Il sistema di governo dell ICT: ambiti di evoluzione del ruolo di COBIT in Enel

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il sistema di governo dell ICT: ambiti di evoluzione del ruolo di COBIT in Enel"

Transcript

1 Il sistema di governo dell ICT: ambiti di evoluzione del ruolo di COBIT in Enel Mario Casodi ICT Governance / epm Convegno Nazionale AIEA Pisa, 21 maggio 2009

2 INDICE Introduzione Gestione della mappa dei rischi aziendali Estensione perimetro del sistema di Controllo 2

3 Introduzione

4 Contesto di riferimento: Le compliance Convegno Nazionale AIEA Maggio 2009 SISTEMA DI CONTROLLO DELL AZIENDA Nel corso del 2007, ICT ha manutenuto il proprio sistema di controllo interno, al fine di perseguire la compliance alla normativa SOA, ed indirettamente alla compliance della legge n. 262/05 dello Stato Italiano. 4

5 Contesto di riferimento: Dall approccio Control-based a quello Risk-based Convegno Nazionale AIEA Maggio 2009 Contemporaneamente alle attività di mantenimento della compliance SOA 2007, epm-soa ha avviato le azioni necessarie per eseguire la razionalizzazione del sistema di controllo interno. Risposta all ERM aziendale Sistema di controllo interno ICT Best-practices internazionali migrazione sistema di controllo da Control-based a Risk-based Mappa rischi processi ICT Sistema di controllo interno ICT semplificazione Miglioramento dei processi ICT, mediante la revisione delle aree a maggior rischio Riduzione dei costi di gestione del sistema di controllo aziendale in termini di: Ridefinizione al ribasso del perimetro dei test interni Concentrazione degli sforzi sulle sole aree di rischio 5

6 Contesto di riferimento: L evoluzione del Sistema di Controllo Convegno Nazionale AIEA Maggio 2009 L attività di razionalizzazione del sistema di controllo ha proiettato lo stesso a diventare un sistema più ampio in termini di perimetro gestito. Insieme ad altri strumenti (tra i quali anche la mappa dei rischi aziendali) esso è idoneo al presidio di TUTTI i processi dell ICT. GOVERNANCE Gestione delle Risorse IT in ottica di miglioramento Efficienza COMPLIANCE Approccio PROATTIVO Sistema di Governo Governo INTEGRATO Gestione delle Risorse IT in ottica di rispondenza processi rischi Approccio REATTIVO controlli misure Tempo

7 Contesto di riferimento: Il Sistema di Governance Ampliamento del perimetro dei processi gestiti dal Cobit for SOA a TUTTI i processi ICT ENEL Committenti Demand and Delivery Gestione della mappa dei rischi aziendali ENEL Indirizzo, coordinamento e controllo Governance Esercizio Applicazion i / Sistemi e Assistenza Supporto ENEL Servizi di supporto comuni di Gruppo ENEL Utilizzatori RAZIONALIZZAZIONE Estensione del perimetro del sistema di controllo migrazione al Cobit 4.1 introduzione controlli di governance + - maggior presidio effort gestionale Attività supportata da prodotto Misure Punto di controllo Ctrl Governance Rischio SISTEMA DI GOVERNO IT INTEGRATO 7

8 Gestione della mappa dei rischi aziendali

9 Introduzione Uno degli adempimenti SOA, necessario a livello di CLC, è la mappa dei rischi aziendali, da gestire in aderenza al framework COSO in un ottica di Enterprise Risk Management. Ad oggi, tale attività è gestita centralmente dall unità di Internal Audit in termini di: richiesta dati di Risk Analysis a tutte le Unità Aziendali (e quindi anche ad ICT); consolidamento informazioni in una sintesi di Enterprise Risk Management (ERM) a livello di intera azienda. Distribuzione Risk Map Mappa rischi aziendali Risk assessment Risk Response Control Activities Produzione Corporate ICT Risk Map Risk Map Risk Map Internal Audit 9

10 ERM 2007: attività ICT Internal Audit ICT Risk Map Internal Audit Mappa rischi aziendali ICT Governance ha avviato un attività di risk assessment sui processi IT in termini di valutazione qualitativa di: rischio inerente connesso ai processi IT (Cobit4.1); risposta al rischio in termini di possibili azioni del management al rischio (evitare, condividere, ridurre, accettare); eventuali attività di controllo volte a mitigare i rischi IT individuati; rischio residuo determinato successivamente all implementazione dei controlli; 10

11 Metodologia Punti chiave Natura del rischio inerente: è il il rischio insito nel nel processo senza considerare le le azioni di di controllo implementate in in azienda Controlli residuo: valutazione del del rischio dopo l implementazione di di eventuali azioni di di controllo e riduzione del del rischio Indicatore Il Il rischio è valutato dall dall indicatore qualitativo (Alta,, Media, Bassa) di di Rilevanza valutata in in termini di di Probabilità e Impatto dell evento relativo al al Rischio 11

12 Metodologia Processo utilizzato CAU Definizione metodologia Metodologia di risk assessment ICT/Gov Individuazione del perimetro Valutazione rischio inerente Associazione tra rischi individuati e azioni di controllo SOA Valutazione del rischio residuo Attività di controllo Livello di applicazione UO ICT Self-Assessment SOA Output Processi ICT Rischi Probabilità inerente Impatto inerente Rilevanza inerente Azioni di controllo ICT Probabilità residua Impatto residuo Rilevanza residua 12

