Sicurezza fisica e security informatica: a Expo
Milano 2015 la protezione di persone, risorse, dati
e dispositivi è stata un fattore chiave per la riuscita
della manifestazione. Dalla video-sorveglianza alla
prevenzione degli attacchi alla componente digitale,
la rete IP Cisco, la sicurezza pervasiva e multilivello
e una task force dedicata al monitoraggio dell’intera
infrastruttura hanno consentito agli organizzatori
di dedicarsi agli aspetti operativi potendo contare
sull’incolumità dell’evento.
Il Gruppo Marcegaglia conferma una strategia di
sicurezza IT basata su soluzioni Cisco che va dagli
strumenti di firewall al sistema di Next-Generation
Intrusion Prevention System passando per la
gestione centralizzata.
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...BL4CKSWAN Srl
In attesa del Security Summit di Roma, ecco il contributo di Fabio Guasconi e Luciano Quartarone di #Bl4ckSwan sui nuovi trend e normative riguardo Industry 4.0, IoT e Certificazione Privacy UNINFO
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoPar-Tec S.p.A.
In occasione del webinar organizzato con ImpresaCity e One Identity, il TechAdvisor Michelangelo Uberti ha fornito una panoramica del DevSecOps, una evoluzione della metodologia DevOps in cui i controlli di sicurezza e di quality assurance vengono integrati sin dalle prime fasi dello sviluppo.
I punti trattati in questa presentazione sono:
- Dal Waterfall al DevOps: lo sviluppo Agile
- Dal Waterfall al DevOps: il paradigma DevOps
- DevSecOps: non una semplice buzzword
- Le sfide della Continuous Security
- Chi affronterà queste sfide?
- Il DevSecOps Maturity Model
- I controlli di sicurezza
Per saperne di più guardate la registrazione del webinar su https://www.par-tec.it/devsecops-la-cybersecurity-sposa-lo-sviluppo-moderno
Webinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPAPar-Tec S.p.A.
In occasione del webinar organizzato con ImpresaCity e One Identity, il TechAdvisor Michelangelo Uberti ha spiegato come proteggere i digital worker e assicurare la conformità normativa nei progetti di Robotic Process Automation.
I punti trattati in questa presentazione sono:
- Identity Governance & Administration (IGA) in a nutshell
- Uomini vs. Digital worker: scova le differenze
- La compliance... a cosa?
- La gestione delle credenziali (per umani)
- La gestione delle credenziali (per digital worker)
- La gestione degli accessi privilegiati
- Gli user behavior analytics
Per saperne di più guardate la registrazione del webinar su https://www.par-tec.it/sicurezza-e-compliance-a-misura-di-rpa
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...Par-Tec S.p.A.
In occasione del MySQL Day 2021 Digital Edition, il TechAdvisor Michelangelo Uberti ha illustrato le best practice, i rischi e le opportunità della migrazione da piattaforme open source alternative verso MySQL Enterprise Edition.
I punti trattati durante il webinar sono:
- Quali piattaforme alternative?
- La "non scelta" iniziale
- Perché dovrei migrare?
- Le classiche obiezioni
- Principali criticità tecniche
- Strategie di migrazione
- Ho migrato. Ora che faccio?
Per approfondimenti:
- Reportage di ImpresaCity https://bit.ly/2SHndMI
- Registrazione dell’evento https://bit.ly/3sdC11k
Sicurezza fisica e security informatica: a Expo
Milano 2015 la protezione di persone, risorse, dati
e dispositivi è stata un fattore chiave per la riuscita
della manifestazione. Dalla video-sorveglianza alla
prevenzione degli attacchi alla componente digitale,
la rete IP Cisco, la sicurezza pervasiva e multilivello
e una task force dedicata al monitoraggio dell’intera
infrastruttura hanno consentito agli organizzatori
di dedicarsi agli aspetti operativi potendo contare
sull’incolumità dell’evento.
Il Gruppo Marcegaglia conferma una strategia di
sicurezza IT basata su soluzioni Cisco che va dagli
strumenti di firewall al sistema di Next-Generation
Intrusion Prevention System passando per la
gestione centralizzata.
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...BL4CKSWAN Srl
In attesa del Security Summit di Roma, ecco il contributo di Fabio Guasconi e Luciano Quartarone di #Bl4ckSwan sui nuovi trend e normative riguardo Industry 4.0, IoT e Certificazione Privacy UNINFO
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoPar-Tec S.p.A.
In occasione del webinar organizzato con ImpresaCity e One Identity, il TechAdvisor Michelangelo Uberti ha fornito una panoramica del DevSecOps, una evoluzione della metodologia DevOps in cui i controlli di sicurezza e di quality assurance vengono integrati sin dalle prime fasi dello sviluppo.
