Gestione integrata dei rischi e data protection: casestudy

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestione integrata dei rischi e data protection: casestudy"

Transcript

1 Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1

2 AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO: standard

3 AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO: standard

4 ACANTHO: I NOSTRI SERVIZI Accesso Internet Voce (call management) Centralino IP Vdc e Vds Vpn Fibra Ottica Xdsl Dark Fiber Peering Internet RETE ACANTHO DATACENTER ACANTHO Housing / Hosting Backup / Disaster Rec. Saas / Cloud Videostreaming Security 4

5 AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO: standard

6 6 ENISA: FRAMEWORK PER IMPLEMENTAZIONE

7 7 ENISA: FRAMEWORK PER IMPLEMENTAZIONE

8 8 ENISA: FRAMEWORK PER IMPLEMENTAZIONE

9 9 ENISA: FRAMEWORK PER IMPLEMENTAZIONE

10 ENISA: FRAMEWORK PER IMPLEMENTAZIONE D1: Governance and risk management SO 1: Information security policy SO 2: Governance and risk management SO 3: Security roles and responsibilities SO 4: Security of third party assets D2: Human resources security SO 5: Background checks SO 6: Security knowledge and training SO 7: Personnel changes SO 8: Handling violations D3: Security of systems and facilities SO 9: Physical and environmental security SO 10: Security of supplies SO 11: Access control to network and information systems SO 12: Integrity of network and information systems D4: Operations management SO 13: Operational procedures SO 14: Change management SO 15: Asset management D5: Incident management SO 16: Incident management procedures SO 17: Incident detection capability SO 18: Incident reporting and communication D6: Business continuity management SO 19: Service continuity strategy and contingency plans SO 20: Disaster recovery capabilities D7: Monitoring, auditing and testing SO 21: Monitoring and logging policies SO 22: Exercise contingency plans SO 23: Network and information systems testing SO 24: Security assessments SO 25: Compliance monitoring 0

11 1 ENISA: FRAMEWORK PER IMPLEMENTAZIONE

12 2 ENISA: FRAMEWORK PER IMPLEMENTAZIONE

13 AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO: standard

14 4 AgID: Misure minime di sicurezza ICT per PA

15 5 AgID: Misure minime di sicurezza ICT per PA

16 6 AgID: Misure minime di sicurezza ICT per PA

17 AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO: standard

18 8 ISO: Standard 27001

19 9 ISO: Standard 27001

20 GAP ANALYSIS A.7 Human resources security A.7.1 Prior to employment Objective: To ensure that employees and contractors understand their responsibilities and are suitable for the roles for which they are considered A Screening Control Background verification checks on all candidates for employment shall be carried out in accordance with relevant laws, regulations, and ethics, and shall be proportional to the business requirements, the classification of the information to be accessed, and the perceived risks. A Terms and conditions of employment Control The contractual agreements with employees and contractors shall state their and the organization s responsibilities for information security. A.7.2 During employment Objective: To ensure that employees and contractors are aware of and fulfil their information security responsibilities. A Management responsibilities Control Management shall require all employees and contractors to apply information security in accordance with the established policies and procedures of the organization. A Information security awareness, education, and training Control All employees of the organization and, where relevant, contractors shall receive appropriate awareness education and training and regular updates in organizational policies and procedures, as relevant to their job function. A Disciplinary process Control There shall be a formal and communicated disciplinary process in place to take action against employees who have committed an information security breach. A.7.3 Termination and change of employment Objective: To protect the organization s interests as part of the process of changing or terminating employment A Termination or change of employment responsibilities Control Information security responsibilities and duties that remain valid after termination or change of employment shall be defined, communicated to the employee, or contractor and enforced. 0

21 GAP ANALYSIS Approccio a 360 1

22 GAP ANALYSIS Approccio a 360 2

23 GAP ANALYSIS Approccio a 360 3

24 4 ANALISI RISCHI: RISULTATI E VALUTAZIONI

25 Contatti Grazie per l attenzione! Ing. Paolo Levizzani paolo.levizzani@acantho.com 5

Gestione integrata dei rischi e data protection: casestudy

Gestione integrata dei rischi e data protection: casestudy Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo La nostra Road Map Processi, responsabilità

