Il sistema di governo dell ICT: ambiti di evoluzione del ruolo di COBIT in Enel

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il sistema di governo dell ICT: ambiti di evoluzione del ruolo di COBIT in Enel"

Transcript

1 Il sistema di governo dell ICT: ambiti di evoluzione del ruolo di COBIT in Enel Mario Casodi ICT Governance / epm Convegno Nazionale AIEA Pisa, 21 maggio 2009

2 INDICE Introduzione Gestione della mappa dei rischi aziendali Estensione perimetro del sistema di Controllo 2

3 Introduzione

4 Contesto di riferimento: Le compliance Convegno Nazionale AIEA Maggio 2009 SISTEMA DI CONTROLLO DELL AZIENDA Nel corso del 2007, ICT ha manutenuto il proprio sistema di controllo interno, al fine di perseguire la compliance alla normativa SOA, ed indirettamente alla compliance della legge n. 262/05 dello Stato Italiano. 4

5 Contesto di riferimento: Dall approccio Control-based a quello Risk-based Convegno Nazionale AIEA Maggio 2009 Contemporaneamente alle attività di mantenimento della compliance SOA 2007, epm-soa ha avviato le azioni necessarie per eseguire la razionalizzazione del sistema di controllo interno. Risposta all ERM aziendale Sistema di controllo interno ICT Best-practices internazionali migrazione sistema di controllo da Control-based a Risk-based Mappa rischi processi ICT Sistema di controllo interno ICT semplificazione Miglioramento dei processi ICT, mediante la revisione delle aree a maggior rischio Riduzione dei costi di gestione del sistema di controllo aziendale in termini di: Ridefinizione al ribasso del perimetro dei test interni Concentrazione degli sforzi sulle sole aree di rischio 5

6 Contesto di riferimento: L evoluzione del Sistema di Controllo Convegno Nazionale AIEA Maggio 2009 L attività di razionalizzazione del sistema di controllo ha proiettato lo stesso a diventare un sistema più ampio in termini di perimetro gestito. Insieme ad altri strumenti (tra i quali anche la mappa dei rischi aziendali) esso è idoneo al presidio di TUTTI i processi dell ICT. GOVERNANCE Gestione delle Risorse IT in ottica di miglioramento Efficienza COMPLIANCE Approccio PROATTIVO Sistema di Governo Governo INTEGRATO Gestione delle Risorse IT in ottica di rispondenza processi rischi Approccio REATTIVO controlli misure Tempo

7 Contesto di riferimento: Il Sistema di Governance Ampliamento del perimetro dei processi gestiti dal Cobit for SOA a TUTTI i processi ICT ENEL Committenti Demand and Delivery Gestione della mappa dei rischi aziendali ENEL Indirizzo, coordinamento e controllo Governance Esercizio Applicazion i / Sistemi e Assistenza Supporto ENEL Servizi di supporto comuni di Gruppo ENEL Utilizzatori RAZIONALIZZAZIONE Estensione del perimetro del sistema di controllo migrazione al Cobit 4.1 introduzione controlli di governance + - maggior presidio effort gestionale Attività supportata da prodotto Misure Punto di controllo Ctrl Governance Rischio SISTEMA DI GOVERNO IT INTEGRATO 7

8 Gestione della mappa dei rischi aziendali

9 Introduzione Uno degli adempimenti SOA, necessario a livello di CLC, è la mappa dei rischi aziendali, da gestire in aderenza al framework COSO in un ottica di Enterprise Risk Management. Ad oggi, tale attività è gestita centralmente dall unità di Internal Audit in termini di: richiesta dati di Risk Analysis a tutte le Unità Aziendali (e quindi anche ad ICT); consolidamento informazioni in una sintesi di Enterprise Risk Management (ERM) a livello di intera azienda. Distribuzione Risk Map Mappa rischi aziendali Risk assessment Risk Response Control Activities Produzione Corporate ICT Risk Map Risk Map Risk Map Internal Audit 9

10 ERM 2007: attività ICT Internal Audit ICT Risk Map Internal Audit Mappa rischi aziendali ICT Governance ha avviato un attività di risk assessment sui processi IT in termini di valutazione qualitativa di: rischio inerente connesso ai processi IT (Cobit4.1); risposta al rischio in termini di possibili azioni del management al rischio (evitare, condividere, ridurre, accettare); eventuali attività di controllo volte a mitigare i rischi IT individuati; rischio residuo determinato successivamente all implementazione dei controlli; 10

11 Metodologia Punti chiave Natura del rischio inerente: è il il rischio insito nel nel processo senza considerare le le azioni di di controllo implementate in in azienda Controlli residuo: valutazione del del rischio dopo l implementazione di di eventuali azioni di di controllo e riduzione del del rischio Indicatore Il Il rischio è valutato dall dall indicatore qualitativo (Alta,, Media, Bassa) di di Rilevanza valutata in in termini di di Probabilità e Impatto dell evento relativo al al Rischio 11

12 Metodologia Processo utilizzato CAU Definizione metodologia Metodologia di risk assessment ICT/Gov Individuazione del perimetro Valutazione rischio inerente Associazione tra rischi individuati e azioni di controllo SOA Valutazione del rischio residuo Attività di controllo Livello di applicazione UO ICT Self-Assessment SOA Output Processi ICT Rischi Probabilità inerente Impatto inerente Rilevanza inerente Azioni di controllo ICT Probabilità residua Impatto residuo Rilevanza residua 12

13 13 Convegno Nazionale AIEA Maggio 2009 Metodologia Valutazione del Rischio Inerente Fattori qualitativi Probabilità Ambiti di impatto B;M;A Probabilità Inerente B;M;A Impatto Inerente Alta Media Bassa Basso Medio Alto PROBABILITA' IMPATTO Valutazione della rilevanza B;M;A Rilevanza Inerente Valutazione qualitativa ICT Governance Valutazione qualitativa ICT Governance B M A B M A B M A B M A B M A B M A B M A B M A B M A Metodologia Metodologia

14 14 Convegno Nazionale AIEA Maggio 2009 Valutazione del Rischio Residuo B;M;A Probabilità Residua B;M;A Impatto Residuo Alta Media Bassa Basso Medio Alto PROBABILITA' IMPATTO Valutazione della rilevanza B;M;A Probabilità Inerente UO ICT Assessment ITGC Azioni di controllo Azioni di controllo B;M;A Impatto Inerente B;M;A Rilevanza Residua Valutazione qualitativa ICT Governance Valutazione qualitativa ICT Governance B M A B M A B M A B M A B M A B M A B M A B M A B M A Metodologia

15 Effetto del sistema di controllo UO ICT ICT Governance Valutazione del livello qualitativo dell operatività Assessment ITGC Azioni di controllo 2 Azioni di controllo 2 Azioni di controllo 3,5 Aggregazione dei livelli degli azioni a copertura del rischio Copertura rischio Copertura rischio Copertura rischio Efficacia del sistema di controllo Efficacia B;M;A Rilevanza Inerente Ril. Ine. Applicazione del sistema di controllo B;M;A Rilevanza Residua 15

16 Mappa dei Rischi Tabella strutturata secondo le indicazioni di CAU con l individuazione e la valutazione inerente e residua dei diversi rischi legati ai processi ICT Anagrafica processi Valutazione inerente rischi Risposta del management Azioni di controllo Valutazione residua rischi 16

17 Variazione della rilevanza per Dominio Cobit Convegno Nazionale AIEA Maggio 2009 PO AI DS ME 17

18 Ripartizione delle Azioni di controllo Ripartizione delle Azioni di Controllo rispetto alla severità dei rischi presidiati Ripartizione delle Azioni di Controllo rispetto ai Key control Sistema di Governance 18

19 Estensione perimetro del sistema di Controllo

20 Introduzione Nel corso dell anno 2007, una delle attività previste e completate nell ambito dell evoluzione del Sistema di Controllo Interno di ENEL, è stata quella dell aggiornamento del framework metodologico. In particolare, i controlli ITGC, basati sul CoBIT 3.0, sono stati ridefiniti secondo la nuova versione 4.1. Il presente documento descrive in sintesi le principali differenze esistenti tra il nuovo Sistema di controllo ITGC per il 2008 e quello utilizzato per il mantenimento della certificazione SOA per l anno

21 Il CoBIT 4.1 SISTEMA DI CONTROLLO DELL AZIENDA Framework Metodologico CoBIT 3.0 CoBIT 4.1 Riduzione del numero degli obiettivi di controllo (33% circa) Riduzione delle ridondanze presenti nel Cobit 3.0 Riduzione del 52% circa del numero di attività di controllo (perimetro SOA) Riduzione del numero di attività di controllo presidiate da ciascun owner 21

22 Il Sistema di Controllo 2008: le novità Convegno Nazionale AIEA Maggio 2009 Indichiamo come perimetro SOA, l insieme degli ITGC del sistema di controllo adottato ed applicato da Enel nel 2007 ai fini della compliance SOA. L attività di migrazione del sistema di controllo dal Cobit 3.0 al 4.1, ha portato sostanziali novità, sia all interno del perimetro SOA che in termini di estensione di tale perimetro. Queste novità, elencate di seguito, sono chiarite in dettaglio nelle slides successive. Novità del Sistema di Controllo 2008 Revisione delle attività di controllo del perimetro SOA Variazione del numero dei Domini Estensione del perimetro ai controlli di Governance 22

23 Il Sistema di Controllo 2008: le novità Convegno Nazionale AIEA Maggio 2009 Revisione delle attività di controllo del perimetro SOA Variazione del numero dei Domini Estensione del perimetro ai controlli di Governance 23

24 Revisione Attività di Controllo Perimetro SOA Il nuovo sistema di controllo basato sul cobit 4.1, presenta nuove attività di controllo che risultano diverse, nel numero ed in parte anche nei contenuti, rispetto a quelle appartenenti al perimetro SOA del In sintesi, la migrazione al cobit 4.1 ha portato le seguenti tipologie di intervento: Introduzione di nuove attività di controllo Eliminazione di attività di controllo cobit 3.0 Modifica di attività di controllo cobit 3.0 Conferma di attività di controllo cobit 3.0 L assessment 2008 riporta anche le informazioni di correlazione con i controlli del cobit 3.0, tra cui un attributo che indica per ciascuna attività di controllo cobit 4.1, se è nuova, se è frutto di modifica oppure se coincide con una già esistente nel Cobit 4.1 Esempi tratti dal Dominio AI Attività di Controllo Origine del Controllo Precedente Codice di Controllo - Cobit 3.0 AI NEW - AI OLD AI AI MODIFIED AI

25 Revisione Attività di Controllo Perimetro SOA Modifica delle attività di controllo cobit 3.0 In particolare, la modifica può essere il risultato di: inclusione, anche parziale di una o più attività di controllo del cobit 3.0; aggregazione, di due o più attività di controllo del cobit 3.0. L aggregazione, effettuata a valle della migrazione al cobit 4.1, è il risultato di un lavoro di razionalizzazione su quelle attività di controllo confermate dal cobit 3.0 ed aventi lo stesso owner e forti analogie per argomento, copertura documentale e/o evidenze. Esempi di inclusione ed aggregazione Cobit 3.0 DS DS inclusione Cobit 4.1 AI Cobit 3.0 AI AI AI aggregazione Cobit 4.1 AI

26 Revisione Attività di Controllo Perimetro SOA Esempio di inclusione Cobit 3.0 DS DS inclusione Cobit 4.1 AI AI 5.0 Approvvigionamento delle risorse IT AUTOVALUTAZIONE Obiettivi di controllo CobiT Attività di controllo Origine del Controllo Codice di Controllo - Cobit 3.0 Descrizione dell'attività di controllo - Cobit La procedura di gestione del contratto di fornitura: AI 5.2 Gestione del contratto di fornitura a) copre gli aspetti legali, finanziari, organizzativi, di documentazione, proprietà intellettuale e le responsabilità di chiusura/rescissione (clausole penali)? b) prevede che i contratti e le loro modifiche siano rivisti da consulenti legali? c) descrive i livelli di soglia prestazionali dei servizi offerti? d) prevede l'adesione alle policy e procedure di sicurezza aziendali, da parte del fornitore? Modified DS Modified DS Nei contratti con le terze parti sono descritti dettagliatamente i livelli di soglia prestazionali dei servizi offerti? 2. Nei contratti con le terze parti è riportata l'adesione alle policy e procedure di sicurezza aziendali, da parte del fornitore? 26

27 Revisione Attività di Controllo Perimetro SOA Esempio di aggregazione L ottimizzazione di più attività di controllo in un aggregazione, consente la riduzione dell effort necessario per le operazioni del relativo test: riduzione dei campionamenti, meno richieste di evidenze, minor numero di schede da progettare/eseguire, eventuale riduzione di evidenze da fornire. Riduzione dell Effort, stimata per l esempio di aggregazione in oggetto Attività di Test Riduzione Effort Cobit 3.0 DS DS DS aggregazione Cobit 4.1 DS Estrazione Campione 66% Richiesta Evidenze 66% Prog. / Esec. Schede T.B.D.. DS5 Garantire la sicurezza dei sistemi obiettivo di Controllo cobit4.1 DS5.10 Sicurezza della Rete Attività di Controllo cobit I controlli per prevenire accessi non autorizzati sulla rete, prevedono : a) La protezione delle connessioni con le reti pubbliche tramite firewall e/o tecniche di intrusion detection? b) La configurazione dei firewall di rete e/o le tecniche di intrusion detection, in modo da impedire accessi non autorizzati alle risorse interne? c) La configurazione dei firewall di rete, programmata in modo da controllare qualsiasi flusso informativo da e per la rete? Origine del Controllo modified Codice di Controllo - Cobit 3.0 ds ds ds Descrizione dell'attività di controllo - Cobit Esiste una protezione delle connessioni con le reti pubbliche costituita da firewall? 3. La configurazione dei firewall di rete è programmata in modo da impedire accessi non autorizzati alle risorse interne? 4. La configurazione dei firewall di rete è programmata in modo da controllare qualsiasi flusso informativo? 27

28 Il Sistema di Controllo 2008: le novità Revisione delle attività di controllo del perimetro SOA Variazione del numero dei Domini Estensione del perimetro ai controlli di Governance 28

29 Variazione del numero dei Domini Il Cobit 4.1 si basa su 5 domini : AI - Acquisizione e Implementazione DS - Erogazione e Assistenza PO - Pianificazione e Organizzazione ME - Monitoraggio e Valutazione AC Controlli Applicativi Dunque, rispetto al cobit 3.0, il cobit 4.1 ha aggiunto il dominio AC. In realtà, il nome del nuovo dominio Controlli Applicativi può portare confusione. Difatti, esso contiene 7 controlli, 6 dei quali già esistenti nel cobit 3.0 (nel dominio DS dell assessment 2007), correlati alla fase di implementazione della soluzione informatica. La peculiarità di questi controlli, comunque ITGC, è quella di essere al confine tra il Business e l IT. In altre parole, la responsabilità funzionale è dei business process owner, mentre la loro implementazione è a cura delle linee IT. 29

30 Variazione del numero dei Domini Dominio AC: esempio Convegno Nazionale AIEA Maggio 2009 Per chiarezza, illustriamo un attività di controllo collocata dal Cobit 4.1 nel dominio AC. Application Control Obiettivi di controllo CobiT AC 1.1 Preparazione della base dati e autorizzazioni Attività di controllo 1. Le procedure per la progettazione dei dati di input prevedono: a) la definizione dei livelli autorizzativi sui dati di input, rispettando i principi della segregazione dei ruoli? b) il disegno dei moduli per l'input di dati (maschere, form,...)? c) la gestione degli errori dovuti a dati di input errati o incompleti? Origine del Controllo AUTOVALUTAZIONE Codice Attività di Controllo Cobit 3.0 MODIFIED DS Descrizione Attività di Controllo Cobit Esistono procedure per il disegno dei moduli per l'input di dati (maschere, form,...)? Tipologia del controllo SOA/GOVE RNANCE SOA Note Review Migrazione Cobit 4.1 Il punto AC 1.a è comunque in carico alle linee di business. Mentre i punti AC 1.b e 1.c presumono il coinvolgimento dell'utente. Owner D & D Mercato D & D Infrastr. e Reti D & D GEM D & D Corporate e Staff 30

31 Il Sistema di Controllo 2008: le novità Revisione delle attività di controllo del perimetro SOA Variazione del numero dei Domini Estensione del perimetro ai controlli di Governance 31

32 Estensione del Perimetro ai Controlli di Governance L attività di migrazione del sistema di controllo dal Cobit 3.0 al 4.1, se da una parte ha ridotto i controlli del perimetro SOA 2007, dall altra ha introdotto un ulteriore miglioramento, consentendo l evoluzione del sistema di controllo in termini di Governance. Quest attività, ancora prematura fino al 2007, è stata sviluppata tramite la definizione degli obbiettivi di controllo aventi dei contenuti di governance, i quali erano stati volutamente esclusi dal perimetro SOA (obiettivi marcati in grigio nelle matrici di assessment del 2006 e 2007). CoBIT 3.0 Sistema di Controllo 2007 Evoluzione 2008 CoBIT 4.1 Sistema di Controllo 2008 Controlli SOA Controlli di Compliance Controlli di Governance 32

33 Valutazioni numeriche Convegno Nazionale AIEA Maggio 2009 Sono riportati di seguito i dati numerici relativi alle attività di controllo ( key e not key ) dei sistemi del 2007 e La riduzione delle attività chiave e quindi del numero di test è il risultato dell attività di Risk Assessment applicata al nuovo sistema di controllo. Nel conteggio sono esclusi i controlli CLC/ELC (20 nel 2007; 24 nel 2008). CoBIT 3.0 Sistema di Controllo 2007 CoBIT 4.1 Sistema di Controllo Schede di Test 226 Controlli di Governance 619 Schede di Test 800 Controlli SOA 102 Schede di Test 380 Controlli di Compliance 33

34 Valutazioni numeriche Ripartizione Controlli per Funzione: 2007 e 2008 Convegno Nazionale AIEA Maggio 2009 La tabella sottostante riporta il numero delle attività di controllo del 2007 e 2008, ripartite per funzione. Le attività di controllo del 2008 includono anche quelle appartenenti al nuovo perimetro di Governance. 34

35 Valutazioni numeriche Dettaglio Ripartizione Controlli per Funzione nel 2008 Convegno Nazionale AIEA Maggio 2009 La tabella riporta il numero delle attività di controllo del 2008 ripartite per funzione, indicando il numero dei controlli chiave e non-chiave e quanti di essi rientrano nei perimetri di Governance e di Compliance (ex perimetro SOA). 35

36 Strumenti A supporto delle fasi di assessment e valutazione del Sistema di Controllo 2008, oltre alle nuove matrici di self-assessment, è disponibile un documento contenente informazioni di dettaglio per ciascuna attività di controllo. In particolare, esso contiene informazioni quali : il Contesto in cui si colloca l attività di controllo Ambito di applicazione Attributi per il test Tipologia di evidenze per il test Pertanto, il suddetto documento, è uno strumento di ausilio rivolto essenzialmente per: I referenti degli obiettivi di controllo, a supporto dell attività di selfassessment; le persone addette al disegno dei test, a supporto della fase di progettazione delle relative schede. Sistema di Governance 36

37 Presidio sistema di controllo: l organizzazione (1/2) Il team epm SOA (ICT Governance) presidia le attività di gestione del sistema di governo ICT, interagendo con tutte le strutture interne (di ICT) ed esterne (di servizio per ICT e il Compliance-Office) coinvolte supporta le strutture IT delle country estere per la attività di gestione del proprio sistema. Il referente compliance, uno per ogni struttura di ICT, coordina tutte le attività rilevanti della propria unità, diventando pertanto il punto di riferimento per le questioni relative al sistema di governo della unità stessa. IT estero Referenti compliance TEAM epm SOA ENEL ICT Compliance Office ENEL Spagna Slovacchia Romania Bulgaria Ref. compliance D&DM Ref. compliance ES Ref. compliance CS Ref. compliance TLC Ref. compliance GOV Ref. compliance Holding Security Ref. compliance Approvvig. IT 37

38 Presidio sistema di controllo: l organizzazione (2/2) TEAM epm SOA Referente Compliance Referente dei test Control Owners Gruppo di test 38

Il valore della Risk Governance La gestione del rischio IT nella prospettiva della IS Governance

Il valore della Risk Governance La gestione del rischio IT nella prospettiva della IS Governance Il valore della Risk Governance La gestione del rischio IT nella prospettiva della IS Governance Gianluca Salviotti, SDA Bocconi School of Management Padova, 10 Aprile 2014 Agenda Elementi di contesto

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

Modello dei controlli di secondo e terzo livello

Modello dei controlli di secondo e terzo livello Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less Environment, Safety & Enterprise Risk Management more or less Company profile Nihil difficile volenti Nulla è arduo per colui che vuole Business Consultant S.r.l. Via La Cittadella, 102/G 93100 Caltanissetta

Dettagli

Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013

Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013 Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013 Agenda 1. Il Gruppo Reale Mutua 2. Il progetto BPM 3. Il processo di Control Risk Self Assessment 4. Le sfide del futuro Il Gruppo Reale Mutua

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il

Dettagli

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1 Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali Roma, 6 giugno 2013 1 Fondata nel 1972 142 soci 50 associati Fatturato complessivo dei

Dettagli

LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Focus on LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Aprile 2016 www.lascalaw.com www.iusletter.com Milano Roma Torino Bologna Firenze Ancona Vicenza

Dettagli

Valutazione del sistema di controllo interno: un'unica modalità di approccio per i processi di business e di IT Governance

Valutazione del sistema di controllo interno: un'unica modalità di approccio per i processi di business e di IT Governance Valutazione del sistema di controllo interno: un'unica modalità di approccio per i processi di business e di IT Governance Livorno 24-25 maggio 2007 Paolo Casati 1 Evoluzione delle attività di Internal

Dettagli

PROGRAMMA DIDATTICO I MODULI DEL PERCORSO MODULO 1

PROGRAMMA DIDATTICO I MODULI DEL PERCORSO MODULO 1 www.abiformazione.it Percorso professionalizzante per la Compliance in banca Compliance / Corsi Professionalizzanti Fin dalle prime indicazioni di Banca d Italia sulla Funzione di Conformità, ABIFormazione

Dettagli

Proposta organizzativa per CdA del 29/7/15

Proposta organizzativa per CdA del 29/7/15 PROT. 5585/2015 Proposta organizzativa per CdA del 29/7/15 ARCA S.p.a. Organigramma Presidenza Relazioni Istituzionali e Comunicazione Segreteria Generale e Affari Societari Program Management e Internal

Dettagli

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale;

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale; Presentazione Blu Consulting è una società di consulenza direzionale certificata ISO 9001:2008, fondata da Mauro Masciarelli nel 2009, specializzata nella revisione delle strategie di business, adeguamento

Dettagli

La Banca per processi e la gestione integrata della Governance Aziendale

La Banca per processi e la gestione integrata della Governance Aziendale La Banca per processi e la gestione integrata della Governance Aziendale Milano, 24 aprile 2015 Franco Nardulli Resp. Divisione Risorse Organizzative e Qualità Gruppo Banca Popolare di Bari La rete distributiva

Dettagli

Group Business Assurance Revisione modello Incident di sicurezza

Group Business Assurance Revisione modello Incident di sicurezza GRUPPO TELECOM ITALIA Group Business Assurance Revisione modello Incident di sicurezza 11-2-2015 People Value Organizational Effectiveness Premessa Il presente documento illustra le ipotesi di confluenza

Dettagli

L attività dell Internal Audit. G.M. Mirabelli

L attività dell Internal Audit. G.M. Mirabelli L attività dell Internal Audit G.M. Mirabelli Milano 13 ottobre 2006 Obiettivi della presentazione Evidenziare i compiti che nel nuovo Codice di autodisciplina sono assegnati all Internal Auditing, se

Dettagli

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del

Dettagli

Zerouno IBM IT Maintenance

Zerouno IBM IT Maintenance Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi

Dettagli

Sistema dei Controlli interni Gestione coordinata delle aree di miglioramento

Sistema dei Controlli interni Gestione coordinata delle aree di miglioramento Sistema dei Controlli interni Gestione coordinata delle aree di miglioramento Stefano Moni Resp. Servizio Validazione e Monitoraggio Convegno ABI - Basilea 3 Roma, 16-17 Giugno 2014 INDICE 1. INTRODUZIONE

Dettagli

La certificazione ISO/IEC 20000-1:2005: casi pratici

La certificazione ISO/IEC 20000-1:2005: casi pratici La certificazione ISO/IEC 20000-1:2005: casi pratici L esperienza DNV come Ente di Certificazione ISO 20000 di Cesare Gallotti e Fabrizio Monteleone La ISO/IEC 20000-1:2005 (che recepisce la BS 15000-1:2002

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

XXIV Convegno AIEA. Il contributo dell IT Audit al governo e alla qualità dei processi IT aziendali. Siena, 21 ottobre 2010

XXIV Convegno AIEA. Il contributo dell IT Audit al governo e alla qualità dei processi IT aziendali. Siena, 21 ottobre 2010 XXIV Convegno AIEA Il contributo dell IT Audit al governo e alla qualità dei processi IT aziendali Siena, 21 ottobre 2010 Agenda Lo scenario di riferimento Il ruolo dell IT Audit nei diversi contesti Scelte

Dettagli

Esercizi per la redazione del Business Plan

Esercizi per la redazione del Business Plan Esercizi per la redazione del Business Plan Una società intende iniziare la sua attività l 1/1/2010 con un apporto in denaro di 20.000 euro. Dopo aver redatto lo Stato Patrimoniale iniziale all 1/1/2010

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2011-2012 Università di Macerata Facoltà di Economia 1 Obiettivo della lezione QUALITY ASSESSMENT REVIEW I KEY PERFORMANCE INDICATORS

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

L auto-valutazione dell ICAAP alla prova dei fatti: dalla teoria alla pratica

L auto-valutazione dell ICAAP alla prova dei fatti: dalla teoria alla pratica L auto-valutazione dell ICAAP alla prova dei fatti: dalla teoria alla pratica Fabio Salis Roma, 4 Giugno 2009 Agenda Cosa vi avevamo raccontato... Le funzioni aziendali coinvolte nel processo ICAAP Il

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

ICT RISK MANAGEMENT. Società KAPPA. Introduzione

ICT RISK MANAGEMENT. Società KAPPA. Introduzione ICT RISK MANAGEMENT Società KAPPA Introduzione Carlo Guastone, Convegno AIEA Analisi dei rischi, Verona 26 maggio 2006 APPROCCIO ALLA GESTIONE DEL RISCHIO Definizioni Metodologie per il Risk Management

Dettagli

ABICS 2.0: l implementazione in azienda del sistema di servizi progettato dall Associazione

ABICS 2.0: l implementazione in azienda del sistema di servizi progettato dall Associazione ABICS 2.0: l implementazione in azienda del sistema di servizi progettato dall Associazione Marco Pigliacampo Referente area Analisi e Gestione Settore Sviluppo Competenze ABI Formazione Le fasi della

Dettagli

Il Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013

Il Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013 Il Sistema dei Controlli nel Gruppo Bancario Iccrea Aggiornato al 13/11/2013 1 Il sistema dei controlli adottato da Iccrea Holding Le attività, i processi, l assetto organizzativo, la gestione del rischio,

Dettagli

Corso ed esame Foundation Certificate

Corso ed esame Foundation Certificate Training Partner Corso ed esame Foundation Certificate MILANO E ROMA Autunno 2015 Docenti qualificati grazie ai quali Quasi il 100% dei partecipanti ai nostri corsi ha superato l esame, con punteggi oltre

Dettagli

Comunità di pratica Nedcommunity Risk management, piano strategico e organi di governo: business case

Comunità di pratica Nedcommunity Risk management, piano strategico e organi di governo: business case Making the traveller s day better Comunità di pratica Nedcommunity Risk management, piano strategico e organi di governo: business case Milano, 2 Luglio 204 Group Enterprise Risk Management Contenuto del

Dettagli

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma IT Risk-Assessment Assessment: il ruolo dell Auditor nel processo. AIIA - Consigliere del Chapter di Roma Agenda Overview sul Risk-Management Il processo di Risk-Assessment Internal Auditor e Risk-Management

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti L adozione di COBIT come strumento di IS Governance. Stato dell arte, risultati e fattori critici di successo nelle esperienze analizzate. Elisa Pozzoli, Gianluca Salviotti Copyright SDA Bocconi Elisa

Dettagli

Processo di gestione del rischio d informazione finanziaria

Processo di gestione del rischio d informazione finanziaria Processo di gestione del rischio d informazione finanziaria Deltas S.p.A. La comunicazione finanziaria Sondrio, 9 marzo 2010 Agenda Vincoli di conformità alla L. 262/20005 Soluzioni operative Nuove sfide

Dettagli

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

INTERNAL AUDIT. Rapporto di Audit Conclusivo anni 2012-2013. Roma, Novembre 2013

INTERNAL AUDIT. Rapporto di Audit Conclusivo anni 2012-2013. Roma, Novembre 2013 INTERNAL AUDIT Rapporto di Audit Conclusivo anni 2012-2013 Roma, Novembre 2013 2 Premesse Il presente documento risponde all esigenza di dare adeguata informazione al vertice aziendale sulle attività svolte

Dettagli

http://it.linkedin.com/in/marialberto Napoli 07/06/2013 - Alberto Mari (Sicev 265 - Apco CMC 0512-A)

http://it.linkedin.com/in/marialberto Napoli 07/06/2013 - Alberto Mari (Sicev 265 - Apco CMC 0512-A) 1 Seminario Aggiornamento Valutatori SICEV Intervento Dai Sistemi di Gestione al Modello di Organizzazione, Gestione e Controllo secondo il DLgs. 231/2001 Napoli 07/06/2013 - Alberto Mari (Sicev 265 -

Dettagli

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader Il percorso delle aziende italiane verso l IT Governance Rossella Macinante Practice Leader 11 Marzo 2009 Previsioni sull andamento dell economia nei principali Paesi nel 2009 Dati in % 3,4% 0,5% 1,1%

Dettagli

Esiste una strategia di Internal Auditing che crea valore? Un'analisi empirica del contesto italiano. Risultati Tabelle di sintesi

Esiste una strategia di Internal Auditing che crea valore? Un'analisi empirica del contesto italiano. Risultati Tabelle di sintesi Esiste una strategia di Internal Auditing che crea valore? Un'analisi empirica del contesto italiano Giuseppe D Onza, Alessandra Rigolini, Francesco Brotini Risultati Tabelle di sintesi Tabella 1 - Gli

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

Business Process Management

Business Process Management Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un

Dettagli

Mappa dei rischi elaborata sulla base dell analisi del contesto e della valutazione dell ambiente di controllo

Mappa dei rischi elaborata sulla base dell analisi del contesto e della valutazione dell ambiente di controllo sulla base dell analisi del contesto e della valutazione dell ambiente di Pag. di NUMERO EDIZIONE DATA MOTIVAZIONE 6/09/204 Adozione ALLEGATO Mappa dei rischi ALLEGATO Mappa dei rischi elaborata sulla

Dettagli

Il Governo Societario nelle Banche di Credito Cooperativo: attualità e prospettive

Il Governo Societario nelle Banche di Credito Cooperativo: attualità e prospettive Il Governo Societario nelle Banche di Credito Cooperativo: attualità e prospettive Il modello di sistema dei controlli interni per il Credito Cooperativo Giuseppe Zaghini, Rischi e Controlli - Ufficio

Dettagli

Modello di funzionamento della Compliance: principi e strumenti

Modello di funzionamento della Compliance: principi e strumenti WORKSHOP Il supporto IT all approccio GRC per la riduzione dei costi nelle organizzazioni pubbliche e private Milano, 1 Dicembre 2009 Roberto Rufolo - Partner, Adfor 1 Stato dell arte Il proliferare e

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Costi, ricavi IT e Audit. Fabio Nervegna Cell. 335-5377988 fabio.nervegna@altran.it

Costi, ricavi IT e Audit. Fabio Nervegna Cell. 335-5377988 fabio.nervegna@altran.it Costi, ricavi IT e Audit Fabio Nervegna Cell. 335-5377988 fabio.nervegna@altran.it 1 Premessa 2 Idea: la genesi 3 Le motivazioni 4 Descrizione tematica: idea e contesto, obiettivi 5 Approccio metodologico

Dettagli

IAS nei sistemi bancari: la visione Banksiel

IAS nei sistemi bancari: la visione Banksiel Fondo Interbancario: IAS nei sistemi bancari: la visione Banksiel Indice Gli impegni normativi Gli impatti L approccio Banksiel Le soluzioni Banksiel Case study 2 Gli impegni normativi 3 Gli impegni normativi

Dettagli

Formalizzare i processi aziendali per

Formalizzare i processi aziendali per Formalizzare i processi aziendali per accrescere l efficacia l dei controlli Bankadati S.I. Gruppo Creval La comunicazione finanziaria Sondrio, 9 marzo 2010 LA GESTIONE PER PROCESSI IN CREVAL La gestione

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Servizi di revisione contabile e verifica delle informazioni finanziarie nel processo di listing e post listing

Servizi di revisione contabile e verifica delle informazioni finanziarie nel processo di listing e post listing Servizi di revisione contabile e verifica delle informazioni finanziarie nel processo di listing e post listing Nel seguito sono presentati i servizi di revisione contabile e verifica delle informazioni

Dettagli

Semplificazione delle modalità di riconoscimento dei costi nel FSE

Semplificazione delle modalità di riconoscimento dei costi nel FSE Semplificazione delle modalità di riconoscimento dei costi nel FSE Controlli sulle operazioni Firenze 26 e 27 giugno 2013 principi costituzionali su cui si fonda l attivitl attività della Pubblica Amministrazione

Dettagli

Il Decreto 231: quadro di riferimento e guida interpretativa - seconda parte

Il Decreto 231: quadro di riferimento e guida interpretativa - seconda parte S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO SISTEMI DI COMPLIANCE E DECRETO LEGISLATIVO 231 DEL 2001 Il Decreto 231: quadro di riferimento e guida interpretativa - seconda parte Stefano Bonetto e Francesco

Dettagli

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti L adozione di COBIT come strumento di IS Governance. Stato dell arte, risultati e fattori critici di successo nelle esperienze analizzate. Elisa Pozzoli, Gianluca Salviotti Copyright SDA Bocconi Elisa

Dettagli

Agenzia Regionale Socio Sanitaria del Veneto Processi direzionali: sistema di pianificazione, controllo e misurazione delle performance

Agenzia Regionale Socio Sanitaria del Veneto Processi direzionali: sistema di pianificazione, controllo e misurazione delle performance Agenzia Regionale Socio Sanitaria del Veneto Processi direzionali: sistema di pianificazione, controllo e misurazione delle performance Paolo Biacoli Direttore Amministrativo Azienda Ospedaliera di Udine

Dettagli

SISTEMA DI GESTIONE PER LA QUALITA 1. REQUISITI GENERALI...2

SISTEMA DI GESTIONE PER LA QUALITA 1. REQUISITI GENERALI...2 Pagina 1 di 10 INDICE 1. REQUISITI GENERALI...2 2. REQUISITI RELATIVI ALLA DOCUMENTAZIONE...4 2.1. QUALITÀ...4 2.2. TENUTA SOTTO CONTROLLO DEI DOCUMENTI...5 2.3. TENUTA SOTTO CONTROLLO DELLE REGISTRAZIONI...9

Dettagli

I Sistemi di Gestione per la Sicurezza

I Sistemi di Gestione per la Sicurezza I Sistemi di Gestione per la Sicurezza OHSAS 18001, Rischi Rilevanti, Antincendio, Sistemi di Gestione Integrati Luca Fiorentini TECSA Sommario Presentazione... 9 1. INTRODUZIONE 15 2. SCOPO E CAMPO DI

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

A C 263 A C R M. La proposta di Nexen per il supporto alla Gap Analysis

A C 263 A C R M. La proposta di Nexen per il supporto alla Gap Analysis A C 263 A C R M La proposta di Nexen per il supporto alla Gap Analysis Conformità alla circolare 263 Timeline e principali attività Entro il 31 dicembre 2013 i destinatari della presente disciplina inviano

Dettagli

L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione. Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza

L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione. Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza Forum P.A. 24 maggio 2007 Missione e Organizzazione Le competenze

Dettagli

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

ASSEGNA LE SEGUENTI COMPETENZE ISTITUZIONALI AGLI UFFICI DELLA DIREZIONE GENERALE OSSERVATORIO SERVIZI INFORMATICI E DELLE TELECOMUNICAZIONI:

ASSEGNA LE SEGUENTI COMPETENZE ISTITUZIONALI AGLI UFFICI DELLA DIREZIONE GENERALE OSSERVATORIO SERVIZI INFORMATICI E DELLE TELECOMUNICAZIONI: IL PRESIDENTE VISTO il decreto legislativo 12 aprile 2006, n. 163 e successive modifiche ed integrazioni, in particolare l art. 8, comma 2, ai sensi del quale l Autorità stabilisce le norme sulla propria

Dettagli

CMDBuilDAY. La Governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader

CMDBuilDAY. La Governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader CMDBuilDAY La Governance dei Sistemi Informativi nelle aziende italiane Rossella Macinante Practice Leader 15 Aprile 2010 La ripresa nelle economie dei Paesi avanzati Valori % del PIL Mondo USA Giappone

Dettagli

Modello di organizzazione, gestione e controllo ex D. Lgs. 231/2001 GOVERNANCE ORGANIZZATIVA

Modello di organizzazione, gestione e controllo ex D. Lgs. 231/2001 GOVERNANCE ORGANIZZATIVA Modello di organizzazione, gestione e controllo ex D. Lgs. 231/2001 Rev. 1-20/10/2010 GOVERNANCE ORGANIZZATIVA 1. Sistema di governance organizzativa L assetto organizzativo, amministrativo e contabile

Dettagli

Raccolta dati via Web: un esperienza di cinque anni

Raccolta dati via Web: un esperienza di cinque anni Raccolta dati via Web: un esperienza di cinque anni Piero Leone Terna Spa Direzione Pianificazione e Sviluppo Rete - Statistiche email:piero.leone@terna.it (versione provvisoria) Sintesi: Fra i primi in

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche: principali novità

Nuove disposizioni di vigilanza prudenziale per le banche: principali novità FLASH REPORT Nuove disposizioni di vigilanza prudenziale per le banche: principali novità Luglio 2013 Il 2 luglio 2013 la Banca d Italia, all esito dell attività di consultazione avviata nel mese di settembre

Dettagli

Documentare, negoziare e concordare gli obiettivi di qualità e le responsabilità del Cliente e dei Fornitori nei Service Level Agreements (SLA);

Documentare, negoziare e concordare gli obiettivi di qualità e le responsabilità del Cliente e dei Fornitori nei Service Level Agreements (SLA); L economia della conoscenza presuppone che l informazione venga considerata come la risorsa strategica più importante che ogni organizzazione si trova a dover gestire. La chiave per la raccolta, l analisi,

Dettagli

IL RUOLO DEL RISK MANAGEMENT NEL SISTEMA DEI CONTROLLI INTERNI

IL RUOLO DEL RISK MANAGEMENT NEL SISTEMA DEI CONTROLLI INTERNI IL RUOLO DEL RISK MANAGEMENT NEL SISTEMA DEI CONTROLLI INTERNI Andrea Piazzetta Risk Manager Gruppo Banca Popolare di Vicenza Vicenza, 18 settembre 2009 Gruppo Banca Popolare di Vicenza Contesto regolamentare

Dettagli

Il Sistema Qualità come modello organizzativo per valorizzare e gestire le Risorse Umane Dalla Conformità al Sistema di Gestione Tab.

Il Sistema Qualità come modello organizzativo per valorizzare e gestire le Risorse Umane Dalla Conformità al Sistema di Gestione Tab. Il Sistema Qualità come modello organizzativo per valorizzare e gestire le Risorse Umane Gli elementi che caratterizzano il Sistema Qualità e promuovono ed influenzano le politiche di gestione delle risorse

Dettagli

MANDATO DELLA FUNZIONE AUDIT. (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015)

MANDATO DELLA FUNZIONE AUDIT. (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015) MANDATO DELLA FUNZIONE AUDIT (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015) 1 INDICE DEI CONTENUTI 1. INTRODUZIONE E FINALITA DEL DOCUMENTO 2. MISSIONE 3. AMBITO 4. PROFESSIONALITA

Dettagli

CORPORATE GOVERNANCE. Implementare una corporate governance efficace

CORPORATE GOVERNANCE. Implementare una corporate governance efficace CORPORATE GOVERNANCE Implementare una corporate governance efficace 2 I vertici aziendali affrontano una situazione in evoluzione Stiamo assistendo ad un cambiamento senza precedenti nel mondo della corporate

Dettagli

ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS

ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS MILANO, 16 GENNAIO 2014 Expected Revenue from Business Line XXX Expected Revenue from Business Line XXX Result at 1% Target Expected Result ENTERPRISE

Dettagli

Assessment degli Operational Risk. Assessment. Progetto Basilea 2. Agenda. Area Controlli Interni Corporate Center - Gruppo MPS

Assessment degli Operational Risk. Assessment. Progetto Basilea 2. Agenda. Area Controlli Interni Corporate Center - Gruppo MPS Progetto Basilea 2 Area Controlli Interni Corporate Center - Gruppo MPS degli Operational Risk 2003 Firm Name/Legal Entity Agenda Il nuovo contesto di vigilanza: novità ed impatti Analisi Qualitativa 1

Dettagli

Forniture informatiche

Forniture informatiche Forniture informatiche Nella Pubblica Amministrazione: gestione dei processi contrattuali e qualità Chianese Angelo Contenuti Strategie di acquisizione delle forniture ICT Contratti ICT Qualità delle forniture

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Novembre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Verona NetConsulting 2012 1

Dettagli

Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica

Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica CAPITOLATO TECNICO PER UN SERVIZIO DI MANUTENZIONE, GESTIONE ED EVOLUZIONE DELLA COMPONENTE AUTOGOVERNO DEL SISTEMA INFORMATIVO

Dettagli

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione

Dettagli

Sistemi di Gestione: cosa ci riserva il futuro? Novità Normative e Prospettive

Sistemi di Gestione: cosa ci riserva il futuro? Novità Normative e Prospettive Comitato SGQ Comitato Ambiente Sistemi di Gestione: cosa ci riserva il futuro? Novità Normative e Prospettive Mercoledì, 23 febbraio 2005 - Palazzo FAST (Aula Morandi) Piazzale Morandi, 2 - Milano E' una

Dettagli

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti

Dettagli

6.A.1 Logistica interna ed esterna

6.A.1 Logistica interna ed esterna 6.A.1 Logistica interna ed esterna Il corso si propone di fornire un quadro chiaro di inquadramento della logistica e delle sue principali funzioni in azienda. Si vogliono altresì fornire gli strumenti

Dettagli

AIEA Associazione Italiana Information Systems Auditors

AIEA Associazione Italiana Information Systems Auditors AIEA Associazione Italiana Information Systems Auditors UTILIZZARE I SERVIZI CORPORATE TRAMITE LA TECNOLOGIA WIRELESS Carlo Muzzì Torino, 26 febbraio 2009 UTILIZZARE I SERVIZI CORPORATE TRAMITE LA TECNOLOGIA

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Innovare e competere con le ICT: casi

Dettagli