sito seppur colpito da un evento catastrofico risultasse vitale per l azienda che poteva così continuare ad operare.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "sito seppur colpito da un evento catastrofico risultasse vitale per l azienda che poteva così continuare ad operare."

Transcript

1 La gestione dei rischi informatici: il Risk Management nell ICT Affrontiamo qui gli elementi essenziali del RISK MANAGEMENT (gestione del rischio, d ora in poi RM) concentrandoci sulle sue applicazioni in campo informatico. Un rischio, al di là delle interpretazioni più intuitive, viene definito in ambito aziendale come una possibilità di perdita o di esposizione ad una perdita 1 : i concetti che affronteremo sono sempre validi quale che sia la dimensione o la tipologia 2 del soggetto imprenditoriale 3 che li applica. L approccio tradizionale specialmente nelle nostre aree è sempre stato legato ad una gestione informale, considerando la gestione dei rischi un problema marginale, lezioni sul nostro ritardo ci vengono da paesi in cui il RM è una vera e propria disciplina formale che si avvale dell informatica in modo prodigioso: ad esempio la tragedia delle torri gemelle comportò l azzeramento di alcune tra le principali corporation mondiali in termini di personale e infrastrutture eppure grazie a un applicazione rigorosa delle metodologie proprie del RM sono riuscite a riprendere le attività a distanza di breve tempo dall evento catastrofico 4. Lo scopo del RM è quindi proteggere l azienda e la sua capacità di portare avanti la sua missione strategica. La classificazione generale dei rischi che la maggior parte delle aziende si trova ad affrontare comprende: Rischi naturali: incendi, inondazioni, terremoti etc. Rischi finanziari: prezzi, inflazione, credito etc. Rischi strategici: concorrenza, variazioni legislative, innovazione tecnologica etc. Rischi operativi: minacce alla sicurezza, funzionamento del sistema IT, operatività produttiva o commerciale etc. Tutte queste tipologie di rischi andrebbero individuate, monitorate e gestite, la tipologia più facile da trattare è l ultima, è legata alla normale attività dell azienda e si può intervenire direttamente spesso con soluzioni tecnologiche ad-hoc. 1 GARTNER GROUP. 2 Il RM si applica a progetti di qualunque dimensione. 3 Dallo studio professionale alla Piccola e media impresa (PMI). 4 I sistemi informativi di queste aziende erano stati duplicati su più siti geograficamente distribuiti in modo che nessun sito seppur colpito da un evento catastrofico risultasse vitale per l azienda che poteva così continuare ad operare.

2 fonte: La crescita di un azienda è sempre legata all accettazione di livelli di rischio ragionevoli. Il livello di rischio accettabile dipende da molti fattori, fra cui il potenziale impatto di un evento, il grado di tolleranza aziendale complessivo, le conseguenze per la crescita del business e lo scenario competitivo, per citarne solo alcuni. Esistono quattro approcci metodologici alla gestione dei rischi: 1. EVITARE: si modifica l attività per far scomparire il particolare rischio (es. modifica di un processo produttivo) 2. TRASFERIRE: il rischio viene trasferito in tutto o in parte ad altri soggetti (es. assicurazioni, partner, outsourcing etc.) 3. MITIGARE: si interviene predisponendo controlli e verifiche tali da ridurre la probabilità che il rischio si concretizzi e comunque si minimizza la gravità dell eventuale perdita (es. duplicare i server gestionali, applicare politiche serie di backup dei dati critici etc.) 4. ACCETTARE: assumersi il rischio e i costi ad esso associati. La rappresentazione grafica dei concetti esposti si concretizza nella cosiddetta matrice di gestione del rischio: Alto Basso Impatto potenziale Trasferire Rischio medio Accettare Rischio basso e Controllare Rischio alto Evitare Rischio medio Basso Alto Probabilità di rischio matrice di gestione del rischio L approccio più comune è la MITIGAZIONE del rischio che prevede la creazione di meccanismi di controllo che riducano le possibili perdite accoppiati a sistemi di monitoraggio e analisi dei rischi. La gravità del rischio influenza direttamente la complessità e quantità dei meccanismi di controllo. Gli altri approcci hanno costi e impatti spesso insostenibili (EVITARE) o proteggono solo parzialmente dal rischio di perdita (TRASFERIMENTO). possibile modello metodologico

