BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Aiea - ECPv6.15.3//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:Aiea
X-ORIGINAL-URL:https://test.scatenailweb.it
X-WR-CALDESC:Eventi per Aiea
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Rome
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20010325T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20011028T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20020331T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20021027T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20030330T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20031026T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20040328T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20041031T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20050327T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20051030T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20060326T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20061029T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20070325T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20071028T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20080330T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20081026T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;VALUE=DATE:20080605
DTEND;VALUE=DATE:20080608
DTSTAMP:20260410T125324
CREATED:20240326T102904Z
LAST-MODIFIED:20240409T141826Z
UID:10000018-1212631200-1212803999@test.scatenailweb.it
SUMMARY:XXII Convegno Nazionale di Information Systems Auditing - Conoscere per competere
DESCRIPTION:Allegati:\n\n Agenda del Convegno\n\n\n\n\n\n\n\n\n\n\n\nArgomenti:\n\n\n\n\n\n\n IT ASSURANCE – Le control des operations chez Michelin\n\n\nRelatori:\n\n\nFlorence Vincent\, Michelin France\n\n\n\n\n\n\n\n\n\n\n\n IT ASSURANCE – Audit integrato\n\n\nRelatori:\n\n\nMonique Garsoux\, Dexia\n\n\n\n\n\n\n\n\n\nIT ASSURANCE – Modelli integrati di controllo per la Corporate Governance\nRelatori:\n\n\nCarolyn Dittmeier\, AIIA (Associazione Italiana Internal Auditors)\n\n\n\n\n\n\n\n\n\n\n\n IT GOVERNANCE – Garantire la Compliance senza infrangere la legge\n\n\nRelatori:\n\n\nDario Forte\, Università Statale di Milano – DTI\n\n\n\n\n\n\n\n\n\nIT GOVERNANCE – La visione integrata dell’IT Governance\, Risk e Compliance e il ruolo dell’Audit\nRelatori:\n\n\nRoberto Rufolo\, Adfor\n\n\n\n\n\n\n\n\n\nIT GOVERNANCE – Come scegliere il modello di approccio per IT Governance più adatto alla propria realtà aziendale: illustrazione di un caso reale\nRelatori:\n\n\nNestore Paolo Fantuzzi\, IBM\n\n\n\n\n\n\n\n\n\n\n\n INFORMATION SECURITY – Common Practices per Audit di Frodi in Information Technology\n\n\nRelatori:\n\n\nRoberto Apollonio\, H3G\n\n\n\n\n\n\n\n\n\n\n\n INFORMATION SECURITY – Dall’analisi del rischio alla Business Continuity\, passando per il “Crisis Management”\n\n\nRelatori:\n\n\nClaudio Pantaleo\, British American Tobacco Italia\n\n\n\n\n\n\n\n\n\nINFORMATION SECURITY – Il processo di gestione del rischio IT: l’esperienza in Telecom Italia\nRelatori:\n\n\nRoberto Mazzilli\, Telecom Italia\n\n\n\n\n\n\n\n\n\n\n\n INFORMATION SECURITY – ICT governance per Outsourcing\, parte 1\n\n\nRelatori:\n\n\nMarco Gentili\n\n\n\n\n\n\n\n\n\n\n\n INFORMATION SECURITY – ICT governance per Outsourcing\, parte 2\n\n\nRelatori:\n\n\nMarco Gentili\n\n\n\n\n\n\n\n\n\n\n\n IT ASSURANCE – Penetration Test: integrazione nell’attività revisionale\n\n\nRelatori:\n\n\nAlberto Ragazzini\, Telecom Italia Audit & Compliance Services\n\n\n\n\n\n\n\n\n\n\n\n IT ASSURANCE – Il governo degli accessi logici e della separazione dei ruoli tramite l’Identity Management\n\n\nRelatori:\n\n\nUmberto Isnardi\, ENEL\n\n\n\n\n\n\n\n\n\n\n\n IT ASSURANCE – L’utilizzo di OCTAVE\n\n\nRelatori:\n\n\nFerdinando Soldan\, Consorzio Triveneto
URL:https://test.scatenailweb.it/evento/xxii-convegno-nazionale-di-information-systems-auditing-conoscere-per-competere/
LOCATION:Cariparma – Auditorium\, via La Spezia 138/a\, Parma\, Italia
CATEGORIES:Convegni
ATTACH;FMTTYPE=image/png:https://test.scatenailweb.it/wp-content/uploads/2024/03/2008.png
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20070524
DTEND;VALUE=DATE:20070527
DTSTAMP:20260410T125324
CREATED:20240409T143454Z
LAST-MODIFIED:20240409T144953Z
UID:10000034-1179972000-1180144799@test.scatenailweb.it
SUMMARY:XXI Convegno Nazionale di Information Systems Auditing - Sfide e opportunità: valore aggiunto dell’audit IT
DESCRIPTION:Allegati:\n\n Agenda del Convegno\n\n\n\n\n\n\n\n\n\n\n\nArgomenti:\n\n\n\n\n\n\n IT ASSURANCE – Le control des operations chez Michelin\n\n\nRelatori:\n\n\nFlorence Vincent\, Michelin France\n\n\n\n\n\n\n\n\n\n\n\n IT ASSURANCE – Audit integrato\n\n\nRelatori:\n\n\nMonique Garsoux\, Dexia\n\n\n\n\n\n\n\n\n\nIT ASSURANCE – Modelli integrati di controllo per la Corporate Governance\nRelatori:\n\n\nCarolyn Dittmeier\, AIIA (Associazione Italiana Internal Auditors)\n\n\n\n\n\n\n\n\n\n\n\n IT GOVERNANCE – Garantire la Compliance senza infrangere la legge\n\n\nRelatori:\n\n\nDario Forte\, Università Statale di Milano – DTI\n\n\n\n\n\n\n\n\n\nIT GOVERNANCE – La visione integrata dell’IT Governance\, Risk e Compliance e il ruolo dell’Audit\nRelatori:\n\n\nRoberto Rufolo\, Adfor\n\n\n\n\n\n\n\n\n\nIT GOVERNANCE – Come scegliere il modello di approccio per IT Governance più adatto alla propria realtà aziendale: illustrazione di un caso reale\nRelatori:\n\n\nNestore Paolo Fantuzzi\, IBM\n\n\n\n\n\n\n\n\n\n\n\n INFORMATION SECURITY – Common Practices per Audit di Frodi in Information Technology\n\n\nRelatori:\n\n\nRoberto Apollonio\, H3G\n\n\n\n\n\n\n\n\n\n\n\n INFORMATION SECURITY – Dall’analisi del rischio alla Business Continuity\, passando per il “Crisis Management”\n\n\nRelatori:\n\n\nClaudio Pantaleo\, British American Tobacco Italia\n\n\n\n\n\n\n\n\n\nINFORMATION SECURITY – Il processo di gestione del rischio IT: l’esperienza in Telecom Italia\nRelatori:\n\n\nRoberto Mazzilli\, Telecom Italia\n\n\n\n\n\n\n\n\n\n\n\n INFORMATION SECURITY – ICT governance per Outsourcing\, parte 1\n\n\nRelatori:\n\n\nMarco Gentili\n\n\n\n\n\n\n\n\n\n\n\n INFORMATION SECURITY – ICT governance per Outsourcing\, parte 2\n\n\nRelatori:\n\n\nMarco Gentili\n\n\n\n\n\n\n\n\n\n\n\n IT ASSURANCE – Penetration Test: integrazione nell’attività revisionale\n\n\nRelatori:\n\n\nAlberto Ragazzini\, Telecom Italia Audit & Compliance Services\n\n\n\n\n\n\n\n\n\n\n\n IT ASSURANCE – Il governo degli accessi logici e della separazione dei ruoli tramite l’Identity Management\n\n\nRelatori:\n\n\nUmberto Isnardi\, ENEL\n\n\n\n\n\n\n\n\n\n\n\n IT ASSURANCE – L’utilizzo di OCTAVE\n\n\nRelatori:\n\n\nFerdinando Soldan\, Consorzio Triveneto
URL:https://test.scatenailweb.it/evento/xxi-convegno-nazionale-di-information-systems-auditing-sfide-e-opportunita-valore-aggiunto-dellaudit-it/
LOCATION:Accademia Navale di Livorno – Sala Convegni\, via Italia 72\, Livorno\, Italia
CATEGORIES:Convegni
ATTACH;FMTTYPE=image/png:https://test.scatenailweb.it/wp-content/uploads/2024/04/2007.png
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20060525
DTEND;VALUE=DATE:20060528
DTSTAMP:20260410T125324
CREATED:20240416T133054Z
LAST-MODIFIED:20240416T133303Z
UID:10000035-1148522400-1148695199@test.scatenailweb.it
SUMMARY:XX Convegno Nazionale di Information Systems Auditing - Le nostre sfide
DESCRIPTION:Allegati:\n\n Agenda del Convegno\n\n\n\n\n\n\n\n\n\n\n\n\nArgomenti:\n\n\n\n\n\n\nIT ASSURANCE – La smaterializzazione dei documenti e la conservazione sostitutiva: regole e controlli\n\n\nRelatori:\n\n\nArturo Salvatici\, Actalis\n\n\n\n\n\n\n\n\n\n\n\nIT ASSURANCE – La gestione dei dati e la loro affidabilità\n\n\nRelatori:\n\n\nAntonio Tomassi\, GRTN\n\n\n\n\n\n\n\n\n\n\n\nIT ASSURANCE – L’approccio metodologico per l’analisi dei profili di accesso in ambiente SAP\n\n\nRelatori:\n\n\nDaniela Bolli – Poste Italiane\n\n\n\n\n\n\n\n\n\n\n\nIT ASSURANCE – COBIT 4.0 in support of IT Governance\, Management and Assurance\n\n\nRelatori:\n\n\nErik Guldentops\, ISACA\n\n\n\n\n\n\n\n\n\n\n\nIT GOVERNANCE – Paradigmi e modelli dell’IT Governance\n\n\nRelatori:\n\n\nSeverino Meregalli – Università Bocconi\n\n\n\n\n\n\n\n\n\n\n\nIT GOVERNANCE – IT Governance nella Pubblica Amministrazione\n\n\nRelatori:\n\n\nMarco Gentili\, CNIPA\n\n\n\n\n\n\n\n\n\n\n\nIT GOVERNANCE – L’etica nell’utilizzo dei sistemi ICT: la minaccia non viene solo dagli hacker e dagli intruder\n\n\nRelatori:\n\n\nAlessandro Lega\, ASIS International\n\n\n\n\n\n\n\n\n\n\n\nIT GOVERNANCE – Strategie di difesa dalle frodi: IT Governance e metodologie\n\n\nRelatori:\n\n\nMassimo Chiusi\, Unicredit\n\n\n\n\n\n\n\n\n\n\n\nANALISI DEI RISCHI – Outsourcing: come trasformare i rischi in opportunità\n\n\nRelatori:\n\n\nGiacomo Aimasso\, EXOService\n\n\n\n\n\n\n\n\n\n\n\nANALISI DEI RISCHI – Il lavoro di squadra per un efficace ed efficiente ICT Risk assessment\n\n\nRelatori:\n\n\nCarlo Guastone\, Sernet\n\n\n\n\n\n\n\n\n\n\n\nANALISI DEI RISCHI – La sicurezza delle reti: dall’analisi del rischio alle strategie di protezione (parte 1)\n\n\nRelatori:\n\n\nMarco Carbonelli\, ISCOM/Ministero delle Comunicazioni\n\n\n\n\n\n\n\n\n\n\n\nANALISI DEI RISCHI – La sicurezza delle reti: dall’analisi del rischio alle strategie di protezione (parte 2)\n\n\nRelatori:\n\n\nMarco Carbonelli\, ISCOM/Ministero delle Comunicazioni\n\n\n\n\n\n\n\n\n\n\n\nANALISI DEI RISCHI – Il rischio dal punto di vista dell’Auditor\n\n\nRelatori:\n\n\nJames Cheyne\, NCR\n\n\n\n\n\n\n\n\n\n\n\nINFORMATION SECURITY – Identità false o rubate per sfidare il sistema dei pagamenti e l’e-commerce: dimensioni del fenomeno e contromisure\n\n\nRelatori:\n\n\nFabio Tortora\, AICFE\n\n\n\n\n\n\n\n\n\n\n\nINFORMATION SECURITY – Il laboratorio scientifico di esperimento sul cybercrime: quali possibili contributi per le aziende\n\n\nRelatori:\n\n\nMarco Strano\, ICAA\n\n\n\n\n\n\n\n\n\n\n\nINFORMATION SECURITY – BS7799 vs ISO 27001 Gap analysis\n\n\nRelatori:\n\n\nSilvano Ronchi e Mauro Cicognini\, I.NET\n\n\n\n\n\n\n\n\n\n\n\nINFORMATION SECURITY – Logging: centralizzazione e correlazione delle informazioni per la rilevazione di incidenti e per un’efficace analisi investigativa\n\n\nRelatori:\n\n\nLuca Marzegalli\, CEFRIEL
URL:https://test.scatenailweb.it/evento/xx-convegno-nazionale-di-information-systems-auditing-le-nostre-sfide/
LOCATION:Banco Popolare di Verona e Novara – Centro Congressi\, Viale delle Nazioni 4\, Verona\, Italia
CATEGORIES:Convegni
ATTACH;FMTTYPE=image/png:https://test.scatenailweb.it/wp-content/uploads/2024/04/2006.png
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20050519
DTEND;VALUE=DATE:20050522
DTSTAMP:20260410T125324
CREATED:20240416T134024Z
LAST-MODIFIED:20240416T134024Z
UID:10000036-1116468000-1116640799@test.scatenailweb.it
SUMMARY:XIX Convegno Nazionale di Information Systems Auditing - I quattro scenari dell'IT Auditing
DESCRIPTION:Allegati:\n\n Agenda del Convegno\n\n\n\n\n\n\n\n\n\n\n\n\n\nArgomenti:\n\n\n\n\n\n\nGOVERNANCE – I trends dell’IT: scenari di evoluzione dei sistemi informativi\n\n\nRelatori:\n\n\nM. Delfino\, Gartner Group\n\n\n\n\n\n\n\n\n\n\n\nGOVERNANCE – Orientamenti e tendenze nel mondo delle telecomunicazioni\n\n\nRelatori:\n\n\nG. Freschi\, Telecom Italia\n\n\n\n\n\n\n\n\n\n\n\nGOVERNANCE – Dove si dovrà concentrare l’impegno dell’audit\n\n\nRelatori:\n\n\nC. Dittmeier\, Poste Italiane\n\n\n\n\n\n\n\n\n\n\n\nGOVERNANCE – Re-engineering dei processi di erogazione dei servizi IT: un prerequisito per la qualità\n\n\nRelatori:\n\n\nF. Gaj\, Unicredit Servizi Informativi\n\n\n\n\n\n\n\n\n\n\n\nLA SICUREZZA – Gli standard nell’ambito della Sicurezza\n\n\nRelatori:\n\n\nM. Fagnani\, IBM\n\n\n\n\n\n\n\n\n\n\n\nLA SICUREZZA – La certificazione CISM\n\n\nRelatori:\n\n\nD. Chieregato\, Euros\n\n\n\n\n\n\n\n\n\n\n\nLA SICUREZZA – La certificazione CISSP\n\n\nRelatori:\n\n\nG. Giudice\, CLUSIT\n\n\n\n\n\n\n\n\n\n\n\nLA SICUREZZA – Le nuove minacce e le contromisure\n\n\nRelatori:\n\n\nE. Damiani\, Università di Milano – Polo di Crema\n\n\n\n\n\n\n\n\n\n\n\nL’AUDIT – Come prepararsi all’audit\n\n\nRelatori:\n\n\nP. Di Iorio\, Banca CR Firenze\n\n\n\n\n\n\n\n\n\n\n\nL’AUDIT – Le policy per una cultura del controllo\n\n\nRelatori:\n\n\nA. Bambi ed E. Ferretti\, Banca CR Firenze\n\n\n\n\n\n\n\n\n\n\n\nL’AUDIT – Interrelazioni tra Sicurezza e IS Auditing\n\n\nRelatori:\n\n\nFrancesco Ceccarelli\, ENEL\n\n\n\n\n\n\n\n\n\n\n\nL’AUDIT – Ruolo dell’Auditor e del Compliance Officer\n\n\nRelatori:\n\n\nClaudio Cola\, DEXIA CREDIOP\n\n\n\n\n\n\n\n\n\n\n\nLE NORMATIVE – La continuità operativa per le banche: l’iniziativa ABI\n\n\nRelatori:\n\n\nA. C. Wright\, Banca Nazionale del Lavoro\n\n\n\n\n\n\n\n\n\n\n\nLE NORMATIVE – Il controllo per l’attuazione degli istituti del codice in materia di protezione dei dati personali\n\n\nRelatori:\n\n\nA. Caloprisco\, Garante della Privacy\n\n\n\n\n\n\n\n\n\n\n\nLE NORMATIVE – Oxley Compliance: Il progetto e il caso SAP\n\n\nRelatori:\n\n\nR. Janniello\, SAP Italia
URL:https://test.scatenailweb.it/evento/xix-convegno-nazionale-di-information-systems-auditing-i-quattro-scenari-dellit-auditing/
LOCATION:Firenze\, Firenze\, Italia
CATEGORIES:Convegni
ATTACH;FMTTYPE=image/png:https://test.scatenailweb.it/wp-content/uploads/2024/03/immaginehomesessionidistudioaiea-e1711366798175.png
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20040519
DTEND;VALUE=DATE:20040523
DTSTAMP:20260410T125324
CREATED:20240416T135303Z
LAST-MODIFIED:20240416T135303Z
UID:10000037-1084932000-1085191199@test.scatenailweb.it
SUMMARY:XVIII Convegno Nazionale di Information Systems Auditing - 25 anni di Audit: l'evoluzione di una professione
DESCRIPTION:Allegati:\n\n Agenda del Convegno\n\n\n\n\n\n\n\n\n\n\n\n\n\n\nArgomenti:\n\n\n\n\nTalk show condotto da Roberto Lucchetti\, Gente Motori (Hachette-Rusconi) – La Privacy\, vista da:\nRelatori:\n\n\nL. Delli Veneri\, H3G\n\n\n\n\n\n\n\n\n\nTalk show condotto da Roberto Lucchetti\, Gente Motori (Hachette-Rusconi) – La Privacy\, vista da:\nRelatori:\n\n\nM. Olivieri\, Policlinico Tor Vergata\n\n\n\n\n\n\n\n\n\nTalk show condotto da Massimo Lucchesi\, Ordine Giornalisti della Toscana – La Privacy\, vista da:\nRelatori:\n\n\nA. Palumbo\, Ministero dell’Interno – Polizia delle Comunicazioni\n\n\n\n\n\n\n\n\n\nTalk show condotto da Roberto Lucchetti\, Gente Motori (Hachette-Rusconi) – La Privacy\, vista da:\nRelatori:\n\n\nM. Colella\, INPS\n\n\n\n\n\n\n\n\n\nIl controllo e le aspettative – SOX Act quali implicazioni per l’IS Auditor\nRelatori:\n\n\nR. S. Roussey\, posizione ufficiale ISACA\n\n\n\n\n\n\n\n\n\nIl controllo e le aspettative (disponibile su richiesta da inoltrare alla segreteria aiea@aiea.it)\nRelatori:\n\n\nG. Grossi (AIIA)\n\n\n\n\n\n\n\n\n\n\n\n25 anni di Audit: l’evoluzione di una professione – Apertura lavori\n\n\nRelatori:\n\n\nS. Ongetta\, Presidente AIEA\n\n\n\n\n\n\n\n\n\n\n\n25 anni di IS auditing: evoluzione di una professione\n\n\nRelatori:\n\n\nG. Castelli\n\n\n\n\n\n\n\n\n\n\n\n25 anni di IS auditing: evoluzione di una professione\n\n\nRelatori:\n\n\nA. Guida\n\n\n\n\n\n\n\n\n\n\n\nAuditing a confronto: le realtà di una azienda di servizi\, vista dal responsabile di struttura audit\n\n\nRelatori:\n\n\nG. Gallina\, Telecom Italia\n\n\n\n\n\n\n\n\n\n\n\nAuditing a confronto: le realtà di una banca vista dal responsabile della struttura audit\n\n\nRelatori:\n\n\nM. Gurgoglione\, Deutsche Bank\n\n\n\n\n\n\n\n\n\n\n\nAuditing a confronto: le realtà di una industria vista dal responsabile della struttura audit\n\n\nRelatori:\n\n\nP. Arrighi\, FIAT REVI\n\n\n\n\n\n\n\n\n\n\n\nVerso l’integrazione dei modelli di gestione della Business Continuity\, Privacy e Sicurezza Informatica in un’ottica di qualità\n\n\nRelatori:\n\n\nR. Savastano\, KPMG\n\n\n\n\n\n\n\n\n\n\n\nACCREDITAMENTO E CERTIFICAZIONE – BS7799: Accreditamento\n\n\nRelatori:\n\n\nRiccardo Bianconi\, SINCERT\n\n\n\n\n\n\n\n\n\n\n\nACCREDITAMENTO E CERTIFICAZIONE – Lead Auditor: il percorso verso la certificazione\n\n\nRelatori:\n\n\nFabrizio Cirilli\, PDCA\n\n\n\n\n\n\n\n\n\n\n\nACCREDITAMENTO E CERTIFICAZIONE – STT e BS7799 traguardo ed evoluzione in Azienda\n\n\nRelatori:\n\n\nA. Sinigalia e A. Landi\, STT\n\n\n\n\n\n\n\n\n\n\n\nACCREDITAMENTO E CERTIFICAZIONE – L’esperienza di Rete Ferroviaria SpA – Gruppo Ferrovie dello Stato\n\n\nRelatori:\n\n\nF. Ghiglia\, Gruppo Ferrovie dello Stato\n\n\n\n\n\n\n\n\n\n\n\nACCREDITAMENTO E CERTIFICAZIONE – Come gestire la motivazione dell’auditor\n\n\nRelatori:\n\n\nA. Fedel\, Newton\n\n\n\n\n\n\n\n\n\n\n\nACCREDITAMENTO E CERTIFICAZIONE – Come comunicare i risultati del proprio intervento\n\n\nRelatori:\n\n\nS. Di Paolo\, Words\n\n\n\n\n\n\n\n\n\n\n\nSICUREZZA COORDINAMENTO – SPAM: Lo stato attuale\n\n\nRelatori:\n\n\nM. Cremonini\, Università degli Studi di Milano\n\n\n\n\n\n\n\n\n\n\n\nSICUREZZA COORDINAMENTO – Documenti riservati: una soluzione di sicurezza\n\n\nRelatori:\n\n\nM. Bernardini\, Consorzio Operativo Gruppo M.P.S.\n\n\n\n\n\n\n\n\n\n\n\nSICUREZZA COORDINAMENTO – Il governo della Sicurezza all’interno dei progetti IT\n\n\nRelatori:\n\n\nL. Rosa\, Intesa – Sistema e Servizi
URL:https://test.scatenailweb.it/evento/xviii-convegno-nazionale-di-information-systems-auditing-25-anni-di-audit-levoluzione-di-una-professione/
LOCATION:Cortona\, Cortona\, Italia
CATEGORIES:Convegni
ATTACH;FMTTYPE=image/png:https://test.scatenailweb.it/wp-content/uploads/2024/03/immaginehomesessionidistudioaiea-e1711366798175.png
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20030618
DTEND;VALUE=DATE:20030622
DTSTAMP:20260410T125324
CREATED:20240416T143956Z
LAST-MODIFIED:20240416T144319Z
UID:10000038-1055901600-1056160799@test.scatenailweb.it
SUMMARY:XVII Convegno Nazionale di Information Systems Auditing - Il Governo del Sistema di Controllo
DESCRIPTION:Allegati:\n\n Agenda del Convegno\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\nArgomenti: \n\n\n\n\n\n\nSistema dei controlli e Rischi Operativi\n\n\nRelatori:\n\n\nMarco Massacesi\, Banca Monte dei Paschi di Siena\n\n\n\n\n\n\n\n\n\n\n\nDevelopments in Operational Risk Management\n\n\nRelatori:\n\n\nPaul Williams\, Past President ISACA\n\n\n\n\n\n\n\n\n\n\n\nNetwork security: problemi\, soluzioni e opportunità\n\n\nRelatori:\n\n\nRoberto Mircoli\, CISCO Systems Italy\n\n\n\n\n\n\n\n\n\n\n\nDynamic Threat Protection\n\n\nRelatori:\n\n\nStefano Volpi\, Internet Security Systems\n\n\n\n\n\n\n\n\n\n\n\nSicurezza delle rete wireless\n\n\nRelatori:\n\n\nDaniele Mazzocchi\, Istituto Superiore Mario Boella\n\n\n\n\n\n\n\n\n\n\n\nIl valore del sapere\n\n\nRelatori:\n\n\nFranco Pontani\, Università Cattolica Milano\n\n\n\n\n\n\n\n\n\n\n\nEtica\n\n\nRelatori:\n\n\nGiovanni Ziccardi\, Università degli Studi di Milano\n\n\n\n\n\n\n\n\n\n\n\nSherlock Holmes e il misterioso caso del Firewall che scompare\n\n\nRelatori:\n\n\nAntonio Lioy\, Politecnico Torino\n\n\n\n\n\n\n\n\n\n\n\nSmaterializzazione dei documenti e firma digitale: problemi e vantaggi in un’esperienza pratica\n\n\nRelatori:\n\n\nGiovanni Neri\, Università di Bologna\n\n\n\n\n\n\n\n\n\n\n\nEsperienze di soluzioni per la fraud detection in ambiente assicurativo\n\n\nRelatori:\n\n\nRaffaello Giuliani e Nicola Pavanelli\, CRIF\n\n\n\n\n\n\n\n\n\n\n\nAuditing and Digital Forensics. Verificare la compliance con lo stato dell’arte\n\n\nRelatori:\n\n\nDario Forte\, CFE Information Security Analyst
URL:https://test.scatenailweb.it/evento/xvii-convegno-nazionale-di-information-systems-auditing-il-governo-del-sistema-di-controllo/
LOCATION:Orvieto\, Orvieto\, Italia
CATEGORIES:Convegni
ATTACH;FMTTYPE=image/png:https://test.scatenailweb.it/wp-content/uploads/2024/03/immaginehomesessionidistudioaiea-e1711366798175.png
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20020522
DTEND;VALUE=DATE:20020526
DTSTAMP:20260410T125324
CREATED:20240416T144614Z
LAST-MODIFIED:20240416T144614Z
UID:10000039-1022032800-1022291999@test.scatenailweb.it
SUMMARY:XVI Convegno Nazionale di Information Systems Auditing - IT Governance
DESCRIPTION:Allegati:\n\n Agenda del Convegno\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\nArgomenti: \n\n\n\n\nSaluto del Sindaco di Genova Giuseppe Pericu\n\n\n\n\n\n\n\nTAVOLA ROTONDA: IT Governance\nRelatori:\n\n\nMario Salvatori\, Azienda Banca\n\n\n\n\n\n\n\n\n\n\n\nTAVOLA ROTONDA: IT Governance\n\n\nRelatori:\n\n\nStefano Uberti Foppa\, ZeroUno\n\n\n\n\n\n\n\n\n\n\n\nTAVOLA ROTONDA: IT Governance\n\n\nRelatori:\n\n\nFrancesco Pusateri\, Unicredito\n\n\n\n\n\n\n\n\n\n\n\nTAVOLA ROTONDA: IT Governance\n\n\nRelatori:\n\n\nPaolo Schiavon P.\, Ass.Cube\n\n\n\n\n\n\n\n\n\n\n\nTAVOLA ROTONDA: IT Governance\n\n\nRelatori:\n\n\nGiuliano Peri\, Intesa BCI\n\n\n\n\n\n\n\n\n\n\n\nIT Governance\n\n\nRelatori:\n\n\nEric Guldentops\, ISACA\n\n\n\n\n\n\n\n\n\n\n\nAudit in ambiente SAP\n\n\nRelatori:\n\n\nAntonio Schiavi e Fulvio De Luca\, ENEL\n\n\n\n\n\n\n\n\n\n\n\nScrivere vuol dire scegliere\n\n\nRelatori:\n\n\nSergio Di Paolo\, Words\n\n\n\n\n\n\n\n\n\n\n\nValutazione della sicurezza nell’Information Technology\n\n\nRelatori:\n\n\nPiero Giagnoni\, Consiel\n\n\n\n\n\n\n\n\n\n\n\nCome formare il personale in azienda per aumentare la sensibilizzazione alla sicurezza\n\n\nRelatori:\n\n\nFabrizio Baiardi\, Università di Pisa\n\n\n\n\n\n\n\n\n\n\n\nLa sicurezza integrata\n\n\nRelatori:\n\n\nClaudio Faraguti e Gustavo Tirini\, Banca Cardine\n\n\n\n\n\n\n\n\n\n\n\nLa valutazione dei rischi e dei controlli come strumento di IT Governance\n\n\nRelatori:\n\n\nSimona Napoli\, KPMG\n\n\n\n\n\n\n\n\n\nUtilizzare il codice etico come strumento di prevenzione (azioni da svolgere\, responsabili\, finalizzazione)\nRelatori:\n\n\nGiovanni Ziccardi\, Università Statale Milano\n\n\n\n\n\n\n\n\n\nCome comunicare senza compromettere la sicurezza della posta elettronica\, quali controlli\nRelatori:\n\n\nDanilo Bruschi\, Università Statale Milano\n\n\n\n\n\n\n\n\n\nCome utilizzare la statistica\, campioni rappresentativi\nRelatori:\n\n\nRiccardo Bauer\, Università Bocconi Milano\n\n\n\n\n\n\n\n\n\n\n\nCome poter meglio collaborare con la Polizia in caso di indagini telematiche\n\n\nRelatori:\n\n\nTommaso Palumbo\, Servizio Polizia Postale delle Comunicazioni\n\n\n\n\n\n\n\n\n\n\n\nOperational Risk\n\n\nRelatori:\n\n\nHendrick Ceulemans\, Presidente Belux Chapter\n\n\n\n\n\n\n\n\n\n\n\nIl controllo da parte delle aziende e la tutela della privacy e dello statuto dei lavoratori\n\n\nRelatori:\n\n\nCesare Triberti\, Studio Triberti
URL:https://test.scatenailweb.it/evento/xvi-convegno-nazionale-di-information-systems-auditing-it-governance/
LOCATION:Genova\, Genova\, Italia
CATEGORIES:Convegni
ATTACH;FMTTYPE=image/png:https://test.scatenailweb.it/wp-content/uploads/2024/03/immaginehomesessionidistudioaiea-e1711366798175.png
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20010620
DTEND;VALUE=DATE:20010624
DTSTAMP:20260410T125324
CREATED:20240416T144947Z
LAST-MODIFIED:20240416T145059Z
UID:10000040-993002400-993261599@test.scatenailweb.it
SUMMARY:XV Convegno Nazionale di Information Systems Auditing - L'Information System Auditing nell'era della Net-Economy
DESCRIPTION:Allegati: \n\nAgenda del Convegno\nPresentazione Convegno\n\n\n\n\n\nCon il patrocinio della Università Degli Studi Parthenope di Napoli Facoltà di Economia\n\n\n\n\n\n\n\n\n\n\n\n\n\n\nArgomenti:\n\n\n\n\n\n\nCOBIT 3 Maturity Model\n\n\nRelatori:\n\n\nRenato Alessandroni\, Arthur Andersen\n\n\n\n\n\n\n\n\n\n\n\nRischi e controlli nello sviluppo della new economy\n\n\nRelatori:\n\n\nFulvio Berghella\, Euros Consulting\n\n\n\n\n\n\n\n\n\n\n\nTAVOLA ROTONDA – Maggiori volumi e velocità nel trasferimento automatico delle informazioni: rischi e controlli\n\n\nRelatori:\n\n\nGaetano Brusati\, GRTN\n\n\n\n\n\n\n\n\n\n\n\nTAVOLA ROTONDA – Maggiori volumi e velocità nel trasferimento automatico delle informazioni: rischi e controlli\n\n\nRelatori:\n\n\nLuigi Giordano\, H3G\n\n\n\n\n\n\n\n\n\n\n\nSicurezza Informatica: quando prevenire non basta\n\n\nRelatori:\n\n\nDanilo Bruschi\, Clusit\n\n\n\n\n\n\n\n\n\n\n\nLa creazione del valore nelle aziende della New-Economy: Web metrics e audience measurement\n\n\nRelatori:\n\n\nSebastiano D´Amore\, PriceWaterhouse&Coopers\n\n\n\n\n\n\n\n\n\nHackers: chi sono\, come perseguirli\nRelatori:\n\n\nAntonio Di Francesco\, Polizia Postale delle Comunicazioni\n\n\n\n\n\n\n\n\n\n\n\nUMTS: la business security\n\n\nRelatori:\n\n\nLuigi Giordano\, H3G\n\n\n\n\n\n\n\n\n\n\n\nIl controllo interno nelle iniziative di e-commerce & e-banking\n\n\nRelatori:\n\n\nRiccardo Griselli\, Intesa BCI\n\n\n\n\n\n\n\n\n\n\n\nIl ruolo dell’organismo di certificazione nell´e-commerce\n\n\nRelatori:\n\n\nAngelo Piazzolla\, DNV\n\n\n\n\n\n\n\n\n\n\n\nI dati dell’Osservatorio Criminalità (OCI)\n\n\nRelatori:\n\n\nPieraugusto Pozzi\, FTI-Sicurforum Italia\n\n\n\n\n\n\n\n\n\n\n\nCrescita del volume dei dati e Business Continuance\n\n\nRelatori:\n\n\nPaolo Santolamazza\, Netsiel\n\n\n\n\n\n\n\n\n\n\n\nGli orientamenti della ricerca\n\n\nRelatori:\n\n\nClaudio Telmon\, Università di Pisa\n\n\n\n\n\n\n\n\n\n\n\nLa diffusione della firma digitale in Italia\n\n\nRelatori:\n\n\nMaurizio Valsassina\, Seceti
URL:https://test.scatenailweb.it/evento/xv-convegno-nazionale-di-information-systems-auditing-linformation-system-auditing-nellera-della-net-economy/
LOCATION:Ischia\, Ischia\, Italia
CATEGORIES:Convegni
ATTACH;FMTTYPE=image/png:https://test.scatenailweb.it/wp-content/uploads/2024/03/immaginehomesessionidistudioaiea-e1711366798175.png
END:VEVENT
END:VCALENDAR