13 13 Convegno Nazionale AIEA Maggio 2009 Metodologia Valutazione del Rischio Inerente Fattori qualitativi Probabilità Ambiti di impatto B;M;A Probabilità Inerente B;M;A Impatto Inerente Alta Media Bassa Basso Medio Alto PROBABILITA' IMPATTO Valutazione della rilevanza B;M;A Rilevanza Inerente Valutazione qualitativa ICT Governance Valutazione qualitativa ICT Governance B M A B M A B M A B M A B M A B M A B M A B M A B M A Metodologia Metodologia

14 14 Convegno Nazionale AIEA Maggio 2009 Valutazione del Rischio Residuo B;M;A Probabilità Residua B;M;A Impatto Residuo Alta Media Bassa Basso Medio Alto PROBABILITA' IMPATTO Valutazione della rilevanza B;M;A Probabilità Inerente UO ICT Assessment ITGC Azioni di controllo Azioni di controllo B;M;A Impatto Inerente B;M;A Rilevanza Residua Valutazione qualitativa ICT Governance Valutazione qualitativa ICT Governance B M A B M A B M A B M A B M A B M A B M A B M A B M A Metodologia

15 Effetto del sistema di controllo UO ICT ICT Governance Valutazione del livello qualitativo dell operatività Assessment ITGC Azioni di controllo 2 Azioni di controllo 2 Azioni di controllo 3,5 Aggregazione dei livelli degli azioni a copertura del rischio Copertura rischio Copertura rischio Copertura rischio Efficacia del sistema di controllo Efficacia B;M;A Rilevanza Inerente Ril. Ine. Applicazione del sistema di controllo B;M;A Rilevanza Residua 15

16 Mappa dei Rischi Tabella strutturata secondo le indicazioni di CAU con l individuazione e la valutazione inerente e residua dei diversi rischi legati ai processi ICT Anagrafica processi Valutazione inerente rischi Risposta del management Azioni di controllo Valutazione residua rischi 16

17 Variazione della rilevanza per Dominio Cobit Convegno Nazionale AIEA Maggio 2009 PO AI DS ME 17

18 Ripartizione delle Azioni di controllo Ripartizione delle Azioni di Controllo rispetto alla severità dei rischi presidiati Ripartizione delle Azioni di Controllo rispetto ai Key control Sistema di Governance 18

19 Estensione perimetro del sistema di Controllo

20 Introduzione Nel corso dell anno 2007, una delle attività previste e completate nell ambito dell evoluzione del Sistema di Controllo Interno di ENEL, è stata quella dell aggiornamento del framework metodologico. In particolare, i controlli ITGC, basati sul CoBIT 3.0, sono stati ridefiniti secondo la nuova versione 4.1. Il presente documento descrive in sintesi le principali differenze esistenti tra il nuovo Sistema di controllo ITGC per il 2008 e quello utilizzato per il mantenimento della certificazione SOA per l anno

21 Il CoBIT 4.1 SISTEMA DI CONTROLLO DELL AZIENDA Framework Metodologico CoBIT 3.0 CoBIT 4.1 Riduzione del numero degli obiettivi di controllo (33% circa) Riduzione delle ridondanze presenti nel Cobit 3.0 Riduzione del 52% circa del numero di attività di controllo (perimetro SOA) Riduzione del numero di attività di controllo presidiate da ciascun owner 21

22 Il Sistema di Controllo 2008: le novità Convegno Nazionale AIEA Maggio 2009 Indichiamo come perimetro SOA, l insieme degli ITGC del sistema di controllo adottato ed applicato da Enel nel 2007 ai fini della compliance SOA. L attività di migrazione del sistema di controllo dal Cobit 3.0 al 4.1, ha portato sostanziali novità, sia all interno del perimetro SOA che in termini di estensione di tale perimetro. Queste novità, elencate di seguito, sono chiarite in dettaglio nelle slides successive. Novità del Sistema di Controllo 2008 Revisione delle attività di controllo del perimetro SOA Variazione del numero dei Domini Estensione del perimetro ai controlli di Governance 22

23 Il Sistema di Controllo 2008: le novità Convegno Nazionale AIEA Maggio 2009 Revisione delle attività di controllo del perimetro SOA Variazione del numero dei Domini Estensione del perimetro ai controlli di Governance 23

24 Revisione Attività di Controllo Perimetro SOA Il nuovo sistema di controllo basato sul cobit 4.1, presenta nuove attività di controllo che risultano diverse, nel numero ed in parte anche nei contenuti, rispetto a quelle appartenenti al perimetro SOA del In sintesi, la migrazione al cobit 4.1 ha portato le seguenti tipologie di intervento: Introduzione di nuove attività di controllo Eliminazione di attività di controllo cobit 3.0 Modifica di attività di controllo cobit 3.0 Conferma di attività di controllo cobit 3.0 L assessment 2008 riporta anche le informazioni di correlazione con i controlli del cobit 3.0, tra cui un attributo che indica per ciascuna attività di controllo cobit 4.1, se è nuova, se è frutto di modifica oppure se coincide con una già esistente nel Cobit 4.1 Esempi tratti dal Dominio AI Attività di Controllo Origine del Controllo Precedente Codice di Controllo - Cobit 3.0 AI NEW - AI OLD AI AI MODIFIED AI