I punti trattati in questa presentazione sono:
- Dal Waterfall al DevOps: lo sviluppo Agile
- Dal Waterfall al DevOps: il paradigma DevOps
- DevSecOps: non una semplice buzzword
- Le sfide della Continuous Security
- Chi affronterà queste sfide?
- Il DevSecOps Maturity Model
- I controlli di sicurezza
Per saperne di più guardate la registrazione del webinar su https://www.par-tec.it/devsecops-la-cybersecurity-sposa-lo-sviluppo-moderno
Webinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPAPar-Tec S.p.A.
In occasione del webinar organizzato con ImpresaCity e One Identity, il TechAdvisor Michelangelo Uberti ha spiegato come proteggere i digital worker e assicurare la conformità normativa nei progetti di Robotic Process Automation.
I punti trattati in questa presentazione sono:
- Identity Governance & Administration (IGA) in a nutshell
- Uomini vs. Digital worker: scova le differenze
- La compliance... a cosa?
- La gestione delle credenziali (per umani)
- La gestione delle credenziali (per digital worker)
- La gestione degli accessi privilegiati
- Gli user behavior analytics
Per saperne di più guardate la registrazione del webinar su https://www.par-tec.it/sicurezza-e-compliance-a-misura-di-rpa
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...Par-Tec S.p.A.
In occasione del MySQL Day 2021 Digital Edition, il TechAdvisor Michelangelo Uberti ha illustrato le best practice, i rischi e le opportunità della migrazione da piattaforme open source alternative verso MySQL Enterprise Edition.
I punti trattati durante il webinar sono:
- Quali piattaforme alternative?
- La "non scelta" iniziale
- Perché dovrei migrare?
- Le classiche obiezioni
- Principali criticità tecniche
- Strategie di migrazione
- Ho migrato. Ora che faccio?
Per approfondimenti:
- Reportage di ImpresaCity https://bit.ly/2SHndMI
- Registrazione dell’evento https://bit.ly/3sdC11k
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende.
CCI2018 - Affrontare il GDPR con Microsoft 365walk2talk srl
Microsoft 365 è la suite che include diverse tecnologie per la gestione a tutto tondo dell’infrastruttura aziendale. Durante questa sessione vedremo come i singoli elementi del pacchetto, possano aiutare le imprese ad affrontare la sfida del GDPR: dalla gestione dei device, passando dalla protezione dei documenti per arrivare alla compliance avanzata. A distanza di 6 mesi dalla sua entrata in vigore, rivedremo quali sono le regole base da seguire per essere allineati con la normativa europea.
Privacy e sicurezza informatica secondo i nuovi standard ISO IECFabio Guasconi
Carrellata delle nuove iniziative del SC27 in materia di protezione dei dati personali. Dalla 29100 alla 24760 passando per i Privacy Impact Assessment.
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
Dopo una breve descrizione delle problematiche ormai datate, che ancora hanno bisogno di essere momento di discussione e sensibilizzazione, si passerà a prendere in esame le tipologie di attacco che sono arrivate negli ultimi mesi nel nostro paese e che arriveranno nel 2016. Le vulnerabilità sempre presenti, intrinseche in un qualsiasi sistema ICT, sono oggetto di minaccia, attacco, e conseguente costo per l'azienda.
• In cosa si continua a sbagliare?
• Cosa bisogna fare per difendersi al meglio ed evitare inutili dispendi di denaro?
• Il Cloud è così sicuro come si dice?
• Dati in sede o fuori sede?
A queste domande e a tante altre si cercherà di dare una risposta, analizzando alcune vulnerabilità con esempi pratici.
MySQL Day Milano 2018 - Le architetture a microserviziPar-Tec S.p.A.
In occasione del MySQL Day 2018 di Milano il TechAdvisor Michelangelo Uberti ha fornito una panoramica sui concetti chiave, sui benefici e sulle opportunità offerte dalle architetture a microservizi.
I punti trattati durante la presentazione sono:
- Presentazione dell’offerta Par-Tec dedicata a MySQL Enterprise Edition
- Dai monoliti ai microservizi
- Un esempio concreto: Netflix
- Architetture a microservizi: vantaggi e punti di attenzione
- Dalla virtualizzazione ai container
- Containerizzazione: vantaggi e punti di attenzione
- Come superare i limiti dei container
- Introduzione al paradigma DevOps
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su https://www.par-tec.it/le-architetture-a-microservizi
Isaca venice it club fvg Confindustria Udine 23062014
La Sicurezza delle informazioni e l’emergente problematica della Cybersecurity sono temi che necessitano di un approccio strutturato anche nelle piccole e medie aziende.
