Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology"

Transcript

1 Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology ISACA Venice Chapter 1

2 GENERALI GROUP Group Risk Management Operational Risk Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC FOCUS Convegno ISACA Venice - Mestre, 26 Ottobre 2012

3 Agenda 3 Rischi Operativi Approcci di Gestione IT Operational Risk: contesto e gestione IT Bottom Up Operational Risk Assessment: Obiettivi e Confronto con business Metodologia ANNEX Esempi di reportistica Q&A

4 Rischi Operativi 4 INTRODUZIONE Il rischio operativo è definito come il rischio di perdite derivanti dalla inadeguatezza o dalla disfunzione di: Risorse; Processi; Sistemi Informativi; Infrastrutture. I rischi operativi, rispetto agli altri rischi cui una compagnia può essere esposta, presentano le seguenti peculiarità: sono una conseguenza delle attività svolte dalle compagnie assicurative; sono rischi puri e non speculativi; non rispettano la logica rischio-rendimento. Il Gruppo ha adottato un processo di gestione dei rischi operativi finalizzato alla riduzione del rischio, composto dalle seguenti fasi: definizione delle metodologie di individuazione e valutazione dei rischi operativi; definizione delle strategie per la gestione dei rischi operativi; analisi e definizione delle modalità di gestione dei rischi operativi; predisposizione adeguato reporting in merito alla gestione dei rischi operativi.

5 Approcci di Gestione dei Rischi Operativi 5 APPROCCI Gestione Proattiva Finalizzata a prevenire l assoggettamento della Compagnia e del Gruppo ai rischi di natura operativa anche attraverso la modellizzazione ex ante degli strumenti di gestione correlati Strumenti di gestione IT: Standard Internazionali (COBIT; ITIL; ISO 27001/27002,.); IT Operational Risk Framework; Processo di gestione dell IT Governance; Mappatura degli ambienti IT; Normativa IT (Charter, Policy, Procedure Operative); Software per il monitoraggio e la protezione degli ambienti IT ( strumenti per il controllo accessi, strumento versioning del software, ); Processi Risorse Umane Sistemi IT Gestione Proattiva Fattori di rischio operativo Gestione Reattiva Individuazione e valutazione degli eventi IT: Metodologia Operational Risk Metodologia IT Operational Risk IT Operational Risk assessment sulle applicazioni e sugli ambienti informatici che supportano i processi di business Gestione Reattiva Gestione ad-evento finalizzata all individuazione e valutazione degli eventi di rischio operativo, utilizzando come dimensione di analisi la catena del valore di Gruppo

6 IT Operational Risk: Contesto di riferimento 6 PROCESSI DI BUSINESS VS AMBIENTE IT La figura di seguito riportata rappresenta la relazione tra processi di business ed Ambiente IT: In tale contesto, la metodologia IT Operational Risk ha quindi l obiettivo di diffondere una maggiore consapevolezza dei rischi operativi di natura informatica cui ogni processo di business è soggetto.

7 Gestione Reattiva degli IT Operational Risk 7 GESTIONE REATTIVA La valutazione degli Operational Risk sui Processi di business è basata sulle seguenti attività: IT Bottom Up Operational Risk Assessment: condotti sulle applicazioni e sugli ambienti informatici che supportano i processi di business in analisi. Tali risultati saranno quindi forniti ai Risk Owner di Business in modo da poterli tenere in considerazione durante la valutazione dei loro rischi operativi; Attività di remediation: implementate al fine di mitigare gli impatti dei rischi operativi potranno coinvolgere processi di business, applicazioni ed i relativi ambienti informatici.

8 Prerequisiti della metodologia 8 PREREQUISITI Le attività di Assessment collegate ai rischi operativi IT sono considerate un integrazione degli assessment e dei test svolti già per le attività relative alla 262/05. In particolare la metodologia IT Operational Risk è stata definita tramite estensione del Framework e della Metodologia ITGC/ITAC.