25 Revisione Attività di Controllo Perimetro SOA Modifica delle attività di controllo cobit 3.0 In particolare, la modifica può essere il risultato di: inclusione, anche parziale di una o più attività di controllo del cobit 3.0; aggregazione, di due o più attività di controllo del cobit 3.0. L aggregazione, effettuata a valle della migrazione al cobit 4.1, è il risultato di un lavoro di razionalizzazione su quelle attività di controllo confermate dal cobit 3.0 ed aventi lo stesso owner e forti analogie per argomento, copertura documentale e/o evidenze. Esempi di inclusione ed aggregazione Cobit 3.0 DS DS inclusione Cobit 4.1 AI Cobit 3.0 AI AI AI aggregazione Cobit 4.1 AI

26 Revisione Attività di Controllo Perimetro SOA Esempio di inclusione Cobit 3.0 DS DS inclusione Cobit 4.1 AI AI 5.0 Approvvigionamento delle risorse IT AUTOVALUTAZIONE Obiettivi di controllo CobiT Attività di controllo Origine del Controllo Codice di Controllo - Cobit 3.0 Descrizione dell'attività di controllo - Cobit La procedura di gestione del contratto di fornitura: AI 5.2 Gestione del contratto di fornitura a) copre gli aspetti legali, finanziari, organizzativi, di documentazione, proprietà intellettuale e le responsabilità di chiusura/rescissione (clausole penali)? b) prevede che i contratti e le loro modifiche siano rivisti da consulenti legali? c) descrive i livelli di soglia prestazionali dei servizi offerti? d) prevede l'adesione alle policy e procedure di sicurezza aziendali, da parte del fornitore? Modified DS Modified DS Nei contratti con le terze parti sono descritti dettagliatamente i livelli di soglia prestazionali dei servizi offerti? 2. Nei contratti con le terze parti è riportata l'adesione alle policy e procedure di sicurezza aziendali, da parte del fornitore? 26

27 Revisione Attività di Controllo Perimetro SOA Esempio di aggregazione L ottimizzazione di più attività di controllo in un aggregazione, consente la riduzione dell effort necessario per le operazioni del relativo test: riduzione dei campionamenti, meno richieste di evidenze, minor numero di schede da progettare/eseguire, eventuale riduzione di evidenze da fornire. Riduzione dell Effort, stimata per l esempio di aggregazione in oggetto Attività di Test Riduzione Effort Cobit 3.0 DS DS DS aggregazione Cobit 4.1 DS Estrazione Campione 66% Richiesta Evidenze 66% Prog. / Esec. Schede T.B.D.. DS5 Garantire la sicurezza dei sistemi obiettivo di Controllo cobit4.1 DS5.10 Sicurezza della Rete Attività di Controllo cobit I controlli per prevenire accessi non autorizzati sulla rete, prevedono : a) La protezione delle connessioni con le reti pubbliche tramite firewall e/o tecniche di intrusion detection? b) La configurazione dei firewall di rete e/o le tecniche di intrusion detection, in modo da impedire accessi non autorizzati alle risorse interne? c) La configurazione dei firewall di rete, programmata in modo da controllare qualsiasi flusso informativo da e per la rete? Origine del Controllo modified Codice di Controllo - Cobit 3.0 ds ds ds Descrizione dell'attività di controllo - Cobit Esiste una protezione delle connessioni con le reti pubbliche costituita da firewall? 3. La configurazione dei firewall di rete è programmata in modo da impedire accessi non autorizzati alle risorse interne? 4. La configurazione dei firewall di rete è programmata in modo da controllare qualsiasi flusso informativo? 27

28 Il Sistema di Controllo 2008: le novità Revisione delle attività di controllo del perimetro SOA Variazione del numero dei Domini Estensione del perimetro ai controlli di Governance 28

29 Variazione del numero dei Domini Il Cobit 4.1 si basa su 5 domini : AI - Acquisizione e Implementazione DS - Erogazione e Assistenza PO - Pianificazione e Organizzazione ME - Monitoraggio e Valutazione AC Controlli Applicativi Dunque, rispetto al cobit 3.0, il cobit 4.1 ha aggiunto il dominio AC. In realtà, il nome del nuovo dominio Controlli Applicativi può portare confusione. Difatti, esso contiene 7 controlli, 6 dei quali già esistenti nel cobit 3.0 (nel dominio DS dell assessment 2007), correlati alla fase di implementazione della soluzione informatica. La peculiarità di questi controlli, comunque ITGC, è quella di essere al confine tra il Business e l IT. In altre parole, la responsabilità funzionale è dei business process owner, mentre la loro implementazione è a cura delle linee IT. 29

