecnico Scientifico Associazione italiana per la Quaderni CLUSIT - Gennaio
Digital Payment Summit. Roma, 12 Giugno 2014
Digital Payment Summit Roma, 12 Giugno 2014 Internet People & Internet Banking People - Worldwide Internet Banking (Percentage of individuals who used Internet in the last 3 months) Self-first I Finland
IT ESSENTIALS CISCO PROGETTO. Referenti: Prof. Tedeschi Franco. Prof. De Crescenzo Nicola. Istituto Statale di Istruzione Superiore Unificato
PROGETTO IT ESSENTIALS CISCO Referenti: Prof. Tedeschi Franco Prof. De Crescenzo Nicola Descrizione ed obiettivi Il corso IT Essentials I - PC Hardware and Software consiste in lezioni frontali ed esercitazioni
AICA CERTIFICAZIONI BASE CERTIFICAZIONI PROFESSIONALIZZANTI CERTIFICAZIONI PROFESSIONALI
AICA CERTIFICAZIONI BASE CERTIFICAZIONI PROFESSIONALIZZANTI CERTIFICAZIONI PROFESSIONALI 1 Gianmario Re Sartò AICA Associazione senza scopo di lucro, apartitica e apolitica, di carattere nazionale tra
CORPORATE PRESENTATION
CORPORATE PRESENTATION Widevalue Srl Via G. Dezza 45 20144 Milano Tel. +39 02.49632285 Fax. +39 02.49633449 Widevalue è una società di formazione. per lo sviluppo delle competenze e del business aziendale.
[SICUREZZA INFORMATICA E COMPUTER FORENSIC]
Anno Accademico 2008/2009 [SICUREZZA INFORMATICA E COMPUTER FORENSIC] Master di primo livello [Sicurezza Informatica e Computer Forensic] 1 Master di primo livello in Sicurezza Informatica e Computer Forensic
INIZIATIVA TESI. ISACA VENICE promuove le best practice proposte da ISACA e la collaborazione fra le Università e le Imprese del triveneto
INIZIATIVA TESI ISACA VENICE promuove le best practice proposte da ISACA e la collaborazione fra le Università e le Imprese del triveneto In linea con la sua mission e con le indicazioni del Comitato Strategico,
Catalogo corsi di formazione
nno 2015 utore F. Guasconi Revisore F. Morini Data 27/05/2015 Classificazione Corsi di formazione BL4CKSWN La nostra offerta formativa ricalca le linee di eccellenza su cui siamo attivi nell erogazione
Gli strumenti dell ICT
Gli strumenti dell ICT 1 CREARE, GESTIRE E FAR CRESCERE IL PROPRIO SITO La rete è sempre più affollata e, per distinguersi, è necessario che le aziende personalizzino il proprio sito sulla base dei prodotti/servizi
Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013
Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it [email protected] G&C Consulting s.r.l
Catalogo Corsi. Aggiornato il 16/09/2013
Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO [email protected] http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...
Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009
Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle
Istituto comprensivo Statale D. Zuretti Mesenzana. Progetto ECDL. Certificare le competenze informatiche
Istituto comprensivo Statale D. Zuretti Mesenzana Progetto ECDL Certificare le competenze informatiche La Patente Europea per la Guida del Computer (ECDL European Computer Driving Licence), è una certificazione
La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
UPDATING MEETING. Mercoledì 29 maggio 2013 Orario: 9:00 19:00. Villa Italia Via Faccalanza, 3 (zona commerciale Padova Est) Padova
con la collaborazione di e con il patrocinio di sottocomitato qualità del software e dei servizi IT UPDATING MEETING Mercoledì 29 maggio 2013 Orario: 9:00 19:00 Villa Italia Via Faccalanza, 3 (zona commerciale
Iniziativa : "Sessione di Studio" a Roma
Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
F O R M A T O E U R O P E O
F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Alberto Manfredi Nazionalità Italiana Data di nascita 4 Novembre 1969 Stato civile Residenza Profilo pubblico
L'ECDL/ICDL è riconosciuta nel mondo in 148 Paesi (i test sono disponibili in 41 lingue diverse), con 24.000 Test Center accreditati.
