Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology"

Transcript

1 Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology ISACA Venice Chapter 1

2 GENERALI GROUP Group Risk Management Operational Risk Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC FOCUS Convegno ISACA Venice - Mestre, 26 Ottobre 2012

3 Agenda 3 Rischi Operativi Approcci di Gestione IT Operational Risk: contesto e gestione IT Bottom Up Operational Risk Assessment: Obiettivi e Confronto con business Metodologia ANNEX Esempi di reportistica Q&A

4 Rischi Operativi 4 INTRODUZIONE Il rischio operativo è definito come il rischio di perdite derivanti dalla inadeguatezza o dalla disfunzione di: Risorse; Processi; Sistemi Informativi; Infrastrutture. I rischi operativi, rispetto agli altri rischi cui una compagnia può essere esposta, presentano le seguenti peculiarità: sono una conseguenza delle attività svolte dalle compagnie assicurative; sono rischi puri e non speculativi; non rispettano la logica rischio-rendimento. Il Gruppo ha adottato un processo di gestione dei rischi operativi finalizzato alla riduzione del rischio, composto dalle seguenti fasi: definizione delle metodologie di individuazione e valutazione dei rischi operativi; definizione delle strategie per la gestione dei rischi operativi; analisi e definizione delle modalità di gestione dei rischi operativi; predisposizione adeguato reporting in merito alla gestione dei rischi operativi.

5 Approcci di Gestione dei Rischi Operativi 5 APPROCCI Gestione Proattiva Finalizzata a prevenire l assoggettamento della Compagnia e del Gruppo ai rischi di natura operativa anche attraverso la modellizzazione ex ante degli strumenti di gestione correlati Strumenti di gestione IT: Standard Internazionali (COBIT; ITIL; ISO 27001/27002,.); IT Operational Risk Framework; Processo di gestione dell IT Governance; Mappatura degli ambienti IT; Normativa IT (Charter, Policy, Procedure Operative); Software per il monitoraggio e la protezione degli ambienti IT ( strumenti per il controllo accessi, strumento versioning del software, ); Processi Risorse Umane Sistemi IT Gestione Proattiva Fattori di rischio operativo Gestione Reattiva Individuazione e valutazione degli eventi IT: Metodologia Operational Risk Metodologia IT Operational Risk IT Operational Risk assessment sulle applicazioni e sugli ambienti informatici che supportano i processi di business Gestione Reattiva Gestione ad-evento finalizzata all individuazione e valutazione degli eventi di rischio operativo, utilizzando come dimensione di analisi la catena del valore di Gruppo

6 IT Operational Risk: Contesto di riferimento 6 PROCESSI DI BUSINESS VS AMBIENTE IT La figura di seguito riportata rappresenta la relazione tra processi di business ed Ambiente IT: In tale contesto, la metodologia IT Operational Risk ha quindi l obiettivo di diffondere una maggiore consapevolezza dei rischi operativi di natura informatica cui ogni processo di business è soggetto.

7 Gestione Reattiva degli IT Operational Risk 7 GESTIONE REATTIVA La valutazione degli Operational Risk sui Processi di business è basata sulle seguenti attività: IT Bottom Up Operational Risk Assessment: condotti sulle applicazioni e sugli ambienti informatici che supportano i processi di business in analisi. Tali risultati saranno quindi forniti ai Risk Owner di Business in modo da poterli tenere in considerazione durante la valutazione dei loro rischi operativi; Attività di remediation: implementate al fine di mitigare gli impatti dei rischi operativi potranno coinvolgere processi di business, applicazioni ed i relativi ambienti informatici.

8 Prerequisiti della metodologia 8 PREREQUISITI Le attività di Assessment collegate ai rischi operativi IT sono considerate un integrazione degli assessment e dei test svolti già per le attività relative alla 262/05. In particolare la metodologia IT Operational Risk è stata definita tramite estensione del Framework e della Metodologia ITGC/ITAC.

9 IT Bottom Up Operational Risk Assessment - Obiettivi 9 OBIETTIVI L IT Bottom Up Operational Risk Assessment ha l obiettivo di: fornire agli utenti di Business informazioni di cui normalmente non avrebbero visibilità, inerenti il mondo IT; informare gli esperti di business sugli eventi identificati dagli esperti IT, nonché sulla relativa previsione della frequenza di accadimento e sugli indicatori di contesto; fornire, a completamento di tali informazioni, ulteriori elementi di analisi quali: identificazione delle cause IT che possono generare tali eventi; individuazione degli effetti che possono essere generati dagli eventi IT: valutati come effetti sul dipartimento IT; valutati, laddove possibile, come effetti con potenziale impatto o ripercussione sul Business (e.g. ore di straordinario, tempo di recupero, ).