3 La metodologia 5 di sviluppo di un piano di RM prevede alcuni passi fondamentali: 1. Strategia aziendale: identificazione e gestione dei rischi: a. Responsabilità: top management (supporto di consulenti esterni) b. Obbiettivo: identificare i rischi e definirne la soglia accettabile, tradurre tutto ciò in policy da far seguire al resto dell'azienda. c. Attività e risultati: definizione categorie di rischio, determinazione dei livelli di rischiosità, creazione di linee guida relative ai rischi che l'azienda nel suo insieme è disposta a tollerare. 2. Pianificazione e analisi dei rischi: a. Responsabilità: task force tra unità operative, middle management (possibile supporto di consulenti esterni) b. Obbiettivo: definire la soglia di rischio accettabile e tradurle in policy da far seguire al resto dell'azienda. c. Attività e risultati: impiego delle linee-guida per la pianificazione e le decisioni legate all'attività quotidiana. In questa fase ogni rischio viene classificato e collocato in uno dei quattro quadranti della matrice RM e viene prodotto un piano di risposta su come verrà gestito ciascuno di essi Gestione e monitoraggio dei rischi: a. Responsabilità: middle management (possibile supporto di consulenti esterni) b. Obbiettivo: definire meccanismi di controllo e monitoraggio utili a produrre feedback migliorativi del punto precedente. c. Attività e risultati: implementazione dei meccanismi di controllo e monitoraggio per valutarne l efficacia. Per "meccanismi di controllo" si intende ciò che può ridurre la probabilità che un rischio si verifichi (sia soluzioni tecnologiche che migliorie procedurali) 4. Reporting e impatto sulla Compliance 7 normativa: a. Responsabilità: middle management e consulenti esterni specialisti b. Obbiettivo: attestare la compliance alle normative nazionali e internazionali e alle best practices al fine di acquisire/mantenere eventuali certificazioni di qualità. c. Attività e risultati: creazione di report e documenti specifici da sottoporre ai revisori ufficiali, inoltre report per uso interno che contribuiscano a determinare il livello di conformità raggiunto. Particolarizziamo i concetti legati al RM al settore informatico. La sicurezza assoluta anche in informatica non esiste, si ragiona sempre in termini di valore del sistema/dato/informazione da proteggere. Tralasciando i rischi naturali, concentriamoci su quelli operativi: un aggressore deciso ed esperto è in grado di aggirare la maggior parte delle precauzioni basilari ed avanzate che si possono mettere in campo. La domanda da porsi è dunque: quale costo, cioè quali risorse l aggressore impegnerà per raggiungere ciò a cui mira? Il sistema di protezione deve essere rapportato al valore di ciò che si protegge. Purtroppo questa regola basilare è smentita oggi dalla facilità di accesso ai mezzi informatici utili a condurre attacchi e all elevato numero di soggetti 8 in grado di utilizzarli: questo impone l adozione 5 Vedi: A Guide to Project Management Body of Knowledge(PMBOK Guide) 3 rd Edition pag.237 e segg. 6 È opportuno eseguire un'analisi costi/benefici su ciascuno dei rischi mitigati. In alcuni casi, infatti, il costo della mitigazione risulterà superiore alle conseguenze negative del rischio stesso e quindi potrà essere più indicato un approccio alternativo quale il trasferimento o l'accettazione del rischio. 7 Rispetto delle normative vigenti o in senso più ampio adesione alle best practices (buone pratiche) del settore in cui si opera al fine di ottenere certificazioni di qualità o vantaggi competitivi. 8 LAMER e CRACKER, specie i primi impiegano tool automatici o semi-automatici predisposti dai secondi senza per questo essere degli esperti informatici, spesso solo per spirito di emulazione o esibizionismo.

4 di misure minime di sicurezza 9 che innalzino la soglia di protezione ad un livello che ci garantisca almeno dagli attacchi più banali. Navigazione Internet e servizi connessi sono la fonte principale di attacchi informatici, l utente medio spesso è vittima di attacchi non mirati in cui l'aggressore cerca le sue vittime sparando nel mucchio: è errato pensar di essere indenni da attacchi poiché ci si ritiene un bersaglio poco interessante. Nei prossimi articoli applicheremo i modelli di RM a casi comuni: ad es. Come proteggere uno studio professionale o una azienda di piccole dimensioni. Esploreremo le componenti fondamentali della sicurezza informatica e forniremo alcune semplici regole e soluzioni tecnologiche utili ad elevare drasticamente la soglia di sicurezza e a ridurre conseguentemente il rischio di possibili violazioni. Identificheremo e approfondiremo i rischi informatici, individueremo le politiche di protezione dagli stessi, descriveremo gli strumenti utili a implementare le politiche di sicurezza e infine daremo un rapido cenno agli aspetti connessi con la compliance alle recenti normative cercando di sottolineare i vantaggi che derivano dall applicazione di un corretto approccio a tutto il problema della sicurezza informatica. Ing. Bruno Citarella Specialista in sicurezza informatica e networking Socio AICA Associazione Italiana per l Informatica e il Calcolo Automatico 9 V. D.lgs. 196/2003

5 Flash dal mondo ICT Il caso ELITEL ovvero il fallimento della liberalizzazione del mercato delle telecomunicazioni in ITALIA Elitel uno dei principali gestori di servizi di telecomunicazioni in Italia attraversa una situazione finanziaria critica: un debito da circa 106 milioni di euro verso Telecom Italia. Telecom ha avviato a fine giugno il distacco delle linee Elitel imponendo il black out dei circa clienti Elitel tra cui numerose aziende! Nel silenzio generale dei media e vista l impotenza delle autorità (Ministero delle comunicazioni e AGCOM in primis), l ultima spiaggia per azienda e utenti è il commissariamento che ad oggi però non è stato ancora richiesto dai vertici Elitel. Commento: Il danno e la beffa sono per gli utenti finali che pur pagndo regolarmente le bollette da tre mesi sono senza linee telefoniche e dati. E necessaria una seria riflessione sul fallimento della liberalizzazione delle Telecomunicazion: un mercato strategico per qualunque paese avanzato, oggi si presenta come il selvaggio west, senza alcuna garanzia per operatori e utenti, terra di conquista per le multinazionali straniere che comprano a prezzi di saldi aziende stremate e che hanno abbandonato l eccellenza tecnologica che un tempo le caratterizzava. Sicurezza Informatica e Privacy: l art. 28 del Decreto Bersani sulle liberalizzazioni L articolo in oggetto sancisce l esclusione delle aziende con meno di 15 dipendenti da alcuni adempimenti in materia di trattamento dei dati personali. L esclusione è garantita a chi tratta dati personali in ambito aziendale limitatamente ai casi descritti nell art. 24 del decreto legislativo sulla Privacy n. 196/2003. La modifica più significativa è l eliminazione dell obbligo di rispetto delle così dette misure minime e l eliminazione della rilevanza penale di eventuali illeciti, permane la rilevanza civile e le conseguenti sanzioni pecuniarie. Commento: Sembrerebbe una misura che va incontro alle esigenze delle piccole imprese gravate già da numerose incombenze burocratiche, ma a ben vedere non cambia molto la situazione e anzi rischia di far passare l idea, già ampiamente diffusa, che la sicurezza dei dati sia solo un costo e non un opportunità e un investimento per rimanere competitivi su mercati sempre più globali, tutto ciò in totale controtendenza con resto d Europa (OCSE, Commissione Europea) ed esponendo le imprese italiane al rischio di essere marginalizzate. (per commenti e precisazioni:

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE Sicurezza delle informazioni Legal Snapshot SCENARIO Il contesto attuale è caratterizzato da continui cambiamenti ed evoluzioni tecnologiche che condizionano gli ambiti sociali ed aziendali. La legislazione

Dettagli

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno Il sistema di gestione dei dati e dei processi aziendali Il sistema di controllo interno Argomenti della lezione 1 - Controllo Interno: definizione e componenti 2 - Ambiente di controllo 3 - Valutazione

Dettagli

ICT RISK MANAGEMENT. Società KAPPA. Introduzione

ICT RISK MANAGEMENT. Società KAPPA. Introduzione ICT RISK MANAGEMENT Società KAPPA Introduzione Carlo Guastone, Convegno AIEA Analisi dei rischi, Verona 26 maggio 2006 APPROCCIO ALLA GESTIONE DEL RISCHIO Definizioni Metodologie per il Risk Management

Dettagli

UNIVERSITÀ: Politecnico di Milano. FACOLTÀ: Ingegneria dei Sistemi. CORSO DI STUDI: Laurea Magistrale in Ingegneria Gestionale

UNIVERSITÀ: Politecnico di Milano. FACOLTÀ: Ingegneria dei Sistemi. CORSO DI STUDI: Laurea Magistrale in Ingegneria Gestionale UNIVERSITÀ: Politecnico di Milano FACOLTÀ: Ingegneria dei Sistemi CORSO DI STUDI: Laurea Magistrale in Ingegneria Gestionale INSEGNAMENTO: Global Risk Management PROFESSORE: Marco Giorgino ANNO ACCADEMICO

Dettagli

RISK MANAGEMENT: Gestione integrata dei sistemi nell esperienza di Aler Brescia

RISK MANAGEMENT: Gestione integrata dei sistemi nell esperienza di Aler Brescia RISK MANAGEMENT: Gestione integrata dei sistemi nell esperienza di Aler Brescia Si definisce Risk Management - o gestione del rischio - il complesso di attività mediante le quali si misura o si stima il

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

ERM Enterprise Risk Management Gestione del Rischio di impresa e modelli di compliance; COSO Framework

ERM Enterprise Risk Management Gestione del Rischio di impresa e modelli di compliance; COSO Framework ERM Enterprise Risk Management Gestione del Rischio di impresa e modelli di compliance; COSO Framework Gazoldo degli Ippoliti MN_28 nov 2014 Dr. Giancarlo Campilli_Resp. Divisione Formazione 1 Di cosa

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it Analisi e gestione del rischio ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it ISCOM e infrastrutture critiche www.iscom.gov.it Premessa Prima di iniziare qualsiasi considerazione sull'analisi

Dettagli

Analisi del Rischio. Approccio alla valutazione del rischio Informatico. Contromisure. Giorgio Giudice gg@ntsource.it

Analisi del Rischio. Approccio alla valutazione del rischio Informatico. Contromisure. Giorgio Giudice gg@ntsource.it Analisi del Rischio Approccio alla valutazione del rischio Informatico Contromisure Cosa è l Analisi del Rischio Un metodo per quantificare l impatto di un potenziale attacco ad un sistema Il risultato

Dettagli

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Governo dei contratti ICT

Governo dei contratti ICT Governo dei contratti ICT Linee guida sulla qualità dei beni e servizi ICT per la definizione ed il governo dei contratti della PA Marco Gentili Conoscere per governare, misurare per gestire Roma, aprile

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M.

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. I C o n s u l e n z a S e t t o r e I T - C o n s u l e n z a

Dettagli

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less Environment, Safety & Enterprise Risk Management more or less Company profile Nihil difficile volenti Nulla è arduo per colui che vuole Business Consultant S.r.l. Via La Cittadella, 102/G 93100 Caltanissetta

Dettagli

Il risk management secondo il «Modello» ex D.Lgs. 231/2001

Il risk management secondo il «Modello» ex D.Lgs. 231/2001 Il risk management secondo il «Modello» ex D.Lgs. 231/2001 di Alberto Pesenato (*) e Elisa Pesenato (**) La gestione del rischio (risk management) conseguente alla valutazione dello stesso (risk assessment)

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

GLI ADEGUATI ASSETTI ORGANIZZATIVI

GLI ADEGUATI ASSETTI ORGANIZZATIVI D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011 GLI ADEGUATI ASSETTI ORGANIZZATIVI Convegno «D.lgs 231/2001» - Torino, 01 dicembre 2011 Centro Congressi Villa

Dettagli

Processo di gestione del rischio d informazione finanziaria

Processo di gestione del rischio d informazione finanziaria Processo di gestione del rischio d informazione finanziaria Deltas S.p.A. La comunicazione finanziaria Sondrio, 9 marzo 2010 Agenda Vincoli di conformità alla L. 262/20005 Soluzioni operative Nuove sfide

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

Best practice per il miglioramento di Salute, Sicurezza e Ambiente, dell'affidabilità e della qualità

Best practice per il miglioramento di Salute, Sicurezza e Ambiente, dell'affidabilità e della qualità Best practice per il miglioramento di Salute, Sicurezza e Ambiente, dell'affidabilità e della qualità Integrazione dei processi relativi a salute, sicurezza, ambiente nella gestione del lavoro e degli

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Modello dei controlli di secondo e terzo livello

Modello dei controlli di secondo e terzo livello Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI

Dettagli

IL LAVORO RIPARTE DAL LAVORO

IL LAVORO RIPARTE DAL LAVORO IL LAVORO RIPARTE DAL LAVORO Assemblea di Bilancio 25.06.2015 CFI- - Cooperazione Finanza Finanza Impresa Impresa Via Giovanni Amendola, 5 Roma info@cfi.it - www.cfi.it Agenda CFI: mission, tipologie e

Dettagli

Gli strumenti dell ICT

Gli strumenti dell ICT Gli strumenti dell ICT 1 CREARE, GESTIRE E FAR CRESCERE IL PROPRIO SITO La rete è sempre più affollata e, per distinguersi, è necessario che le aziende personalizzino il proprio sito sulla base dei prodotti/servizi

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Formalizzare i processi aziendali per

Formalizzare i processi aziendali per Formalizzare i processi aziendali per accrescere l efficacia l dei controlli Bankadati S.I. Gruppo Creval La comunicazione finanziaria Sondrio, 9 marzo 2010 LA GESTIONE PER PROCESSI IN CREVAL La gestione

Dettagli

Acquisizione di prodotti e servizi Parte 1

Acquisizione di prodotti e servizi Parte 1 Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A5_1 V1.0 Acquisizione di prodotti e servizi Parte 1 Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

La rilevanza del risk management nella gestione d impresa. Giorgia Profumo Università degli Studi di Napoli Parthenope

La rilevanza del risk management nella gestione d impresa. Giorgia Profumo Università degli Studi di Napoli Parthenope La rilevanza del risk management nella gestione d impresa Giorgia Profumo Università degli Studi di Napoli Parthenope Le nozioni alternative di rischio L approccio tradizionale-assicurativo: il rischio

Dettagli

TECHNOLOGY SOLUTIONS

TECHNOLOGY SOLUTIONS TECHNOLOGY SOLUTIONS DA PIÙ DI 25 ANNI OL3 GARANTISCE AFFIDABILITÀ E INNOVAZIONE AI CLIENTI CHE HANNO SCELTO DI AFFIDARSI AD UN PARTNER TECNOLOGICO PER LA GESTIONE E LA CRESCITA DEL COMPARTO ICT DELLA

Dettagli

Performance management assesment per PMI

Performance management assesment per PMI PMI assesment Performance management assesment per PMI Il performance management assesment è un processo di valutazione della gestione aziendale integrato, che coniuga una analisi della strategia e della

Dettagli

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale;

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale; Presentazione Blu Consulting è una società di consulenza direzionale certificata ISO 9001:2008, fondata da Mauro Masciarelli nel 2009, specializzata nella revisione delle strategie di business, adeguamento

Dettagli

Linee guida per la gestione del rischio nei progetti di sviluppo e manutenzione dei sistemi

Linee guida per la gestione del rischio nei progetti di sviluppo e manutenzione dei sistemi Linee guida per la gestione del rischio nei progetti di sviluppo e manutenzione dei sistemi Quaderno N. 25 Ercole Colonese ercole@colonese.it Roma, 17 dicembre 2007 Argomenti trattati Valutazione del rischio

Dettagli

ERG S.p.A. Linee di indirizzo del Sistema di Controllo Interno e di Gestione dei Rischi

ERG S.p.A. Linee di indirizzo del Sistema di Controllo Interno e di Gestione dei Rischi ERG S.p.A. Linee di indirizzo del Sistema di Controllo Interno e di Gestione dei Rischi Approvate dal Consiglio di Amministrazione dell 11 marzo 2014 1 Sommario 1. Il Sistema di Controllo Interno e di

Dettagli

Oggetto: Commenti dell Associazione Italiana Internal Auditors al documento di consultazione N. 42/2011

Oggetto: Commenti dell Associazione Italiana Internal Auditors al documento di consultazione N. 42/2011 Oggetto: Commenti dell Associazione Italiana Internal Auditors al documento di consultazione N. 42/2011 Come noto, l Associazione Italiana Internal Auditors, parte dell Institute of Internal Auditors,

Dettagli

I rischi finanziari aziendali: dalla prevenzione alla gestione

I rischi finanziari aziendali: dalla prevenzione alla gestione I rischi finanziari aziendali: dalla prevenzione alla gestione Prof. Carlo Arlotta Presidente Commissione Finanza e Controllo di Gestione - ODCEC Milano Partner Consilia Business Management SpA- Milano

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP) SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,

Dettagli

La nuova Guida al Sistema di controllo di gestione

La nuova Guida al Sistema di controllo di gestione La nuova Guida al Sistema di controllo di gestione Il controllo di gestione in azienda: le nuove linee guida di Borsa Italiana come possibile modello di riferimento Workshop Pianificazione e Controllo

Dettagli

Le novità per gli appalti pubblici

Le novità per gli appalti pubblici Le novità per gli appalti pubblici La legge 98/2013 contiene disposizioni urgenti per il rilancio dell economia del Paese e, fra queste, assumono particolare rilievo quelle in materia di appalti pubblici.

Dettagli

Gli strumenti assicurativi di Credit Risk Mitigation nell emissione dei mini-bond.

Gli strumenti assicurativi di Credit Risk Mitigation nell emissione dei mini-bond. S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Il nascente mercato dei mini-bond Gli strumenti assicurativi di Credit Risk Mitigation nell emissione dei mini-bond. Claudia Messori - AON S.p.A. Milano,

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

CONFORMIS IN FINANCE S.R.L Via Carroccio, 16 20123 Milano P.IVA/C.F. 07620150966

CONFORMIS IN FINANCE S.R.L Via Carroccio, 16 20123 Milano P.IVA/C.F. 07620150966 CONFORMIS IN FINANCE S.R.L Via Carroccio, 16 20123 Milano P.IVA/C.F. 07620150966 Tel: 0287186784 Fax: 0287161185 info@conformisinfinance.it pec@pec.conformisinfinance.it www.conformisinfinance.it Obiettivi

Dettagli

DigitPA - P@norama sulle tecnologie innovative

DigitPA - P@norama sulle tecnologie innovative DigitPA - P@norama sulle tecnologie innovative La Sicurezza Applicativa Stato dell arte ed iniziative in corso in SOGEI RELATORE: Francesco GERBINO 17 gennaio 2011 Agenda Presentazione della Società La

Dettagli

La gestione del rischio di malfunzionamento dei sistemi informativi

La gestione del rischio di malfunzionamento dei sistemi informativi COMPRENDERE ED INTERPRETARE IL RISK MANAGEMENT: LA GESTIONE DEI RISCHI OPERATIVI NEGLI INTERMEDIARI FINANZIARI NELLA PROSPETTIVA DEGLI ORGANI DI GESTIONE E CONTROLLO La gestione del rischio di malfunzionamento

Dettagli

Policy sulla Gestione delle Informazioni

Policy sulla Gestione delle Informazioni Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento

Dettagli

ORGANIGRAMMA AQP di 1 livello

ORGANIGRAMMA AQP di 1 livello ORGANIGRAMMA AQP di 1 livello Amministratore Unico Costantino Unità Comunicazione e Relazioni Esterne Palumbo Direzione Tutela Giuridica e Compliance Martellino Direttore Generale Di Donna Unità Sicurezza

Dettagli

Assessment degli Operational Risk. Assessment. Progetto Basilea 2. Agenda. Area Controlli Interni Corporate Center - Gruppo MPS

Assessment degli Operational Risk. Assessment. Progetto Basilea 2. Agenda. Area Controlli Interni Corporate Center - Gruppo MPS Progetto Basilea 2 Area Controlli Interni Corporate Center - Gruppo MPS degli Operational Risk 2003 Firm Name/Legal Entity Agenda Il nuovo contesto di vigilanza: novità ed impatti Analisi Qualitativa 1

Dettagli

PMO: così fanno le grandi aziende

PMO: così fanno le grandi aziende PMO: così fanno le grandi aziende Tutte le grandi aziende hanno al loro interno un PMO - Project Management Office che si occupa di coordinare tutti i progetti e i programmi aziendali. In Italia il project

Dettagli

PROGRAMMA DEI CORSI NOVARK 2015

PROGRAMMA DEI CORSI NOVARK 2015 PROGRAMMA DEI CORSI NOVARK 2015 Catalogo dei corsi di formazione individuale 1 Modalità di erogazione dei corsi Novark, in qualità di ente attuatore di Fondoprofessioni, il Fondo Paritetico Interprofessionale

Dettagli

Risk Assessment e la Norma ISO 9001:2015 parte 3

Risk Assessment e la Norma ISO 9001:2015 parte 3 Risk Assessment e la Norma ISO 9001:2015 parte 3 PROMOSSO E ORGANIZZATO DA IN COLLABORAZIONE CON: 1/40 Risk management: collegamenti e sinergie con il Sistema Qualità Come visto nel precedente intervento,

Dettagli

Il Risk Management nelle SGR immobiliari tra regole e best practice

Il Risk Management nelle SGR immobiliari tra regole e best practice Il Risk Management nelle SGR immobiliari tra regole e best practice Gallipoli, Venerdì 2 luglio 2010 Claudio Giannotti Università LUM Laboratorio di Finanza immobiliare Dottorato di Ricerca in Banca e

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Rischio puro: insieme delle possibili minacce che possono det un impatto aziend negativo in seguito a danneggiamento di beni o persone

Rischio puro: insieme delle possibili minacce che possono det un impatto aziend negativo in seguito a danneggiamento di beni o persone Balesatra risk management Definizione joint commission: insieme di attività cliniche e organizzative volte a identificare, valutare, e ridurre il rischio di danno ai pz, staff e visitatori e sull intera

Dettagli

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano.

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. di: Enrico MASTROFINI Ottobre 2004 Nella formulazione iniziale del Piano Ict sono di solito inseriti

Dettagli

LA COSTRUZIONE DI UN SISTEMA DI CONTROLLO INTERNO (IL CASO DELLE COMPAGNIE DI ASSICURAZIONE)

LA COSTRUZIONE DI UN SISTEMA DI CONTROLLO INTERNO (IL CASO DELLE COMPAGNIE DI ASSICURAZIONE) LA COSTRUZIONE DI UN SISTEMA DI CONTROLLO INTERNO (IL CASO DELLE COMPAGNIE DI ASSICURAZIONE) Dott. Werther Montanari Direttore Audit di Gruppo Società Cattolica di Assicurazione Soc. Coop. Verona, 9 dicembre

Dettagli

BUSINESS PLAN APPROFONDIMENTO

BUSINESS PLAN APPROFONDIMENTO BUSINESS PLAN APPROFONDIMENTO IL BUSINESS PLAN CHE SEGUE PRESENTE IN INTERNET E STATO ELABORATO DA FINANCIAL ADVISOR BUSINESS APPROFONDIMENTO Cessione BANCHE IL BUSINESS PLAN: Come sintetizzare in un documento

Dettagli

Gestione Operativa e Supporto

Gestione Operativa e Supporto Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per

Dettagli

Quando parlava Eschine, gli Ateniesi dicevano: senti come parla bene. Quando parlava Demostene, gli Ateniesi dicevano: uniamoci contro Filippo.

Quando parlava Eschine, gli Ateniesi dicevano: senti come parla bene. Quando parlava Demostene, gli Ateniesi dicevano: uniamoci contro Filippo. Quando parlava Eschine, gli Ateniesi dicevano: senti come parla bene. Quando parlava Demostene, gli Ateniesi dicevano: uniamoci contro Filippo. Noi siamo della scuola di Demostene. La Società Un progetto

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

INTRODUZIONE CHE COSA E IL D.LGS. 231/01? n. 026 - GIUGNO 2014

INTRODUZIONE CHE COSA E IL D.LGS. 231/01? n. 026 - GIUGNO 2014 AUDIT INFORMATICO PER PREVENIRE I REATI INFORMATICI (ART. 24 BIS D.LGS. 231/01) E ANNULLARE LA RESPONSABILITÀ AMMINISTRATIVA DELL IMPRESA NEL RISPETTO DEL CODICE DELLA PRIVACY (D.LGS. 196/03) E DELLO STATUTO

Dettagli

Direzione Generale Servizio IT. Allegato A CAPITOLATO TECNICO

Direzione Generale Servizio IT. Allegato A CAPITOLATO TECNICO Allegato A CAPITOLATO TECNICO PROCEDURA APERTA PER L AFFIDAMENTO DI SERVIZI PROFESSIONALI PER L ANALISI E LA REDAZIONE DI DOCUMENTAZIONE INERENTE LA GESTIONE DELLA SICUREZZA INFORMATICA. DETERMINA A CONTRARRE

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

NON COME ONERE DA SUBIRE MA COME OPPORTUNITÀ DA COGLIERE

NON COME ONERE DA SUBIRE MA COME OPPORTUNITÀ DA COGLIERE IL MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D.LGS. 231/01 NON COME ONERE DA SUBIRE MA COME OPPORTUNITÀ DA COGLIERE PER CREARE UN VANTAGGIO IN GRADO DI GESTIRE L IMPRESA CON UN APPROCCIO MULTIDISCIPLINARE

Dettagli

Le implicazioni strategiche, gestionali e organizzative degli IFRS

Le implicazioni strategiche, gestionali e organizzative degli IFRS Fondo Interbancario di tutela dei depositi L introduzione degli International Financial Reporting Standards Le implicazioni strategiche, gestionali e organizzative degli IFRS claudio patalano Milano, 27

Dettagli

Sistema di Controllo Interno e Gestione Rischi

Sistema di Controllo Interno e Gestione Rischi Management System Guideline Sistema di Controllo Interno e Gestione Rischi 11 aprile 2013 1 Messaggio del CEO Il Sistema di Controllo Interno e Gestione dei Rischi (di seguito SCIGR) è considerato in eni

Dettagli

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 Introduzione Il primo ottobre 2015 la normativa ISO/IEC 27001: 2005 verrà definitivamente sostituita dalla più recente versione del 2013: il periodo di

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

IL SISTEMA DEI CONTROLLI: AUDIT, CONTROLLO INTERNO, COMITATO CONTROLLO E RISCHI E COLLEGIO SINDACALE

IL SISTEMA DEI CONTROLLI: AUDIT, CONTROLLO INTERNO, COMITATO CONTROLLO E RISCHI E COLLEGIO SINDACALE IL SISTEMA DEI CONTROLLI: AUDIT, CONTROLLO INTERNO, COMITATO CONTROLLO E RISCHI E COLLEGIO SINDACALE ENRICO MARIA BIGNAMI 1 febbraio 2014 Il Sistema dei Controlli: Audit, Controllo Interno, Comitato Controllo

Dettagli

ANALISI DI UN CASO DI EVOLUZIONE NELL ADOZIONE DELLA SOLUZIONE PROJECT AND PORTFOLIO MANAGEMENT DI HP.

ANALISI DI UN CASO DI EVOLUZIONE NELL ADOZIONE DELLA SOLUZIONE PROJECT AND PORTFOLIO MANAGEMENT DI HP. INTERVISTA 13 settembre 2012 ANALISI DI UN CASO DI EVOLUZIONE NELL ADOZIONE DELLA SOLUZIONE PROJECT AND PORTFOLIO MANAGEMENT DI HP. Intervista ad Ermanno Pappalardo, Lead Solution Consultant HP Software

Dettagli

L esperienza di UniCredit Corporate Banking nelle azioni di risanamento e restructuring della propria clientela

L esperienza di UniCredit Corporate Banking nelle azioni di risanamento e restructuring della propria clientela L esperienza di UniCredit Corporate Banking nelle azioni di risanamento e restructuring della propria clientela Tiziano Piemontesi Responsabile Area Restructuring & Monitoraggio Portafoglio Problematico

Dettagli

Gestione dei rischi. Analisi di un modello semplificato per le PMI

Gestione dei rischi. Analisi di un modello semplificato per le PMI Gestione dei rischi Analisi di un modello semplificato per le PMI Licenza e condizioni di uso I contenuti di questa presentazione devono intedersi sottoposti ai termini della licenza Creative Commons 2.5,

Dettagli

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT

Dettagli

Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (Pi) PIANO DI LAVORO ECONOMIA AZIENDALE CLASSE 5 B SI

Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (Pi) PIANO DI LAVORO ECONOMIA AZIENDALE CLASSE 5 B SI Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (Pi) Via Firenze, 51 - Tel. 0587/213400 - Fax 0587/52742 http://www.itcgfermi.it E-MAIL: MAIL@ITCGFERMI.IT PIANO DI LAVORO ECONOMIA

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

Il Regolamento si compone di 41 articoli, suddivisi in nove capi.

