Il sistema di governo dell ICT: ambiti di evoluzione del ruolo di COBIT in Enel

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il sistema di governo dell ICT: ambiti di evoluzione del ruolo di COBIT in Enel"

Transcript

1 Il sistema di governo dell ICT: ambiti di evoluzione del ruolo di COBIT in Enel Mario Casodi ICT Governance / epm Convegno Nazionale AIEA Pisa, 21 maggio 2009

2 INDICE Introduzione Gestione della mappa dei rischi aziendali Estensione perimetro del sistema di Controllo 2

3 Introduzione

4 Contesto di riferimento: Le compliance Convegno Nazionale AIEA Maggio 2009 SISTEMA DI CONTROLLO DELL AZIENDA Nel corso del 2007, ICT ha manutenuto il proprio sistema di controllo interno, al fine di perseguire la compliance alla normativa SOA, ed indirettamente alla compliance della legge n. 262/05 dello Stato Italiano. 4

5 Contesto di riferimento: Dall approccio Control-based a quello Risk-based Convegno Nazionale AIEA Maggio 2009 Contemporaneamente alle attività di mantenimento della compliance SOA 2007, epm-soa ha avviato le azioni necessarie per eseguire la razionalizzazione del sistema di controllo interno. Risposta all ERM aziendale Sistema di controllo interno ICT Best-practices internazionali migrazione sistema di controllo da Control-based a Risk-based Mappa rischi processi ICT Sistema di controllo interno ICT semplificazione Miglioramento dei processi ICT, mediante la revisione delle aree a maggior rischio Riduzione dei costi di gestione del sistema di controllo aziendale in termini di: Ridefinizione al ribasso del perimetro dei test interni Concentrazione degli sforzi sulle sole aree di rischio 5

6 Contesto di riferimento: L evoluzione del Sistema di Controllo Convegno Nazionale AIEA Maggio 2009 L attività di razionalizzazione del sistema di controllo ha proiettato lo stesso a diventare un sistema più ampio in termini di perimetro gestito. Insieme ad altri strumenti (tra i quali anche la mappa dei rischi aziendali) esso è idoneo al presidio di TUTTI i processi dell ICT. GOVERNANCE Gestione delle Risorse IT in ottica di miglioramento Efficienza COMPLIANCE Approccio PROATTIVO Sistema di Governo Governo INTEGRATO Gestione delle Risorse IT in ottica di rispondenza processi rischi Approccio REATTIVO controlli misure Tempo

7 Contesto di riferimento: Il Sistema di Governance Ampliamento del perimetro dei processi gestiti dal Cobit for SOA a TUTTI i processi ICT ENEL Committenti Demand and Delivery Gestione della mappa dei rischi aziendali ENEL Indirizzo, coordinamento e controllo Governance Esercizio Applicazion i / Sistemi e Assistenza Supporto ENEL Servizi di supporto comuni di Gruppo ENEL Utilizzatori RAZIONALIZZAZIONE Estensione del perimetro del sistema di controllo migrazione al Cobit 4.1 introduzione controlli di governance + - maggior presidio effort gestionale Attività supportata da prodotto Misure Punto di controllo Ctrl Governance Rischio SISTEMA DI GOVERNO IT INTEGRATO 7

8 Gestione della mappa dei rischi aziendali

9 Introduzione Uno degli adempimenti SOA, necessario a livello di CLC, è la mappa dei rischi aziendali, da gestire in aderenza al framework COSO in un ottica di Enterprise Risk Management. Ad oggi, tale attività è gestita centralmente dall unità di Internal Audit in termini di: richiesta dati di Risk Analysis a tutte le Unità Aziendali (e quindi anche ad ICT); consolidamento informazioni in una sintesi di Enterprise Risk Management (ERM) a livello di intera azienda. Distribuzione Risk Map Mappa rischi aziendali Risk assessment Risk Response Control Activities Produzione Corporate ICT Risk Map Risk Map Risk Map Internal Audit 9

10 ERM 2007: attività ICT Internal Audit ICT Risk Map Internal Audit Mappa rischi aziendali ICT Governance ha avviato un attività di risk assessment sui processi IT in termini di valutazione qualitativa di: rischio inerente connesso ai processi IT (Cobit4.1); risposta al rischio in termini di possibili azioni del management al rischio (evitare, condividere, ridurre, accettare); eventuali attività di controllo volte a mitigare i rischi IT individuati; rischio residuo determinato successivamente all implementazione dei controlli; 10

11 Metodologia Punti chiave Natura del rischio inerente: è il il rischio insito nel nel processo senza considerare le le azioni di di controllo implementate in in azienda Controlli residuo: valutazione del del rischio dopo l implementazione di di eventuali azioni di di controllo e riduzione del del rischio Indicatore Il Il rischio è valutato dall dall indicatore qualitativo (Alta,, Media, Bassa) di di Rilevanza valutata in in termini di di Probabilità e Impatto dell evento relativo al al Rischio 11

12 Metodologia Processo utilizzato CAU Definizione metodologia Metodologia di risk assessment ICT/Gov Individuazione del perimetro Valutazione rischio inerente Associazione tra rischi individuati e azioni di controllo SOA Valutazione del rischio residuo Attività di controllo Livello di applicazione UO ICT Self-Assessment SOA Output Processi ICT Rischi Probabilità inerente Impatto inerente Rilevanza inerente Azioni di controllo ICT Probabilità residua Impatto residuo Rilevanza residua 12