30 Variazione del numero dei Domini Dominio AC: esempio Convegno Nazionale AIEA Maggio 2009 Per chiarezza, illustriamo un attività di controllo collocata dal Cobit 4.1 nel dominio AC. Application Control Obiettivi di controllo CobiT AC 1.1 Preparazione della base dati e autorizzazioni Attività di controllo 1. Le procedure per la progettazione dei dati di input prevedono: a) la definizione dei livelli autorizzativi sui dati di input, rispettando i principi della segregazione dei ruoli? b) il disegno dei moduli per l'input di dati (maschere, form,...)? c) la gestione degli errori dovuti a dati di input errati o incompleti? Origine del Controllo AUTOVALUTAZIONE Codice Attività di Controllo Cobit 3.0 MODIFIED DS Descrizione Attività di Controllo Cobit Esistono procedure per il disegno dei moduli per l'input di dati (maschere, form,...)? Tipologia del controllo SOA/GOVE RNANCE SOA Note Review Migrazione Cobit 4.1 Il punto AC 1.a è comunque in carico alle linee di business. Mentre i punti AC 1.b e 1.c presumono il coinvolgimento dell'utente. Owner D & D Mercato D & D Infrastr. e Reti D & D GEM D & D Corporate e Staff 30

31 Il Sistema di Controllo 2008: le novità Revisione delle attività di controllo del perimetro SOA Variazione del numero dei Domini Estensione del perimetro ai controlli di Governance 31

32 Estensione del Perimetro ai Controlli di Governance L attività di migrazione del sistema di controllo dal Cobit 3.0 al 4.1, se da una parte ha ridotto i controlli del perimetro SOA 2007, dall altra ha introdotto un ulteriore miglioramento, consentendo l evoluzione del sistema di controllo in termini di Governance. Quest attività, ancora prematura fino al 2007, è stata sviluppata tramite la definizione degli obbiettivi di controllo aventi dei contenuti di governance, i quali erano stati volutamente esclusi dal perimetro SOA (obiettivi marcati in grigio nelle matrici di assessment del 2006 e 2007). CoBIT 3.0 Sistema di Controllo 2007 Evoluzione 2008 CoBIT 4.1 Sistema di Controllo 2008 Controlli SOA Controlli di Compliance Controlli di Governance 32

33 Valutazioni numeriche Convegno Nazionale AIEA Maggio 2009 Sono riportati di seguito i dati numerici relativi alle attività di controllo ( key e not key ) dei sistemi del 2007 e La riduzione delle attività chiave e quindi del numero di test è il risultato dell attività di Risk Assessment applicata al nuovo sistema di controllo. Nel conteggio sono esclusi i controlli CLC/ELC (20 nel 2007; 24 nel 2008). CoBIT 3.0 Sistema di Controllo 2007 CoBIT 4.1 Sistema di Controllo Schede di Test 226 Controlli di Governance 619 Schede di Test 800 Controlli SOA 102 Schede di Test 380 Controlli di Compliance 33

34 Valutazioni numeriche Ripartizione Controlli per Funzione: 2007 e 2008 Convegno Nazionale AIEA Maggio 2009 La tabella sottostante riporta il numero delle attività di controllo del 2007 e 2008, ripartite per funzione. Le attività di controllo del 2008 includono anche quelle appartenenti al nuovo perimetro di Governance. 34

35 Valutazioni numeriche Dettaglio Ripartizione Controlli per Funzione nel 2008 Convegno Nazionale AIEA Maggio 2009 La tabella riporta il numero delle attività di controllo del 2008 ripartite per funzione, indicando il numero dei controlli chiave e non-chiave e quanti di essi rientrano nei perimetri di Governance e di Compliance (ex perimetro SOA). 35

36 Strumenti A supporto delle fasi di assessment e valutazione del Sistema di Controllo 2008, oltre alle nuove matrici di self-assessment, è disponibile un documento contenente informazioni di dettaglio per ciascuna attività di controllo. In particolare, esso contiene informazioni quali : il Contesto in cui si colloca l attività di controllo Ambito di applicazione Attributi per il test Tipologia di evidenze per il test Pertanto, il suddetto documento, è uno strumento di ausilio rivolto essenzialmente per: I referenti degli obiettivi di controllo, a supporto dell attività di selfassessment; le persone addette al disegno dei test, a supporto della fase di progettazione delle relative schede. Sistema di Governance 36

37 Presidio sistema di controllo: l organizzazione (1/2) Il team epm SOA (ICT Governance) presidia le attività di gestione del sistema di governo ICT, interagendo con tutte le strutture interne (di ICT) ed esterne (di servizio per ICT e il Compliance-Office) coinvolte supporta le strutture IT delle country estere per la attività di gestione del proprio sistema. Il referente compliance, uno per ogni struttura di ICT, coordina tutte le attività rilevanti della propria unità, diventando pertanto il punto di riferimento per le questioni relative al sistema di governo della unità stessa. IT estero Referenti compliance TEAM epm SOA ENEL ICT Compliance Office ENEL Spagna Slovacchia Romania Bulgaria Ref. compliance D&DM Ref. compliance ES Ref. compliance CS Ref. compliance TLC Ref. compliance GOV Ref. compliance Holding Security Ref. compliance Approvvig. IT 37

38 Presidio sistema di controllo: l organizzazione (2/2) TEAM epm SOA Referente Compliance Referente dei test Control Owners Gruppo di test 38

Il valore della Risk Governance La gestione del rischio IT nella prospettiva della IS Governance

Il valore della Risk Governance La gestione del rischio IT nella prospettiva della IS Governance Il valore della Risk Governance La gestione del rischio IT nella prospettiva della IS Governance Gianluca Salviotti, SDA Bocconi School of Management Padova, 10 Aprile 2014 Agenda Elementi di contesto

Dettagli

Modello dei controlli di secondo e terzo livello

Modello dei controlli di secondo e terzo livello Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1 Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali Roma, 6 giugno 2013 1 Fondata nel 1972 142 soci 50 associati Fatturato complessivo dei

