sito seppur colpito da un evento catastrofico risultasse vitale per l azienda che poteva così continuare ad operare.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "sito seppur colpito da un evento catastrofico risultasse vitale per l azienda che poteva così continuare ad operare."

Transcript

1 La gestione dei rischi informatici: il Risk Management nell ICT Affrontiamo qui gli elementi essenziali del RISK MANAGEMENT (gestione del rischio, d ora in poi RM) concentrandoci sulle sue applicazioni in campo informatico. Un rischio, al di là delle interpretazioni più intuitive, viene definito in ambito aziendale come una possibilità di perdita o di esposizione ad una perdita 1 : i concetti che affronteremo sono sempre validi quale che sia la dimensione o la tipologia 2 del soggetto imprenditoriale 3 che li applica. L approccio tradizionale specialmente nelle nostre aree è sempre stato legato ad una gestione informale, considerando la gestione dei rischi un problema marginale, lezioni sul nostro ritardo ci vengono da paesi in cui il RM è una vera e propria disciplina formale che si avvale dell informatica in modo prodigioso: ad esempio la tragedia delle torri gemelle comportò l azzeramento di alcune tra le principali corporation mondiali in termini di personale e infrastrutture eppure grazie a un applicazione rigorosa delle metodologie proprie del RM sono riuscite a riprendere le attività a distanza di breve tempo dall evento catastrofico 4. Lo scopo del RM è quindi proteggere l azienda e la sua capacità di portare avanti la sua missione strategica. La classificazione generale dei rischi che la maggior parte delle aziende si trova ad affrontare comprende: Rischi naturali: incendi, inondazioni, terremoti etc. Rischi finanziari: prezzi, inflazione, credito etc. Rischi strategici: concorrenza, variazioni legislative, innovazione tecnologica etc. Rischi operativi: minacce alla sicurezza, funzionamento del sistema IT, operatività produttiva o commerciale etc. Tutte queste tipologie di rischi andrebbero individuate, monitorate e gestite, la tipologia più facile da trattare è l ultima, è legata alla normale attività dell azienda e si può intervenire direttamente spesso con soluzioni tecnologiche ad-hoc. 1 GARTNER GROUP. 2 Il RM si applica a progetti di qualunque dimensione. 3 Dallo studio professionale alla Piccola e media impresa (PMI). 4 I sistemi informativi di queste aziende erano stati duplicati su più siti geograficamente distribuiti in modo che nessun sito seppur colpito da un evento catastrofico risultasse vitale per l azienda che poteva così continuare ad operare.

2 fonte: La crescita di un azienda è sempre legata all accettazione di livelli di rischio ragionevoli. Il livello di rischio accettabile dipende da molti fattori, fra cui il potenziale impatto di un evento, il grado di tolleranza aziendale complessivo, le conseguenze per la crescita del business e lo scenario competitivo, per citarne solo alcuni. Esistono quattro approcci metodologici alla gestione dei rischi: 1. EVITARE: si modifica l attività per far scomparire il particolare rischio (es. modifica di un processo produttivo) 2. TRASFERIRE: il rischio viene trasferito in tutto o in parte ad altri soggetti (es. assicurazioni, partner, outsourcing etc.) 3. MITIGARE: si interviene predisponendo controlli e verifiche tali da ridurre la probabilità che il rischio si concretizzi e comunque si minimizza la gravità dell eventuale perdita (es. duplicare i server gestionali, applicare politiche serie di backup dei dati critici etc.) 4. ACCETTARE: assumersi il rischio e i costi ad esso associati. La rappresentazione grafica dei concetti esposti si concretizza nella cosiddetta matrice di gestione del rischio: Alto Basso Impatto potenziale Trasferire Rischio medio Accettare Rischio basso e Controllare Rischio alto Evitare Rischio medio Basso Alto Probabilità di rischio matrice di gestione del rischio L approccio più comune è la MITIGAZIONE del rischio che prevede la creazione di meccanismi di controllo che riducano le possibili perdite accoppiati a sistemi di monitoraggio e analisi dei rischi. La gravità del rischio influenza direttamente la complessità e quantità dei meccanismi di controllo. Gli altri approcci hanno costi e impatti spesso insostenibili (EVITARE) o proteggono solo parzialmente dal rischio di perdita (TRASFERIMENTO). possibile modello metodologico