13 13 Convegno Nazionale AIEA Maggio 2009 Metodologia Valutazione del Rischio Inerente Fattori qualitativi Probabilità Ambiti di impatto B;M;A Probabilità Inerente B;M;A Impatto Inerente Alta Media Bassa Basso Medio Alto PROBABILITA' IMPATTO Valutazione della rilevanza B;M;A Rilevanza Inerente Valutazione qualitativa ICT Governance Valutazione qualitativa ICT Governance B M A B M A B M A B M A B M A B M A B M A B M A B M A Metodologia Metodologia

14 14 Convegno Nazionale AIEA Maggio 2009 Valutazione del Rischio Residuo B;M;A Probabilità Residua B;M;A Impatto Residuo Alta Media Bassa Basso Medio Alto PROBABILITA' IMPATTO Valutazione della rilevanza B;M;A Probabilità Inerente UO ICT Assessment ITGC Azioni di controllo Azioni di controllo B;M;A Impatto Inerente B;M;A Rilevanza Residua Valutazione qualitativa ICT Governance Valutazione qualitativa ICT Governance B M A B M A B M A B M A B M A B M A B M A B M A B M A Metodologia

15 Effetto del sistema di controllo UO ICT ICT Governance Valutazione del livello qualitativo dell operatività Assessment ITGC Azioni di controllo 2 Azioni di controllo 2 Azioni di controllo 3,5 Aggregazione dei livelli degli azioni a copertura del rischio Copertura rischio Copertura rischio Copertura rischio Efficacia del sistema di controllo Efficacia B;M;A Rilevanza Inerente Ril. Ine. Applicazione del sistema di controllo B;M;A Rilevanza Residua 15

16 Mappa dei Rischi Tabella strutturata secondo le indicazioni di CAU con l individuazione e la valutazione inerente e residua dei diversi rischi legati ai processi ICT Anagrafica processi Valutazione inerente rischi Risposta del management Azioni di controllo Valutazione residua rischi 16

17 Variazione della rilevanza per Dominio Cobit Convegno Nazionale AIEA Maggio 2009 PO AI DS ME 17

18 Ripartizione delle Azioni di controllo Ripartizione delle Azioni di Controllo rispetto alla severità dei rischi presidiati Ripartizione delle Azioni di Controllo rispetto ai Key control Sistema di Governance 18

19 Estensione perimetro del sistema di Controllo

20 Introduzione Nel corso dell anno 2007, una delle attività previste e completate nell ambito dell evoluzione del Sistema di Controllo Interno di ENEL, è stata quella dell aggiornamento del framework metodologico. In particolare, i controlli ITGC, basati sul CoBIT 3.0, sono stati ridefiniti secondo la nuova versione 4.1. Il presente documento descrive in sintesi le principali differenze esistenti tra il nuovo Sistema di controllo ITGC per il 2008 e quello utilizzato per il mantenimento della certificazione SOA per l anno

21 Il CoBIT 4.1 SISTEMA DI CONTROLLO DELL AZIENDA Framework Metodologico CoBIT 3.0 CoBIT 4.1 Riduzione del numero degli obiettivi di controllo (33% circa) Riduzione delle ridondanze presenti nel Cobit 3.0 Riduzione del 52% circa del numero di attività di controllo (perimetro SOA) Riduzione del numero di attività di controllo presidiate da ciascun owner 21

22 Il Sistema di Controllo 2008: le novità Convegno Nazionale AIEA Maggio 2009 Indichiamo come perimetro SOA, l insieme degli ITGC del sistema di controllo adottato ed applicato da Enel nel 2007 ai fini della compliance SOA. L attività di migrazione del sistema di controllo dal Cobit 3.0 al 4.1, ha portato sostanziali novità, sia all interno del perimetro SOA che in termini di estensione di tale perimetro. Queste novità, elencate di seguito, sono chiarite in dettaglio nelle slides successive. Novità del Sistema di Controllo 2008 Revisione delle attività di controllo del perimetro SOA Variazione del numero dei Domini Estensione del perimetro ai controlli di Governance 22

23 Il Sistema di Controllo 2008: le novità Convegno Nazionale AIEA Maggio 2009 Revisione delle attività di controllo del perimetro SOA Variazione del numero dei Domini Estensione del perimetro ai controlli di Governance 23

24 Revisione Attività di Controllo Perimetro SOA Il nuovo sistema di controllo basato sul cobit 4.1, presenta nuove attività di controllo che risultano diverse, nel numero ed in parte anche nei contenuti, rispetto a quelle appartenenti al perimetro SOA del In sintesi, la migrazione al cobit 4.1 ha portato le seguenti tipologie di intervento: Introduzione di nuove attività di controllo Eliminazione di attività di controllo cobit 3.0 Modifica di attività di controllo cobit 3.0 Conferma di attività di controllo cobit 3.0 L assessment 2008 riporta anche le informazioni di correlazione con i controlli del cobit 3.0, tra cui un attributo che indica per ciascuna attività di controllo cobit 4.1, se è nuova, se è frutto di modifica oppure se coincide con una già esistente nel Cobit 4.1 Esempi tratti dal Dominio AI Attività di Controllo Origine del Controllo Precedente Codice di Controllo - Cobit 3.0 AI NEW - AI OLD AI AI MODIFIED AI