9 IT Bottom Up Operational Risk Assessment - Obiettivi 9 OBIETTIVI L IT Bottom Up Operational Risk Assessment ha l obiettivo di: fornire agli utenti di Business informazioni di cui normalmente non avrebbero visibilità, inerenti il mondo IT; informare gli esperti di business sugli eventi identificati dagli esperti IT, nonché sulla relativa previsione della frequenza di accadimento e sugli indicatori di contesto; fornire, a completamento di tali informazioni, ulteriori elementi di analisi quali: identificazione delle cause IT che possono generare tali eventi; individuazione degli effetti che possono essere generati dagli eventi IT: valutati come effetti sul dipartimento IT; valutati, laddove possibile, come effetti con potenziale impatto o ripercussione sul Business (e.g. ore di straordinario, tempo di recupero, ).

10 IT Bottom Up Operational Risk Assessment: confronto con business 10 RELAZIONI L IT Bottom Up Operational Risk Assessment possiede le seguenti caratteristiche inerenti: Perimetro dell attività, costituito dagli applicativi di maggiore criticità rispetto ai processi di business analizzati; Modalità di intervista, le analisi svolte con i referenti delle aree dell IT Operational Risk Framework hanno focus diversi a seconda degli ambiti analizzati: aree specifiche (tra cui generalmente Software Change Management, Software Development Life Cycle, ecc ); aree trasversali a tutti gli applicativi gestiti dall IT Service Provider (tra cui generalmente Security Management, Infrastructure Project Management, ecc ). La valutazione delle frequenze di accadimento degli eventi IT deve essere considerata come approfondimento specifico sugli eventi di dettaglio legati al fattore IT e pertanto non può sostituire la valutazione che il referente di business effettua considerando anche gli altri fattori di rischio (risorse e processi), piuttosto la completa e permette di darne una valutazione più accurata laddove fornisse informazioni di cui il Business non è a conoscenza.

11 Area specifica IT Operational Risk Framework 11 FRAMEWORK IT Contracting and Outsourcing Technology Licencing PO4, DS1, DS2, ME2 PO9, AI5, DS9, ME3, ME4 Security Management PO4, DS5, DS12 Software Change Management Software Development Life Cycle Data and IT Operations Management Records Management PO10, AI1, AI2, AI3, AI6, AI7, DS4 PO6, PO10, AI1, AI6 PO2, DS4, DS5, DS8, DS10, DS11, DS13 DS11, PO2, PO9 IT Service Resilience DS11, DS4 Infrastructure Change and Project Management PO6, PO10, AI1, AI3, AI6 Architecture PO1, PO2, PO3, PO4, PO5, AI1, AI2, AI3 Physical and Enviromental Security DS12 Asset Management PO10, AI5, DS3, ME4 Area Trasversale CobiT Mapping

12 Metodologia 12 CONTESTO METODOLOGICO OPERATIONAL RISK Per la valutazione delle perdite operative sui processi di business e sui relativi strumenti organizzativi è stata definita la seguente metodologia al fine di valutare i valori di perdita attesa ed intraprendere le opportune azioni correttive:

13 Metodologia 13 METODOLOGIA IT OPERATIONAL RISK La metodologia di IT Bottom Up Operational Risk Assessment comprende le seguenti fasi: definizione del perimetro: include l identificazione del perimetro per gli ambienti IT oggetto delle successive attività di analisi ed è basato su attività ricorsive di censimento delle applicazioni e degli IT service provider, di definizione di criteri di aggregazione e prioritizzazione delle applicazioni e di definizione del relativo perimetro di analisi; Risk Assessment: comprende una serie di analisi finalizzate ad ottenere le informazioni necessarie per identificare e valutare i rischi operativi connessi all ambiente IT; valutazione e reportistica: include la valutazione dei risultati del IT Risk Assessment e la predisposizione della relativa reportistica.