ECDL (European Computer Driving Licence), detta anche Patente europea per l'uso del computer, è un attestato che certifica il possesso di una competenza informatica di base, che si identifica con la capacità
Progetto ECDL INFORMAZIONI GENERALI
Progetto ECDL INFORMAZIONI GENERALI La Nuova ECDL è stata introdotta da AICA in Italia nel secondo semestre del 2013 e rinnova in profondità sia la struttura che i contenuti della Patente Europea del Computer
Erasmus + ASPETTI FINANZIARI
Erasmus + ASPETTI FINANZIARI KA1 per l Istruzione Superiore Mobilità per Studio (ex SMS) Mobilità per Traineeship (ex SMP) Staff Mobility (ex STA IN/OUT STT) Organisational Support (ex OM) KA1 - Mobilità
Avv. Franco Toffoletto. La disciplina delle mansioni. Optime - Grand Hotel et de Milan. 1 luglio 2015
La disciplina delle mansioni Optime - Grand Hotel et de Milan 1 luglio 2015 Jobs Act 1 (L. 16 maggio 2014, n. 78) Contratti a termine (superato dal D.lgs 15 giugno 2015, n. 81) Jobs Act 2 (L. 23 dicembre
Chi siamo. www.gigroup.it/ict 2
www.gigroup.it Chi siamo Gi Group ICT è la divisione specializzata nella gestione delle risorse umane per società di Informatica, di Telecomunicazioni, di System Integration e per tutte le società che
STATO MAGGIORE DELLA DIFESA VI
STATO MAGGIORE DELLA DIFESA VI Reparto Sistemi C4I e Trasformazione EUROPEAN COMMISSION Directorate-General for Communications Networks, Content and Technology Going Local Italia L esperienza formativa
Giovanni Belluzzo. Riepilogo. Esperienza. Head of Project & Portfolio Management Office [email protected]
Giovanni Belluzzo Head of Project & Portfolio Management Office [email protected] Riepilogo Ingegnere Elettronico, da circa 25 anni opero nel mondo ICT. Nel corso della mia carriera ho condotto
Quattro passi verso la competenza
Quattro passi verso la competenza Incompetenza inconscia (non so di non sapere) Incompetenza conscia (so di non sapere) Competenza conscia (finalmente so di sapere) Competenza inconscia (non so di sapere)
Web: www.scuolasi.it. ScuolaSi Salerno Via Carmine, 127 Tel 089 229318 Fax 089 845 60 16 numero verde 800 03 51 41
Programma della certificazione MTA (Microsoft Technology Associate) La Certificazione MTA Informazioni generali La certificazione MTA (Microsoft Technology Associate) ideata e realizzata da Microsoft e
AICA Associazione Italiana per l Informatica e Calcolo Automatico
Gianluca Mazzoccoli . Chi è e cosa fa AICA AICA è la prima e più importante associazione dei cultori e dei professionisti dell ICT. Fondata nel 1961, da più di 50 anni è punto di riferimento in Italia
IT governance & management. program
IT governance & management Executive program VI EDIZIONE / GENNAIO - maggio 2016 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business
Gestione Operativa e Supporto
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
Iniziativa : "Sessione di Studio" a Torino. Torino, 25 marzo 2010. 23 marzo p.v.
Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
Che cosa certifica l ECDL
Che cosa certifica l ECDL E un attestato delle proprie conoscenze informatiche riconosciuto a livello internazionale. E una iniziativa sostenuta dall Unione Europea e riconosciuta dalle pubbliche amministrazioni
ERASMUS PLUS. KA1 School education staff mobility/ Adult education staff mobility
ERASMUS PLUS Disposizioni nazionali allegate alla Guida al Programma 2015 Settore Istruzione Scolastica, Educazione degli Adulti e Istruzione Superiore KA1 School education staff mobility/ Adult education
IT Management and Governance
Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative IT Management and Governance Master of Advanced Studies Per un responsabile dei servizi IT è fondamentale disporre
LICEO GINNASIO STATALE G. B. BROCCHI Classico Linguistico - delle Scienze Sociali Scientifico - Scientifico/Tecnologico fondato nel 1819
Com. n. 51006.080815 Bassano del Grappa, 6 Ottobre 2015 Agli studenti e loro famiglie Ai docenti Al personale ATA Alle persone interessate All albo Oggetto: Patente Europea del Computer (ECDL) - Esami
Presentazione aziendale. soluzioni, servizi, consulenza
Presentazione aziendale soluzioni, servizi, consulenza 2015 1 Offriamo SOLUZIONI SERVIZI CONSULENZA SOLUZIONI Vecomp Software è un partner che offre «soluzioni» in ambito informatico. In un mondo sempre
Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali
Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata
Collaudo e qualità del software Organizzazione, psicologia e competenza
Collaudo e qualità del software Organizzazione, psicologia e competenza Relatore Ercole Colonese Roma, 29 novembre 2010 Organizzazione del test Temi trattati nel libro Il gruppo di test Competenze e specializzazione
Iniziativa : "Sessione di Studio" a Roma
Iniziativa : "Sessione di Studio" a Roma Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento, di formazione
Informatica e Aziende
Informatica e Aziende 2014-2015 Dr. Antonio Piva [email protected] Cell. +39 335 7739475 https://users.dimi.uniud.it/~antonio.piva/inf_aziende.html 1 Lezioni lunedì in Aula 5 dalle ore 8,45 alle ore 12:30
Iniziativa : "Sessione di Studio" a Milano
Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
Danais s.r.l. Profilo Aziendale
Danais s.r.l. Profilo Aziendale Danais s.r.l. Marzo 2013 Indice Caratteri identificativi della società... 3 Gli ambiti di competenza... 3 Edilizia... 3 Mercati di riferimento... 4 Caratteristiche distintive...
Workshop: Telemedicina e Sanità elettronica: facciamo il punto!
Workshop: Telemedicina e Sanità elettronica: facciamo il punto! ECDLHealth: un contributo per la riduzione del costo dell ignoranza informatica in Sanità Fulvia Sala Responsabile Progetti e ricerche AICA