25 Revisione Attività di Controllo Perimetro SOA Modifica delle attività di controllo cobit 3.0 In particolare, la modifica può essere il risultato di: inclusione, anche parziale di una o più attività di controllo del cobit 3.0; aggregazione, di due o più attività di controllo del cobit 3.0. L aggregazione, effettuata a valle della migrazione al cobit 4.1, è il risultato di un lavoro di razionalizzazione su quelle attività di controllo confermate dal cobit 3.0 ed aventi lo stesso owner e forti analogie per argomento, copertura documentale e/o evidenze. Esempi di inclusione ed aggregazione Cobit 3.0 DS DS inclusione Cobit 4.1 AI Cobit 3.0 AI AI AI aggregazione Cobit 4.1 AI

26 Revisione Attività di Controllo Perimetro SOA Esempio di inclusione Cobit 3.0 DS DS inclusione Cobit 4.1 AI AI 5.0 Approvvigionamento delle risorse IT AUTOVALUTAZIONE Obiettivi di controllo CobiT Attività di controllo Origine del Controllo Codice di Controllo - Cobit 3.0 Descrizione dell'attività di controllo - Cobit La procedura di gestione del contratto di fornitura: AI 5.2 Gestione del contratto di fornitura a) copre gli aspetti legali, finanziari, organizzativi, di documentazione, proprietà intellettuale e le responsabilità di chiusura/rescissione (clausole penali)? b) prevede che i contratti e le loro modifiche siano rivisti da consulenti legali? c) descrive i livelli di soglia prestazionali dei servizi offerti? d) prevede l'adesione alle policy e procedure di sicurezza aziendali, da parte del fornitore? Modified DS Modified DS Nei contratti con le terze parti sono descritti dettagliatamente i livelli di soglia prestazionali dei servizi offerti? 2. Nei contratti con le terze parti è riportata l'adesione alle policy e procedure di sicurezza aziendali, da parte del fornitore? 26

27 Revisione Attività di Controllo Perimetro SOA Esempio di aggregazione L ottimizzazione di più attività di controllo in un aggregazione, consente la riduzione dell effort necessario per le operazioni del relativo test: riduzione dei campionamenti, meno richieste di evidenze, minor numero di schede da progettare/eseguire, eventuale riduzione di evidenze da fornire. Riduzione dell Effort, stimata per l esempio di aggregazione in oggetto Attività di Test Riduzione Effort Cobit 3.0 DS DS DS aggregazione Cobit 4.1 DS Estrazione Campione 66% Richiesta Evidenze 66% Prog. / Esec. Schede T.B.D.. DS5 Garantire la sicurezza dei sistemi obiettivo di Controllo cobit4.1 DS5.10 Sicurezza della Rete Attività di Controllo cobit I controlli per prevenire accessi non autorizzati sulla rete, prevedono : a) La protezione delle connessioni con le reti pubbliche tramite firewall e/o tecniche di intrusion detection? b) La configurazione dei firewall di rete e/o le tecniche di intrusion detection, in modo da impedire accessi non autorizzati alle risorse interne? c) La configurazione dei firewall di rete, programmata in modo da controllare qualsiasi flusso informativo da e per la rete? Origine del Controllo modified Codice di Controllo - Cobit 3.0 ds ds ds Descrizione dell'attività di controllo - Cobit Esiste una protezione delle connessioni con le reti pubbliche costituita da firewall? 3. La configurazione dei firewall di rete è programmata in modo da impedire accessi non autorizzati alle risorse interne? 4. La configurazione dei firewall di rete è programmata in modo da controllare qualsiasi flusso informativo? 27

28 Il Sistema di Controllo 2008: le novità Revisione delle attività di controllo del perimetro SOA Variazione del numero dei Domini Estensione del perimetro ai controlli di Governance 28

29 Variazione del numero dei Domini Il Cobit 4.1 si basa su 5 domini : AI - Acquisizione e Implementazione DS - Erogazione e Assistenza PO - Pianificazione e Organizzazione ME - Monitoraggio e Valutazione AC Controlli Applicativi Dunque, rispetto al cobit 3.0, il cobit 4.1 ha aggiunto il dominio AC. In realtà, il nome del nuovo dominio Controlli Applicativi può portare confusione. Difatti, esso contiene 7 controlli, 6 dei quali già esistenti nel cobit 3.0 (nel dominio DS dell assessment 2007), correlati alla fase di implementazione della soluzione informatica. La peculiarità di questi controlli, comunque ITGC, è quella di essere al confine tra il Business e l IT. In altre parole, la responsabilità funzionale è dei business process owner, mentre la loro implementazione è a cura delle linee IT. 29

30 Variazione del numero dei Domini Dominio AC: esempio Convegno Nazionale AIEA Maggio 2009 Per chiarezza, illustriamo un attività di controllo collocata dal Cobit 4.1 nel dominio AC. Application Control Obiettivi di controllo CobiT AC 1.1 Preparazione della base dati e autorizzazioni Attività di controllo 1. Le procedure per la progettazione dei dati di input prevedono: a) la definizione dei livelli autorizzativi sui dati di input, rispettando i principi della segregazione dei ruoli? b) il disegno dei moduli per l'input di dati (maschere, form,...)? c) la gestione degli errori dovuti a dati di input errati o incompleti? Origine del Controllo AUTOVALUTAZIONE Codice Attività di Controllo Cobit 3.0 MODIFIED DS Descrizione Attività di Controllo Cobit Esistono procedure per il disegno dei moduli per l'input di dati (maschere, form,...)? Tipologia del controllo SOA/GOVE RNANCE SOA Note Review Migrazione Cobit 4.1 Il punto AC 1.a è comunque in carico alle linee di business. Mentre i punti AC 1.b e 1.c presumono il coinvolgimento dell'utente. Owner D & D Mercato D & D Infrastr. e Reti D & D GEM D & D Corporate e Staff 30