Dettagli

IT governance. La normativa IVASS

IT governance. La normativa IVASS IT governance La normativa IVASS Da dove a dove Dal regolamento 20 / Al doc. consultazione 2 / 2008 (2012, 2014) 2017 Controlli interni, gestione dei rischi, compliance ed esternalizzazione Disposizioni

Dettagli

Esperienze PCI: key point e suggerimenti per una applicazione efficiente ed efficace dello standard

Esperienze PCI: key point e suggerimenti per una applicazione efficiente ed efficace dello standard Esperienze PCI: key point e suggerimenti per una applicazione efficiente ed efficace dello standard AIEA, SDS 15 Dicembre 2010 Massimo Cotrozzi Sernet spa Sernet SpA Management Advisory Company Profile

Dettagli

Misure di sicurezza e protezione dei dati personali: GDPR e ISO27001 si incontrano. Gloria Marcoccio e Matteo Indennimeo

Misure di sicurezza e protezione dei dati personali: GDPR e ISO27001 si incontrano. Gloria Marcoccio e Matteo Indennimeo Misure di sicurezza e protezione dei dati personali: GDPR e ISO27001 si incontrano Gloria Marcoccio e Matteo Indennimeo General Data Protection Regulation (GDPR) Armonizzazione leggi privacy europee, Ambito

Dettagli

Ambiente e Sicurezza

Ambiente e Sicurezza SEMINARI ISTITUZIONALI AICQ SICEV 2016 DA SISTEMA A SISTEMA Il percorso delle competenze Ambiente e Sicurezza i nuovi standard ISO a confronto tra ambizioni ed ambiguità Diego Cerra 0 Plan novità introdotte

Dettagli

HSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali

HSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Data 21 settembre 2016 HSE Manager L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Agenda: La necessità di confronto ed integrazione dell analisi del

Dettagli

Il nuovo modello di gestione della privacy Davide Grassano

Il nuovo modello di gestione della privacy Davide Grassano GDPR REGOLAMENTO UE N. 2016/ 679: I NECESSARI ADEGUAMENTI TRA NUOVI OBBLIGHI E NUOVE SANZIONI Il nuovo modello di gestione della privacy Davide Grassano 14 maggio 2018 Le novità del GDPR e il modello di

Dettagli

Tanta fatica solo per un bollino ne vale davvero la pena?

Tanta fatica solo per un bollino ne vale davvero la pena? Tanta fatica solo per un bollino ne vale davvero la pena? Relatori: Paolo SFERLAZZA Alberto PERRONE Relatori Paolo Sferlazza Security Advisor CISA,LA27001,LA22301,OPST, COBIT 5, ITIL,LA9001,ISFS, ITSM,ISMA

Dettagli

Sicurezza delle informazioni: oltre la tecnologia

Sicurezza delle informazioni: oltre la tecnologia Sicurezza delle informazioni: oltre la tecnologia 27 aprile 2015 Ing. Diego Mezzina 1 Sicurezza delle informazioni: oltre la tecnologia Obiettivo: Fornire una visione d insieme sul concetto di sicurezza

Dettagli

Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli

Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Luca Bechelli Practice Leader Information & Cyber Security Advisory Team @ Membro del Comitato Direttivo e del Comitato Tecnico Scientifico

Dettagli

PIANO DI FORMAZIONE NAZIONALE IN MATERIA DI CYBER SECURITY, CYBER THREAT, PRIVACY

PIANO DI FORMAZIONE NAZIONALE IN MATERIA DI CYBER SECURITY, CYBER THREAT, PRIVACY SERVIZI FORMATIVI Formazione specialistica, a catalogo e/o personalizzata Tutti i prodotti formativi disponibili a catalogo sono caratterizzati secondo 4 dimensioni, utili per semplificare la fase di scelta