Il Regolamento si compone di 41 articoli, suddivisi in nove capi. RELAZIONE REGOLAMENTO N. 20 DEL 26 MARZO 2008 RECANTE DISPOSIZIONI IN MATERIA DI CONTROLLI INTERNI, GESTIONE DEI RISCHI, COMPLIANCE ED ESTERNALIZZAZIONE DELLE ATTIVITÀ DELLE IMPRESE DI ASSICURAZIONE, AI

Dettagli

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009 Insight N. 24 Maggio 2009 Gestire e comunicare la crisi: un caso di successo Il termine crisi suggerisce istintivamente un momento, nella vita di una persona o di un azienda, dalle conseguenze non prevedibili

Dettagli

Enterprise Risk Management - ERM

Enterprise Risk Management - ERM Enterprise Risk Management - ERM ANALISI, VALUTAZIONE E GESTIONE DEI RISCHI La sopravvivenza di un azienda è assicurata dalla sua capacità di creare valore per i suoi stakeholders. Tutte le aziende devono

Dettagli

PIANO TRIENNALE DI PREVENZIONE DELLA CORRUZIONE 2015-2016 - 2017

PIANO TRIENNALE DI PREVENZIONE DELLA CORRUZIONE 2015-2016 - 2017 PIANO TRIENNALE DI PREVENZIONE DELLA CORRUZIONE 2015-2016 - 2017 1 CONTENUTI Premessa Pag. 3 1. Oggetto e finalità Pag. 4 2. Contesto organizzativo Pag. 4 3. Individuazione delle aree di rischio e azioni

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Il Sistema di Controllo Interno

Il Sistema di Controllo Interno GRUPPO TELECOM ITALIA Il Sistema di Controllo Interno Definizione, attori e competenze Federico Maurizio d Andrea Indice Il sistema di controllo interno quale elemento della corporate governance I livelli

Dettagli

Fatturazione elettronica, imprese e Pa: l intervista a Liliana Fratini Passi di CBI Te...

Fatturazione elettronica, imprese e Pa: l intervista a Liliana Fratini Passi di CBI Te... Pagina 1 di 10 Un progetto ideato e diretto da Stefano Epifani Home Interviste Fatturazione elettronica, imprese e Pa: l intervista a Liliana Fratini Passi di CBI Fatturazione elettronica, imprese e Pa:

Dettagli

Il processo di definizione e gestione del Risk Appetite nelle assicurazioni italiane. Renzo G. Avesani, Presidente CROFI

Il processo di definizione e gestione del Risk Appetite nelle assicurazioni italiane. Renzo G. Avesani, Presidente CROFI Il processo di definizione e gestione del Risk Appetite nelle assicurazioni italiane Renzo G. Avesani, Presidente CROFI Milano, 10 07 2013 1. Che cosa è il Risk Appetite? 2. Il processo di Risk Appetite

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione

Dettagli

TechPremier. Informazioni per il broker

TechPremier. Informazioni per il broker Informazioni per il broker TechPremier Le società informatiche operano in un ambiente potenzialmente molto rischioso. Tecnologie in rapida e costante evoluzione sono alla base del controllo di molte funzioni

Dettagli

Sistemi di Gestione dei Dati e dei Processi Aziendali. Il sistema di controllo interno 20 principi

Sistemi di Gestione dei Dati e dei Processi Aziendali. Il sistema di controllo interno 20 principi Sistemi di Gestione dei Dati e dei Processi Aziendali Il sistema di controllo interno 20 principi I 20 principi per un efficace controllo interno Ambiente di controllo Valutazione del rischio Attività

Dettagli

TAVOLI DI LAVORO 231 PROGRAMMA DEI LAVORI. PLENUM Consulting Group S.r.l.

TAVOLI DI LAVORO 231 PROGRAMMA DEI LAVORI. PLENUM Consulting Group S.r.l. TAVOLI DI LAVORO 231 PROGRAMMA DEI LAVORI N. 1559 UNI EN ISO 9001:2008 PLENUM Consulting Group S.r.l. Via San Quintino, 26/A 10121 TORINO -ITALY Tel +39 011 812 47 05 Fax +39 011 812 70 70 E-mail: plenum@plenum.it

Dettagli

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Compliance aziendale Ex D.lgs. 231/01

Compliance aziendale Ex D.lgs. 231/01 Compliance aziendale Ex D.lgs. 231/01 Consultec Srl Cos è il D.Lgs. n. 231/01 Il D.Lgs. n. 231/2001 ha introdotto nel nostro ordinamento il principio della responsabilità amministrativa delle persone giuridiche

Dettagli

FNM SpA Linee di Indirizzo del Sistema di Controllo Interno e Gestione dei Rischi

FNM SpA Linee di Indirizzo del Sistema di Controllo Interno e Gestione dei Rischi FNM SpA Linee di Indirizzo del Sistema di Controllo Interno e Gestione dei Rischi Approvate dal Consiglio di Amministrazione in data 17 aprile 2014 Linee di Indirizzo del SCIGR 1. Premessa Il Sistema di

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli