BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Aiea - ECPv6.15.3//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:Aiea
X-ORIGINAL-URL:https://test.scatenailweb.it
X-WR-CALDESC:Eventi per Aiea
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Rome
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20060326T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20061029T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;VALUE=DATE:20060525
DTEND;VALUE=DATE:20060528
DTSTAMP:20260409T182903
CREATED:20240416T133054Z
LAST-MODIFIED:20240416T133303Z
UID:10000035-1148522400-1148695199@test.scatenailweb.it
SUMMARY:XX Convegno Nazionale di Information Systems Auditing - Le nostre sfide
DESCRIPTION:Allegati:\n\n Agenda del Convegno\n\n\n\n\n\n\n\n\n\n\n\n\nArgomenti:\n\n\n\n\n\n\nIT ASSURANCE – La smaterializzazione dei documenti e la conservazione sostitutiva: regole e controlli\n\n\nRelatori:\n\n\nArturo Salvatici\, Actalis\n\n\n\n\n\n\n\n\n\n\n\nIT ASSURANCE – La gestione dei dati e la loro affidabilità\n\n\nRelatori:\n\n\nAntonio Tomassi\, GRTN\n\n\n\n\n\n\n\n\n\n\n\nIT ASSURANCE – L’approccio metodologico per l’analisi dei profili di accesso in ambiente SAP\n\n\nRelatori:\n\n\nDaniela Bolli – Poste Italiane\n\n\n\n\n\n\n\n\n\n\n\nIT ASSURANCE – COBIT 4.0 in support of IT Governance\, Management and Assurance\n\n\nRelatori:\n\n\nErik Guldentops\, ISACA\n\n\n\n\n\n\n\n\n\n\n\nIT GOVERNANCE – Paradigmi e modelli dell’IT Governance\n\n\nRelatori:\n\n\nSeverino Meregalli – Università Bocconi\n\n\n\n\n\n\n\n\n\n\n\nIT GOVERNANCE – IT Governance nella Pubblica Amministrazione\n\n\nRelatori:\n\n\nMarco Gentili\, CNIPA\n\n\n\n\n\n\n\n\n\n\n\nIT GOVERNANCE – L’etica nell’utilizzo dei sistemi ICT: la minaccia non viene solo dagli hacker e dagli intruder\n\n\nRelatori:\n\n\nAlessandro Lega\, ASIS International\n\n\n\n\n\n\n\n\n\n\n\nIT GOVERNANCE – Strategie di difesa dalle frodi: IT Governance e metodologie\n\n\nRelatori:\n\n\nMassimo Chiusi\, Unicredit\n\n\n\n\n\n\n\n\n\n\n\nANALISI DEI RISCHI – Outsourcing: come trasformare i rischi in opportunità\n\n\nRelatori:\n\n\nGiacomo Aimasso\, EXOService\n\n\n\n\n\n\n\n\n\n\n\nANALISI DEI RISCHI – Il lavoro di squadra per un efficace ed efficiente ICT Risk assessment\n\n\nRelatori:\n\n\nCarlo Guastone\, Sernet\n\n\n\n\n\n\n\n\n\n\n\nANALISI DEI RISCHI – La sicurezza delle reti: dall’analisi del rischio alle strategie di protezione (parte 1)\n\n\nRelatori:\n\n\nMarco Carbonelli\, ISCOM/Ministero delle Comunicazioni\n\n\n\n\n\n\n\n\n\n\n\nANALISI DEI RISCHI – La sicurezza delle reti: dall’analisi del rischio alle strategie di protezione (parte 2)\n\n\nRelatori:\n\n\nMarco Carbonelli\, ISCOM/Ministero delle Comunicazioni\n\n\n\n\n\n\n\n\n\n\n\nANALISI DEI RISCHI – Il rischio dal punto di vista dell’Auditor\n\n\nRelatori:\n\n\nJames Cheyne\, NCR\n\n\n\n\n\n\n\n\n\n\n\nINFORMATION SECURITY – Identità false o rubate per sfidare il sistema dei pagamenti e l’e-commerce: dimensioni del fenomeno e contromisure\n\n\nRelatori:\n\n\nFabio Tortora\, AICFE\n\n\n\n\n\n\n\n\n\n\n\nINFORMATION SECURITY – Il laboratorio scientifico di esperimento sul cybercrime: quali possibili contributi per le aziende\n\n\nRelatori:\n\n\nMarco Strano\, ICAA\n\n\n\n\n\n\n\n\n\n\n\nINFORMATION SECURITY – BS7799 vs ISO 27001 Gap analysis\n\n\nRelatori:\n\n\nSilvano Ronchi e Mauro Cicognini\, I.NET\n\n\n\n\n\n\n\n\n\n\n\nINFORMATION SECURITY – Logging: centralizzazione e correlazione delle informazioni per la rilevazione di incidenti e per un’efficace analisi investigativa\n\n\nRelatori:\n\n\nLuca Marzegalli\, CEFRIEL
URL:https://test.scatenailweb.it/evento/xx-convegno-nazionale-di-information-systems-auditing-le-nostre-sfide/
LOCATION:Banco Popolare di Verona e Novara – Centro Congressi\, Viale delle Nazioni 4\, Verona\, Italia
CATEGORIES:Convegni
ATTACH;FMTTYPE=image/png:https://test.scatenailweb.it/wp-content/uploads/2024/04/2006.png
END:VEVENT
END:VCALENDAR