Dettagli

COMPLIANCE, GOVERNANCE E SICUREZZA NELL ICT: TRE FACCE DELLA STESSA MEDAGLIA? 13 Dicembre 2012

COMPLIANCE, GOVERNANCE E SICUREZZA NELL ICT: TRE FACCE DELLA STESSA MEDAGLIA? 13 Dicembre 2012 COMPLIANCE, GOVERNANCE E SICUREZZA NELL ICT: TRE FACCE DELLA STESSA MEDAGLIA? 13 Dicembre 2012 Agenda Il contesto Il percorso Saipem 2 Agenda Il contesto Il percorso Saipem 3 Saipem Highlights Leading

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Privacy e Sicurezza delle Informazioni

Privacy e Sicurezza delle Informazioni Privacy e Sicurezza delle Informazioni Mauro Bert GdL UNINFO Serie ISO/IEC 27000 Genova, 18/2/2011 Ente di normazione federato all UNI (Ente Nazionale Italiano di Unificazione) Promuove e partecipa allo

Dettagli

COBIT. COBIT è un modello di riferimento che comprende una raccolta di best practice

COBIT. COBIT è un modello di riferimento che comprende una raccolta di best practice COBIT Il COBIT (Control Objectives for Information and related Technology ) e' un set (freamework) di best practices per il management dell'it creato dall'isaca (Information Systems Audit and Control Association

Dettagli

ISA Presentazione dei servizi. isaitalia.it

ISA Presentazione dei servizi. isaitalia.it ISA Presentazione dei servizi 2019 Value Proposition Profilo ISA La ISA nasce nel 1994 - Si pone sul mercato come società indipendente di servizi di Consulting ICT alle organizzazioni nell ottica di migliorare

Dettagli

PROTEZIONE DEI DATI: QUALE RUOLO PER LA CERTIFICAZIONE?

PROTEZIONE DEI DATI: QUALE RUOLO PER LA CERTIFICAZIONE? PROTEZIONE DEI DATI: QUALE RUOLO PER LA CERTIFICAZIONE? ARMANDO ROMANIELLO DIRETTORE MARKETING, INDUSTRY MANAGEMENT E CERTIFICAZIONE DI PRODOTTO CERTIQUALITY Certiquality è 18000 GIORNATE Carico DI AUDIT

Dettagli

Da una protezione perimetrale ad una user centric Security Summit Verona

Da una protezione perimetrale ad una user centric Security Summit Verona Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

N 1 alla versione bilingue (italiano-inglese) NORMA UNI EN ISO 9001 (novembre 2008) Sistemi di gestione per la qualità - Requisiti.

N 1 alla versione bilingue (italiano-inglese) NORMA UNI EN ISO 9001 (novembre 2008) Sistemi di gestione per la qualità - Requisiti. ERRATA CORRIGE N 1 alla versione bilingue (italiano-inglese) DEL 31 luglio 2009 NORMA UNI EN ISO 9001 (novembre 2008) TITOLO Sistemi di gestione per la qualità - Requisiti Punto della norma Pagina Oggetto

Dettagli

Swascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO

Swascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO Swascan for GDPR SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO Il servizio di GDPR Chiavi in mano Un Team di Competenze per la GDPR Esperti e Professionisti del Settore Avvocati

Dettagli

Azienda Socio Sanitaria Territoriale Papa Giovanni XXIII - Bergamo - Italy

Azienda Socio Sanitaria Territoriale Papa Giovanni XXIII - Bergamo - Italy L informaticanellagestione della Coppia: tracciabilità e rintracciabilità 1 Ing. Antonio Fumagalli - U.O.C. Information & Communication Technology ICT & PMA@PG23: i contenuti 1 ICT@PG23: la gestione del

Dettagli

Le future norme ISO dovrebbero rispondere alle ultime tendenze ed essere compatibili con altri sistemi di gestione.

Le future norme ISO dovrebbero rispondere alle ultime tendenze ed essere compatibili con altri sistemi di gestione. name ISO 9001:2015 Perchè una nuova edizione delle norme? Tutti gli standard ISO dovrebbero essere rivisti ogni cinque anni, con lo scopo di stabilire se è necessaria una revisione per mantenerle aggiornate

Dettagli

GDPR ed investigazione digitale. Digital Forensics e data breach, tecnologie, tecniche e procedure di risposta agli incidenti.