14 Definizione del perimetro 14 DEFINIZIONE DEL PERIMETRO La fase di definizione del perimetro è composta dalle seguenti attività: Mappatura degli applicativi: identifica le applicazioni che supportano i processi di business in perimetro; Mappatura degli IT service provider: identifica gli IT service provider che forniscono servizi IT per ciascun sistema applicativo identificato nell attività di mappatura degli applicativi; Identificazione degli applicativi condivisi tra più Società: identifica gli applicativi condivise tra due o più Società del Gruppo, al fine di evitare la duplicazione delle attività richieste e dei relativi dati raccolti. Prioritizzazione applicativi: assegna una priorità agli applicativi in ambito, sulla base di informazioni precedentemente raccolte; Definizione dei gruppi degli applicativi e del perimetro: identifica gruppi omogenei di applicativi sulla base di policy e pratiche comuni utilizzate dal personale operativo. IT Bottom Up Operational Risk Assessment Definizione del perimetro Risk Assessment Valutazione e Reportistica Definizione del perimetro Mappatura degli applicativi Mappatura IT service Provider Identificazione degli applicativi condivisi tra più Società Prioritizzazione applicativi Definizione dei gruppi degli applicativi e del perimetro

15 Risk Assessment 15 RISK ASSESSMENT Per ogni applicativo in ambito di analisi l IT risk assessment si basa sui seguenti elementi: IT Operational Risk Framework: elenco di rischi IT basato sulle caratteristiche principali degli standard CobiT, ITIL e ISO e suddiviso in aree di competenza al fine di fornire delle linee guida sulle modalità di gestione degli IT Operational Risk e permettere un assessment continuo dello stato dei controlli interni IT. Modelli di identificazione: Modello degli eventi operativi; Modello degli cause; Modello degli effetti; Modello degli strumenti di gestione IT; Modello dei fattori di rischio operativo.

16 Valutazione e Reportistica 16 VALUTAZIONE E REPORTISTICA La fase di valutazione e reportistica è composta dalle seguenti attività: predisposizione reportistica: gli obiettivi principali sono quelli di analizzare i risultati dei risk assessment condotti, classificarli, riorganizzarli e valutarli; comunicazione e condivisione dei risultati: fornire ai Risk Owner informazioni dettagliate sugli assessment degli eventi IT e sui valori assoluti dei Key Context Indicator, in modo da integrare i bottom up operational risk assessment di business e completare la stima del valore di perdita attesa; identificare possibili azioni di rimedio al fine di mitigare le problematiche IT emerse nella fase di risk assessment in ambito IT. IT Bottom Up Operational Risk Assessment Definizione del Perimetro Risk Assessment Valutazione e Reportistica Valutazione e Reportistica Predisposizione reportistica Comunicazione e condivisione dei risultati

17 Key Context Indicator 17 KEY CONTEXT INDICATOR Sono stati definite due macrocategorie di indicatori denominati Key Context Indicator (KCI), di business ed IT, al fine di: poter offrire ai Risk Owner di Business una modalità di contestualizzazione soggettiva dei risultati dei risk assessment in ambito IT sui singoli processi di business; connettere i risultati degli Operational Risk Assessment in ambito IT con quelli di business. KCI IT = 500 App1 App2 KCI IT Local= 100 Proc 1 Società Network Hardware 1 DB1 App3 DB2 App4 KCI IT Local = 400 Proc 2 Sala CED Hardware 2 DB3 Ambiente IT KCI Valore assoluto Ambiente Business - KCI Valore relativo

18 ANNEX - Esempi di reportistica (1/4) 18

19 ANNEX - Esempi di reportistica (2/4) 19

20 ANNEX - Esempi di reportistica (3/4) 20 Causa di 1 Livello Causa di 2 Livello Indice aggregato di significatività della causa Inadeguatezza o disfunzioni operative dalle risorse umane Inadeguatezza o disfunzione di infrastrutture informatiche / telematiche Inadeguatezza sviluppo delle risorse umane Inadeguatezza dei sistemi di sicurezza e conservazione delle informazioni Media Bassa Effetto IT di 1 Livello Effetti economici Effetto IT di 2 Livello Risarcimenti / indennizzi dovuti a controversie legali Grado aggregato annuo dell effetto Media Effetti gestionali Numero di clienti danneggiati Media Effetto business di 1 Livello Effetto business di 2 Livello Grado aggregato annuo dell effetto Effetti economici Risarcimenti / indennizzi dovuti a controversie legali Perdite non recuperabili Media Media

