SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
AREA TECNOLOGIE, INNOVAZIONE E QUALITA’
TIQU 18b FC/mp
Prot. n. 375 - Circ. n. 105
Udine, 10 giugno 2014
Oggetto: “IT Club FVG” - Invito a riunione sul tema “IT Governance”.
Lunedì 23 giugno 2014, ore 17.30 a Confindustria Udine.
I Responsabili dei sistemi informativi aziendali sono invitati a partecipare alla riunione “IT
Club FVG”, indetta presso la sede di Confindustria Udine sita in Largo Carlo Melzi n° 2
in Udine, il giorno:
lunedì 23 giugno 2014, ore 17.30
sul tema IT Governance
La Sicurezza delle informazioni e l’emergente problematica della Cibersecurity sono temi
che necessitano di un approccio strutturato anche nelle piccole e medie aziende.
E’ necessario un focus sulla sicurezza IT al fine di irrobustire le difese integrando la
sicurezza con un approccio olistico che consideri gli aspetti di governance,
management e compliance.
Nell'incontro verranno presentati alcuni strumenti che permettono alle azienda di attuare
un approccio strutturato ai temi della sicurezza, anche attraverso l’utilizzo di best practice
quali COBIT 5, di una certificazione dell’azienda ISO27001 o della certificazione dei
responsabili della sicurezza quali CISM, CRISK, Lead auditor / Implementer ISO 27001.
Il relatore sarà Andrea Pontoni: Diplomato Perito Informatico e laureato in Scienze
dell’Informazione presso l’Università di Udine; vanta un passato da informatico (da
sviluppatore Java a project leader nella realizzazione di Sistemi IT Gestionali e di
DataWarehouse in Accenture, poi come responsabile area Sviluppo Applicativi nel
Gruppo PAM).
Dal 2004 responsabile della funzione di Group IT Audit in Assicurazioni Generali. E’ tra i
fondatori del capitolo di Venezia di ISACA. Certificato CISA, ITIL Foundation, COBIT
Foundation 5.0 Trainer
Per motivi organizzativi si richiede conferma di presenza alla riunione entro venerdì 20
giugno 2014, via e-mail all'indirizzo itclubfvg@confindustria.ud.it oppure telefonando a
Moreno Pignolo al numero 0432 276260.
Con i migliori saluti.
______________________________________________
ALLE AZIENDE ASSOCIATE
Alla c.a. dei Responsabili dei sistemi informativi

Weitere ähnliche Inhalte

Was ist angesagt?

Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
 
CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365walk2talk srl
 
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECPrivacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECFabio Guasconi
 
festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?
festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?
festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?festival ICT 2016
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
 
MySQL Day Milano 2018 - Le architetture a microservizi
MySQL Day Milano 2018 - Le architetture a microserviziMySQL Day Milano 2018 - Le architetture a microservizi
MySQL Day Milano 2018 - Le architetture a microserviziPar-Tec S.p.A.
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobiliLuca Moroni ✔✔
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict securityLuca Moroni ✔✔
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobiliLuca Moroni ✔✔
 

Was ist angesagt? (16)

Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
 
CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365
 
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECPrivacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
 
Padova 13 pontoni v3
Padova 13 pontoni v3Padova 13 pontoni v3
Padova 13 pontoni v3
 
Brossura Security
Brossura SecurityBrossura Security
Brossura Security
 
festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?
festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?
festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?
 
Smau Padova 16 Aprile 2014
Smau Padova 16 Aprile 2014Smau Padova 16 Aprile 2014
Smau Padova 16 Aprile 2014
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
 
MySQL Day Milano 2018 - Le architetture a microservizi
MySQL Day Milano 2018 - Le architetture a microserviziMySQL Day Milano 2018 - Le architetture a microservizi
MySQL Day Milano 2018 - Le architetture a microservizi
 
IT Governance
IT GovernanceIT Governance
IT Governance
 
Padova13 luca moroni3
Padova13 luca moroni3Padova13 luca moroni3
Padova13 luca moroni3
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
04 invesura
04 invesura04 invesura
04 invesura
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 

Andere mochten auch (18)

196 circ14
196 circ14196 circ14
196 circ14
 
Incontro IT Club FVG 20/02/2013
Incontro IT Club FVG 20/02/2013Incontro IT Club FVG 20/02/2013
Incontro IT Club FVG 20/02/2013
 
Isaca venice - corso sicurezza app mobile 2014marzo
Isaca venice - corso sicurezza app mobile 2014marzoIsaca venice - corso sicurezza app mobile 2014marzo
Isaca venice - corso sicurezza app mobile 2014marzo
 
Sei gia tra le nuvole?
Sei gia tra le nuvole?Sei gia tra le nuvole?
Sei gia tra le nuvole?
 