· E’ necessario irrobustire le difese integrando la sicurezza IT con un approccio olistico che consideri gli aspetti di governance, management e compliance.
· Nell'incontro sono stati presentati alcuni strumenti che permettono alle aziende di attuare un approccio strutturato ai temi della sicurezza, anche attraverso l’utilizzo di best practice quali COBIT 5, di una certificazione dell’azienda ISO27001 o della certificazione dei responsabili della sicurezza quali CISM, CRISK, Lead auditor /
Implementer ISO 27001.
Festival ICT Milano 2015 - Presentazione della pubblicazione ISACA Tradotta in Italiano della specifica COBIT per la Governance dei Dispositivi Mobili e IoT
Tutto quello che ti serve sapere sul cloud. Evento del 19 aprile 2013, c/o Auditorium Fondazione Cassamarca, Piazza delle Istituzioni, 7 - 31100 Treviso
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende.
CCI2018 - Affrontare il GDPR con Microsoft 365walk2talk srl
Microsoft 365 è la suite che include diverse tecnologie per la gestione a tutto tondo dell’infrastruttura aziendale. Durante questa sessione vedremo come i singoli elementi del pacchetto, possano aiutare le imprese ad affrontare la sfida del GDPR: dalla gestione dei device, passando dalla protezione dei documenti per arrivare alla compliance avanzata. A distanza di 6 mesi dalla sua entrata in vigore, rivedremo quali sono le regole base da seguire per essere allineati con la normativa europea.
Privacy e sicurezza informatica secondo i nuovi standard ISO IECFabio Guasconi
Carrellata delle nuove iniziative del SC27 in materia di protezione dei dati personali. Dalla 29100 alla 24760 passando per i Privacy Impact Assessment.
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
Dopo una breve descrizione delle problematiche ormai datate, che ancora hanno bisogno di essere momento di discussione e sensibilizzazione, si passerà a prendere in esame le tipologie di attacco che sono arrivate negli ultimi mesi nel nostro paese e che arriveranno nel 2016. Le vulnerabilità sempre presenti, intrinseche in un qualsiasi sistema ICT, sono oggetto di minaccia, attacco, e conseguente costo per l'azienda.
• In cosa si continua a sbagliare?
• Cosa bisogna fare per difendersi al meglio ed evitare inutili dispendi di denaro?
• Il Cloud è così sicuro come si dice?
• Dati in sede o fuori sede?
A queste domande e a tante altre si cercherà di dare una risposta, analizzando alcune vulnerabilità con esempi pratici.
MySQL Day Milano 2018 - Le architetture a microserviziPar-Tec S.p.A.
In occasione del MySQL Day 2018 di Milano il TechAdvisor Michelangelo Uberti ha fornito una panoramica sui concetti chiave, sui benefici e sulle opportunità offerte dalle architetture a microservizi.
I punti trattati durante la presentazione sono:
- Presentazione dell’offerta Par-Tec dedicata a MySQL Enterprise Edition
- Dai monoliti ai microservizi
- Un esempio concreto: Netflix
- Architetture a microservizi: vantaggi e punti di attenzione
- Dalla virtualizzazione ai container
- Containerizzazione: vantaggi e punti di attenzione
- Come superare i limiti dei container
- Introduzione al paradigma DevOps
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su https://www.par-tec.it/le-architetture-a-microservizi
Isaca venice it club fvg Confindustria Udine 23062014
La Sicurezza delle informazioni e l’emergente problematica della Cybersecurity sono temi che necessitano di un approccio strutturato anche nelle piccole e medie aziende.
· E’ necessario irrobustire le difese integrando la sicurezza IT con un approccio olistico che consideri gli aspetti di governance, management e compliance.
· Nell'incontro sono stati presentati alcuni strumenti che permettono alle aziende di attuare un approccio strutturato ai temi della sicurezza, anche attraverso l’utilizzo di best practice quali COBIT 5, di una certificazione dell’azienda ISO27001 o della certificazione dei responsabili della sicurezza quali CISM, CRISK, Lead auditor /
Implementer ISO 27001.
Festival ICT Milano 2015 - Presentazione della pubblicazione ISACA Tradotta in Italiano della specifica COBIT per la Governance dei Dispositivi Mobili e IoT
Tutto quello che ti serve sapere sul cloud. Evento del 19 aprile 2013, c/o Auditorium Fondazione Cassamarca, Piazza delle Istituzioni, 7 - 31100 Treviso
This document discusses data backup, recovery, and disaster planning. It defines backup as creating duplicate copies of important data and explains different backup types (full, incremental, differential). Backup media include tapes, disks, and optical storage. Creating a backup schedule, testing restores, and storing backups securely and offsite are recommended. Disaster recovery involves restoring systems after damage and includes strategies like automated recovery, backing up open files, and maintaining hot, warm or cold backup sites.