31 Il Sistema di Controllo 2008: le novità Revisione delle attività di controllo del perimetro SOA Variazione del numero dei Domini Estensione del perimetro ai controlli di Governance 31

32 Estensione del Perimetro ai Controlli di Governance L attività di migrazione del sistema di controllo dal Cobit 3.0 al 4.1, se da una parte ha ridotto i controlli del perimetro SOA 2007, dall altra ha introdotto un ulteriore miglioramento, consentendo l evoluzione del sistema di controllo in termini di Governance. Quest attività, ancora prematura fino al 2007, è stata sviluppata tramite la definizione degli obbiettivi di controllo aventi dei contenuti di governance, i quali erano stati volutamente esclusi dal perimetro SOA (obiettivi marcati in grigio nelle matrici di assessment del 2006 e 2007). CoBIT 3.0 Sistema di Controllo 2007 Evoluzione 2008 CoBIT 4.1 Sistema di Controllo 2008 Controlli SOA Controlli di Compliance Controlli di Governance 32

33 Valutazioni numeriche Convegno Nazionale AIEA Maggio 2009 Sono riportati di seguito i dati numerici relativi alle attività di controllo ( key e not key ) dei sistemi del 2007 e La riduzione delle attività chiave e quindi del numero di test è il risultato dell attività di Risk Assessment applicata al nuovo sistema di controllo. Nel conteggio sono esclusi i controlli CLC/ELC (20 nel 2007; 24 nel 2008). CoBIT 3.0 Sistema di Controllo 2007 CoBIT 4.1 Sistema di Controllo Schede di Test 226 Controlli di Governance 619 Schede di Test 800 Controlli SOA 102 Schede di Test 380 Controlli di Compliance 33

34 Valutazioni numeriche Ripartizione Controlli per Funzione: 2007 e 2008 Convegno Nazionale AIEA Maggio 2009 La tabella sottostante riporta il numero delle attività di controllo del 2007 e 2008, ripartite per funzione. Le attività di controllo del 2008 includono anche quelle appartenenti al nuovo perimetro di Governance. 34

35 Valutazioni numeriche Dettaglio Ripartizione Controlli per Funzione nel 2008 Convegno Nazionale AIEA Maggio 2009 La tabella riporta il numero delle attività di controllo del 2008 ripartite per funzione, indicando il numero dei controlli chiave e non-chiave e quanti di essi rientrano nei perimetri di Governance e di Compliance (ex perimetro SOA). 35

36 Strumenti A supporto delle fasi di assessment e valutazione del Sistema di Controllo 2008, oltre alle nuove matrici di self-assessment, è disponibile un documento contenente informazioni di dettaglio per ciascuna attività di controllo. In particolare, esso contiene informazioni quali : il Contesto in cui si colloca l attività di controllo Ambito di applicazione Attributi per il test Tipologia di evidenze per il test Pertanto, il suddetto documento, è uno strumento di ausilio rivolto essenzialmente per: I referenti degli obiettivi di controllo, a supporto dell attività di selfassessment; le persone addette al disegno dei test, a supporto della fase di progettazione delle relative schede. Sistema di Governance 36

37 Presidio sistema di controllo: l organizzazione (1/2) Il team epm SOA (ICT Governance) presidia le attività di gestione del sistema di governo ICT, interagendo con tutte le strutture interne (di ICT) ed esterne (di servizio per ICT e il Compliance-Office) coinvolte supporta le strutture IT delle country estere per la attività di gestione del proprio sistema. Il referente compliance, uno per ogni struttura di ICT, coordina tutte le attività rilevanti della propria unità, diventando pertanto il punto di riferimento per le questioni relative al sistema di governo della unità stessa. IT estero Referenti compliance TEAM epm SOA ENEL ICT Compliance Office ENEL Spagna Slovacchia Romania Bulgaria Ref. compliance D&DM Ref. compliance ES Ref. compliance CS Ref. compliance TLC Ref. compliance GOV Ref. compliance Holding Security Ref. compliance Approvvig. IT 37

38 Presidio sistema di controllo: l organizzazione (2/2) TEAM epm SOA Referente Compliance Referente dei test Control Owners Gruppo di test 38

Il valore della Risk Governance La gestione del rischio IT nella prospettiva della IS Governance

Il valore della Risk Governance La gestione del rischio IT nella prospettiva della IS Governance Il valore della Risk Governance La gestione del rischio IT nella prospettiva della IS Governance Gianluca Salviotti, SDA Bocconi School of Management Padova, 10 Aprile 2014 Agenda Elementi di contesto

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less Environment, Safety & Enterprise Risk Management more or less Company profile Nihil difficile volenti Nulla è arduo per colui che vuole Business Consultant S.r.l. Via La Cittadella, 102/G 93100 Caltanissetta

Dettagli

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1 Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali Roma, 6 giugno 2013 1 Fondata nel 1972 142 soci 50 associati Fatturato complessivo dei

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

XXIV Convegno AIEA. Il contributo dell IT Audit al governo e alla qualità dei processi IT aziendali. Siena, 21 ottobre 2010

XXIV Convegno AIEA. Il contributo dell IT Audit al governo e alla qualità dei processi IT aziendali. Siena, 21 ottobre 2010 XXIV Convegno AIEA Il contributo dell IT Audit al governo e alla qualità dei processi IT aziendali Siena, 21 ottobre 2010 Agenda Lo scenario di riferimento Il ruolo dell IT Audit nei diversi contesti Scelte

Dettagli

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Modello dei controlli di secondo e terzo livello

Modello dei controlli di secondo e terzo livello Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il

Dettagli

PROGRAMMA DIDATTICO I MODULI DEL PERCORSO MODULO 1

PROGRAMMA DIDATTICO I MODULI DEL PERCORSO MODULO 1 www.abiformazione.it Percorso professionalizzante per la Compliance in banca Compliance / Corsi Professionalizzanti Fin dalle prime indicazioni di Banca d Italia sulla Funzione di Conformità, ABIFormazione

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

Proposta organizzativa per CdA del 29/7/15

Proposta organizzativa per CdA del 29/7/15 PROT. 5585/2015 Proposta organizzativa per CdA del 29/7/15 ARCA S.p.a. Organigramma Presidenza Relazioni Istituzionali e Comunicazione Segreteria Generale e Affari Societari Program Management e Internal

Dettagli

Group Business Assurance Revisione modello Incident di sicurezza

Group Business Assurance Revisione modello Incident di sicurezza GRUPPO TELECOM ITALIA Group Business Assurance Revisione modello Incident di sicurezza 11-2-2015 People Value Organizational Effectiveness Premessa Il presente documento illustra le ipotesi di confluenza

Dettagli

Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013

Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013 Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013 Agenda 1. Il Gruppo Reale Mutua 2. Il progetto BPM 3. Il processo di Control Risk Self Assessment 4. Le sfide del futuro Il Gruppo Reale Mutua

Dettagli

La Banca per processi e la gestione integrata della Governance Aziendale

La Banca per processi e la gestione integrata della Governance Aziendale La Banca per processi e la gestione integrata della Governance Aziendale Milano, 24 aprile 2015 Franco Nardulli Resp. Divisione Risorse Organizzative e Qualità Gruppo Banca Popolare di Bari La rete distributiva

Dettagli

Esercizi per la redazione del Business Plan

Esercizi per la redazione del Business Plan Esercizi per la redazione del Business Plan Una società intende iniziare la sua attività l 1/1/2010 con un apporto in denaro di 20.000 euro. Dopo aver redatto lo Stato Patrimoniale iniziale all 1/1/2010

Dettagli

Zerouno IBM IT Maintenance

Zerouno IBM IT Maintenance Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

L attività dell Internal Audit. G.M. Mirabelli

L attività dell Internal Audit. G.M. Mirabelli L attività dell Internal Audit G.M. Mirabelli Milano 13 ottobre 2006 Obiettivi della presentazione Evidenziare i compiti che nel nuovo Codice di autodisciplina sono assegnati all Internal Auditing, se

Dettagli

Corso ed esame Foundation Certificate

Corso ed esame Foundation Certificate Training Partner Corso ed esame Foundation Certificate MILANO E ROMA Autunno 2015 Docenti qualificati grazie ai quali Quasi il 100% dei partecipanti ai nostri corsi ha superato l esame, con punteggi oltre

Dettagli

Processo di gestione del rischio d informazione finanziaria

Processo di gestione del rischio d informazione finanziaria Processo di gestione del rischio d informazione finanziaria Deltas S.p.A. La comunicazione finanziaria Sondrio, 9 marzo 2010 Agenda Vincoli di conformità alla L. 262/20005 Soluzioni operative Nuove sfide

Dettagli

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del

Dettagli

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale;

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale; Presentazione Blu Consulting è una società di consulenza direzionale certificata ISO 9001:2008, fondata da Mauro Masciarelli nel 2009, specializzata nella revisione delle strategie di business, adeguamento

Dettagli

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti L adozione di COBIT come strumento di IS Governance. Stato dell arte, risultati e fattori critici di successo nelle esperienze analizzate. Elisa Pozzoli, Gianluca Salviotti Copyright SDA Bocconi Elisa

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Focus on LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Aprile 2016 www.lascalaw.com www.iusletter.com Milano Roma Torino Bologna Firenze Ancona Vicenza

Dettagli

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti L adozione di COBIT come strumento di IS Governance. Stato dell arte, risultati e fattori critici di successo nelle esperienze analizzate. Elisa Pozzoli, Gianluca Salviotti Copyright SDA Bocconi Elisa

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

Formalizzare i processi aziendali per

Formalizzare i processi aziendali per Formalizzare i processi aziendali per accrescere l efficacia l dei controlli Bankadati S.I. Gruppo Creval La comunicazione finanziaria Sondrio, 9 marzo 2010 LA GESTIONE PER PROCESSI IN CREVAL La gestione

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Valutazione del sistema di controllo interno: un'unica modalità di approccio per i processi di business e di IT Governance

Valutazione del sistema di controllo interno: un'unica modalità di approccio per i processi di business e di IT Governance Valutazione del sistema di controllo interno: un'unica modalità di approccio per i processi di business e di IT Governance Livorno 24-25 maggio 2007 Paolo Casati 1 Evoluzione delle attività di Internal

Dettagli

Modello di funzionamento della Compliance: principi e strumenti

Modello di funzionamento della Compliance: principi e strumenti WORKSHOP Il supporto IT all approccio GRC per la riduzione dei costi nelle organizzazioni pubbliche e private Milano, 1 Dicembre 2009 Roberto Rufolo - Partner, Adfor 1 Stato dell arte Il proliferare e