GDPR ed investigazione digitale. Digital Forensics e data breach, tecnologie, tecniche e procedure di risposta agli incidenti. GDPR ed investigazione digitale Digital Forensics e data breach, tecnologie, tecniche e procedure di risposta agli incidenti. Avv. Giuseppe Serafini Avvocato del Foro di Perugia. Perf. UNIMI - Cloud, Data

Dettagli

La sicurezza secondo ITIL. Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia

La sicurezza secondo ITIL. Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia La sicurezza secondo ITIL Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia Agenda itsmf Italia: cos è e che cosa fa; Cos è l IT Service Management; Introduzione a ITIL v3; Il

Dettagli

I cambiamenti emergenti secondo ISO

I cambiamenti emergenti secondo ISO name ISO 14001:2015 I cambiamenti emergenti secondo ISO I cambiamenti emergenti secondo ISO 1. Gestione ambientale strategica Conoscenza del: 1. Contesto organizzazione 2. Bisogni e le aspettative delle

Dettagli

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni

Dettagli

IT Operations Analytics Come il Log Management può essere di supporto alle certificazioni ISO Georg Kostner, Würth Phoenix

IT Operations Analytics Come il Log Management può essere di supporto alle certificazioni ISO Georg Kostner, Würth Phoenix IT Operations Analytics Come il Log Management può essere di supporto alle certificazioni ISO 27001 Georg Kostner, Würth Phoenix La difesa cibernetica diventa un must General Data Protection Regulation

Dettagli

Da una protezione perimetrale ad una user centric Security Summit Treviso

Da una protezione perimetrale ad una user centric Security Summit Treviso Da una protezione perimetrale ad una user centric Security Summit 2019 - Treviso AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

ITIL e PMBOK Service management and project management a confronto

ITIL e PMBOK Service management and project management a confronto ITIL e PMBOK Service management and project management a confronto PMBOK IV e ITIL v.3 Project and Service Management : progettare e gestire la qualità Giampaolo Rizzi COGITEK Socio Fondatore itsmf Italia

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud

Dettagli

Gruppo di Studio AIEA Auditing con i BS7799

Gruppo di Studio AIEA Auditing con i BS7799 Gruppo di Studio AIEA Auditing con i BS7799 Claudio Bacchieri AEM Emanuele Boati Consigliere AIEA Massimiliano Rinalducci Unicredito Cosa sono i BS7799 Un insieme di controlli derivanti da pratiche consolidate

Dettagli

ISA Presentazione della società. isaitalia.it

ISA Presentazione della società. isaitalia.it ISA Presentazione della società 2018 Presentazione ISA La ISA nasce nel 1994 - Si pone sul mercato come società indipendente di servizi di Consulting ICT alle organizzazioni nell ottica di migliorare la

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

MOC20745 Implementing a Software Defined DataCenter

MOC20745 Implementing a Software Defined DataCenter Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MOC20745 Implementing a Software Defined DataCenter Durata: 4.5 gg Descrizione Questo corso insegna come implementare e gestire l'infrastruttura

Dettagli

Revisione dei processi in chiave ITIL

Revisione dei processi in chiave ITIL Il Sole 24 Ore S.p.A. pag. 1 Milano, Perché la revisione dei processi in chiave ITIL Esigenza: necessità di interagire in modo strutturato con un fornitore di servizi (Outsourcer) Creazione e gestione

Dettagli

ISA Presentazione dei servizi. isaitalia.it

ISA Presentazione dei servizi. isaitalia.it ISA Presentazione dei servizi 2019 Value Proposition Profilo ISA La ISA nasce nel 1994 - Si pone sul mercato come società indipendente di servizi di Consulting ICT alle organizzazioni nell ottica di migliorare

Dettagli

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation

Dettagli

Swascan Security Service MSSP

Swascan Security Service MSSP The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO Cyber Security Competence Services Swascan Security Service MSSP Managed Security Services RISK MANAGEMENT