21 ANNEX - Esempi di reportistica (4/4) 21 Di seguito è riportato la classifica delle Cause di 3 livello con maggior significatività: Causa di 3 Livello Causa di 2 Livello Causa di 1 Livello 1 Inadeguata formazione delle risorse Inadeguatezza sviluppo delle risorse umane Mancanza / inadeguatezza / Insufficienza dei controlli automatici su dati inseriti / da inserire Inadeguatezza del software in relazione alle necessità operative Inadeguatezza delle attrezzature hardware rispetto alle esigenze operative Mancanza / inadeguatezza dei controlli di linea sugli altri processi Inadeguatezza delle infrastrutture hardware e software Inadeguatezza del monitoraggio e controllo sui processi Inadeguatezza o disfunzioni operative dalle risorse umane Inadeguatezza o disfunzione di infrastrutture informatiche / telematiche Inadeguatezza o disfunzione di processi / procedure, attività di comunicazione e contrattualistica con gli outsourcer

22 Q&A 22 Grazie per l attenzione!

23 GENERALI GROUP Group Risk Management Operational Risk Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology FOCUS Davide Lizzio CISA CRISC Operational Risk Tel: / Convegno ISACA Venice - Mestre, 26 Ottobre 2012

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

Assessment degli Operational Risk. Assessment. Progetto Basilea 2. Agenda. Area Controlli Interni Corporate Center - Gruppo MPS

Assessment degli Operational Risk. Assessment. Progetto Basilea 2. Agenda. Area Controlli Interni Corporate Center - Gruppo MPS Progetto Basilea 2 Area Controlli Interni Corporate Center - Gruppo MPS degli Operational Risk 2003 Firm Name/Legal Entity Agenda Il nuovo contesto di vigilanza: novità ed impatti Analisi Qualitativa 1

Dettagli

Il sistema di governo dell ICT: ambiti di evoluzione del ruolo di COBIT in Enel

Il sistema di governo dell ICT: ambiti di evoluzione del ruolo di COBIT in Enel Il sistema di governo dell ICT: ambiti di evoluzione del ruolo di COBIT in Enel Mario Casodi ICT Governance / epm Convegno Nazionale AIEA Pisa, 21 maggio 2009 INDICE Introduzione Gestione della mappa dei

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

ITIL Best Practices: dall Operation al Service Management L esperienza TIM

ITIL Best Practices: dall Operation al Service Management L esperienza TIM ITIL Best Practices: dall Operation al Service Management L esperienza TIM 30 Novembre 2005 Sandra Foglia, Francesco Muscuso 1 d i gi t a l IBM d i g i t a l Data General Il contesto: IT Operations Area

Dettagli

Esperienze di analisi del rischio in proggeti di Information Security

Esperienze di analisi del rischio in proggeti di Information Security INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile

Dettagli

Operational Risk vs Advanced IT RISK

Operational Risk vs Advanced IT RISK Operational Risk vs Advanced IT RISK Claudio Ruffini 24 Giugno 2015 L evoluzione normativa in tema di sicurezza informatica Disposizioni di vigilanza prudenziale di Banca d Italia in materia di sistema

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del

Dettagli

IT Value. Referenze di Progetto. Settembre 2013

IT Value. Referenze di Progetto. Settembre 2013 IT Value Referenze di Progetto Settembre 2013 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione di Applicativi per il Credit

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

Classificare e proteggere i dati

Classificare e proteggere i dati Classificare e proteggere i dati Metodologia e caso di studio Roma, 6 giugno 2012 Agenda Il Network KPMG Metodologia Caso di studio 1 Agenda Il Network KPMG Metodologia Caso di studio 2 Il Network KPMG

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale;

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale; Presentazione Blu Consulting è una società di consulenza direzionale certificata ISO 9001:2008, fondata da Mauro Masciarelli nel 2009, specializzata nella revisione delle strategie di business, adeguamento

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

ISACA VENICE MEETING 2014

ISACA VENICE MEETING 2014 Verso il GOVERNO dei SISTEMI INFORMATIVI ISACA VENICE MEETING 2014 Information & Data Classification, un approccio strutturato Giuseppe Blasi Andrea Gaglietto Padova, 29 maggio 2014 1 Agenda Il contesto