10 IT Bottom Up Operational Risk Assessment: confronto con business 10 RELAZIONI L IT Bottom Up Operational Risk Assessment possiede le seguenti caratteristiche inerenti: Perimetro dell attività, costituito dagli applicativi di maggiore criticità rispetto ai processi di business analizzati; Modalità di intervista, le analisi svolte con i referenti delle aree dell IT Operational Risk Framework hanno focus diversi a seconda degli ambiti analizzati: aree specifiche (tra cui generalmente Software Change Management, Software Development Life Cycle, ecc ); aree trasversali a tutti gli applicativi gestiti dall IT Service Provider (tra cui generalmente Security Management, Infrastructure Project Management, ecc ). La valutazione delle frequenze di accadimento degli eventi IT deve essere considerata come approfondimento specifico sugli eventi di dettaglio legati al fattore IT e pertanto non può sostituire la valutazione che il referente di business effettua considerando anche gli altri fattori di rischio (risorse e processi), piuttosto la completa e permette di darne una valutazione più accurata laddove fornisse informazioni di cui il Business non è a conoscenza.

11 Area specifica IT Operational Risk Framework 11 FRAMEWORK IT Contracting and Outsourcing Technology Licencing PO4, DS1, DS2, ME2 PO9, AI5, DS9, ME3, ME4 Security Management PO4, DS5, DS12 Software Change Management Software Development Life Cycle Data and IT Operations Management Records Management PO10, AI1, AI2, AI3, AI6, AI7, DS4 PO6, PO10, AI1, AI6 PO2, DS4, DS5, DS8, DS10, DS11, DS13 DS11, PO2, PO9 IT Service Resilience DS11, DS4 Infrastructure Change and Project Management PO6, PO10, AI1, AI3, AI6 Architecture PO1, PO2, PO3, PO4, PO5, AI1, AI2, AI3 Physical and Enviromental Security DS12 Asset Management PO10, AI5, DS3, ME4 Area Trasversale CobiT Mapping

12 Metodologia 12 CONTESTO METODOLOGICO OPERATIONAL RISK Per la valutazione delle perdite operative sui processi di business e sui relativi strumenti organizzativi è stata definita la seguente metodologia al fine di valutare i valori di perdita attesa ed intraprendere le opportune azioni correttive:

13 Metodologia 13 METODOLOGIA IT OPERATIONAL RISK La metodologia di IT Bottom Up Operational Risk Assessment comprende le seguenti fasi: definizione del perimetro: include l identificazione del perimetro per gli ambienti IT oggetto delle successive attività di analisi ed è basato su attività ricorsive di censimento delle applicazioni e degli IT service provider, di definizione di criteri di aggregazione e prioritizzazione delle applicazioni e di definizione del relativo perimetro di analisi; Risk Assessment: comprende una serie di analisi finalizzate ad ottenere le informazioni necessarie per identificare e valutare i rischi operativi connessi all ambiente IT; valutazione e reportistica: include la valutazione dei risultati del IT Risk Assessment e la predisposizione della relativa reportistica.

14 Definizione del perimetro 14 DEFINIZIONE DEL PERIMETRO La fase di definizione del perimetro è composta dalle seguenti attività: Mappatura degli applicativi: identifica le applicazioni che supportano i processi di business in perimetro; Mappatura degli IT service provider: identifica gli IT service provider che forniscono servizi IT per ciascun sistema applicativo identificato nell attività di mappatura degli applicativi; Identificazione degli applicativi condivisi tra più Società: identifica gli applicativi condivise tra due o più Società del Gruppo, al fine di evitare la duplicazione delle attività richieste e dei relativi dati raccolti. Prioritizzazione applicativi: assegna una priorità agli applicativi in ambito, sulla base di informazioni precedentemente raccolte; Definizione dei gruppi degli applicativi e del perimetro: identifica gruppi omogenei di applicativi sulla base di policy e pratiche comuni utilizzate dal personale operativo. IT Bottom Up Operational Risk Assessment Definizione del perimetro Risk Assessment Valutazione e Reportistica Definizione del perimetro Mappatura degli applicativi Mappatura IT service Provider Identificazione degli applicativi condivisi tra più Società Prioritizzazione applicativi Definizione dei gruppi degli applicativi e del perimetro

15 Risk Assessment 15 RISK ASSESSMENT Per ogni applicativo in ambito di analisi l IT risk assessment si basa sui seguenti elementi: IT Operational Risk Framework: elenco di rischi IT basato sulle caratteristiche principali degli standard CobiT, ITIL e ISO e suddiviso in aree di competenza al fine di fornire delle linee guida sulle modalità di gestione degli IT Operational Risk e permettere un assessment continuo dello stato dei controlli interni IT. Modelli di identificazione: Modello degli eventi operativi; Modello degli cause; Modello degli effetti; Modello degli strumenti di gestione IT; Modello dei fattori di rischio operativo.