Dettagli

SAP Assure SAP Integrity Assure Tool

SAP Assure SAP Integrity Assure Tool Enterprise Fraud Application Risk Management Solution SAP Assure SAP Integrity Assure Tool Agenda Introduzione a SAP Assure Tool Suite Focus su Assure Integrity Presentazione di un caso pratico 1 I prodotti

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche: principali novità

Nuove disposizioni di vigilanza prudenziale per le banche: principali novità FLASH REPORT Nuove disposizioni di vigilanza prudenziale per le banche: principali novità Luglio 2013 Il 2 luglio 2013 la Banca d Italia, all esito dell attività di consultazione avviata nel mese di settembre

Dettagli

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma IT Risk-Assessment Assessment: il ruolo dell Auditor nel processo. AIIA - Consigliere del Chapter di Roma Agenda Overview sul Risk-Management Il processo di Risk-Assessment Internal Auditor e Risk-Management

Dettagli

Il ruolo dell Internal Auditing

Il ruolo dell Internal Auditing Il ruolo dell Internal Auditing Meccanismi di governance, evoluzione dei controlli interni e Position Paper AIIA Milano, 16 marzo 2006 Carolyn Dittmeier Presidente AIIA 1 Alcuni nuovi meccanismi di governance

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader Il percorso delle aziende italiane verso l IT Governance Rossella Macinante Practice Leader 11 Marzo 2009 Previsioni sull andamento dell economia nei principali Paesi nel 2009 Dati in % 3,4% 0,5% 1,1%

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2011-2012 Università di Macerata Facoltà di Economia 1 Obiettivo della lezione QUALITY ASSESSMENT REVIEW I KEY PERFORMANCE INDICATORS

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Linea Guida Sistema di Controllo Interno e Gestione Rischi (SCIGR) Poste Italiane S.p.A.

Linea Guida Sistema di Controllo Interno e Gestione Rischi (SCIGR) Poste Italiane S.p.A. Linea Guida Sistema di Controllo Interno e Gestione Rischi (SCIGR) Poste Italiane S.p.A. Introduzione Poste Italiane ha adottato un nuovo modello di business e organizzativo volto ad abilitare il conseguimento

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Eccellere nel Governo dei Costi

Eccellere nel Governo dei Costi Eccellere nel Governo dei Costi Workshop n. 1 Roma, 17 Aprile 2015 (seconda parte) Milano Roma Londra San Paolo Rio de Janeiro Madrid Lisbona Tunisi Buenos Aires Kuala Lumpur Agenda Day 1 Data dalle alle

Dettagli

FNM SpA Linee di Indirizzo del Sistema di Controllo Interno e Gestione dei Rischi

FNM SpA Linee di Indirizzo del Sistema di Controllo Interno e Gestione dei Rischi FNM SpA Linee di Indirizzo del Sistema di Controllo Interno e Gestione dei Rischi Approvate dal Consiglio di Amministrazione in data 17 aprile 2014 Linee di Indirizzo del SCIGR 1. Premessa Il Sistema di

Dettagli

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo

Dettagli

Offerta formativa AIEA per il 2014

Offerta formativa AIEA per il 2014 Training Partner Offerta formativa AIEA per il 2014 ESCLUSIVA AIEA Corsi con focus pratico ed interattivo Numero chiuso per favorire il confronto diretto Possibilità di organizzare corsi COBIT in base

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

INFORMAZIONI PERSONALI GIUSEPPE CERASOLI ESPERIENZA LAVORATIVA C U R R I C U L U M V I T A E. Nome. Nazionalità Italiana Data di nascita 31/12/1968

INFORMAZIONI PERSONALI GIUSEPPE CERASOLI ESPERIENZA LAVORATIVA C U R R I C U L U M V I T A E. Nome. Nazionalità Italiana Data di nascita 31/12/1968 C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome GIUSEPPE CERASOLI Nazionalità Italiana Data di nascita 31/12/1968 ESPERIENZA LAVORATIVA Date da 01/09/03 Ragioneria Generale dello Stato Dirigente

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

Assessment degli Operational Risk. Assessment. Progetto Basilea 2. Agenda. Area Controlli Interni Corporate Center - Gruppo MPS

Assessment degli Operational Risk. Assessment. Progetto Basilea 2. Agenda. Area Controlli Interni Corporate Center - Gruppo MPS Progetto Basilea 2 Area Controlli Interni Corporate Center - Gruppo MPS degli Operational Risk 2003 Firm Name/Legal Entity Agenda Il nuovo contesto di vigilanza: novità ed impatti Analisi Qualitativa 1

Dettagli

MILANO (in presenza) + ROMA (in aula remota) + TELECONFERENZA (da propria sede remota)

MILANO (in presenza) + ROMA (in aula remota) + TELECONFERENZA (da propria sede remota) Training Partner Percorso per l applicazione pratica di COBIT5 per Auditor applicazione pratica in area Assicurativa, a supporto dell Audit 17 Novembre: Framework, utilizzi e confronto con altri standard

Dettagli

ICT RISK MANAGEMENT. Società KAPPA. Introduzione

ICT RISK MANAGEMENT. Società KAPPA. Introduzione ICT RISK MANAGEMENT Società KAPPA Introduzione Carlo Guastone, Convegno AIEA Analisi dei rischi, Verona 26 maggio 2006 APPROCCIO ALLA GESTIONE DEL RISCHIO Definizioni Metodologie per il Risk Management

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Il Governo Societario nelle Banche di Credito Cooperativo: attualità e prospettive

