20
Feb '18

Business Continuity Planning (BCLE 2000 DRI)

CHE COS’È Per Business Continuity Management (BCM) si intende la capacità definita e organizzata di un’azienda di fronteggiare eventi catastrofici; è un processo globale che identifica minacce, vulnerabilità e impatti, fornendo un sistema (procedure, responsabilità assegnate e infrastrutture) che consente di aumentare la resilienza e la capacità di risposta in maniera da salvaguardare gli interessi […]

20
Feb '18

ISO 22301 Lead Auditor

CHE COS’È Recenti sondaggi indicano che almeno un’azienda su due subisce, in un anno, un incidente che causa perdita di dati o sospensione dei servizi. Se non gestiti in modo tempestivo ed adeguato, questi eventi possono degenerare e non consentire all’azienda di riprendersi dai danni subiti . Il Business Continuity Management (BCM) – gestione della […]

20
Feb '18

ISO/IEC 27001 Lead Auditor

ISO/IEC 27001 rappresenta lo standard di riferimento per la definizione dei requisiti riguardanti l’Information Security Management System (ISMS), il sistema di gestione per la sicurezza delle informazioni. La norma fornisce un modello per pianificare, implementare, gestire, controllare e migliorare l’ISMS, definendo una struttura di processi, ruoli e controlli all’interno dell’organizzazione e identificando le interfacce e […]

20
Feb '18

Certified Information Security Manager (CISM)

CHE COS’È Il Certified Information Security Manager (CISM) è uno standard sviluppato da ISACA per la certificazione delle competenze di sicurezza degli IT Manager. ISACA è una organizzazione senza fini di lucro che raggruppa i professionisti della governance IT, dell’IT Auditing e dell’Information Security. Il CISM rappresenta la principale e più diffusa certificazione in ambito […]

20
Feb '18

Information Risk Management & Business Continuity

CHE COS’È L’informatizzazione dei processi produttivi ha portato le aziende alla dipendenza dal loro patrimonio di dati informatici e dai sistemi e l’organizzazione che li gestiscono. I sistemi e l’organizzazione sono per loro natura vulnerabili e molte sono le minacce (umane e non), provenienti dall’esterno e, più spesso, dall’interno del perimetro aziendale che vi insistono. […]