Dettagli

Progetto AURELIA: la via verso il miglioramento dei processi IT

Progetto AURELIA: la via verso il miglioramento dei processi IT Progetto AURELIA: la via verso il miglioramento dei processi IT Maurizio Coluccia Agenda BNL - BNP Paribas: IT Convergence Projects Il programma Il progetto Aurelia Il perimetro del progetto e le interfacce

Dettagli

Processo di gestione del rischio d informazione finanziaria

Processo di gestione del rischio d informazione finanziaria Processo di gestione del rischio d informazione finanziaria Deltas S.p.A. La comunicazione finanziaria Sondrio, 9 marzo 2010 Agenda Vincoli di conformità alla L. 262/20005 Soluzioni operative Nuove sfide

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

La gestione del rischio di malfunzionamento dei sistemi informativi

La gestione del rischio di malfunzionamento dei sistemi informativi COMPRENDERE ED INTERPRETARE IL RISK MANAGEMENT: LA GESTIONE DEI RISCHI OPERATIVI NEGLI INTERMEDIARI FINANZIARI NELLA PROSPETTIVA DEGLI ORGANI DI GESTIONE E CONTROLLO La gestione del rischio di malfunzionamento

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Osservatorio Cloud & ICT as a Service Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Mariano Corso Stefano Mainetti 17 Dicembre 2013 Collaborative Business

Dettagli

Introduzione di nuove logiche di

Introduzione di nuove logiche di Introduzione di nuove logiche di Romano Brida Venezia Mestre, 6 Ottobre 01 1 Obiettivi del documento Presentare l'approccio NTT DATA al Performance & Quality Management lungo il ciclo di vita del software

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

The ITIL Foundation Examination

The ITIL Foundation Examination The ITIL Foundation Examination Esempio di Prova Scritta A, versione 5.1 Risposte Multiple Istruzioni 1. Tutte le 40 domande dovrebbero essere tentate. 2. Le risposte devono essere fornite negli spazi

Dettagli

ICT Governance: l anello debole della catena fra Business & IT. Franco Mastrorilli Quint Wellington Redwood Italia

ICT Governance: l anello debole della catena fra Business & IT. Franco Mastrorilli Quint Wellington Redwood Italia ICT Governance: l anello debole della catena fra Business & IT Franco Mastrorilli Redwood Italia Agenda Corporate Governance ICT Governance BPM e ITSM Perché l anello debole Le competenze Qual è la principale

Dettagli

COBIT 5 e la gestione delle informazioni aziendali

COBIT 5 e la gestione delle informazioni aziendali COBIT 5 e la gestione delle informazioni aziendali NH Laguna Palace Hotel Mestre Venezia 26 Ottobre 2012 Enterprise Information Management: La gestione delle informazioni aziendali secondo i principali

Dettagli

PERCHÉ NON POSSIAMO FARE A MENO DI UNA STRATEGIA DI SERVICE LEVEL MANAGEMENT

PERCHÉ NON POSSIAMO FARE A MENO DI UNA STRATEGIA DI SERVICE LEVEL MANAGEMENT OSSERVATORIO IT GOVERNANCE PERCHÉ NON POSSIAMO FARE A MENO DI UNA STRATEGIA DI SERVICE LEVEL MANAGEMENT A cura di Alberto Rizzotto, Manager di HSPI Premessa La necessità di adottare best practice internazionali

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300)

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Sinottico Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Indice generale Cobit 4.0...2 Pianificazione...2 Organizzazione...2 Acquisizione...3 Implementazione...3 Rilascio...4 Supporto...4 Monitoraggio/Valutazione...5

Dettagli

CMDBuilDAY. La Governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader

CMDBuilDAY. La Governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader CMDBuilDAY La Governance dei Sistemi Informativi nelle aziende italiane Rossella Macinante Practice Leader 15 Aprile 2010 La ripresa nelle economie dei Paesi avanzati Valori % del PIL Mondo USA Giappone