Dettagli

DOMANDA PER IL RICONOSCIMENTO DEL LABORATORIO DI PROVA APPLICATION FOR ASSESSMENT OF TESTING LABORATORY

DOMANDA PER IL RICONOSCIMENTO DEL LABORATORIO DI PROVA APPLICATION FOR ASSESSMENT OF TESTING LABORATORY ALLEGATO A FACSIMILE DI DOMANDA PER IL RICONOSCIMENTO DEL LABORATORIO DI PROVA DOMANDA PER IL RICONOSCIMENTO DEL LABORATORIO DI PROVA APPLICATION FOR ASSESSMENT OF TESTING LABORATORY Ragione Sociale Name

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

La struttura della ISO 26000. Antonio Astone 26 giugno 2007

La struttura della ISO 26000. Antonio Astone 26 giugno 2007 La struttura della ISO 26000 Antonio Astone 26 giugno 2007 Description of operational principles (1/2) Operational principles guide how organizations act. They include: Accountability an organization should

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Raoul Savastano Responsabile Security Services Kpmg Information

Dettagli

Ingegneria del Software

Ingegneria del Software Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A1_3 V2.4 Ingegneria del Software Il corpus di conoscenze Il contenuto del documento è liberamente utilizzabile dagli

Dettagli

per non perdere tempo

per non perdere tempo per non perdere tempo Alberto Piamonte GOAL MC Gianpaolo Besenzoni CISALPINA PREVIDENZA SPA Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 1 Agenda Cisalpina Previdenza: la compagnia VITA di FinecoGroup

Dettagli

Le nuove norme della famiglia 27000

Le nuove norme della famiglia 27000 Versione aggiornata ad ottobre 2013 Le nuove norme della famiglia 27000 e il lavoro degli enti normativi italiani Introduzione al ISO/IEC JTC1 SC27 Il sottocomitato 27 (SC27), da cui nascono tutte le norme

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO 2013 - Giacomo Segalli Giacomo Segalli Partner Agenda Reply: Facts & Figures Reply Capabilities: Business Security

Dettagli

Ministero dell ambiente e della tutela del territorio e del mare

Ministero dell ambiente e della tutela del territorio e del mare Ministero dell ambiente e della tutela del territorio e del mare Seminario sulla gestione dei rifiuti pericolosi e dei PCB Roma, 15 Settembre 2017 Cecilia Gigli Direzione Generale per i Rifiuti e l Inquinamento

Dettagli

Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1)

Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1) Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1) Analisi delle interdipendenze e delle opportunità di integrazione dei due standard secondo la ISO/IEC FDIS 27013 17/09/2012

Dettagli

PROGETTI H2020 COCKPITCI E ATENA: EFFETTI DI ATTACCHI CYBER

PROGETTI H2020 COCKPITCI E ATENA: EFFETTI DI ATTACCHI CYBER PROGETTI H2020 COCKPITCI E ATENA: EFFETTI DI ATTACCHI CYBER SULLE INFRASTRUTTURE ELETTRICHE PROF. STEFANO PANZIERI Dipartimento di Ingegneria Università Roma TRE Via Vito Volterra, 62, Roma PANZIERI@UNIROMA3.IT

Dettagli

InfoSec: non solo firewall e antivirus. Massimo Grandesso

InfoSec: non solo firewall e antivirus. Massimo Grandesso InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali

Dettagli

Rif. Draft International Standard (DIS)

Rif. Draft International Standard (DIS) Aspettando la nuova ISO 27001 Rif. Draft International Standard (DIS) Laura Schiavon, Client Manager BSI Copyright 2012 BSI. All rights reserved. Indice Chi è BSI? Stato t dell arte ISO/IEC 27001 e 27002:

Dettagli

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro

Dettagli

GDPR Come valutare i rischi IT e la sicurezza dei dati

GDPR Come valutare i rischi IT e la sicurezza dei dati GDPR Come valutare i rischi IT e la sicurezza dei dati Corrado Pomodoro - HSPI Milano, 22 marzo 2018 HSPI S.p.A. CONSULENTI DI DIREZIONE: BOLOGNA MILANO ROMA Viale Aldo Moro, 16 - Bologna 051 509861 info@hspi.it