205 circ13
205 circ13205 circ13
205 circ13
 
54 circ13
54 circ1354 circ13
54 circ13
 
Circolare It Club FVG dicembre 2013
Circolare It Club FVG dicembre 2013Circolare It Club FVG dicembre 2013
Circolare It Club FVG dicembre 2013
 
Isaca venice - IT Risk governance - 20140410
Isaca venice - IT Risk governance - 20140410Isaca venice - IT Risk governance - 20140410
Isaca venice - IT Risk governance - 20140410
 
05 circ14
05 circ1405 circ14
05 circ14
 
Circolare indizione riunione di ottobre IT Club FVG
Circolare indizione riunione di ottobre IT Club FVGCircolare indizione riunione di ottobre IT Club FVG
Circolare indizione riunione di ottobre IT Club FVG
 
Circolare aprile IT Club FVG
Circolare aprile IT Club FVGCircolare aprile IT Club FVG
Circolare aprile IT Club FVG
 
5 circ15
5 circ155 circ15
5 circ15
 
157 circ14
157 circ14157 circ14
157 circ14
 
71 circ13
71 circ1371 circ13
71 circ13
 
IT CLUB FVG - Incontro Marzo 2014
IT CLUB FVG - Incontro Marzo 2014IT CLUB FVG - Incontro Marzo 2014
IT CLUB FVG - Incontro Marzo 2014
 
Corso it manager confindustria UD
Corso it manager confindustria UDCorso it manager confindustria UD
Corso it manager confindustria UD
 
Data backup and disaster recovery
Data backup and disaster recoveryData backup and disaster recovery
Data backup and disaster recovery
 
Erp Enterprise Resource Planning
Erp   Enterprise Resource PlanningErp   Enterprise Resource Planning
Erp Enterprise Resource Planning
 

Ähnlich wie 105 circ14

"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013Clever Consulting
 
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015festival ICT 2016
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
Clever Consulting Newsletter > Settembre 2011
Clever Consulting Newsletter > Settembre 2011Clever Consulting Newsletter > Settembre 2011
Clever Consulting Newsletter > Settembre 2011Clever Consulting
 
I clouseau focusinformatica @smau 2017
I clouseau focusinformatica @smau 2017I clouseau focusinformatica @smau 2017
I clouseau focusinformatica @smau 2017Marco Turolla
 
I clouseau focusinformatica-smau 2017
I clouseau focusinformatica-smau 2017I clouseau focusinformatica-smau 2017
I clouseau focusinformatica-smau 2017mobi-TECH
 
Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)SMAU
 
Presentazione focus smauPadova
Presentazione focus smauPadovaPresentazione focus smauPadova
Presentazione focus smauPadovamobi-TECH
 
Rischi e opportunità dello Smartworking
Rischi e opportunità dello SmartworkingRischi e opportunità dello Smartworking
Rischi e opportunità dello SmartworkingLodovico Mabini
 
5 malerba . formazione in cyber security
5 malerba . formazione in cyber security5 malerba . formazione in cyber security
5 malerba . formazione in cyber securityRedazione InnovaPuglia
 
Digital Upskilling – essere manager nell’era digitale
Digital Upskilling – essere manager nell’era digitaleDigital Upskilling – essere manager nell’era digitale
Digital Upskilling – essere manager nell’era digitaleSkilla - Amicucci Formazione
 
Webinar Smart Working: precauzioni per l'uso. Norme, protezione e sicurezza
Webinar Smart Working: precauzioni per l'uso. Norme, protezione e sicurezzaWebinar Smart Working: precauzioni per l'uso. Norme, protezione e sicurezza
Webinar Smart Working: precauzioni per l'uso. Norme, protezione e sicurezzaGruppo Doxer
 

Ähnlich wie 105 circ14 (20)

IT Governance
IT GovernanceIT Governance
IT Governance
 
Slide webinar SUPSI GDPR
Slide webinar SUPSI GDPRSlide webinar SUPSI GDPR
Slide webinar SUPSI GDPR
 
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
 
NEW_MEDIA_130715
NEW_MEDIA_130715NEW_MEDIA_130715
NEW_MEDIA_130715
 
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
Proteggere i dispositivi mobili - ISACA Venice - festival ICT 2015
 
Futuro qualita v1
Futuro qualita v1Futuro qualita v1
Futuro qualita v1
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
IL FUTURO DELLA QUALITA'
IL FUTURO DELLA QUALITA'IL FUTURO DELLA QUALITA'
IL FUTURO DELLA QUALITA'
 
Clever Consulting Newsletter > Settembre 2011
Clever Consulting Newsletter > Settembre 2011Clever Consulting Newsletter > Settembre 2011
Clever Consulting Newsletter > Settembre 2011
 
Security Operations Center
Security Operations CenterSecurity Operations Center
Security Operations Center
 
I clouseau focusinformatica @smau 2017
I clouseau focusinformatica @smau 2017I clouseau focusinformatica @smau 2017
I clouseau focusinformatica @smau 2017
 
I clouseau focusinformatica-smau 2017
I clouseau focusinformatica-smau 2017I clouseau focusinformatica-smau 2017
I clouseau focusinformatica-smau 2017
 
Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)
 
Presentazione focus smauPadova
Presentazione focus smauPadovaPresentazione focus smauPadova
Presentazione focus smauPadova
 