3 La metodologia 5 di sviluppo di un piano di RM prevede alcuni passi fondamentali: 1. Strategia aziendale: identificazione e gestione dei rischi: a. Responsabilità: top management (supporto di consulenti esterni) b. Obbiettivo: identificare i rischi e definirne la soglia accettabile, tradurre tutto ciò in policy da far seguire al resto dell'azienda. c. Attività e risultati: definizione categorie di rischio, determinazione dei livelli di rischiosità, creazione di linee guida relative ai rischi che l'azienda nel suo insieme è disposta a tollerare. 2. Pianificazione e analisi dei rischi: a. Responsabilità: task force tra unità operative, middle management (possibile supporto di consulenti esterni) b. Obbiettivo: definire la soglia di rischio accettabile e tradurle in policy da far seguire al resto dell'azienda. c. Attività e risultati: impiego delle linee-guida per la pianificazione e le decisioni legate all'attività quotidiana. In questa fase ogni rischio viene classificato e collocato in uno dei quattro quadranti della matrice RM e viene prodotto un piano di risposta su come verrà gestito ciascuno di essi Gestione e monitoraggio dei rischi: a. Responsabilità: middle management (possibile supporto di consulenti esterni) b. Obbiettivo: definire meccanismi di controllo e monitoraggio utili a produrre feedback migliorativi del punto precedente. c. Attività e risultati: implementazione dei meccanismi di controllo e monitoraggio per valutarne l efficacia. Per "meccanismi di controllo" si intende ciò che può ridurre la probabilità che un rischio si verifichi (sia soluzioni tecnologiche che migliorie procedurali) 4. Reporting e impatto sulla Compliance 7 normativa: a. Responsabilità: middle management e consulenti esterni specialisti b. Obbiettivo: attestare la compliance alle normative nazionali e internazionali e alle best practices al fine di acquisire/mantenere eventuali certificazioni di qualità. c. Attività e risultati: creazione di report e documenti specifici da sottoporre ai revisori ufficiali, inoltre report per uso interno che contribuiscano a determinare il livello di conformità raggiunto. Particolarizziamo i concetti legati al RM al settore informatico. La sicurezza assoluta anche in informatica non esiste, si ragiona sempre in termini di valore del sistema/dato/informazione da proteggere. Tralasciando i rischi naturali, concentriamoci su quelli operativi: un aggressore deciso ed esperto è in grado di aggirare la maggior parte delle precauzioni basilari ed avanzate che si possono mettere in campo. La domanda da porsi è dunque: quale costo, cioè quali risorse l aggressore impegnerà per raggiungere ciò a cui mira? Il sistema di protezione deve essere rapportato al valore di ciò che si protegge. Purtroppo questa regola basilare è smentita oggi dalla facilità di accesso ai mezzi informatici utili a condurre attacchi e all elevato numero di soggetti 8 in grado di utilizzarli: questo impone l adozione 5 Vedi: A Guide to Project Management Body of Knowledge(PMBOK Guide) 3 rd Edition pag.237 e segg. 6 È opportuno eseguire un'analisi costi/benefici su ciascuno dei rischi mitigati. In alcuni casi, infatti, il costo della mitigazione risulterà superiore alle conseguenze negative del rischio stesso e quindi potrà essere più indicato un approccio alternativo quale il trasferimento o l'accettazione del rischio. 7 Rispetto delle normative vigenti o in senso più ampio adesione alle best practices (buone pratiche) del settore in cui si opera al fine di ottenere certificazioni di qualità o vantaggi competitivi. 8 LAMER e CRACKER, specie i primi impiegano tool automatici o semi-automatici predisposti dai secondi senza per questo essere degli esperti informatici, spesso solo per spirito di emulazione o esibizionismo.

4 di misure minime di sicurezza 9 che innalzino la soglia di protezione ad un livello che ci garantisca almeno dagli attacchi più banali. Navigazione Internet e servizi connessi sono la fonte principale di attacchi informatici, l utente medio spesso è vittima di attacchi non mirati in cui l'aggressore cerca le sue vittime sparando nel mucchio: è errato pensar di essere indenni da attacchi poiché ci si ritiene un bersaglio poco interessante. Nei prossimi articoli applicheremo i modelli di RM a casi comuni: ad es. Come proteggere uno studio professionale o una azienda di piccole dimensioni. Esploreremo le componenti fondamentali della sicurezza informatica e forniremo alcune semplici regole e soluzioni tecnologiche utili ad elevare drasticamente la soglia di sicurezza e a ridurre conseguentemente il rischio di possibili violazioni. Identificheremo e approfondiremo i rischi informatici, individueremo le politiche di protezione dagli stessi, descriveremo gli strumenti utili a implementare le politiche di sicurezza e infine daremo un rapido cenno agli aspetti connessi con la compliance alle recenti normative cercando di sottolineare i vantaggi che derivano dall applicazione di un corretto approccio a tutto il problema della sicurezza informatica. Ing. Bruno Citarella Specialista in sicurezza informatica e networking Socio AICA Associazione Italiana per l Informatica e il Calcolo Automatico 9 V. D.lgs. 196/2003