Dettagli

Azioni e proposte SG7/SG8

Azioni e proposte SG7/SG8 Azioni e proposte SG7/SG8 Azioni svolte nell ultimo anno Contributi al WP Secure Societies 2014-2015 Partecipazione allo SMI2G di Gennaio 2014 dove sono state proposte tematiche relative alla sicurezza

Dettagli

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Dettagli

GDPR, le nuove regole per la protezione dei dati personali. Roma, 27 marzo 2018

GDPR, le nuove regole per la protezione dei dati personali. Roma, 27 marzo 2018 GDPR, le nuove regole per la protezione dei dati personali Roma, 27 marzo 2018 GDPR, le nuove regole per la protezione dei dati personali Analisi dei rischi IT e PIA ing. Corrado Pomodoro Misure di sicurezza

Dettagli

L evoluzione della cyber security per la pubblica amministrazione: GDPR, risk analysis e cloud

L evoluzione della cyber security per la pubblica amministrazione: GDPR, risk analysis e cloud b L evoluzione della cyber security per la pubblica amministrazione: GDPR, risk analysis e cloud Tavola Rotonda Security Summit Milano, 13 Marzo 2019 Lombardia Informatica: costruttori di innovazione Innovazione

Dettagli

CORSO MOC20745: Implementing a Software-Defined DataCenter. CEGEKA Education corsi di formazione professionale

CORSO MOC20745: Implementing a Software-Defined DataCenter. CEGEKA Education corsi di formazione professionale CORSO MOC20745: Implementing a Software-Defined DataCenter CEGEKA Education corsi di formazione professionale Implementing a Software-Defined DataCenter Questo corso di cinque giorni spiega come implementare

Dettagli

Tracciamento delle operazioni bancarie: il concetto di Power User e il trade-off tra norme, standard ed esigenze di produttività

Tracciamento delle operazioni bancarie: il concetto di Power User e il trade-off tra norme, standard ed esigenze di produttività Tracciamento delle operazioni bancarie: il concetto di Power User e il trade-off tra norme, standard ed esigenze di produttività AIEA, Milano 18 Maggio 2011 Paolo Capozucca Advisory & Alliance Manager

Dettagli

Third Party Assurance Reporting

Third Party Assurance Reporting www.pwc.com Third Party Assurance Reporting AIEA Riccardo Crescini Agenda 1. Panoramica sugli ambiti di Third Party Assurance ( TPA ) 2. Principali standard SSAE16 & ISAE 3402 ISAE 3000 3. Trust Services

Dettagli

Auditorium dell'assessorato Regionale Territorio e Ambiente

Auditorium dell'assessorato Regionale Territorio e Ambiente Auditorium dell'assessorato Regionale Territorio e Ambiente Università degli Studi di Palermo Prof. Gianfranco Rizzo Energy Manager dell Ateneo di Palermo Plan Do Check Act (PDCA) process. This cyclic

Dettagli

Newsletter SETTEMBRE 2016 OIC ORGANISMO ITALIANO DI CONTABILITÀ

Newsletter SETTEMBRE 2016 OIC ORGANISMO ITALIANO DI CONTABILITÀ OIC ORGANISMO ITALIANO DI CONTABILITÀ Newsletter SETTEMBRE 2016 Eventuali osservazioni alla newsletter possono essere inviate all indirizzo staffoic@fondazioneoic.it SOMMARIO Premessa... 1 IFRS Foundation...

Dettagli

Group Business Assurance Revisione modello Incident di sicurezza

Group Business Assurance Revisione modello Incident di sicurezza GRUPPO TELECOM ITALIA Group Business Assurance Revisione modello Incident di sicurezza 11-2-2015 People Value Organizational Effectiveness Premessa Il presente documento illustra le ipotesi di confluenza

Dettagli

Denominazione equipollente presso Università straniera. International Financial Management. Environmental Economics. Introduction to Econometrics

Denominazione equipollente presso Università straniera. International Financial Management. Environmental Economics. Introduction to Econometrics ESAMI NUOVO ORDINAMENTO Corsi di laurea SPECIALISTICA ELENCO ORIENTATIVO DEGLI ESAMI SOSTENUTI PRESSO LE SEDI NOSTRE PARTNER NEI PRECEDENTI ANNI ACCADEMICI SEGNALIAMO CHE GLI ESAMI RICONOSCIUTI DAI DOCENTI