Dettagli

IL PROFILO DELL AZIENDA. Cherry Consulting S.r.l 1

IL PROFILO DELL AZIENDA. Cherry Consulting S.r.l 1 IL PROFILO DELL AZIENDA 1 Chi siamo e la nostra missione Chi siamo: un gruppo di manager che hanno maturato esperienze nella consulenza, nel marketing, nella progettazione, nella vendita di soluzioni e

Dettagli

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Al servizio dei professionisti dell IT Governance Capitolo di Milano Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Valter Tozzini - ItSMF Italia Paola Belforte - ItSMF

Dettagli

Usare il Cloud in sicurezza: spunti tecnici

Usare il Cloud in sicurezza: spunti tecnici Usare il Cloud in sicurezza: spunti tecnici Cesare Gallotti Milano, 24 gennaio 2012 Sotto licenza Creative Commons creativecommons.org/licenses/by-nc/2.5/it/ 1 Agenda Presentazione relatore Definizioni

Dettagli

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti L adozione di COBIT come strumento di IS Governance. Stato dell arte, risultati e fattori critici di successo nelle esperienze analizzate. Elisa Pozzoli, Gianluca Salviotti Copyright SDA Bocconi Elisa

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE Maggio 2006 1 La costituzione dell Audit Interno La rivisitazione del modello per i controlli di regolarità amministrativa e contabile è stata

Dettagli

LA COSTRUZIONE DI UN SISTEMA DI CONTROLLO INTERNO (IL CASO DELLE COMPAGNIE DI ASSICURAZIONE)

LA COSTRUZIONE DI UN SISTEMA DI CONTROLLO INTERNO (IL CASO DELLE COMPAGNIE DI ASSICURAZIONE) LA COSTRUZIONE DI UN SISTEMA DI CONTROLLO INTERNO (IL CASO DELLE COMPAGNIE DI ASSICURAZIONE) Dott. Werther Montanari Direttore Audit di Gruppo Società Cattolica di Assicurazione Soc. Coop. Verona, 9 dicembre

Dettagli

Il Rischio Informatico e le nuove Disposizioni di Vigilanza di Banca d Italia

Il Rischio Informatico e le nuove Disposizioni di Vigilanza di Banca d Italia Il Rischio Informatico e le nuove Disposizioni di Vigilanza di Banca d Italia Luca Lora Lamia Manager IRM - KPMG 1 Aggiornamento Titolo V: struttura del documento Capitolo 7: Il sistema dei controlli interni

Dettagli

Gestione Operativa e Supporto

Gestione Operativa e Supporto Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per

Dettagli

Consulenza Direzionale www.kvalue.net. Presentazione Società. Key Value for high performance business

Consulenza Direzionale www.kvalue.net. Presentazione Società. Key Value for high performance business Key Value for high performance business Consulenza Direzionale www.kvalue.net KValue Srl Via E. Fermi 11-36100 Vicenza Tel/Fax 0444 149 67 11 info@kvalue.net Presentazione Società L approccio KValue KValue

Dettagli

Revisione dei processi in chiave ITIL

Revisione dei processi in chiave ITIL Il Sole 24 Ore S.p.A. pag. 1 Milano, Perché la revisione dei processi in chiave ITIL Esigenza: necessità di interagire in modo strutturato con un fornitore di servizi (Outsourcer) Creazione e gestione

Dettagli

ICT RISK MANAGEMENT. Società KAPPA. Introduzione

ICT RISK MANAGEMENT. Società KAPPA. Introduzione ICT RISK MANAGEMENT Società KAPPA Introduzione Carlo Guastone, Convegno AIEA Analisi dei rischi, Verona 26 maggio 2006 APPROCCIO ALLA GESTIONE DEL RISCHIO Definizioni Metodologie per il Risk Management

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

La governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader

La governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader La governance dei Sistemi Informativi nelle aziende italiane Rossella Macinante Practice Leader Firenze, 30 Giugno 2010 Previsioni sull andamento del PIL nei principali Paesi nel 2010-2011 Variazioni %