Il Governo Societario nelle Banche di Credito Cooperativo: attualità e prospettive Il Governo Societario nelle Banche di Credito Cooperativo: attualità e prospettive Il modello di sistema dei controlli interni per il Credito Cooperativo Giuseppe Zaghini, Rischi e Controlli - Ufficio

Dettagli

ICT Financial Management

ICT Financial Management ICT Financial Management L ICT ha un ruolo decisivo per lo sviluppo di servizi innovativi orientati all incremento dei ricavi ormai non più basati solo sui prodotti tradizionali e rappresenterà una leva

Dettagli

Il secondo pilastro: il processo di controllo prudenziale

Il secondo pilastro: il processo di controllo prudenziale : il processo di controllo prudenziale! Il processo di controllo prudenziale (Supervisory Review Process SRP) si articola in due fasi integrate! La prima è rappresentata dal processo interno di determinazione

Dettagli

Legge sulla Tutela del Risparmio e Corporate Governance

Legge sulla Tutela del Risparmio e Corporate Governance Legge sulla Tutela del Risparmio e Corporate Governance 8 Legge sulla Tutela del Risparmio e Corporate Governance OBIETTIVI DELLA SESSIONE Legge 262/05: esigenze introdotte, responsabilità e punti d attenzione

Dettagli

Il Sistema dei Controlli Interni per gli Organi Societari e le Funzioni di Controllo

Il Sistema dei Controlli Interni per gli Organi Societari e le Funzioni di Controllo Il Sistema dei Controlli Interni per gli Organi Societari e le Funzioni di Controllo Alla luce delle nuove Disposizioni di Banca d Italia Ing. Riaz Bashir Opentech Confidi Day 2014 - Castelbuono (PA) 15

Dettagli

L auto-valutazione dell ICAAP alla prova dei fatti: dalla teoria alla pratica

L auto-valutazione dell ICAAP alla prova dei fatti: dalla teoria alla pratica L auto-valutazione dell ICAAP alla prova dei fatti: dalla teoria alla pratica Fabio Salis Roma, 4 Giugno 2009 Agenda Cosa vi avevamo raccontato... Le funzioni aziendali coinvolte nel processo ICAAP Il

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security

Dettagli

Il Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013

Il Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013 Il Sistema dei Controlli nel Gruppo Bancario Iccrea Aggiornato al 13/11/2013 1 Il sistema dei controlli adottato da Iccrea Holding Le attività, i processi, l assetto organizzativo, la gestione del rischio,

Dettagli

Consulenze «Success fee» e a progetto per l ottimizzazione dell ICT PROFILO DELL AZIENDA

Consulenze «Success fee» e a progetto per l ottimizzazione dell ICT PROFILO DELL AZIENDA Consulenze «Success fee» e a progetto per l ottimizzazione dell ICT PROFILO DELL AZIENDA Chi siamo Chi siamo: un gruppo di manager che hanno maturato esperienze nella consulenza, nel marketing, nella progettazione,

Dettagli

La certificazione ISO/IEC 20000-1:2005: casi pratici

La certificazione ISO/IEC 20000-1:2005: casi pratici La certificazione ISO/IEC 20000-1:2005: casi pratici L esperienza DNV come Ente di Certificazione ISO 20000 di Cesare Gallotti e Fabrizio Monteleone La ISO/IEC 20000-1:2005 (che recepisce la BS 15000-1:2002

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

IL PROFILO DELL AZIENDA. Cherry Consulting S.r.l 1

IL PROFILO DELL AZIENDA. Cherry Consulting S.r.l 1 IL PROFILO DELL AZIENDA 1 Chi siamo e la nostra missione Chi siamo: un gruppo di manager che hanno maturato esperienze nella consulenza, nel marketing, nella progettazione, nella vendita di soluzioni e

Dettagli

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia GRUPPO TELECOM ITALIA Roma, 17 giugno 2014 L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia Dirigente Preposto ex L. 262/05 Premessa Fattori Esogeni nagement - Contesto

Dettagli

Semplificazione delle modalità di riconoscimento dei costi nel FSE

Semplificazione delle modalità di riconoscimento dei costi nel FSE Semplificazione delle modalità di riconoscimento dei costi nel FSE Controlli sulle operazioni Firenze 26 e 27 giugno 2013 principi costituzionali su cui si fonda l attivitl attività della Pubblica Amministrazione

Dettagli

Enterprise Risk Management - ERM

Enterprise Risk Management - ERM Enterprise Risk Management - ERM ANALISI, VALUTAZIONE E GESTIONE DEI RISCHI La sopravvivenza di un azienda è assicurata dalla sua capacità di creare valore per i suoi stakeholders. Tutte le aziende devono

Dettagli

Iniziativa : "Sessione di Studio" a Roma. Roma, 9 ottobre 2008. Hotel Universo. 7 ottobre p.v.