Dettagli

Gestione della sicurezza e della conformità. Approccio olistico alla gestione di ISO/IEC 27001, data protection, privacy e PCI DSS

Gestione della sicurezza e della conformità. Approccio olistico alla gestione di ISO/IEC 27001, data protection, privacy e PCI DSS Gestione della sicurezza e della conformità tramite un SGSI Approccio olistico alla gestione di ISO/IEC 27001, data protection, privacy e PCI DSS Introduzione Lo scopo del presente documento è quello di

Dettagli

L OUTSOURCING IT: BEST PRACTICE E AUDITING

L OUTSOURCING IT: BEST PRACTICE E AUDITING L OUTSOURCING IT: BEST PRACTICE E AUDITING Classificazione dei rischi dell outsourcing Alessandro Ierardi, Consorzio Operativo Gruppo MPS Agenda Ambito di riferimento Il ruolo dell Internal Auditing Classificazione

Dettagli

Cyber Physical Security Un approccio necessario

Cyber Physical Security Un approccio necessario Cyber Physical Security Un approccio necessario Claudio Ferioli Responsabile Sviluppo Sicurezza Fisica Milano, 26 maggio 2016 La Cyber Physical Security Cosa Perché Dove Come Società del gruppo 2 La Cyber

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000

La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000 La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000 Autore: Maxime Sottini Consigliere itsmf Italia itsmf International IQC Officer CEO icons Innovative Consulting S.r.l. COBIT è un marchio registrato

Dettagli

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan

Dettagli

COBIT e ISO/IEC 27000

COBIT e ISO/IEC 27000 COBIT e ISO/IEC 27000 La governance della sicurezza IT con CobiT/ISO27000 M. Notari, A. Piamonte CobiT in sintesi Obiettivi di Business e Governance ME1 ME2 ME3 ME4 Monitor and evaluate IT performance.

Dettagli

Denominazione equipollente presso Università straniera. International Financial Management. Development Economics. Environmental Economics

Denominazione equipollente presso Università straniera. International Financial Management. Development Economics. Environmental Economics ESAMI NUOVO ORDINAMENTO Corsi di laurea SPECIALISTICA ELENCO ORIENTATIVO DEGLI ESAMI SOSTENUTI PRESSO LE SEDI NOSTRE PARTNER NEI PRECEDENTI ANNI ACCADEMICI SEGNALIAMO CHE GLI ESAMI RICONOSCIUTI DAI DOCENTI

Dettagli

GESTIONE DEL PERSONALE ESPATRIATO

GESTIONE DEL PERSONALE ESPATRIATO GESTIONE DEL PERSONALE ESPATRIATO Servizi a supporto dell Internazionalizzazione delle PMI Analisi di mercato Analisi dei possibili consumatori Analisi dei competitors Analisi delle barriere di ingresso

Dettagli

Analisi dei rischi e gestione della sicurezza ICT

Analisi dei rischi e gestione della sicurezza ICT Analisi dei rischi e gestione della sicurezza ICT Relatore - Dr. Oreste Romei I driver della sicurezza ICT In ragione della sua natura di Pubblica Amministrazione al servizio del cittadino, di altre pubbliche

Dettagli

Le certificazioni ISC² : CISSP CSSLP SSCP

Le certificazioni ISC² : CISSP CSSLP SSCP Le certificazioni ISC² : CISSP CSSLP SSCP Chi è ISC² (ISC)² = International Information Systems Security Certification Consortium (ISC)²is the non-profit international leader dedicated to training, qualifying

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Approccio Globale alla Sicurezza

Approccio Globale alla Sicurezza Approccio Globale alla Sicurezza Information Security Framework (ISF): Approccio Globale alla Sicurezza ibm.com/services/it I punti di attenzione in ambito Sicurezza Applicare le nuove tecnologie in sicurezza

Dettagli

Testi del Syllabus. Insegnamento: 17248 - ETICA E PRATICA PROFES. DELL'INGEGNERE Corso di studio:

Testi del Syllabus. Insegnamento: 17248 - ETICA E PRATICA PROFES. DELL'INGEGNERE Corso di studio: Testi del Syllabus Resp. Did. SELLERI Stefano Matricola: 005004 Anno offerta: 2014/2015 Insegnamento: 17248 - ETICA E PRATICA PROFES. DELL'INGEGNERE Corso di studio: 3050 - INGEGNERIA INFORMATICA, ELETTRONICA

Dettagli

Cyber Defence attraverso un modello organizzativo e tecnologico

Cyber Defence attraverso un modello organizzativo e tecnologico Cyber Defence attraverso un modello organizzativo e tecnologico Cap. tlm Valerio Visconti Capo Nucleo Sicurezza Logica (S.O.C.) C.doGen. CC -III Rep. CESIT Viale Romania, 45 - Maggio 2015 AGENDA Evoluzione

Dettagli

Protection Regulation Italia

Protection Regulation Italia Accountability comunicazioni elettroniche controls Cyber security data breach Data controller Data Protection Officer digital transformation diritto all'oblio DPA DP Impact analysis DPO EU Council General

Dettagli

La Continuità Operativa per gli Erogatori di Servizi Essenziali (La criticità delle tecnologie OT)

La Continuità Operativa per gli Erogatori di Servizi Essenziali (La criticità delle tecnologie OT) La Continuità Operativa per gli Erogatori di Servizi Essenziali (La criticità delle tecnologie OT) Mario Testino MBA Meng ServiTecno Operational Technology? Le tecnologie informatiche primarie che si interfacciano

Dettagli

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it ) CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences

Dettagli

Una architettura tecnologica conforme ad ITIL

Una architettura tecnologica conforme ad ITIL Una architettura tecnologica conforme ad ITIL Stefania Renna Project Manager CA Sessione di Studio AIEA, Roma, 6 Aprile 2006 Agenda ITIL: l allineamento business e tecnologia Il framework CA L approccio

Dettagli

Integrare Sistemi di gestione elementi introduttivi

Integrare Sistemi di gestione elementi introduttivi Integrare Sistemi di gestione elementi introduttivi Mario Cislaghi Roma, Agenda Quadro normativo e elementi di complessità Standard comuni e specifici Generalizzazione del modello ISO Il modello PDCA -

Dettagli

Severino Meregalli Head MIS Unit SDA Bocconi. SDA Bocconi - Severino Meregalli 1

Severino Meregalli Head MIS Unit SDA Bocconi. SDA Bocconi - Severino Meregalli 1 L adozione dei framework di IS Governance nella prospettiva del valore dei Sistemi Informativi: Il ruolo di COBIT SDA Bocconi AIEA Milano - ICT Ticino Manno, 27 Gennaio 2010 Severino Meregalli Head MIS

Dettagli

The first all-in-one Cloud Security Suite Platform

The first all-in-one Cloud Security Suite Platform The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

<Insert Picture Here> Security Summit 2010 Roma Il Cloud Computing: nuovo paradigma e nuovi rischi?

<Insert Picture Here> Security Summit 2010 Roma Il Cloud Computing: nuovo paradigma e nuovi rischi? Security Summit 2010 Roma Il Cloud Computing: nuovo paradigma e nuovi rischi? Valentino Squilloni - Reply Agenda Introduzione al Cloud Computing I rischi di sicurezza nel Cloud Computing

Dettagli

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione

Dettagli

LA NUOVA ISO 9001:2015

LA NUOVA ISO 9001:2015 Aspettative e confronto con la versione 2008 Vincenzo Paolo Maria Rialdi Lead Auditor IRCA Amministratore Delegato e Direttore Tecnico Vevy Europe S.p.A. 2/9 BREVE STORIA DELLA NORMA ISO 9000 standard

Dettagli

Milano, 27 novembre 2014!

Milano, 27 novembre 2014! Milano, 27 novembre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net Cyber Security negli impianti di processo. Crowne Plaza Hotel - S. Donato Mil., 27 Novembre 2014 Plant Security:

Dettagli