16 Valutazione e Reportistica 16 VALUTAZIONE E REPORTISTICA La fase di valutazione e reportistica è composta dalle seguenti attività: predisposizione reportistica: gli obiettivi principali sono quelli di analizzare i risultati dei risk assessment condotti, classificarli, riorganizzarli e valutarli; comunicazione e condivisione dei risultati: fornire ai Risk Owner informazioni dettagliate sugli assessment degli eventi IT e sui valori assoluti dei Key Context Indicator, in modo da integrare i bottom up operational risk assessment di business e completare la stima del valore di perdita attesa; identificare possibili azioni di rimedio al fine di mitigare le problematiche IT emerse nella fase di risk assessment in ambito IT. IT Bottom Up Operational Risk Assessment Definizione del Perimetro Risk Assessment Valutazione e Reportistica Valutazione e Reportistica Predisposizione reportistica Comunicazione e condivisione dei risultati

17 Key Context Indicator 17 KEY CONTEXT INDICATOR Sono stati definite due macrocategorie di indicatori denominati Key Context Indicator (KCI), di business ed IT, al fine di: poter offrire ai Risk Owner di Business una modalità di contestualizzazione soggettiva dei risultati dei risk assessment in ambito IT sui singoli processi di business; connettere i risultati degli Operational Risk Assessment in ambito IT con quelli di business. KCI IT = 500 App1 App2 KCI IT Local= 100 Proc 1 Società Network Hardware 1 DB1 App3 DB2 App4 KCI IT Local = 400 Proc 2 Sala CED Hardware 2 DB3 Ambiente IT KCI Valore assoluto Ambiente Business - KCI Valore relativo

18 ANNEX - Esempi di reportistica (1/4) 18

19 ANNEX - Esempi di reportistica (2/4) 19

20 ANNEX - Esempi di reportistica (3/4) 20 Causa di 1 Livello Causa di 2 Livello Indice aggregato di significatività della causa Inadeguatezza o disfunzioni operative dalle risorse umane Inadeguatezza o disfunzione di infrastrutture informatiche / telematiche Inadeguatezza sviluppo delle risorse umane Inadeguatezza dei sistemi di sicurezza e conservazione delle informazioni Media Bassa Effetto IT di 1 Livello Effetti economici Effetto IT di 2 Livello Risarcimenti / indennizzi dovuti a controversie legali Grado aggregato annuo dell effetto Media Effetti gestionali Numero di clienti danneggiati Media Effetto business di 1 Livello Effetto business di 2 Livello Grado aggregato annuo dell effetto Effetti economici Risarcimenti / indennizzi dovuti a controversie legali Perdite non recuperabili Media Media

21 ANNEX - Esempi di reportistica (4/4) 21 Di seguito è riportato la classifica delle Cause di 3 livello con maggior significatività: Causa di 3 Livello Causa di 2 Livello Causa di 1 Livello 1 Inadeguata formazione delle risorse Inadeguatezza sviluppo delle risorse umane Mancanza / inadeguatezza / Insufficienza dei controlli automatici su dati inseriti / da inserire Inadeguatezza del software in relazione alle necessità operative Inadeguatezza delle attrezzature hardware rispetto alle esigenze operative Mancanza / inadeguatezza dei controlli di linea sugli altri processi Inadeguatezza delle infrastrutture hardware e software Inadeguatezza del monitoraggio e controllo sui processi Inadeguatezza o disfunzioni operative dalle risorse umane Inadeguatezza o disfunzione di infrastrutture informatiche / telematiche Inadeguatezza o disfunzione di processi / procedure, attività di comunicazione e contrattualistica con gli outsourcer

22 Q&A 22 Grazie per l attenzione!

23 GENERALI GROUP Group Risk Management Operational Risk Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology FOCUS Davide Lizzio CISA CRISC Operational Risk Tel: / Convegno ISACA Venice - Mestre, 26 Ottobre 2012