Cybersecurity 4.0
Cybersecurity 4.0Cybersecurity 4.0
Cybersecurity 4.0
 
Rischi e opportunità dello Smartworking
Rischi e opportunità dello SmartworkingRischi e opportunità dello Smartworking
Rischi e opportunità dello Smartworking
 
5 malerba . formazione in cyber security
5 malerba . formazione in cyber security5 malerba . formazione in cyber security
5 malerba . formazione in cyber security
 
Digital Upskilling – essere manager nell’era digitale
Digital Upskilling – essere manager nell’era digitaleDigital Upskilling – essere manager nell’era digitale
Digital Upskilling – essere manager nell’era digitale
 
Guida IBMi - Sicurezza e GDPR
Guida IBMi - Sicurezza e GDPRGuida IBMi - Sicurezza e GDPR
Guida IBMi - Sicurezza e GDPR
 
Webinar Smart Working: precauzioni per l'uso. Norme, protezione e sicurezza
Webinar Smart Working: precauzioni per l'uso. Norme, protezione e sicurezzaWebinar Smart Working: precauzioni per l'uso. Norme, protezione e sicurezza
Webinar Smart Working: precauzioni per l'uso. Norme, protezione e sicurezza
 

Mehr von Cristiano Di Paolo (12)

Il WiFi in azienda
Il WiFi in aziendaIl WiFi in azienda
Il WiFi in azienda
 
Riunione IT CLUB FVG gennaio 2013
Riunione IT CLUB FVG gennaio 2013Riunione IT CLUB FVG gennaio 2013
Riunione IT CLUB FVG gennaio 2013
 
Presentazione ISF
Presentazione ISFPresentazione ISF
Presentazione ISF
 
160 circ12
160 circ12160 circ12
160 circ12
 
70 circ12
70 circ1270 circ12
70 circ12
 
Corso it manager Confindustria UD
Corso it manager Confindustria UDCorso it manager Confindustria UD
Corso it manager Confindustria UD
 
Risultati questionario it club fvg 2012
Risultati questionario it club fvg 2012Risultati questionario it club fvg 2012
Risultati questionario it club fvg 2012
 
46 circ12
46 circ1246 circ12
46 circ12
 
Corso111028 it manager
Corso111028 it managerCorso111028 it manager
Corso111028 it manager
 
Vm ware itclub_fvg_20111020
Vm ware itclub_fvg_20111020Vm ware itclub_fvg_20111020
Vm ware itclub_fvg_20111020
 
Ms it club_fvg_20111020
Ms it club_fvg_20111020Ms it club_fvg_20111020
Ms it club_fvg_20111020
 
Itclub Statuto Rev2
Itclub Statuto Rev2Itclub Statuto Rev2
Itclub Statuto Rev2
 

105 circ14

  • 1. AREA TECNOLOGIE, INNOVAZIONE E QUALITA’ TIQU 18b FC/mp Prot. n. 375 - Circ. n. 105 Udine, 10 giugno 2014 Oggetto: “IT Club FVG” - Invito a riunione sul tema “IT Governance”. Lunedì 23 giugno 2014, ore 17.30 a Confindustria Udine. I Responsabili dei sistemi informativi aziendali sono invitati a partecipare alla riunione “IT Club FVG”, indetta presso la sede di Confindustria Udine sita in Largo Carlo Melzi n° 2 in Udine, il giorno: lunedì 23 giugno 2014, ore 17.30 sul tema IT Governance La Sicurezza delle informazioni e l’emergente problematica della Cibersecurity sono temi che necessitano di un approccio strutturato anche nelle piccole e medie aziende. E’ necessario un focus sulla sicurezza IT al fine di irrobustire le difese integrando la sicurezza con un approccio olistico che consideri gli aspetti di governance, management e compliance. Nell'incontro verranno presentati alcuni strumenti che permettono alle azienda di attuare un approccio strutturato ai temi della sicurezza, anche attraverso l’utilizzo di best practice quali COBIT 5, di una certificazione dell’azienda ISO27001 o della certificazione dei responsabili della sicurezza quali CISM, CRISK, Lead auditor / Implementer ISO 27001. Il relatore sarà Andrea Pontoni: Diplomato Perito Informatico e laureato in Scienze dell’Informazione presso l’Università di Udine; vanta un passato da informatico (da sviluppatore Java a project leader nella realizzazione di Sistemi IT Gestionali e di DataWarehouse in Accenture, poi come responsabile area Sviluppo Applicativi nel Gruppo PAM). Dal 2004 responsabile della funzione di Group IT Audit in Assicurazioni Generali. E’ tra i fondatori del capitolo di Venezia di ISACA. Certificato CISA, ITIL Foundation, COBIT Foundation 5.0 Trainer Per motivi organizzativi si richiede conferma di presenza alla riunione entro venerdì 20 giugno 2014, via e-mail all'indirizzo itclubfvg@confindustria.ud.it oppure telefonando a Moreno Pignolo al numero 0432 276260. Con i migliori saluti. ______________________________________________ ALLE AZIENDE ASSOCIATE Alla c.a. dei Responsabili dei sistemi informativi