Iniziativa : Sessione di Studio a Roma. Roma, 9 ottobre 2008. Hotel Universo. 7 ottobre p.v. Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

SISTEMA DI GESTIONE PER LA QUALITA 1. REQUISITI GENERALI...2

SISTEMA DI GESTIONE PER LA QUALITA 1. REQUISITI GENERALI...2 Pagina 1 di 10 INDICE 1. REQUISITI GENERALI...2 2. REQUISITI RELATIVI ALLA DOCUMENTAZIONE...4 2.1. QUALITÀ...4 2.2. TENUTA SOTTO CONTROLLO DEI DOCUMENTI...5 2.3. TENUTA SOTTO CONTROLLO DELLE REGISTRAZIONI...9

Dettagli

L esperienza d integrazione in SSC

L esperienza d integrazione in SSC Roma, 10 dicembre 2010 Centro Congressi Cavour L esperienza d integrazione in SSC Approcci multimodello nelle pratiche aziendali Il presente documento contiene informazioni e dati di S.S.C. s.r.l., pertanto

Dettagli

ICT Financial Management

ICT Financial Management ICT Financial Management L ICT ha un ruolo decisivo per lo sviluppo di servizi innovativi orientati all incremento dei ricavi ormai non più basati solo sui prodotti tradizionali e rappresenterà una leva

Dettagli

Business Process Management

Business Process Management Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un

Dettagli

CMDBuilDAY. La Governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader

CMDBuilDAY. La Governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader CMDBuilDAY La Governance dei Sistemi Informativi nelle aziende italiane Rossella Macinante Practice Leader 15 Aprile 2010 La ripresa nelle economie dei Paesi avanzati Valori % del PIL Mondo USA Giappone

Dettagli

CORPORATE GOVERNANCE. Implementare una corporate governance efficace

CORPORATE GOVERNANCE. Implementare una corporate governance efficace CORPORATE GOVERNANCE Implementare una corporate governance efficace 2 I vertici aziendali affrontano una situazione in evoluzione Stiamo assistendo ad un cambiamento senza precedenti nel mondo della corporate

Dettagli

I Sistemi di Gestione per la Sicurezza

I Sistemi di Gestione per la Sicurezza I Sistemi di Gestione per la Sicurezza OHSAS 18001, Rischi Rilevanti, Antincendio, Sistemi di Gestione Integrati Luca Fiorentini TECSA Sommario Presentazione... 9 1. INTRODUZIONE 15 2. SCOPO E CAMPO DI

Dettagli

L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione. Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza

L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione. Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza Forum P.A. 24 maggio 2007 Missione e Organizzazione Le competenze

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS

ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS MILANO, 16 GENNAIO 2014 Expected Revenue from Business Line XXX Expected Revenue from Business Line XXX Result at 1% Target Expected Result ENTERPRISE

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

ISO20000: il percorso di Poste Italiane verso la certificazione

ISO20000: il percorso di Poste Italiane verso la certificazione ISO20000: il percorso di Poste Italiane verso la certificazione Il percorso di Poste Italiane verso la certificazione Cristina Imperi Il Profilo del Gruppo Poste Italiane Il Gruppo Poste Italiane è una

Dettagli

Comunità di pratica Nedcommunity Risk management, piano strategico e organi di governo: business case

Comunità di pratica Nedcommunity Risk management, piano strategico e organi di governo: business case Making the traveller s day better Comunità di pratica Nedcommunity Risk management, piano strategico e organi di governo: business case Milano, 2 Luglio 204 Group Enterprise Risk Management Contenuto del

Dettagli

Il data quality nei progetti IRB e nel processo creditizio. Vincenzo M. Re

Il data quality nei progetti IRB e nel processo creditizio. Vincenzo M. Re Il data quality nei progetti IRB e nel processo creditizio Vincenzo M. Re Il documento riflette le opinioni personali del relatore che non possono in alcun modo essere ritenute espressione della posizione

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

INTERNAL AUDIT. Rapporto di Audit Conclusivo anni 2012-2013. Roma, Novembre 2013

INTERNAL AUDIT. Rapporto di Audit Conclusivo anni 2012-2013. Roma, Novembre 2013 INTERNAL AUDIT Rapporto di Audit Conclusivo anni 2012-2013 Roma, Novembre 2013 2 Premesse Il presente documento risponde all esigenza di dare adeguata informazione al vertice aziendale sulle attività svolte

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione

Dettagli

LA COSTRUZIONE DI UN SISTEMA DI CONTROLLO INTERNO (IL CASO DELLE COMPAGNIE DI ASSICURAZIONE)

LA COSTRUZIONE DI UN SISTEMA DI CONTROLLO INTERNO (IL CASO DELLE COMPAGNIE DI ASSICURAZIONE) LA COSTRUZIONE DI UN SISTEMA DI CONTROLLO INTERNO (IL CASO DELLE COMPAGNIE DI ASSICURAZIONE) Dott. Werther Montanari Direttore Audit di Gruppo Società Cattolica di Assicurazione Soc. Coop. Verona, 9 dicembre

Dettagli

ISO IEC 27001: 2013 vs 2005

ISO IEC 27001: 2013 vs 2005 Training Partner ISO IEC 27001: 2013 vs 2005 Cosa cambia in concreto con i nuovi standard per l Information Security Management System (ISMS) Fino al 15% di sconto per iscrizioni entro il 23 febbraio 2015

Dettagli

ABICS 2.0: l implementazione in azienda del sistema di servizi progettato dall Associazione

ABICS 2.0: l implementazione in azienda del sistema di servizi progettato dall Associazione ABICS 2.0: l implementazione in azienda del sistema di servizi progettato dall Associazione Marco Pigliacampo Referente area Analisi e Gestione Settore Sviluppo Competenze ABI Formazione Le fasi della

Dettagli

Quality and Health&Safety Management Systems Summary. Rev. 15

Quality and Health&Safety Management Systems Summary. Rev. 15 Quality and Health&Safety Management Systems Summary RS è una filiale del gruppo multinazionale Electrocomponents plc. (con sede nel Regno Unito) che opera, principalmente, dal centro di distribuzione

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Ottobre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Modena NetConsulting 2012 1

Dettagli