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

ISACA VENICE MEETING 2014

ISACA VENICE MEETING 2014 Verso il GOVERNO dei SISTEMI INFORMATIVI ISACA VENICE MEETING 2014 Information & Data Classification, un approccio strutturato Giuseppe Blasi Andrea Gaglietto Padova, 29 maggio 2014 1 Agenda Il contesto

Dettagli

IT Value. Referenze di Progetto. Settembre 2013

IT Value. Referenze di Progetto. Settembre 2013 IT Value Referenze di Progetto Settembre 2013 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione di Applicativi per il Credit

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

Assessment degli Operational Risk. Assessment. Progetto Basilea 2. Agenda. Area Controlli Interni Corporate Center - Gruppo MPS

Assessment degli Operational Risk. Assessment. Progetto Basilea 2. Agenda. Area Controlli Interni Corporate Center - Gruppo MPS Progetto Basilea 2 Area Controlli Interni Corporate Center - Gruppo MPS degli Operational Risk 2003 Firm Name/Legal Entity Agenda Il nuovo contesto di vigilanza: novità ed impatti Analisi Qualitativa 1

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Il sistema di governo dell ICT: ambiti di evoluzione del ruolo di COBIT in Enel

Il sistema di governo dell ICT: ambiti di evoluzione del ruolo di COBIT in Enel Il sistema di governo dell ICT: ambiti di evoluzione del ruolo di COBIT in Enel Mario Casodi ICT Governance / epm Convegno Nazionale AIEA Pisa, 21 maggio 2009 INDICE Introduzione Gestione della mappa dei

Dettagli

Progetto AURELIA: la via verso il miglioramento dei processi IT

Progetto AURELIA: la via verso il miglioramento dei processi IT Progetto AURELIA: la via verso il miglioramento dei processi IT Maurizio Coluccia Agenda BNL - BNP Paribas: IT Convergence Projects Il programma Il progetto Aurelia Il perimetro del progetto e le interfacce

Dettagli

ITIL Best Practices: dall Operation al Service Management L esperienza TIM

ITIL Best Practices: dall Operation al Service Management L esperienza TIM ITIL Best Practices: dall Operation al Service Management L esperienza TIM 30 Novembre 2005 Sandra Foglia, Francesco Muscuso 1 d i gi t a l IBM d i g i t a l Data General Il contesto: IT Operations Area

Dettagli

Operational Risk vs Advanced IT RISK

Operational Risk vs Advanced IT RISK Operational Risk vs Advanced IT RISK Claudio Ruffini 24 Giugno 2015 L evoluzione normativa in tema di sicurezza informatica Disposizioni di vigilanza prudenziale di Banca d Italia in materia di sistema

Dettagli

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale;

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale; Presentazione Blu Consulting è una società di consulenza direzionale certificata ISO 9001:2008, fondata da Mauro Masciarelli nel 2009, specializzata nella revisione delle strategie di business, adeguamento

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

COBIT 5 e la gestione delle informazioni aziendali

COBIT 5 e la gestione delle informazioni aziendali COBIT 5 e la gestione delle informazioni aziendali NH Laguna Palace Hotel Mestre Venezia 26 Ottobre 2012 Enterprise Information Management: La gestione delle informazioni aziendali secondo i principali

Dettagli

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300)

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Sinottico Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Indice generale Cobit 4.0...2 Pianificazione...2 Organizzazione...2 Acquisizione...3 Implementazione...3 Rilascio...4 Supporto...4 Monitoraggio/Valutazione...5

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

La gestione del rischio di malfunzionamento dei sistemi informativi

La gestione del rischio di malfunzionamento dei sistemi informativi COMPRENDERE ED INTERPRETARE IL RISK MANAGEMENT: LA GESTIONE DEI RISCHI OPERATIVI NEGLI INTERMEDIARI FINANZIARI NELLA PROSPETTIVA DEGLI ORGANI DI GESTIONE E CONTROLLO La gestione del rischio di malfunzionamento

Dettagli

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Al servizio dei professionisti dell IT Governance Capitolo di Milano Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Valter Tozzini - ItSMF Italia Paola Belforte - ItSMF

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Revisione dei processi in chiave ITIL

Revisione dei processi in chiave ITIL Il Sole 24 Ore S.p.A. pag. 1 Milano, Perché la revisione dei processi in chiave ITIL Esigenza: necessità di interagire in modo strutturato con un fornitore di servizi (Outsourcer) Creazione e gestione