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less Environment, Safety & Enterprise Risk Management more or less Company profile Nihil difficile volenti Nulla è arduo per colui che vuole Business Consultant S.r.l. Via La Cittadella, 102/G 93100 Caltanissetta

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il

Dettagli

Business Process Management

Business Process Management Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un

Dettagli

Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013

Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013 Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013 Agenda 1. Il Gruppo Reale Mutua 2. Il progetto BPM 3. Il processo di Control Risk Self Assessment 4. Le sfide del futuro Il Gruppo Reale Mutua

Dettagli

Zerouno IBM IT Maintenance

Zerouno IBM IT Maintenance Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)

Dettagli

L attività dell Internal Audit. G.M. Mirabelli

L attività dell Internal Audit. G.M. Mirabelli L attività dell Internal Audit G.M. Mirabelli Milano 13 ottobre 2006 Obiettivi della presentazione Evidenziare i compiti che nel nuovo Codice di autodisciplina sono assegnati all Internal Auditing, se

Dettagli

PROGRAMMA DIDATTICO I MODULI DEL PERCORSO MODULO 1

PROGRAMMA DIDATTICO I MODULI DEL PERCORSO MODULO 1 www.abiformazione.it Percorso professionalizzante per la Compliance in banca Compliance / Corsi Professionalizzanti Fin dalle prime indicazioni di Banca d Italia sulla Funzione di Conformità, ABIFormazione

Dettagli

Valutazione del sistema di controllo interno: un'unica modalità di approccio per i processi di business e di IT Governance

Valutazione del sistema di controllo interno: un'unica modalità di approccio per i processi di business e di IT Governance Valutazione del sistema di controllo interno: un'unica modalità di approccio per i processi di business e di IT Governance Livorno 24-25 maggio 2007 Paolo Casati 1 Evoluzione delle attività di Internal

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Group Business Assurance Revisione modello Incident di sicurezza

Group Business Assurance Revisione modello Incident di sicurezza GRUPPO TELECOM ITALIA Group Business Assurance Revisione modello Incident di sicurezza 11-2-2015 People Value Organizational Effectiveness Premessa Il presente documento illustra le ipotesi di confluenza

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma IT Risk-Assessment Assessment: il ruolo dell Auditor nel processo. AIIA - Consigliere del Chapter di Roma Agenda Overview sul Risk-Management Il processo di Risk-Assessment Internal Auditor e Risk-Management

Dettagli

LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Focus on LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Aprile 2016 www.lascalaw.com www.iusletter.com Milano Roma Torino Bologna Firenze Ancona Vicenza

Dettagli

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale;

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale; Presentazione Blu Consulting è una società di consulenza direzionale certificata ISO 9001:2008, fondata da Mauro Masciarelli nel 2009, specializzata nella revisione delle strategie di business, adeguamento

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

L attività di Internal Audit nella nuova configurazione organizzativa

L attività di Internal Audit nella nuova configurazione organizzativa L attività di Internal Audit nella nuova configurazione organizzativa Massimo Bozeglav Responsabile Direzione Internal Audit Banca Popolare di Vicenza Indice 1. I fattori di cambiamento 2. L architettura

Dettagli

Sistema dei Controlli interni Gestione coordinata delle aree di miglioramento

Sistema dei Controlli interni Gestione coordinata delle aree di miglioramento Sistema dei Controlli interni Gestione coordinata delle aree di miglioramento Stefano Moni Resp. Servizio Validazione e Monitoraggio Convegno ABI - Basilea 3 Roma, 16-17 Giugno 2014 INDICE 1. INTRODUZIONE

Dettagli

Proposta organizzativa per CdA del 29/7/15

Proposta organizzativa per CdA del 29/7/15 PROT. 5585/2015 Proposta organizzativa per CdA del 29/7/15 ARCA S.p.a. Organigramma Presidenza Relazioni Istituzionali e Comunicazione Segreteria Generale e Affari Societari Program Management e Internal

Dettagli

MANDATO DELLA FUNZIONE AUDIT. (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015)

MANDATO DELLA FUNZIONE AUDIT. (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015) MANDATO DELLA FUNZIONE AUDIT (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015) 1 INDICE DEI CONTENUTI 1. INTRODUZIONE E FINALITA DEL DOCUMENTO 2. MISSIONE 3. AMBITO 4. PROFESSIONALITA

Dettagli

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

Il Governo Societario nelle Banche di Credito Cooperativo: attualità e prospettive

Il Governo Societario nelle Banche di Credito Cooperativo: attualità e prospettive Il Governo Societario nelle Banche di Credito Cooperativo: attualità e prospettive Il modello di sistema dei controlli interni per il Credito Cooperativo Giuseppe Zaghini, Rischi e Controlli - Ufficio

Dettagli

ABICS 2.0: l implementazione in azienda del sistema di servizi progettato dall Associazione

ABICS 2.0: l implementazione in azienda del sistema di servizi progettato dall Associazione ABICS 2.0: l implementazione in azienda del sistema di servizi progettato dall Associazione Marco Pigliacampo Referente area Analisi e Gestione Settore Sviluppo Competenze ABI Formazione Le fasi della

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

La Banca per processi e la gestione integrata della Governance Aziendale

La Banca per processi e la gestione integrata della Governance Aziendale La Banca per processi e la gestione integrata della Governance Aziendale Milano, 24 aprile 2015 Franco Nardulli Resp. Divisione Risorse Organizzative e Qualità Gruppo Banca Popolare di Bari La rete distributiva

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Ottobre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Modena NetConsulting 2012 1

Dettagli

Il Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013

Il Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013 Il Sistema dei Controlli nel Gruppo Bancario Iccrea Aggiornato al 13/11/2013 1 Il sistema dei controlli adottato da Iccrea Holding Le attività, i processi, l assetto organizzativo, la gestione del rischio,

Dettagli

Quality and Health&Safety Management Systems Summary. Rev. 15

Quality and Health&Safety Management Systems Summary. Rev. 15 Quality and Health&Safety Management Systems Summary RS è una filiale del gruppo multinazionale Electrocomponents plc. (con sede nel Regno Unito) che opera, principalmente, dal centro di distribuzione

Dettagli

SISTEMA DI GESTIONE PER LA QUALITA 1. REQUISITI GENERALI...2

SISTEMA DI GESTIONE PER LA QUALITA 1. REQUISITI GENERALI...2 Pagina 1 di 10 INDICE 1. REQUISITI GENERALI...2 2. REQUISITI RELATIVI ALLA DOCUMENTAZIONE...4 2.1. QUALITÀ...4 2.2. TENUTA SOTTO CONTROLLO DEI DOCUMENTI...5 2.3. TENUTA SOTTO CONTROLLO DELLE REGISTRAZIONI...9

Dettagli

Esperienze di analisi del rischio in proggeti di Information Security

Esperienze di analisi del rischio in proggeti di Information Security INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile

Dettagli

Servizi di revisione contabile e verifica delle informazioni finanziarie nel processo di listing e post listing

Servizi di revisione contabile e verifica delle informazioni finanziarie nel processo di listing e post listing Servizi di revisione contabile e verifica delle informazioni finanziarie nel processo di listing e post listing Nel seguito sono presentati i servizi di revisione contabile e verifica delle informazioni

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 10

MANUALE DELLA QUALITÀ Pag. 1 di 10 MANUALE DELLA QUALITÀ Pag. 1 di 10 INDICE IL SISTEMA DI GESTIONE DELLA QUALITÀ Requisiti generali Responsabilità Struttura del sistema documentale e requisiti relativi alla documentazione Struttura dei

Dettagli

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura

Dettagli

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi

Dettagli

6.A.1 Logistica interna ed esterna

6.A.1 Logistica interna ed esterna 6.A.1 Logistica interna ed esterna Il corso si propone di fornire un quadro chiaro di inquadramento della logistica e delle sue principali funzioni in azienda. Si vogliono altresì fornire gli strumenti

Dettagli

Sistemi di Gestione: cosa ci riserva il futuro? Novità Normative e Prospettive

Sistemi di Gestione: cosa ci riserva il futuro? Novità Normative e Prospettive Comitato SGQ Comitato Ambiente Sistemi di Gestione: cosa ci riserva il futuro? Novità Normative e Prospettive Mercoledì, 23 febbraio 2005 - Palazzo FAST (Aula Morandi) Piazzale Morandi, 2 - Milano E' una

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

SIA-EAGLE Intermediari per i Conflitti di interessi e la MiFID Deborah Traversa, SIA-SSB, Responsabile Marketing Divisione Capital Markets

SIA-EAGLE Intermediari per i Conflitti di interessi e la MiFID Deborah Traversa, SIA-SSB, Responsabile Marketing Divisione Capital Markets SIA-EAGLE Intermediari per i Conflitti di interessi e la MiFID Deborah Traversa, SIA-SSB, Responsabile Marketing Divisione Capital Markets Milano, 01/12/2008 sia ssb 2008 Importante per la nuova funzione

Dettagli

Comunità di pratica Nedcommunity Risk management, piano strategico e organi di governo: business case

Comunità di pratica Nedcommunity Risk management, piano strategico e organi di governo: business case Making the traveller s day better Comunità di pratica Nedcommunity Risk management, piano strategico e organi di governo: business case Milano, 2 Luglio 204 Group Enterprise Risk Management Contenuto del

Dettagli

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader Il percorso delle aziende italiane verso l IT Governance Rossella Macinante Practice Leader 11 Marzo 2009 Previsioni sull andamento dell economia nei principali Paesi nel 2009 Dati in % 3,4% 0,5% 1,1%

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Novembre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Verona NetConsulting 2012 1

Dettagli

NUMERO 1O l esperienza migliora il business

NUMERO 1O l esperienza migliora il business NUMERO 1O l esperienza migliora il business Dal 1986 al vostro fianco NUMERO 1O, a più di vent anni dalla sua nascita, rappresenta il polo di riferimento nell esperienza informatica legata al business.

Dettagli

Mappa dei rischi elaborata sulla base dell analisi del contesto e della valutazione dell ambiente di controllo

Mappa dei rischi elaborata sulla base dell analisi del contesto e della valutazione dell ambiente di controllo sulla base dell analisi del contesto e della valutazione dell ambiente di Pag. di NUMERO EDIZIONE DATA MOTIVAZIONE 6/09/204 Adozione ALLEGATO Mappa dei rischi ALLEGATO Mappa dei rischi elaborata sulla

Dettagli

http://it.linkedin.com/in/marialberto Napoli 07/06/2013 - Alberto Mari (Sicev 265 - Apco CMC 0512-A)

http://it.linkedin.com/in/marialberto Napoli 07/06/2013 - Alberto Mari (Sicev 265 - Apco CMC 0512-A) 1 Seminario Aggiornamento Valutatori SICEV Intervento Dai Sistemi di Gestione al Modello di Organizzazione, Gestione e Controllo secondo il DLgs. 231/2001 Napoli 07/06/2013 - Alberto Mari (Sicev 265 -

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione. Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza

L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione. Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza Forum P.A. 24 maggio 2007 Missione e Organizzazione Le competenze

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 2

Corso di Amministrazione di Sistema Parte I ITIL 2 Corso di Amministrazione di Sistema Parte I ITIL 2 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici IT

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

Esternalizzazione della Funzione Compliance

Esternalizzazione della Funzione Compliance Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale

Dettagli

Rational Unified Process Introduzione

Rational Unified Process Introduzione Rational Unified Process Introduzione G.Raiss - A.Apolloni - 4 maggio 2001 1 Cosa è E un processo di sviluppo definito da Booch, Rumbaugh, Jacobson (autori dell Unified Modeling Language). Il RUP è un

Dettagli

Insieme nella stampa che cambia. 10 giugno 2015 Conferenza stampa c/o ICT Trade Milano

Insieme nella stampa che cambia. 10 giugno 2015 Conferenza stampa c/o ICT Trade Milano Insieme nella stampa che cambia 10 giugno 2015 Conferenza stampa c/o ICT Trade Milano Associazione produttori sistemi di stampa e gestione documentale Siamo il riferimento nazionale per le tematiche di

Dettagli

Il data quality nei progetti IRB e nel processo creditizio. Vincenzo M. Re

Il data quality nei progetti IRB e nel processo creditizio. Vincenzo M. Re Il data quality nei progetti IRB e nel processo creditizio Vincenzo M. Re Il documento riflette le opinioni personali del relatore che non possono in alcun modo essere ritenute espressione della posizione

Dettagli

L OPPORTUNITA DI PREVEDERE E GESTIRE I RISCHI DI IMPRESA - APPROCCIAMO LA ISO 9001:2015

L OPPORTUNITA DI PREVEDERE E GESTIRE I RISCHI DI IMPRESA - APPROCCIAMO LA ISO 9001:2015 L OPPORTUNITA DI PREVEDERE E GESTIRE I RISCHI DI IMPRESA - APPROCCIAMO LA ISO 9001:2015 UNA RISPOSTA CONCRETA DALLA NORMATIVA LE PRINCIPALI MODIFICHE E NOVITA CHE LA ISO 9001:2015 VUOLE INTRODURRE Di Simone

Dettagli

INTERNAL AUDIT. Rapporto di Audit Conclusivo anni 2012-2013. Roma, Novembre 2013

INTERNAL AUDIT. Rapporto di Audit Conclusivo anni 2012-2013. Roma, Novembre 2013 INTERNAL AUDIT Rapporto di Audit Conclusivo anni 2012-2013 Roma, Novembre 2013 2 Premesse Il presente documento risponde all esigenza di dare adeguata informazione al vertice aziendale sulle attività svolte

Dettagli

A C 263 A C R M. La proposta di Nexen per il supporto alla Gap Analysis

A C 263 A C R M. La proposta di Nexen per il supporto alla Gap Analysis A C 263 A C R M La proposta di Nexen per il supporto alla Gap Analysis Conformità alla circolare 263 Timeline e principali attività Entro il 31 dicembre 2013 i destinatari della presente disciplina inviano

Dettagli

Identità ed Accessi Logici un nuovo modello di governo

Identità ed Accessi Logici un nuovo modello di governo Identità ed Accessi Logici un nuovo modello di governo Giacomo Parravicini Identity & Access Governance Area Manager giacomo.parravicini@netstudio.it Accessi logici qual è lo scenario Accessi Logici Contesto

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

I Sistemi Gestione Energia e il ruolo dell energy manager

I Sistemi Gestione Energia e il ruolo dell energy manager I Sistemi Gestione Energia e il ruolo dell energy manager Valentina Bini, FIRE 27 marzo, Napoli 1 Cos è la FIRE La Federazione Italiana per l uso Razionale dell Energia è un associazione tecnico-scientifica

Dettagli

NOTA AIFIRM Associazione Italiana Financial Industry Risk Managers 23 luglio 2013

NOTA AIFIRM Associazione Italiana Financial Industry Risk Managers 23 luglio 2013 NOTA AIFIRM Associazione Italiana Financial Industry Risk Managers 23 luglio 2013 E stato introdotto nell ordinamento di vigilanza italiano il concetto di risk appetite framework (RAF). E contenuto nella

Dettagli

Sicurezza, Rischio e Business Continuity Quali sinergie?

