29
Gen '23

Certified Information Security Manager (CISM®)

Svolto in collaborazione con AIEA – organizzazione senza fini di lucro (fondata nel 1969), leader nello sviluppo e nella diffusione della conoscenza e delle competenze in ambito di audit, controllo e governance dei sistemi IT – il corso affronta le tematiche relative alla gestione della sicurezza delle informazioni e, in particolare, il ruolo del Information […]

29
Gen '23

ISO 9001 Lead Auditor

ISO 9001:2015 è lo Standard Internazionale dei Sistemi di Gestione per la Qualità. La norma ISO 9001 fornisce gli elementi per un approccio appropriato alla gestione della propria organizzazione, al fine di soddisfare gli stakeholder e ottimizzare i processi. Il corso ha l’obiettivo di: Analizzare e comprendere i requisiti della UNI EN ISO 9001:2015, acquisendo […]

29
Gen '23

ISO 22301 Lead Auditor

CHE COS’È Recenti sondaggi indicano che almeno un’azienda su due subisce, in un anno, un incidente che causa perdita di dati o sospensione dei servizi. Se non gestiti in modo tempestivo ed adeguato, questi eventi possono degenerare e non consentire all’azienda di riprendersi dai danni subiti . Il Business Continuity Management (BCM) – gestione della […]

29
Gen '23

ISO/IEC 27001 Lead Auditor

ISO/IEC 27001 rappresenta lo standard di riferimento per la definizione dei requisiti riguardanti l’Information Security Management System (ISMS), il sistema di gestione per la sicurezza delle informazioni. La norma fornisce un modello per pianificare, implementare, gestire, controllare e migliorare l’ISMS, definendo una struttura di processi, ruoli e controlli all’interno dell’organizzazione e identificando le interfacce e […]

29
Gen '23

Information Security Governance

CHE COS’È La governance della Sicurezza delle informazioni è parte integrante della corporate governance. Con la diffusione dell’Information Technology in tutti i processi aziendali, la gestione di impresa non può prescindere dai nuovi rischi da essa indotti, peraltro in continua ascesa in termini di complessità e pericolosità. Diventa quindi necessario rafforzare la sicurezza delle informazioni […]