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE Maggio 2006 1 La costituzione dell Audit Interno La rivisitazione del modello per i controlli di regolarità amministrativa e contabile è stata

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Introduzione ad ITIL. Information Technolgy Infrastructure Library. Che cos è ITIL. Una situazione critica. La sfida GOVERNO ICT GOVERNO ICT

Introduzione ad ITIL. Information Technolgy Infrastructure Library. Che cos è ITIL. Una situazione critica. La sfida GOVERNO ICT GOVERNO ICT Che cos è ITIL Sessione didattica su ITIL per Studenti di Ingegneria Informatica Politecnico di Torino Introduzione ad ITIL 17 Ottobre 2006 Information Technolgy Infrastructure Library COGITEK s.r.l. Via

Dettagli

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione

Dettagli

Analisi e gestione dei rischi. in TBS Group

Analisi e gestione dei rischi. in TBS Group 18 ottobre 2012 Analisi e gestione dei rischi in TBS Group Avv. Aldo Cappuccio (presidente del Comitato di Controllo Interno) 1 TBS Group S.p.A. TBS Group S.p.A. nasce e si sviluppa, agli inizi degli anni

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

LA COSTRUZIONE DI UN SISTEMA DI CONTROLLO INTERNO (IL CASO DELLE COMPAGNIE DI ASSICURAZIONE)

LA COSTRUZIONE DI UN SISTEMA DI CONTROLLO INTERNO (IL CASO DELLE COMPAGNIE DI ASSICURAZIONE) LA COSTRUZIONE DI UN SISTEMA DI CONTROLLO INTERNO (IL CASO DELLE COMPAGNIE DI ASSICURAZIONE) Dott. Werther Montanari Direttore Audit di Gruppo Società Cattolica di Assicurazione Soc. Coop. Verona, 9 dicembre

Dettagli

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia GRUPPO TELECOM ITALIA Roma, 17 giugno 2014 L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia Dirigente Preposto ex L. 262/05 Premessa Fattori Esogeni nagement - Contesto

Dettagli

Consulenza Direzionale www.kvalue.net. Presentazione Società. Key Value for high performance business

Consulenza Direzionale www.kvalue.net. Presentazione Società. Key Value for high performance business Key Value for high performance business Consulenza Direzionale www.kvalue.net KValue Srl Via E. Fermi 11-36100 Vicenza Tel/Fax 0444 149 67 11 info@kvalue.net Presentazione Società L approccio KValue KValue

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

INIZIATIVA TESI. ISACA VENICE promuove le best practice proposte da ISACA e la collaborazione fra le Università e le Imprese del triveneto

INIZIATIVA TESI. ISACA VENICE promuove le best practice proposte da ISACA e la collaborazione fra le Università e le Imprese del triveneto INIZIATIVA TESI ISACA VENICE promuove le best practice proposte da ISACA e la collaborazione fra le Università e le Imprese del triveneto In linea con la sua mission e con le indicazioni del Comitato Strategico,

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti L adozione di COBIT come strumento di IS Governance. Stato dell arte, risultati e fattori critici di successo nelle esperienze analizzate. Elisa Pozzoli, Gianluca Salviotti Copyright SDA Bocconi Elisa

Dettagli

Processo di gestione del rischio d informazione finanziaria

Processo di gestione del rischio d informazione finanziaria Processo di gestione del rischio d informazione finanziaria Deltas S.p.A. La comunicazione finanziaria Sondrio, 9 marzo 2010 Agenda Vincoli di conformità alla L. 262/20005 Soluzioni operative Nuove sfide

Dettagli

IL PROFILO DELL AZIENDA. Cherry Consulting S.r.l 1

IL PROFILO DELL AZIENDA. Cherry Consulting S.r.l 1 IL PROFILO DELL AZIENDA 1 Chi siamo e la nostra missione Chi siamo: un gruppo di manager che hanno maturato esperienze nella consulenza, nel marketing, nella progettazione, nella vendita di soluzioni e

Dettagli

PERCHÉ NON POSSIAMO FARE A MENO DI UNA STRATEGIA DI SERVICE LEVEL MANAGEMENT

PERCHÉ NON POSSIAMO FARE A MENO DI UNA STRATEGIA DI SERVICE LEVEL MANAGEMENT OSSERVATORIO IT GOVERNANCE PERCHÉ NON POSSIAMO FARE A MENO DI UNA STRATEGIA DI SERVICE LEVEL MANAGEMENT A cura di Alberto Rizzotto, Manager di HSPI Premessa La necessità di adottare best practice internazionali