5 Flash dal mondo ICT Il caso ELITEL ovvero il fallimento della liberalizzazione del mercato delle telecomunicazioni in ITALIA Elitel uno dei principali gestori di servizi di telecomunicazioni in Italia attraversa una situazione finanziaria critica: un debito da circa 106 milioni di euro verso Telecom Italia. Telecom ha avviato a fine giugno il distacco delle linee Elitel imponendo il black out dei circa clienti Elitel tra cui numerose aziende! Nel silenzio generale dei media e vista l impotenza delle autorità (Ministero delle comunicazioni e AGCOM in primis), l ultima spiaggia per azienda e utenti è il commissariamento che ad oggi però non è stato ancora richiesto dai vertici Elitel. Commento: Il danno e la beffa sono per gli utenti finali che pur pagndo regolarmente le bollette da tre mesi sono senza linee telefoniche e dati. E necessaria una seria riflessione sul fallimento della liberalizzazione delle Telecomunicazion: un mercato strategico per qualunque paese avanzato, oggi si presenta come il selvaggio west, senza alcuna garanzia per operatori e utenti, terra di conquista per le multinazionali straniere che comprano a prezzi di saldi aziende stremate e che hanno abbandonato l eccellenza tecnologica che un tempo le caratterizzava. Sicurezza Informatica e Privacy: l art. 28 del Decreto Bersani sulle liberalizzazioni L articolo in oggetto sancisce l esclusione delle aziende con meno di 15 dipendenti da alcuni adempimenti in materia di trattamento dei dati personali. L esclusione è garantita a chi tratta dati personali in ambito aziendale limitatamente ai casi descritti nell art. 24 del decreto legislativo sulla Privacy n. 196/2003. La modifica più significativa è l eliminazione dell obbligo di rispetto delle così dette misure minime e l eliminazione della rilevanza penale di eventuali illeciti, permane la rilevanza civile e le conseguenti sanzioni pecuniarie. Commento: Sembrerebbe una misura che va incontro alle esigenze delle piccole imprese gravate già da numerose incombenze burocratiche, ma a ben vedere non cambia molto la situazione e anzi rischia di far passare l idea, già ampiamente diffusa, che la sicurezza dei dati sia solo un costo e non un opportunità e un investimento per rimanere competitivi su mercati sempre più globali, tutto ciò in totale controtendenza con resto d Europa (OCSE, Commissione Europea) ed esponendo le imprese italiane al rischio di essere marginalizzate. (per commenti e precisazioni:

INFORMATIVA AL PUBBLICO AI SENSI DEL PROVVEDIMENTO BANCA D ITALIA 24 OTTOBRE 2007 TITOLO III CAPITOLO 1

INFORMATIVA AL PUBBLICO AI SENSI DEL PROVVEDIMENTO BANCA D ITALIA 24 OTTOBRE 2007 TITOLO III CAPITOLO 1 INFORMATIVA AL PUBBLICO AI SENSI DEL PROVVEDIMENTO BANCA D ITALIA 24 OTTOBRE 2007 TITOLO III CAPITOLO 1 Premessa Il Regolamento della Banca d Italia in materia di vigilanza prudenziale per le SIM (Titolo

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno Il sistema di gestione dei dati e dei processi aziendali Il sistema di controllo interno Argomenti della lezione 1 - Controllo Interno: definizione e componenti 2 - Ambiente di controllo 3 - Valutazione

Dettagli

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE Sicurezza delle informazioni Legal Snapshot SCENARIO Il contesto attuale è caratterizzato da continui cambiamenti ed evoluzioni tecnologiche che condizionano gli ambiti sociali ed aziendali. La legislazione

Dettagli

Esternalizzazione della Funzione Compliance

Esternalizzazione della Funzione Compliance Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale

Dettagli

ICT RISK MANAGEMENT. Società KAPPA. Introduzione

ICT RISK MANAGEMENT. Società KAPPA. Introduzione ICT RISK MANAGEMENT Società KAPPA Introduzione Carlo Guastone, Convegno AIEA Analisi dei rischi, Verona 26 maggio 2006 APPROCCIO ALLA GESTIONE DEL RISCHIO Definizioni Metodologie per il Risk Management

Dettagli

RISK MANAGEMENT: Gestione integrata dei sistemi nell esperienza di Aler Brescia

RISK MANAGEMENT: Gestione integrata dei sistemi nell esperienza di Aler Brescia RISK MANAGEMENT: Gestione integrata dei sistemi nell esperienza di Aler Brescia Si definisce Risk Management - o gestione del rischio - il complesso di attività mediante le quali si misura o si stima il