A company's strategy consists of several key elements:
- Growing the business through activities like satisfying customers, outcompeting rivals, and adapting to market changes.
- Managing each functional area of the business and developing needed capabilities to achieve strategic and financial goals.
Slide presentate nel corso del webinar SUPSI "Il ruolo dei processi nel GDPR: come affrontare senza creare sovrastrutture il nuovo regolamento europeo" del 9 gennaio 2019.
Nel webinar, abbiamo affrontato il tema con un approccio pratico, focalizzato su un approccio per processi orientato alla creazione di un sistema di gestione, mutuato dai modelli ISO (qualità, ambiente, sicurezza informatica)
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013Clever Consulting
Sempre più organizzazioni si trovano ad affrontare le sfide del Bring Your Own Device e sono determinate a sfruttarne tutti i benefici. Per far questo servono le strategie e gli strumenti giusti, che garantiscano un'adozione sicura e controllata dei dispositivi mobili personali negli ambienti di lavoro. CleverMobile Solutions ha raccolto le best practice dei propri Vendor, leader globali in Enterprise Mobility, ed ha assemblato il "BYOD Toolkit", un insieme di documenti strategici e operativi che le aziende possono utilizzare per abbracciare il BYOD in breve tempo e in tutta tranquillità.
In questo webinar di 45 minuti approfondiremo gli elementi principali del BYOD Toolkit, fra cui:
1. Gli 8 componenti essenziali per un programma BYOD di successo
2. Le 4 fasi per l'implementazione del programma BYOD
(preparazione, costruzione, implementazione, supporto)
3. L'analisi di tolleranza al rischio
4. La "BYOD Assessment Checklist"
5. Le policy d'uso per dispositivi, applicazioni, informazioni aziendali
6. Le best practice di Mobile Security
7. Come formare i collaboratori e monitorarne le attività
8. Come gestire il ciclo di vita di un dispositivo sotto BYOD
Clicca sull'immagine e registrati.
E poi tutte le news Clever in tema mobile business e data security.
Da scaricare e leggere con calma.
www.clevermobile.it
www.clever-consulting.com
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015festival ICT 2016
Definire un framework per una gestione standard e delle linee guida per la pianificazione, la realizzazione e la manutenzione di un livello di sicurezza onnicomprensivo per i dispositivi mobili in un contesto aziendale sono le finalità principali che inducono ad applicare COBIT5 alla sicurezza dei dispositivi mobili.
Lo scopo secondario è quello di fornire una guida su come includere la sicurezza dei dispositivi mobili nella strategia della governance d’impresa, della gestione del rischio e della compliance (GRC), utilizzando COBIT 5 come l’asse portante della GRC.
- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
SUPSI 10 dicembre 2019 - slide presentate da Maurilio Savoldi
IL FUTURO DELLA QUALITA' - la cultura della cybersecurity per garantire la soddisfazione del cliente
Mobile Device Management e Data Loss Prevention, news sulle soluzioni più innovative di Audit e Traffic Management, aggiornamenti dal mercato ICT e l'invito al Security Summit di Verona < le news Clever di Settembre 2011.
Da scaricare e leggere con calma.
Cos’è un Security Operations Center? Quali sono i requisiti e le best practices per attuare un SOC? Sono gli argomenti trattati in questa presentazione.
Il Security Operations Center (SOC) è un centro da cui vengono forniti servizi finalizzati alla Sicurezza dei Sistemi informativi legate all'infrastruttura IT. Oggi chi si occupa dell' analisi dei Log si trova ogni giorno a combattere con una quantità spropositata di record e individuare un evento è come cercare un ago in un pagliaio. Utile sono i SIEM (security information and event management) che hanno il compito di raccogliere, memorizzare, analizzare e rendere disponibile in forma di report i dati provenienti dai log per esigenze di incident response, di compliance in ambito regolatorio o per attività di analisi forense.
2019: un anno di innovazione e di evoluzione della sicurezza digitale e un’anteprima della situazione degli attacchi digitali in Italia dall’indagine 2019 OAD
Quali sono le competenze digitali necessarie al manager per gestire la trasformazione digitale? Cosa significa parlare di data driven decision nei contesti manageriali? Quali percorsi formativi possono essere erogati?