Dettagli

Esperienze di analisi del rischio in proggeti di Information Security

Esperienze di analisi del rischio in proggeti di Information Security INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

COBIT 5 FOUNDATION. 3-4-5 novembre 2014 sesta edizione

COBIT 5 FOUNDATION. 3-4-5 novembre 2014 sesta edizione COBIT 5 FOUNDATION 3-4-5 novembre 2014 sesta edizione ISACA VENICE CHAPTER propone ai propri Associati l opportunità di conseguire la qualifica COBIT 5 FOUNDATION con trainer esperti, e ad un costo contenuto

Dettagli

Riprendere il controllo dell iniziativa e della piattaforma ERP

Riprendere il controllo dell iniziativa e della piattaforma ERP INVITO AL WORKSHOP ERP Governance Riprendere il controllo dell iniziativa e della piattaforma ERP Lunedì 12 gennaio 2015, ore 17.00 Bologna Business School - Villa Guastavillani, Via degli Scalini 18 -

Dettagli

La governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader

La governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader La governance dei Sistemi Informativi nelle aziende italiane Rossella Macinante Practice Leader Firenze, 30 Giugno 2010 Previsioni sull andamento del PIL nei principali Paesi nel 2010-2011 Variazioni %

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

Offerta formativa AIEA per il 2014

Offerta formativa AIEA per il 2014 Training Partner Offerta formativa AIEA per il 2014 ESCLUSIVA AIEA Corsi con focus pratico ed interattivo Numero chiuso per favorire il confronto diretto Possibilità di organizzare corsi COBIT in base

Dettagli

ICT Governance: l anello debole della catena fra Business & IT. Franco Mastrorilli Quint Wellington Redwood Italia

ICT Governance: l anello debole della catena fra Business & IT. Franco Mastrorilli Quint Wellington Redwood Italia ICT Governance: l anello debole della catena fra Business & IT Franco Mastrorilli Redwood Italia Agenda Corporate Governance ICT Governance BPM e ITSM Perché l anello debole Le competenze Qual è la principale

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009 Insight N. 24 Maggio 2009 Gestire e comunicare la crisi: un caso di successo Il termine crisi suggerisce istintivamente un momento, nella vita di una persona o di un azienda, dalle conseguenze non prevedibili

Dettagli

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi

Dettagli

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Gruppo Boehringer Ingelheim Italia ITIL: la consapevolezza del servizio che completa il manager

Gruppo Boehringer Ingelheim Italia ITIL: la consapevolezza del servizio che completa il manager Gruppo Boehringer Ingelheim Italia ITIL: la consapevolezza del servizio che completa il manager Ing. Filippo Ermini Ing. Andrea Pini Chi è Boehringer Ingelheim MONDO: Medicina umana e veterinaria Ingelheim

Dettagli

EXSC@PE: La Governance e la proposta Brave Group

EXSC@PE: La Governance e la proposta Brave Group Seminario ANSSAIF Roma, 13 Novembre 2007 Iccrea Banca S.pA. EXSC@PE: La Governance e la proposta Brave Group Massimiliano Girolami Security Division Director massimiliano.girolami@exscape.it Roma Sede:

Dettagli

The ITIL Foundation Examination

The ITIL Foundation Examination The ITIL Foundation Examination Esempio di Prova Scritta A, versione 5.1 Risposte Multiple Istruzioni 1. Tutte le 40 domande dovrebbero essere tentate. 2. Le risposte devono essere fornite negli spazi

Dettagli

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in IT Service Management according to ISO/IEC 20000 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 20000 L IT Service Management secondo

Dettagli

Versione 3.2 Dicembre,2013. MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159

Versione 3.2 Dicembre,2013. MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159 MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159 OPERATIONAL OFFICES GENOVA MILANO ROMA TORINO NETWORK INTEGRATION and SOLUTIONS srl www.nispro.it Per

Dettagli

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Dettagli

Information Systems Audit and Control Association

Information Systems Audit and Control Association Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone

Dettagli

Esercizi per la redazione del Business Plan

Esercizi per la redazione del Business Plan Esercizi per la redazione del Business Plan Una società intende iniziare la sua attività l 1/1/2010 con un apporto in denaro di 20.000 euro. Dopo aver redatto lo Stato Patrimoniale iniziale all 1/1/2010