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

ALLINEARE LA GESTIONE OPERATIVA ALLA STRATEGIA AZIENDALE

ALLINEARE LA GESTIONE OPERATIVA ALLA STRATEGIA AZIENDALE http://www.sinedi.com ARTICOLO 9 FEBBRAIO 2007 ALLINEARE LA GESTIONE OPERATIVA ALLA STRATEGIA AZIENDALE La formulazione della strategia aziendale rappresenta un momento estremamente importante per tutte

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it Analisi e gestione del rischio ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it ISCOM e infrastrutture critiche www.iscom.gov.it Premessa Prima di iniziare qualsiasi considerazione sull'analisi

Dettagli

LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Focus on LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Aprile 2016 www.lascalaw.com www.iusletter.com Milano Roma Torino Bologna Firenze Ancona Vicenza

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

GLI ADEGUATI ASSETTI ORGANIZZATIVI

GLI ADEGUATI ASSETTI ORGANIZZATIVI D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011 GLI ADEGUATI ASSETTI ORGANIZZATIVI Convegno «D.lgs 231/2001» - Torino, 01 dicembre 2011 Centro Congressi Villa

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

MANDATO DELLA FUNZIONE AUDIT. (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015)

MANDATO DELLA FUNZIONE AUDIT. (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015) MANDATO DELLA FUNZIONE AUDIT (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015) 1 INDICE DEI CONTENUTI 1. INTRODUZIONE E FINALITA DEL DOCUMENTO 2. MISSIONE 3. AMBITO 4. PROFESSIONALITA

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Gli strumenti dell ICT

Gli strumenti dell ICT Gli strumenti dell ICT 1 CREARE, GESTIRE E FAR CRESCERE IL PROPRIO SITO La rete è sempre più affollata e, per distinguersi, è necessario che le aziende personalizzino il proprio sito sulla base dei prodotti/servizi

Dettagli

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M.

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. I C o n s u l e n z a S e t t o r e I T - C o n s u l e n z a

Dettagli

Formalizzare i processi aziendali per

Formalizzare i processi aziendali per Formalizzare i processi aziendali per accrescere l efficacia l dei controlli Bankadati S.I. Gruppo Creval La comunicazione finanziaria Sondrio, 9 marzo 2010 LA GESTIONE PER PROCESSI IN CREVAL La gestione

Dettagli

ERM Enterprise Risk Management Gestione del Rischio di impresa e modelli di compliance; COSO Framework

ERM Enterprise Risk Management Gestione del Rischio di impresa e modelli di compliance; COSO Framework ERM Enterprise Risk Management Gestione del Rischio di impresa e modelli di compliance; COSO Framework Gazoldo degli Ippoliti MN_28 nov 2014 Dr. Giancarlo Campilli_Resp. Divisione Formazione 1 Di cosa

Dettagli

UNIVERSITÀ: Politecnico di Milano. FACOLTÀ: Ingegneria dei Sistemi. CORSO DI STUDI: Laurea Magistrale in Ingegneria Gestionale

UNIVERSITÀ: Politecnico di Milano. FACOLTÀ: Ingegneria dei Sistemi. CORSO DI STUDI: Laurea Magistrale in Ingegneria Gestionale UNIVERSITÀ: Politecnico di Milano FACOLTÀ: Ingegneria dei Sistemi CORSO DI STUDI: Laurea Magistrale in Ingegneria Gestionale INSEGNAMENTO: Global Risk Management PROFESSORE: Marco Giorgino ANNO ACCADEMICO

Dettagli

Rischio puro: insieme delle possibili minacce che possono det un impatto aziend negativo in seguito a danneggiamento di beni o persone

Rischio puro: insieme delle possibili minacce che possono det un impatto aziend negativo in seguito a danneggiamento di beni o persone Balesatra risk management Definizione joint commission: insieme di attività cliniche e organizzative volte a identificare, valutare, e ridurre il rischio di danno ai pz, staff e visitatori e sull intera

Dettagli

Il risk management secondo il «Modello» ex D.Lgs. 231/2001

Il risk management secondo il «Modello» ex D.Lgs. 231/2001 Il risk management secondo il «Modello» ex D.Lgs. 231/2001 di Alberto Pesenato (*) e Elisa Pesenato (**) La gestione del rischio (risk management) conseguente alla valutazione dello stesso (risk assessment)

Dettagli

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale;

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale; Presentazione Blu Consulting è una società di consulenza direzionale certificata ISO 9001:2008, fondata da Mauro Masciarelli nel 2009, specializzata nella revisione delle strategie di business, adeguamento

Dettagli

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 Introduzione Il primo ottobre 2015 la normativa ISO/IEC 27001: 2005 verrà definitivamente sostituita dalla più recente versione del 2013: il periodo di

Dettagli

Entro il 31 marzo 2007 dovrà essere effettuato il rinnovo del DPS (Documento Programmatico sulla Sicurezza) aggiornandone i contenuti.

Entro il 31 marzo 2007 dovrà essere effettuato il rinnovo del DPS (Documento Programmatico sulla Sicurezza) aggiornandone i contenuti. INFORMAZIONI DI MASSIMA PER IL RINNOVO DEL DPS ANNO 2007 Entro il 31 marzo 2007 dovrà essere effettuato il rinnovo del DPS (Documento Programmatico sulla Sicurezza) aggiornandone i contenuti. Quello di

Dettagli

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

Quando parlava Eschine, gli Ateniesi dicevano: senti come parla bene. Quando parlava Demostene, gli Ateniesi dicevano: uniamoci contro Filippo.

Quando parlava Eschine, gli Ateniesi dicevano: senti come parla bene. Quando parlava Demostene, gli Ateniesi dicevano: uniamoci contro Filippo. Quando parlava Eschine, gli Ateniesi dicevano: senti come parla bene. Quando parlava Demostene, gli Ateniesi dicevano: uniamoci contro Filippo. Noi siamo della scuola di Demostene. La Società Un progetto

Dettagli

La rilevanza del risk management nella gestione d impresa. Giorgia Profumo Università degli Studi di Napoli Parthenope

La rilevanza del risk management nella gestione d impresa. Giorgia Profumo Università degli Studi di Napoli Parthenope La rilevanza del risk management nella gestione d impresa Giorgia Profumo Università degli Studi di Napoli Parthenope Le nozioni alternative di rischio L approccio tradizionale-assicurativo: il rischio

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Best practice per il miglioramento di Salute, Sicurezza e Ambiente, dell'affidabilità e della qualità

Best practice per il miglioramento di Salute, Sicurezza e Ambiente, dell'affidabilità e della qualità Best practice per il miglioramento di Salute, Sicurezza e Ambiente, dell'affidabilità e della qualità Integrazione dei processi relativi a salute, sicurezza, ambiente nella gestione del lavoro e degli

Dettagli

Analisi del Rischio. Approccio alla valutazione del rischio Informatico. Contromisure. Giorgio Giudice gg@ntsource.it

Analisi del Rischio. Approccio alla valutazione del rischio Informatico. Contromisure. Giorgio Giudice gg@ntsource.it Analisi del Rischio Approccio alla valutazione del rischio Informatico Contromisure Cosa è l Analisi del Rischio Un metodo per quantificare l impatto di un potenziale attacco ad un sistema Il risultato

Dettagli

Governo dei contratti ICT

Governo dei contratti ICT Governo dei contratti ICT Linee guida sulla qualità dei beni e servizi ICT per la definizione ed il governo dei contratti della PA Marco Gentili Conoscere per governare, misurare per gestire Roma, aprile

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

PMO: così fanno le grandi aziende

PMO: così fanno le grandi aziende PMO: così fanno le grandi aziende Tutte le grandi aziende hanno al loro interno un PMO - Project Management Office che si occupa di coordinare tutti i progetti e i programmi aziendali. In Italia il project

Dettagli

Gestione dei rischi. Analisi di un modello semplificato per le PMI

Gestione dei rischi. Analisi di un modello semplificato per le PMI Gestione dei rischi Analisi di un modello semplificato per le PMI Licenza e condizioni di uso I contenuti di questa presentazione devono intedersi sottoposti ai termini della licenza Creative Commons 2.5,

Dettagli

Abbandonare la sicurezza basata sull'analisi dei rischi?

Abbandonare la sicurezza basata sull'analisi dei rischi? ICT Security n. 50, Novembre 2006 p. 1 di 5 Abbandonare la sicurezza basata sull'analisi dei rischi? Il titolo di questo articolo è volutamente provocatorio, ma chi si trova a progettare, gestire, giustificare,

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP) SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,

Dettagli

Processo di gestione del rischio d informazione finanziaria

Processo di gestione del rischio d informazione finanziaria Processo di gestione del rischio d informazione finanziaria Deltas S.p.A. La comunicazione finanziaria Sondrio, 9 marzo 2010 Agenda Vincoli di conformità alla L. 262/20005 Soluzioni operative Nuove sfide

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 RISK MANAGEMENT & BUSINESS CONTINUITY Il Risk Management a supporto dell O.d.V. Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 PER L ORGANISMO DI VIGILANZA

Dettagli

Acquisizione di prodotti e servizi Parte 1

Acquisizione di prodotti e servizi Parte 1 Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A5_1 V1.0 Acquisizione di prodotti e servizi Parte 1 Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Enterprise Risk Management - ERM

Enterprise Risk Management - ERM Enterprise Risk Management - ERM ANALISI, VALUTAZIONE E GESTIONE DEI RISCHI La sopravvivenza di un azienda è assicurata dalla sua capacità di creare valore per i suoi stakeholders. Tutte le aziende devono

Dettagli

TECHNOLOGY SOLUTIONS

TECHNOLOGY SOLUTIONS TECHNOLOGY SOLUTIONS DA PIÙ DI 25 ANNI OL3 GARANTISCE AFFIDABILITÀ E INNOVAZIONE AI CLIENTI CHE HANNO SCELTO DI AFFIDARSI AD UN PARTNER TECNOLOGICO PER LA GESTIONE E LA CRESCITA DEL COMPARTO ICT DELLA

Dettagli

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less Environment, Safety & Enterprise Risk Management more or less Company profile Nihil difficile volenti Nulla è arduo per colui che vuole Business Consultant S.r.l. Via La Cittadella, 102/G 93100 Caltanissetta

Dettagli

Performance management assesment per PMI

Performance management assesment per PMI PMI assesment Performance management assesment per PMI Il performance management assesment è un processo di valutazione della gestione aziendale integrato, che coniuga una analisi della strategia e della

Dettagli

L OUTSOURCING IT: BEST PRACTICE E AUDITING

L OUTSOURCING IT: BEST PRACTICE E AUDITING L OUTSOURCING IT: BEST PRACTICE E AUDITING La Sicurezza e gli SLA, PhD CISA CISSP UCCI.IT Outsourcing? Sicurezza Contratto Sicurezza Conoscere i propri sistemi Conoscere i propri dati/informazioni Conoscere

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

Direzione Generale Servizio IT. Allegato A CAPITOLATO TECNICO

Direzione Generale Servizio IT. Allegato A CAPITOLATO TECNICO Allegato A CAPITOLATO TECNICO PROCEDURA APERTA PER L AFFIDAMENTO DI SERVIZI PROFESSIONALI PER L ANALISI E LA REDAZIONE DI DOCUMENTAZIONE INERENTE LA GESTIONE DELLA SICUREZZA INFORMATICA. DETERMINA A CONTRARRE

Dettagli

Il Risk Management nelle SGR immobiliari tra regole e best practice

Il Risk Management nelle SGR immobiliari tra regole e best practice Il Risk Management nelle SGR immobiliari tra regole e best practice Gallipoli, Venerdì 2 luglio 2010 Claudio Giannotti Università LUM Laboratorio di Finanza immobiliare Dottorato di Ricerca in Banca e

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Modello dei controlli di secondo e terzo livello

Modello dei controlli di secondo e terzo livello Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI

Dettagli

INDICE 1. PREMESSA 2. DISPOSIZIONI COMUNI 2.1 DESTINATARI 2.2 RESPONSABILITÀ DELL ASSOCIAZIONE

INDICE 1. PREMESSA 2. DISPOSIZIONI COMUNI 2.1 DESTINATARI 2.2 RESPONSABILITÀ DELL ASSOCIAZIONE CODICE ETICO INDICE 1. PREMESSA 2. DISPOSIZIONI COMUNI 2.1 DESTINATARI 2.2 RESPONSABILITÀ DELL ASSOCIAZIONE 3. PRINCIPI ETICI DELL ASSOCIAZIONE 3.1 VALORE STRATEGICO DELLE RISORSE UMANE 3.2 LEGALITA 3.3

Dettagli

DigitPA - P@norama sulle tecnologie innovative

DigitPA - P@norama sulle tecnologie innovative DigitPA - P@norama sulle tecnologie innovative La Sicurezza Applicativa Stato dell arte ed iniziative in corso in SOGEI RELATORE: Francesco GERBINO 17 gennaio 2011 Agenda Presentazione della Società La

Dettagli

Le novità per gli appalti pubblici

Le novità per gli appalti pubblici Le novità per gli appalti pubblici La legge 98/2013 contiene disposizioni urgenti per il rilancio dell economia del Paese e, fra queste, assumono particolare rilievo quelle in materia di appalti pubblici.

Dettagli

IL LAVORO RIPARTE DAL LAVORO

IL LAVORO RIPARTE DAL LAVORO IL LAVORO RIPARTE DAL LAVORO Assemblea di Bilancio 25.06.2015 CFI- - Cooperazione Finanza Finanza Impresa Impresa Via Giovanni Amendola, 5 Roma info@cfi.it - www.cfi.it Agenda CFI: mission, tipologie e

Dettagli

Un approccio integrato e innovativo alla compliance aziendale: da obbligo normativo a vantaggio competitivo. 14 Aprile 2011

Un approccio integrato e innovativo alla compliance aziendale: da obbligo normativo a vantaggio competitivo. 14 Aprile 2011 Un approccio integrato e innovativo alla compliance aziendale: da obbligo normativo a vantaggio competitivo 14 Aprile 2011 LA COMPLIANCE : DA OBBLIGO NORMATIVO A VANTAGGIO COMPETITIVO 1. Il tema della

Dettagli

Gestione Operativa e Supporto

Gestione Operativa e Supporto Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per

Dettagli

CCIAA DI REGGIO EMILIA

CCIAA DI REGGIO EMILIA CCIAA DI REGGIO EMILIA RELAZIONE SUL FUNZIONAMENTO COMPLESSIVO DEL SISTEMA DI VALUTAZIONE, TRASPARENZA ED INTEGRITA DEI CONTROLLI INTERNI (ART.14, COMMA 4, LETTERA A E LETTERA G, D.LGS. 150/2009). 1 INDICE

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009 Insight N. 24 Maggio 2009 Gestire e comunicare la crisi: un caso di successo Il termine crisi suggerisce istintivamente un momento, nella vita di una persona o di un azienda, dalle conseguenze non prevedibili

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

Questionario Modello di Maturità di Project Management (V.1.5.0)

Questionario Modello di Maturità di Project Management (V.1.5.0) Questionario Modello di Maturità di Project Management (V.1.5.0) E necessario rispondere a tutte le domande riportate di seguito, selezionando la risposta ritenuta migliore o quella che meglio descrive

Dettagli

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano.

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. di: Enrico MASTROFINI Ottobre 2004 Nella formulazione iniziale del Piano Ict sono di solito inseriti

Dettagli

ARIES. Architettura per l'implementazione rapida dei Sistemi Aziendali. Presentazione della metodologia ARIES

ARIES. Architettura per l'implementazione rapida dei Sistemi Aziendali. Presentazione della metodologia ARIES ARIES Architettura per l'implementazione rapida dei Sistemi Aziendali. Presentazione della metodologia ARIES ARIES è una metodologia per implementare rapidamente sistemi informativi aziendali complessi,

Dettagli

Policy sulla Gestione delle Informazioni

Policy sulla Gestione delle Informazioni Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento

Dettagli

ERG S.p.A. Linee di indirizzo del Sistema di Controllo Interno e di Gestione dei Rischi

ERG S.p.A. Linee di indirizzo del Sistema di Controllo Interno e di Gestione dei Rischi ERG S.p.A. Linee di indirizzo del Sistema di Controllo Interno e di Gestione dei Rischi Approvate dal Consiglio di Amministrazione dell 11 marzo 2014 1 Sommario 1. Il Sistema di Controllo Interno e di

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

LA COSTRUZIONE DI UN SISTEMA DI CONTROLLO INTERNO (IL CASO DELLE COMPAGNIE DI ASSICURAZIONE)

LA COSTRUZIONE DI UN SISTEMA DI CONTROLLO INTERNO (IL CASO DELLE COMPAGNIE DI ASSICURAZIONE) LA COSTRUZIONE DI UN SISTEMA DI CONTROLLO INTERNO (IL CASO DELLE COMPAGNIE DI ASSICURAZIONE) Dott. Werther Montanari Direttore Audit di Gruppo Società Cattolica di Assicurazione Soc. Coop. Verona, 9 dicembre

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il

Dettagli

La nuova Guida al Sistema di controllo di gestione

La nuova Guida al Sistema di controllo di gestione La nuova Guida al Sistema di controllo di gestione Il controllo di gestione in azienda: le nuove linee guida di Borsa Italiana come possibile modello di riferimento Workshop Pianificazione e Controllo

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

CODICE ETICO. Emissione 01 : G2008-050R01E01-JAC/MAZ/rc Milano, 3 Giugno 2008. Emissione 02 : G2015-032R01E01-JAC/MAZ/sc Milano, 30 Aprile 2015

CODICE ETICO. Emissione 01 : G2008-050R01E01-JAC/MAZ/rc Milano, 3 Giugno 2008. Emissione 02 : G2015-032R01E01-JAC/MAZ/sc Milano, 30 Aprile 2015 CODICE ETICO Emissione 01 : G2008-050R01E01-JAC/MAZ/rc Milano, 3 Giugno 2008 Emissione 02 : G2015-032R01E01-JAC/MAZ/sc Milano, 30 Aprile 2015 (revisione approvata con delibera del Consiglio di Amministrazione

Dettagli

Assessment degli Operational Risk. Assessment. Progetto Basilea 2. Agenda. Area Controlli Interni Corporate Center - Gruppo MPS

Assessment degli Operational Risk. Assessment. Progetto Basilea 2. Agenda. Area Controlli Interni Corporate Center - Gruppo MPS Progetto Basilea 2 Area Controlli Interni Corporate Center - Gruppo MPS degli Operational Risk 2003 Firm Name/Legal Entity Agenda Il nuovo contesto di vigilanza: novità ed impatti Analisi Qualitativa 1

Dettagli

Pianificare Sicurezza e Privacy. Dott.ssa Priscilla Dusi Consulente Aziendale

Pianificare Sicurezza e Privacy. Dott.ssa Priscilla Dusi Consulente Aziendale Pianificare Sicurezza e Privacy Dott.ssa Priscilla Dusi Consulente Aziendale La sicurezza è il cardine della tutela dei dati personali. E non è tema su cui è possibile improvvisare. Le implicazioni sono

Dettagli

Servizi e soluzioni in outsourcing, elaborazione dati, data entry per le PMI

Servizi e soluzioni in outsourcing, elaborazione dati, data entry per le PMI Siamo ancora in tempo Questo è l anno in cui lo scenario competitivo nel quale si muovono le PMI italiane è difficile come non mai in passato. L affiancamento di un Partner qualificato qual è implica per

Dettagli

Compliance aziendale Ex D.lgs. 231/01

Compliance aziendale Ex D.lgs. 231/01 Compliance aziendale Ex D.lgs. 231/01 Consultec Srl Cos è il D.Lgs. n. 231/01 Il D.Lgs. n. 231/2001 ha introdotto nel nostro ordinamento il principio della responsabilità amministrativa delle persone giuridiche

Dettagli

Le implicazioni strategiche, gestionali e organizzative degli IFRS

Le implicazioni strategiche, gestionali e organizzative degli IFRS Fondo Interbancario di tutela dei depositi L introduzione degli International Financial Reporting Standards Le implicazioni strategiche, gestionali e organizzative degli IFRS claudio patalano Milano, 27

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

POLITICA DELLA QUALITA DELL AMBIENTE E DELLA SICUREZZA ALIMENTARE

POLITICA DELLA QUALITA DELL AMBIENTE E DELLA SICUREZZA ALIMENTARE POLITICA DELLA QUALITA DELL AMBIENTE E DELLA SICUREZZA ALIMENTARE 1. SCOPO E CAMPO DI APPLICAZIONE Questo documento descrive le responsabilità della Direzione. Responsabilità che si esplicano nel comunicare

Dettagli

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura

Dettagli

Linee di indirizzo per il Sistema di Controllo Interno e di Gestione dei Rischi

Linee di indirizzo per il Sistema di Controllo Interno e di Gestione dei Rischi 3 Linee di indirizzo per il Sistema di Controllo Interno e di Gestione dei Rischi 1. Premessa Il Sistema di Controllo Interno e di Gestione dei Rischi di Fiat S.p.A. (la Società ) costituisce elemento

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

ORGANIGRAMMA AQP di 1 livello

ORGANIGRAMMA AQP di 1 livello ORGANIGRAMMA AQP di 1 livello Amministratore Unico Costantino Unità Comunicazione e Relazioni Esterne Palumbo Direzione Tutela Giuridica e Compliance Martellino Direttore Generale Di Donna Unità Sicurezza

Dettagli

La gestione del credito: un approccio analitico al rating

La gestione del credito: un approccio analitico al rating La gestione del credito: un approccio analitico al rating di Giuseppe R. Grasso (*) Oggi le aziende sono chiamate a farsi carico del rischio finanziario associato al proprio portafoglio crediti, rischio

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

Telecom Italia S.p.A. Piazza degli Affari, 2 20123 - Milano www.telecomitalia.com

Telecom Italia S.p.A. Piazza degli Affari, 2 20123 - Milano www.telecomitalia.com CODICE ETICO E DI CONDOTTA DEL GRUPPO TELECOM ITALIA 3 Ottobre 2013 Telecom Italia S.p.A. Piazza degli Affari, 2 20123 - Milano www.telecomitalia.com SOMMARIO Principi Generali 6 I nostri Valori 7 I nostri

Dettagli

I criteri di valutazione/certificazione. Common Criteria e ITSEC

I criteri di valutazione/certificazione. Common Criteria e ITSEC Valutazione formale ai fini della certificazione della sicurezza di sistemi o prodotti IT I criteri di valutazione/certificazione Common Criteria e ITSEC Alla fine degli anni ottanta in Europa si cominciò

Dettagli

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi

Dettagli

Continuità operativa - FAQ

Continuità operativa - FAQ Continuità operativa - FAQ Cosa è la Continuità Operativa? La continuità operativa è l insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un

Dettagli

vision CHI SIAMO MISSION Pagina 1

vision CHI SIAMO MISSION Pagina 1 company profile vision chi siamo mission back office rete distributiva struttura e modello organizzativo processi di certificazione collaboratori e accreditamento presso partner prestitosi governance e

Dettagli