Sicurezza, Rischio e Business Continuity Quali sinergie? Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni

Dettagli

Il tuo partner strategico per la gestione delle ICT aziendali

Il tuo partner strategico per la gestione delle ICT aziendali Il tuo partner strategico per la gestione delle ICT aziendali Entro il 2024 L ammontare di informazioni che le imprese dovranno gestire aumenterà di 50 volte. Le risorse umane in campo IT aumenteranno

Dettagli

CASO APPLICATIVO: PROGRAMMA DI SVILUPPO RISORSE UMANE

CASO APPLICATIVO: PROGRAMMA DI SVILUPPO RISORSE UMANE CASO APPLICATIVO: PROGRAMMA DI SVILUPPO RISORSE UMANE IL PROJECT MANAGEMENT NEL SERVIZIO SANITARIO L esperienza dell APSS di Trento Bolzano, 8 maggio 2008 Auditorio del Palazzo Provinciale 12 Autore: Ettore

Dettagli

ICT RISK MANAGEMENT. Società KAPPA. Introduzione

ICT RISK MANAGEMENT. Società KAPPA. Introduzione ICT RISK MANAGEMENT Società KAPPA Introduzione Carlo Guastone, Convegno AIEA Analisi dei rischi, Verona 26 maggio 2006 APPROCCIO ALLA GESTIONE DEL RISCHIO Definizioni Metodologie per il Risk Management

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2011-2012 Università di Macerata Facoltà di Economia 1 Obiettivo della lezione QUALITY ASSESSMENT REVIEW I KEY PERFORMANCE INDICATORS

Dettagli

Internal Audit Innovazione e misurazione delle performances

Internal Audit Innovazione e misurazione delle performances Internal Audit Innovazione e misurazione delle performances RENATO DALLA RIVA Responsabile Direzione Auditing Interno La presentazione è stata realizzata da Banca Intesa ed è riservata esclusivamente ai

Dettagli

DOCUMENTO DI SINTESI ANALISI DEI RISCHI

DOCUMENTO DI SINTESI ANALISI DEI RISCHI SOLCO MANTOVA CONSORZIO DI COOPERATIVE SOCIALI - SOCIETA' COOP A.R.L. DOCUMENTO DI SINTESI ANALISI DEI RISCHI RELATIVO AL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO AI SENSI DEL D.LGS 231/01 Documento

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

AUDITOR D.Lgs 231/01. Seminario ACIQ SICEV Sessione di Aggiornamento Dedicata ai Registri SICEV SICEP. Milano 28 Settembre 2012.

AUDITOR D.Lgs 231/01. Seminario ACIQ SICEV Sessione di Aggiornamento Dedicata ai Registri SICEV SICEP. Milano 28 Settembre 2012. AUDITOR D.Lgs 231/01 Seminario ACIQ SICEV Sessione di Aggiornamento Dedicata ai Registri SICEV SICEP Milano 28 Settembre 2012 Rosso Claudio 0 INDICE 01. D.Lgs. 231/01: Implicazioni Penali e strumenti Organizzativi

Dettagli

ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS

ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS MILANO, 16 GENNAIO 2014 Expected Revenue from Business Line XXX Expected Revenue from Business Line XXX Result at 1% Target Expected Result ENTERPRISE

Dettagli

Lesson learned esperienza di attivazione PMO. Il Modello e i Processi a supporto

Lesson learned esperienza di attivazione PMO. Il Modello e i Processi a supporto Lesson learned esperienza di attivazione PMO Il Modello e i Processi a supporto Indice Il contesto di riferimento Il modello PMO ISS L integrazione nei processi Aziendali Lessons Learned Contesto di riferimento

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

L auto-valutazione dell ICAAP alla prova dei fatti: dalla teoria alla pratica

L auto-valutazione dell ICAAP alla prova dei fatti: dalla teoria alla pratica L auto-valutazione dell ICAAP alla prova dei fatti: dalla teoria alla pratica Fabio Salis Roma, 4 Giugno 2009 Agenda Cosa vi avevamo raccontato... Le funzioni aziendali coinvolte nel processo ICAAP Il

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

I Sistemi di Gestione per la Sicurezza

I Sistemi di Gestione per la Sicurezza I Sistemi di Gestione per la Sicurezza OHSAS 18001, Rischi Rilevanti, Antincendio, Sistemi di Gestione Integrati Luca Fiorentini TECSA Sommario Presentazione... 9 1. INTRODUZIONE 15 2. SCOPO E CAMPO DI

Dettagli

Dall obbligo all opportunità

Dall obbligo all opportunità Dall obbligo all opportunità Accreditamento secondo la norma UNI CEI EN ISO/IEC 17025:2005 delle prove su attrezzature operanti sotto tensione del Laboratorio multi-sito nell ambito del Sistema di Gestione

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

IT governance & management. program

IT governance & management. program IT governance & management Executive program VI EDIZIONE / GENNAIO - maggio 2016 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business

Dettagli

Evidenziare le modalità con le quali l azienda agrituristica produce valore per i clienti attraverso la gestione dei propri processi.

Evidenziare le modalità con le quali l azienda agrituristica produce valore per i clienti attraverso la gestione dei propri processi. 5. Processi Evidenziare le modalità con le quali l azienda agrituristica produce valore per i clienti attraverso la gestione dei propri processi. Il criterio vuole approfondire come l azienda agrituristica

Dettagli

DELIBERAZIONE N. 30/7 DEL 29.7.2014

DELIBERAZIONE N. 30/7 DEL 29.7.2014 Oggetto: Assegnazione all Azienda ASL n. 8 di Cagliari dell espletamento della procedura per l affidamento del servizio di realizzazione del sistema informatico per la gestione dell accreditamento dei

Dettagli