Dettagli

Usare il Cloud in sicurezza: spunti tecnici

Usare il Cloud in sicurezza: spunti tecnici Usare il Cloud in sicurezza: spunti tecnici Cesare Gallotti Milano, 24 gennaio 2012 Sotto licenza Creative Commons creativecommons.org/licenses/by-nc/2.5/it/ 1 Agenda Presentazione relatore Definizioni

Dettagli

Corso ed esame Foundation Certificate

Corso ed esame Foundation Certificate Training Partner Corso ed esame Foundation Certificate MILANO E ROMA Autunno 2015 Docenti qualificati grazie ai quali Quasi il 100% dei partecipanti ai nostri corsi ha superato l esame, con punteggi oltre

Dettagli

Il Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013

Il Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013 Il Sistema dei Controlli nel Gruppo Bancario Iccrea Aggiornato al 13/11/2013 1 Il sistema dei controlli adottato da Iccrea Holding Le attività, i processi, l assetto organizzativo, la gestione del rischio,

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

Gestione Operativa e Supporto

Gestione Operativa e Supporto Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per

Dettagli

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA Service Oriented Architecture Ormai tutti, nel mondo dell IT, conoscono i principi di SOA e i benefici che si possono ottenere

Dettagli

RISCHIO OPERATIVO. Gruppo di lavoro AIFIRM "Rischio operativo": oggetto, sfide e stato dell'arte

RISCHIO OPERATIVO. Gruppo di lavoro AIFIRM Rischio operativo: oggetto, sfide e stato dell'arte RISCHIO OPERATIVO Gruppo di lavoro AIFIRM "Rischio operativo": oggetto, sfide e stato dell'arte Davide Bazzarello Group Head Operational&Reputational Risk Unicredit Giampaolo Gabbi Università degli Studi

Dettagli

Il Rischio Informatico e le nuove Disposizioni di Vigilanza di Banca d Italia

Il Rischio Informatico e le nuove Disposizioni di Vigilanza di Banca d Italia Il Rischio Informatico e le nuove Disposizioni di Vigilanza di Banca d Italia Luca Lora Lamia Manager IRM - KPMG 1 Aggiornamento Titolo V: struttura del documento Capitolo 7: Il sistema dei controlli interni

Dettagli

Introduzione di nuove logiche di

Introduzione di nuove logiche di Introduzione di nuove logiche di Romano Brida Venezia Mestre, 6 Ottobre 01 1 Obiettivi del documento Presentare l'approccio NTT DATA al Performance & Quality Management lungo il ciclo di vita del software

Dettagli

Abstract delle relazioni

Abstract delle relazioni Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Corso specialistico AIEA di: ICT Financial Management

Corso specialistico AIEA di: ICT Financial Management Training Partner Corso specialistico AIEA di: ICT Financial Management VALORE ESCLUSIVO DELL OFFERTA AIEA: Numero chiuso per favorire il confronto diretto Focus su Processi, Strumenti e Tecniche di ICT

Dettagli

ICT Financial Management

ICT Financial Management Training Partner Corso specialistico AIEA di: ICT Financial Management Numero chiuso per favorire il confronto diretto Focus su Processi, Strumenti e Tecniche di ICT Fin. Mgt Budgeting, KPI e Pianificazione

Dettagli

Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013

Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013 Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013 Agenda 1. Il Gruppo Reale Mutua 2. Il progetto BPM 3. Il processo di Control Risk Self Assessment 4. Le sfide del futuro Il Gruppo Reale Mutua

Dettagli

Banca Popolare di Sondrio

Banca Popolare di Sondrio Banca Popolare di Sondrio Governo e Qualità dei Dati: l impostazione organizzativa e progettuale a copertura delle esigenze aziendali 1 Giugno 2015 Ver 3.0 Indice Generale La normativa Soluzione organizzativa

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM La certificazione CGEIT 2 A I E A Costituita

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

Le aree funzionali ed i processi

Le aree funzionali ed i processi Le aree funzionali ed i processi Gestione Operativa ITIL Information Technology Infrastructure Library (ITIL) è un insieme di linee guida ispirate dalla pratica (Best Practice) nella gestione dei servizi

Dettagli

ICT RISK MANAGEMENT. Società KAPPA. Introduzione

ICT RISK MANAGEMENT. Società KAPPA. Introduzione ICT RISK MANAGEMENT Società KAPPA Introduzione Carlo Guastone, Convegno AIEA Analisi dei rischi, Verona 26 maggio 2006 APPROCCIO ALLA GESTIONE DEL RISCHIO Definizioni Metodologie per il Risk Management

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

I TOOL A SUPPORTO DELL'ICT MANAGEMENT: UTILITÀ, MODALITÀ D'USO E PRINCIPALI CRITICITÀ.

I TOOL A SUPPORTO DELL'ICT MANAGEMENT: UTILITÀ, MODALITÀ D'USO E PRINCIPALI CRITICITÀ. ANALISI 12 Luglio 2012 I TOOL A SUPPORTO DELL'ICT MANAGEMENT: UTILITÀ, MODALITÀ D'USO E PRINCIPALI CRITICITÀ. Le sfide a cui deve rispondere l IT e i tool di ICT Management Analisi a cura di Andrea Cavazza,

Dettagli

Cyber Risk Management with COBIT 5. Be informed, be aware and be prepared about Cyber Risk

Cyber Risk Management with COBIT 5. Be informed, be aware and be prepared about Cyber Risk Cyber Risk Management with COBIT 5 Be informed, be aware and be prepared about Cyber Risk NH Laguna Palace Hotel Mestre Venezia venerdì 12 Dicembre 2014 Cyber Risk Management with COBIT 5 Obiettivi Programma

Dettagli

Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT. Certificato ITIL Foundation in IT Service Management SYLLABUS

Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT. Certificato ITIL Foundation in IT Service Management SYLLABUS Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT Certificato ITIL Foundation in IT Service Management SYLLABUS Page 1 of 11 IL CERTIFICATO ITIL FOUNDATION IN IT SERVICE MANAGEMENT La

Dettagli

XXVII Convegno Nazionale AIEA

XXVII Convegno Nazionale AIEA XXVII Convegno Nazionale AIEA Classificazione delle Informazioni e Data Loss Prevention Impatti normativi da governare Milano, 3 Ottobre 2013 Giuseppe Blasi Alessandro Santacroce 0 2013 Protiviti S.r.l.

Dettagli

INFORMATIVA AL PUBBLICO AI SENSI DEL PROVVEDIMENTO BANCA D ITALIA 24 OTTOBRE 2007 TITOLO III CAPITOLO 1. Premessa

INFORMATIVA AL PUBBLICO AI SENSI DEL PROVVEDIMENTO BANCA D ITALIA 24 OTTOBRE 2007 TITOLO III CAPITOLO 1. Premessa INFORMATIVA AL PUBBLICO AI SENSI DEL PROVVEDIMENTO BANCA D ITALIA 24 OTTOBRE 2007 TITOLO III CAPITOLO 1 Premessa Il Regolamento della Banca d Italia in materia di vigilanza prudenziale per le SIM (Titolo

Dettagli

Outsourcing e Sicurezza. Case Study Rai Way Clara Isola Livorno, 24-25 maggio 2007

Outsourcing e Sicurezza. Case Study Rai Way Clara Isola Livorno, 24-25 maggio 2007 Outsourcing e Sicurezza Case Study Rai Way Clara Isola Livorno, 24-25 maggio 2007 Il Gruppo RAI RAI RADIOTELEVISIONE ITALIANA Area di Staff Area Editoriale TV Area Editoriale Nuovi Media e DTT Area Editoriale

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

In collaborazione con HSPI SpA

In collaborazione con HSPI SpA Master Universitario di I livello in IT Governance II edizione Alto Apprendistato 2012-2014 Docente: In collaborazione

Dettagli

Risk Management Richard Zoni Business Unit Manager ICT Security

Risk Management Richard Zoni Business Unit Manager ICT Security Risk Management Richard Zoni Business Unit Manager ICT Security ver 2.1 Agenda > Introduzione > Obiettivi e prospettive operative > Risk Analysis > Gap Analysis > Risk Management > Il prodotto: SkyboxView

Dettagli

Tanta fatica solo per un bollino ne vale davvero la pena?

Tanta fatica solo per un bollino ne vale davvero la pena? Tanta fatica solo per un bollino ne vale davvero la pena? Relatori: Paolo SFERLAZZA Alberto PERRONE Relatori Paolo Sferlazza Security Advisor CISA,LA27001,LA22301,OPST, COBIT 5, ITIL,LA9001,ISFS, ITSM,ISMA

Dettagli

EMIT Executive Master in IT Governance & Management Franco Zuppini

EMIT Executive Master in IT Governance & Management Franco Zuppini EMIT Executive Master in IT Governance & Management Franco Zuppini Strumenti manageriali per la gestione del ciclo di vita dei servizi IT 4 Dicembre 2014 Con il patrocinio di Agenda Perché questo master

Dettagli