Tutti i manager hanno la necessità di acquisire un nuovo bagaglio di competenze digitali, fondamentali per gestire i nuovi scenari competitivi, accelerati da nuove tecnologie, smart working su larga scala e data economy. Il webinar si propone di presentare il percorso online Digital Upskilling, una palestra di competenze digitali, nata dalla collaborazione tra Skilla, Cefriel – Politecnico di Milano ed ECOLE.
Conoscere le principali conoscenze digitali oggi utili a ogni leader e manager per gestire i nuovi scenari competitivi.
CONTENUTI:
- il nuovo bagaglio di competenze del managaer
- Il percorso – Digital Upskilling
- Dati e smart working per il manager
- Il metodo didattico e i docenti d’eccellenza
Collegandoti al seguente link, potrai visionare l’abstract video del seminario online:
https://youtu.be/XytowdJj7bc
UESE ITALIA Direttiva NIS2 Checklist e obblighiGiuseppe Izzo
Cos’è la Direttiva NIS2: Soggetti coinvolti e obblighi per le aziende.
La Direttiva NIS2 mira a conseguire un livello di cybersicurezza comune all’interno dell’UE. Una delle più importanti novità introdotte a tal fine riguarda il perimetro di applicazione della NIS2, significativamente più esteso rispetto alla precedente NIS, sia in termini di numero di soggetti che di settori coinvolti. Se la NIS si rivolgeva ai soli “Operatori di servizi essenziali” (OSE) e “Fornitori di servizi digitali” (FSD), la nuova Direttiva si applica a tutte le organizzazioni identificate come soggetti “Essenziali” o “Importanti”.
This document discusses VMware's new vSphere 5 licensing model. Key points include:
- vSphere 5 introduces a new pooled vRAM licensing model where each processor license contributes to an overall vRAM entitlement pool shared across all hosts/VMs rather than individual per-host entitlements.
- Compliance is determined by whether the 12-month rolling average of consumed vRAM stays below the total pooled vRAM entitlement across all licenses.
- vSphere 5 is packaged into various new editions with different features and price points, including a new vSphere Desktop edition for VDI workloads with unlimited vRAM.
- Existing customers will generally move to the new model upon upgrading to vSphere 5 while
1. AREA TECNOLOGIE, INNOVAZIONE E QUALITA’
TIQU 18b FC/mp
Prot. n. 375 - Circ. n. 105
Udine, 10 giugno 2014
Oggetto: “IT Club FVG” - Invito a riunione sul tema “IT Governance”.
Lunedì 23 giugno 2014, ore 17.30 a Confindustria Udine.
I Responsabili dei sistemi informativi aziendali sono invitati a partecipare alla riunione “IT
Club FVG”, indetta presso la sede di Confindustria Udine sita in Largo Carlo Melzi n° 2
in Udine, il giorno:
lunedì 23 giugno 2014, ore 17.30
sul tema IT Governance
La Sicurezza delle informazioni e l’emergente problematica della Cibersecurity sono temi
che necessitano di un approccio strutturato anche nelle piccole e medie aziende.
E’ necessario un focus sulla sicurezza IT al fine di irrobustire le difese integrando la
sicurezza con un approccio olistico che consideri gli aspetti di governance,
management e compliance.
Nell'incontro verranno presentati alcuni strumenti che permettono alle azienda di attuare
un approccio strutturato ai temi della sicurezza, anche attraverso l’utilizzo di best practice
quali COBIT 5, di una certificazione dell’azienda ISO27001 o della certificazione dei
responsabili della sicurezza quali CISM, CRISK, Lead auditor / Implementer ISO 27001.
Il relatore sarà Andrea Pontoni: Diplomato Perito Informatico e laureato in Scienze
dell’Informazione presso l’Università di Udine; vanta un passato da informatico (da
sviluppatore Java a project leader nella realizzazione di Sistemi IT Gestionali e di
DataWarehouse in Accenture, poi come responsabile area Sviluppo Applicativi nel
Gruppo PAM).
Dal 2004 responsabile della funzione di Group IT Audit in Assicurazioni Generali. E’ tra i
fondatori del capitolo di Venezia di ISACA. Certificato CISA, ITIL Foundation, COBIT
Foundation 5.0 Trainer
Per motivi organizzativi si richiede conferma di presenza alla riunione entro venerdì 20
giugno 2014, via e-mail all'indirizzo itclubfvg@confindustria.ud.it oppure telefonando a
Moreno Pignolo al numero 0432 276260.
Con i migliori saluti.
______________________________________________
ALLE AZIENDE ASSOCIATE
Alla c.a. dei Responsabili dei sistemi informativi