Dettagli

Analisi e gestione dei rischi. in TBS Group

Analisi e gestione dei rischi. in TBS Group 18 ottobre 2012 Analisi e gestione dei rischi in TBS Group Avv. Aldo Cappuccio (presidente del Comitato di Controllo Interno) 1 TBS Group S.p.A. TBS Group S.p.A. nasce e si sviluppa, agli inizi degli anni

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Modello di funzionamento della Compliance: principi e strumenti

Modello di funzionamento della Compliance: principi e strumenti WORKSHOP Il supporto IT all approccio GRC per la riduzione dei costi nelle organizzazioni pubbliche e private Milano, 1 Dicembre 2009 Roberto Rufolo - Partner, Adfor 1 Stato dell arte Il proliferare e

Dettagli

MODELLO DI DEFINIZIONE KEY PERFOMANCE INDICATOR PER I SERVIZI DI

MODELLO DI DEFINIZIONE KEY PERFOMANCE INDICATOR PER I SERVIZI DI MODELLO DI DEFINIZIONE KEY PERFOMANCE INDICATOR PER I SERVIZI DI CONDUZIONE SISTEMI SPC LOTTO1 Versione 1.0 INDICE 1. PREFAZIONE 4 1.1. Autori...4 1.2. Modifiche Documento...4 1.3. Acronimi e Definizioni...4

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Versione 3.2 Dicembre,2013. MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159

Versione 3.2 Dicembre,2013. MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159 MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159 OPERATIONAL OFFICES GENOVA MILANO ROMA TORINO NETWORK INTEGRATION and SOLUTIONS srl www.nispro.it Per

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Dettagli

Vision strategica della BCM

Vision strategica della BCM Vision strategica della BCM BCM Ticino Day 2015 Lugano 18 settembre 2015 Susanna Buson Business Continuity Manager and Advisor CBCP, MBCI Agenda Business Continuity vs Business Resilience Business Continuity

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1 Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali Roma, 6 giugno 2013 1 Fondata nel 1972 142 soci 50 associati Fatturato complessivo dei

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

Costi, ricavi IT e Audit. Fabio Nervegna Cell. 335-5377988 fabio.nervegna@altran.it

Costi, ricavi IT e Audit. Fabio Nervegna Cell. 335-5377988 fabio.nervegna@altran.it Costi, ricavi IT e Audit Fabio Nervegna Cell. 335-5377988 fabio.nervegna@altran.it 1 Premessa 2 Idea: la genesi 3 Le motivazioni 4 Descrizione tematica: idea e contesto, obiettivi 5 Approccio metodologico

Dettagli

Realizzazione di un Network Operations Center (NOC) secondo best practices ITIL. Roberto Raguseo Roberto.raguseo@necs-servizi.it

Realizzazione di un Network Operations Center (NOC) secondo best practices ITIL. Roberto Raguseo Roberto.raguseo@necs-servizi.it Realizzazione di un Network Operations Center (NOC) secondo best practices ITIL Roberto Raguseo Roberto.raguseo@necs-servizi.it 1 Agenda Il Cliente oggetto dello studio La rete elettrica come Servizio

Dettagli

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA Service Oriented Architecture Ormai tutti, nel mondo dell IT, conoscono i principi di SOA e i benefici che si possono ottenere

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia GRUPPO TELECOM ITALIA Roma, 17 giugno 2014 L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia Dirigente Preposto ex L. 262/05 Premessa Fattori Esogeni nagement - Contesto

Dettagli

COBIT 5 FOUNDATION. 3-4-5 novembre 2014 sesta edizione

COBIT 5 FOUNDATION. 3-4-5 novembre 2014 sesta edizione COBIT 5 FOUNDATION 3-4-5 novembre 2014 sesta edizione ISACA VENICE CHAPTER propone ai propri Associati l opportunità di conseguire la qualifica COBIT 5 FOUNDATION con trainer esperti, e ad un costo contenuto

Dettagli

Introduzione ad ITIL. Information Technolgy Infrastructure Library. Che cos è ITIL. Una situazione critica. La sfida GOVERNO ICT GOVERNO ICT

Introduzione ad ITIL. Information Technolgy Infrastructure Library. Che cos è ITIL. Una situazione critica. La sfida GOVERNO ICT GOVERNO ICT Che cos è ITIL Sessione didattica su ITIL per Studenti di Ingegneria Informatica Politecnico di Torino Introduzione ad ITIL 17 Ottobre 2006 Information Technolgy Infrastructure Library COGITEK s.r.l. Via

Dettagli

ASSEGNA LE SEGUENTI COMPETENZE ISTITUZIONALI AGLI UFFICI DELLA DIREZIONE GENERALE OSSERVATORIO SERVIZI INFORMATICI E DELLE TELECOMUNICAZIONI:

ASSEGNA LE SEGUENTI COMPETENZE ISTITUZIONALI AGLI UFFICI DELLA DIREZIONE GENERALE OSSERVATORIO SERVIZI INFORMATICI E DELLE TELECOMUNICAZIONI: IL PRESIDENTE VISTO il decreto legislativo 12 aprile 2006, n. 163 e successive modifiche ed integrazioni, in particolare l art. 8, comma 2, ai sensi del quale l Autorità stabilisce le norme sulla propria

Dettagli

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti L adozione di COBIT come strumento di IS Governance. Stato dell arte, risultati e fattori critici di successo nelle esperienze analizzate. Elisa Pozzoli, Gianluca Salviotti Copyright SDA Bocconi Elisa

Dettagli

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 1

Corso di Amministrazione di Sistema Parte I ITIL 1 Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

Il Risk Management Integrato in eni

Il Risk Management Integrato in eni Il Risk Integrato in eni Maria Clotilde Tondini Vice President Risk Integrato 5 Marzo 015, Milano Indice - Il Modello eni - 1 Il Modello eni Le fasi di sviluppo L avvio e l attuazione del Modello di Risk

Dettagli

ICT Financial Management

ICT Financial Management ICT Financial Management L ICT ha un ruolo decisivo per lo sviluppo di servizi innovativi orientati all incremento dei ricavi ormai non più basati solo sui prodotti tradizionali e rappresenterà una leva

Dettagli

Le aree funzionali ed i processi

Le aree funzionali ed i processi Le aree funzionali ed i processi Gestione Operativa ITIL Information Technology Infrastructure Library (ITIL) è un insieme di linee guida ispirate dalla pratica (Best Practice) nella gestione dei servizi

Dettagli

Gruppo Boehringer Ingelheim Italia ITIL: la consapevolezza del servizio che completa il manager

Gruppo Boehringer Ingelheim Italia ITIL: la consapevolezza del servizio che completa il manager Gruppo Boehringer Ingelheim Italia ITIL: la consapevolezza del servizio che completa il manager Ing. Filippo Ermini Ing. Andrea Pini Chi è Boehringer Ingelheim MONDO: Medicina umana e veterinaria Ingelheim

Dettagli

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni (a cura di M Cecioni CISA - Securteam) 19 dicembre 2006 Pag. 1 INDICE DELLA PRESENTAZIONE : 1. L'esigenza 2. Perchè

Dettagli

Outsourcing e Sicurezza. Case Study Rai Way Clara Isola Livorno, 24-25 maggio 2007

Outsourcing e Sicurezza. Case Study Rai Way Clara Isola Livorno, 24-25 maggio 2007 Outsourcing e Sicurezza Case Study Rai Way Clara Isola Livorno, 24-25 maggio 2007 Il Gruppo RAI RAI RADIOTELEVISIONE ITALIANA Area di Staff Area Editoriale TV Area Editoriale Nuovi Media e DTT Area Editoriale

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

INIZIATIVA TESI. ISACA VENICE promuove le best practice proposte da ISACA e la collaborazione fra le Università e le Imprese del triveneto

INIZIATIVA TESI. ISACA VENICE promuove le best practice proposte da ISACA e la collaborazione fra le Università e le Imprese del triveneto INIZIATIVA TESI ISACA VENICE promuove le best practice proposte da ISACA e la collaborazione fra le Università e le Imprese del triveneto In linea con la sua mission e con le indicazioni del Comitato Strategico,

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli