Il rischio informatico: quali approcci, quali soluzioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il rischio informatico: quali approcci, quali soluzioni"

Transcript

1 Il rischio informatico: quali approcci, quali soluzioni Ing. Andrea Agosti, Senior Manager VP Tech Seminario di studio Anssaif Roma, 26 Gennaio 2006 Gli interrogativi del seminario Come stimare la probabilità di accadimento di una determinata minaccia sui sistemi e processi ICT? Se esistesse una stima oggettiva delle probabilità di accadimento di eventi causali, le Aziende potrebbero trarne dei vantaggi? Chi è responsabile di calcolare la vulnerabilità dell ICT? Sono chiare le relazioni fra ICT Analysis, ORM e Business Continuity Management? Ha senso ipotizzare un ICT Analysis Manager? Se sì, dove collocarlo? E vero che esistono anche soluzioni di mitigazione del rischio ICT a basso costo? Ad esempio, quali? 1 1

2 Contenuti del documento ICT, rischi e business continuity La gestione dei rischi ICT Uno strumento low cost: ICT Analysis Tool Uno strumento evoluto: il Tableau de Bord per la misurazione dei rischi ICT 2 management, ICT Analysis e Business Continuity contribuiscono sinergicamente alla protezione del business Fornisce e aggiorna la mappa dei rischi ai quali l azienda è esposta e che richiedono contromisure di varia natura all interno dell organizzazione Enterprise Management ICT Analysis Protezione del business aziendale Business continuity Fornisce il legame tra i rischi aziendali e le minacce alla tutela del patrimonio informativo ed alla disponibilità del sistema informativo Fornisce le soluzioni per garantire la continuità dei processi di business a seguito di eventi di natura straordinaria e/o catastrofici L obiettivo congiunto di Management, ICT Analysis e Business Continuity è quello di guidare l azienda attraverso i rischi di natura non competitiva verso gli obiettivi di business (patrimoniali, reddituali e di creazione del valore) stabiliti dai vertici aziendali 3 2

3 Il rischio ICT costituisce un tassello all interno di una mappa più estesa dei rischi aziendali Sono rischi d azienda (business risks) ad alto livello direttamente determinati dall incertezza associa-ta ad ogni attività imprenditoriale Credit the default (or failure to fulfil obligations in a timely manner) of a borrower or a counterparts Market unexpected changes in market prices or rates (e.g. equity, commodity, interest, foreign exchange) Operational Strategic inadequate or failed internal processes, people, and systems or from external events unexpected changes in the competitive environment or trends that damage operating economics Sono rischi operativi (operational risks) determinati dalle scelte effet-tuate circa le modalità operative di gestione e conduzione del business Process People Events System ineffective or inefficient business processes staff constrains, people incompetence, dishonesty or corporate culture catastrophic single events (e.g natural or system unavailability, undercapacity, unau- man-made disasters, thorized access and internal or external use and integrity loss frauds) Sono rischi di sistema (system risks) associati alla tecnologia adottata per l automazione di determina-ti processi di business IT Security Capacity Management violations of integrity, availability and confidentiality of data and IT services inadequate capacity inadequate planning process for management IT operational operations of IT systems system 4 Il rischio ICT dovrebbe essere indirizzato da un comitato aziendale ad hoc che riunisce le principali direzioni aziendali Stakeholder Azionisti Enti normativi e regolatori Ruolo Finalità Ruolo Finalità Ruolo Finalità - Consiglio di Amministrazione - Armonizza le esigenze degli stakeholder - Verifica i risultati - Amministratore Delegato - Sicurezza di Gruppo - Fornisce visibilità e committment - Definisce il modello - Valuta le attività - Fornisce lo strumento - Comunica i risultati - Monitora i risultati - Comitato di Business Unit - Identifica le aree di criticità dei processi di business - Valuta gli impatti derivanti dalle criticità - Comitato di IS Provider - Identifica i requisiti di sicurezza - Progetta soluzioni applicative e infrastrutturali di sicurezzaù - Monitora le prestazioni delle soluzioni di sicurezza La gestione del rischio IT è un processo condiviso tra tutte le strutture aziendali e integrato all interno dei processi aziendali, in accordo ad una visione di governo dall alto (CEO e Corporate Security) e di esecu-zione dal basso (Business Unit e internal/external IS Provider) 5 3

4 Contenuti del documento ICT, rischi e business continuity La gestione dei rischi ICT Uno strumento low cost: ICT Analysis Tool Uno strumento evoluto: il Tableau de Bord per la misurazione dei rischi ICT 6 Il modello per la valutazione dei rischi ICT è ormai ben noto all interno delle organizzazioni medio/grandi pubbliche e private Rischio IT Fattori determinanti Minacce Vulnerabilità Impatti Tecnologia Processi/ organizzazione Risorse umane Brand Competitività Operatività Sanzioni Elementi caratteristici Gli elementi caratteristici relativi alle minacce ed alle vulnerabilità dei servizi IT sono specifici del rischio IT Tecnologia Processi/ organizzazione Risorse umane Gli elementi caratteristici relativi agli impatti sono da ricondursi ad una analisi preventiva dei rischi di business dell organizzazione 7 4

5 La gestione del rischio non deve essere occasionale ma deve essere inserita all interno di un processo aziendale Fasi Obiettivi Assessment Attività - Classificazione delle aree di rischio Accertamento e analisi Analysis - Valutazione delle minacce Management - Modello di propensione al rischio Gestione e controllo Monitoring - Identificare le aree di - Svolgere una analisi - Effettuare le scelte più - Monitorare lo stato dei rischio e di incertezza per il business che hanno impatto sulle tematiche di IT Security dettagliata delle cause, delle conseguenze e delle dinamiche che caratterizzano il rischio IT Security adeguate per determinare un profilo di rischio IT Security adeguato alle caratteristiche dell organizzazione rischi in esame al fine di identificare precocemente eventuali deviazioni - Definizione di Key Indicator METODOLOGIA VPTECH Mastering - Identificazione dei rischi specifici - Analisi delle vulnerabilità - Identificazione delle contromisure - Definizione di Key Security Performace Ind. - Prioritizzazione dei rischi identificati - Stima degli impatti verso il business - Piano di azione - Costruzione del Tableau de Bord Tempi di esecuzione - Tempistiche legate alla - Tempistiche legate allo - Tempistiche legate alle - Tempistiche legate pianificazione strategica (generalmente 1-3 anni) sviluppo di nuovi progetti tecnologici (generalmente inferiore all anno) dinamiche di evoluzione di minacce, vulnerabilità e impatti all identificazione precoce di deviazioni dalla norma, generalmente real-time o near real-time 8 A parte i rischi trasferibili ed eliminabili, il vero problema consiste nella convivenza con i rischi residui accettati La gestione del rischio tecnologico si deve ricondurre all interno di un framework che consenta di ricondurre i rischi individuati all interno di un sistema di supporto alle decisioni caratterizzato da quattro criteri: accettare, ridurre, trasferire oppure eliminare Effetto sorpresa : devono essere esternalizzati a società assicuratrici specializzate per la corretta gestione economica Alta Trasferisci Elimina Effetto bombardamento : devono essere eliminati dalla gestione aziendale gli elementi tecnologici che ne contribuiscono Severità dell impatto Accetta Riduci Effetto fastidio : costituiscono un fenomeno accettabile in quanto non pregiudicano il conseguimento degli obiettivi prestabiliti Bassa Effetto tarlo : devono essere opportunamente ridotti in modo da limitarne la frequenza di accadimento Bassa Frequenza di accadimento Alta 9 5

6 Contenuti del documento ICT, rischi e business continuity La gestione dei rischi ICT Uno strumento low cost: ICT Analysis Tool Uno strumento evoluto: il Tableau de Bord per la misurazione dei rischi ICT 10 La fase di accertamento e analisi dei rischi di IT Security: la metodologia online di VP Technologies STRUMENTO VPTECH 11 6

7 I benefici dello srtumento di analisi del rischio di sicurezza informatica adottata da VP Technologies Benefici Orientamento ai processi di business Metodologia - Consente di attivare ed eseguire un piano di gestione dei rischi informatici in una logica coerente con i processi di business aziendali Tecnologia na Coerenza con la Business Continuity - Consente di agganciarsi alla fase di Business Impact Analsysis di un piano preesistente di Business Continuity - Consente il porting delle informazioni di mappatura dei processi aziendali e dei risultati della Business Impact Analysis Apertura dei modelli e della tecnologia - Consente di personalizzare e tarare il modello di calcolo del rischio sulla base di esigenze, caratteristiche e obiettivi specifici del business dell organizzazione cliente - Consente di utilizzare tecnologie aperte e standard in modo da semplificare le fasi di sviluppo e manutenzione evolutiva dello strumento informatico Flessibilità di adattamento ad esigenze specifiche Approccio collaborativo - Consente di introdurre all interno della fasi della metodologia nuovi domini, contromisure, minacce, vulnerabilità e asset specifici per l organizzazione del cliente - Consente di utilizzare le conoscenze presenti all interno dell organizzazione per la costruzione di un modello del rischio condiviso e aderente alla realtà effettiva - Consente di estendere rapidamente lo strumento informatico al fine di integrare le porzioni relative alle specificità da introdurre per il cliente - Consente di semplificare la partecipazione e la collaborazione tra i diversi attori sparsi all interno dell organizzazione utilizzando tecnologie client-server basate su Web Integrazione all interno dell organizzazione - Consente di integrare l attività di analisi e gestione del rischio all interno dei processi di business dell organizzazione cliente - Consente di integrare lo strumento informatico con le tecnologie informatiche già utilizzate all interno dei processi di business dell azienda cliente 12 Le possibili evoluzioni dello strumento di base all interno delle organizzazioni più complesse IT Asset Inventory - Integrazione con gli inventory aziendali delle risorse di Information Technology (sedi, locali, reti, sistemi, applicazioni) e delle basi di dati - Realizzazione di un inventory della IT Security collegato agli altri inventory aziendali Management Interface - Definizione dei ruoli e dei diritti di accesso (role-based access) al sistema di risk management in accordo alle responsabilità in azienda - Interfaccia web-based per gestire in collaborazione e distribuzione il processo di risk management IT Management System Vulnerability Monitoring - Sistema automatico distribuito di analisi della vulnerabilità tecnologiche di reti, sistemi ed applicazioni - Analisi multidimensionale delle vulnerabilità di ogni singolo componente delle infrastruttura tecnologiche Knowledge - Base dati delle contromisure di IT security strategiche sull azienda, tecnologiche sulle infrastrutture informatiche e organizzative sulle politiche, procedure e standard di sicurezza - Base dati delle minacce interne ed esterne sulle risorse IT Una soluzione di Information Management scalabile, flessibile, enterprise-wide in grado di raccogliere e distribuire le informazioni corrette alle persone di riferimento al momento opportuno, in modalità sicura 13 7

8 Contenuti del documento ICT, rischi e business continuity La gestione dei rischi ICT Uno strumento low cost: ICT Analysis Tool Uno strumento evoluto: il Tableau de Bord per la misurazione dei rischi ICT 14 La gestione dei rischi ICT ha l obiettivo ultimo di creare valore per il business dell azienda Fase Monitorare i rischi originati dall utilizzo dell IT per informare il Top Management sui rischi d impresa e suggerire le eventuali misure da adottare Obiettivi Controllare i sistemi, i processi e le risorse allocate ai servizi di IT al fine di identificare tempestivamente e preventivamente i potenziali elementi in grado di determinare una situazione di rischio per il conseguimento degli obiettivi di business dell impresa Riportare al top management (e.g. board of director, audit committee) le informazioni necessarie e sufficienti affinché possano essere prese le decisioni ottimali per una corretta corporate governance e tutela degli interessi degli shareholder e degli stakeholder Consigliare sia il top management che gli executive/line managers sulle adeguate misure da intraprendere al fine di riportare i rischi di Information Technology all interno di una logica di gestione positiva del rischio Business s Dalla formalizzazione dei rischi di non conseguire gli obiettivi di business dell impresa IT s alla derivazione dei rischi determinati dall utilizzo delle tecnologie IT nei processi di business Key Indicator all identificazione delle variabili chiave da misurare al fine di quantificare i livelli di rischio Targets e confrontarli costantemente con gli obiettivi prestazionali stabiliti in sede di pianificazione Actions al fine di intraprendere le azioni correttive opportune per ricondursi ai target pianificati 15 8

9 Le componenti non quantificabili dei rischi ICT debbono essere costantemente monitorate con i Key Indicator Business s Brand Competitività Rischio di perdita di immagine Rischio di perdita presso le differenti categorie competitivo del vantaggio di stakeholder all interno della propria industry Sanzioni Rischio di inadempimenti ad obblighi statutari, legali e/o regolamentatori Perdite Rischio di perdite finanziarie dirette e/o compromissione della posizione finanziaria ESEMPLIFICATIVO Operatività Rischio di rallentamento dei processi di business e di creazione del valore Information Technology s Misconfiguration Virus Rischio di presenza di configurazioni non sicure sui sistemi e sulle applicazioni Rischio di diffusione di virus sui server e sulle postazioni di lavoro Sniffing Rischio di intercettazione del traffico sulla rete aziendale Intrusion Rischio di accesso non autorizzato ai sistemi aziendali Staff Shortage Rischio di blocco dei sistemi per assenza di personale specializzato di supporto IT Key Indicator (IT KRI) Antivirus % postazioni di lavoro con SW antivirus aggiornato Awarness % di personale neoassunto che ha ricevuto una formazione di base sulla sicurezza Esterni % esterni che soggiornano presso le sedi aziendali al di fuori del normale orario di lavoro Etica Livello di percezione del brand PosteItaliane presso la comunità Internet Servizi % di servizi insicuri presenti sui sistemi di produzione 16 all interno di un Tableau de Bord direzionale con livelli di sintesi differenti per i vari livelli aziendali SECURITY TABLEAU DE BORD EXECUTIVE SUMMARY Gen Feb Mar Apr Mag Giu Lug Ago Set Ott Nov Dic 2004 RISERVATEZZA LA RISERVATEZZA DELLE INFORMAZIONI HA SUPERATO LA SOGLIA DI NORMALITA INTEGRITA LUG AGO SET OTT NOV DIC GEN FEB MAR DISPONIBILITA L INTEGRITA DELLE INFOR- MAZIONI RICHIEDE UNA ADEGUATA ATTENZIONE LUG AGO SET OTT NOV DIC GEN FEB MAR 100 Allarme Criticità Attenzione Anomalia Normalità 0 LUG AGO SET OTT NOV DIC GEN FEB MAR 17 9

10 Il tableau de bord degli indicatori di rischio deve essere costruito a partire da un knowledge management della sicurezza Dalla pianificazione delle soluzioni di sicurezza basata sull analisi del rischio al controllo dei risultati basato sulla misurazione degli indicatori di rischio (KRI) e di prestazione (KPI) Livello 1 Identificazione degli obiettivi e misurazione dei risultati in termini di rischio IT Aree di Criticità aziendale Key Indicators 2 Analizzare le dinamiche e gestire l evoluzione del rischio IT Analisi e gestione del Rischio 3 Identificare i requisiti di sicurezza e misurare i risultati in termini di prestazioni Requisiti di sicurezza Key Performance Indicators 4 Progettare le soluzioni di sicurezza e il sistema di Security Knowledge Management Soluzioni di sicurezza Security Knowledge Management 18 Grazie per l attenzione! 19 10

La sicurezza in banca come valore d impresa: modelli organizzativi, gestione del rischio e innovazione dei servizi

La sicurezza in banca come valore d impresa: modelli organizzativi, gestione del rischio e innovazione dei servizi La sicurezza in banca come valore d impresa: modelli organizzativi, gestione del rischio e innovazione dei servizi Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e 2007 Roma,

Dettagli

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1 Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali Roma, 6 giugno 2013 1 Fondata nel 1972 142 soci 50 associati Fatturato complessivo dei

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

RICHIAMI DI RISK MANAGEMENT

RICHIAMI DI RISK MANAGEMENT RICHIAMI DI RISK MANAGEMENT Paolo Rubini ANRA Presidente Telecom Italia Risk Manager I concetti di base Il processo di Risk Management Risk Management: le competenze ed il modello organizzativo I concetti

Dettagli

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice OUR PHILOSOPHY PIRELLI ENTERPRISE RISK MANAGEMENT POLICY ERM MISSION manage risks in terms of prevention and mitigation proactively seize the

Dettagli

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia GRUPPO TELECOM ITALIA Roma, 17 giugno 2014 L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia Dirigente Preposto ex L. 262/05 Premessa Fattori Esogeni nagement - Contesto

Dettagli

Strategie e modelli organizzativi per le sfide della Sicurezza in banca

Strategie e modelli organizzativi per le sfide della Sicurezza in banca Strategie e modelli organizzativi per le sfide della Sicurezza in banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2008 Roma, 26 maggio 2008 Agenda Gli orientamenti

Dettagli

Presentazione dell iniziativa ROSI

Presentazione dell iniziativa ROSI Presentazione dell iniziativa ROSI Return on Security Investment Sessione di Studio AIEA, Lugano 19 gennaio 2011 Alessandro Vallega Oracle Italia http://rosi.clusit.it 1 Agenda Il gruppo di lavoro Il metodo

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

Assessment degli Operational Risk. Assessment. Progetto Basilea 2. Agenda. Area Controlli Interni Corporate Center - Gruppo MPS

Assessment degli Operational Risk. Assessment. Progetto Basilea 2. Agenda. Area Controlli Interni Corporate Center - Gruppo MPS Progetto Basilea 2 Area Controlli Interni Corporate Center - Gruppo MPS degli Operational Risk 2003 Firm Name/Legal Entity Agenda Il nuovo contesto di vigilanza: novità ed impatti Analisi Qualitativa 1

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica Estratto dell'agenda dell'innovazione e del Trade Roma 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ALLIANCE MEDICAL Innovare e competere con le ICT: casi di successo - PARTE II Cap.11

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

Comunità di pratica Nedcommunity Risk management, piano strategico e organi di governo: business case

Comunità di pratica Nedcommunity Risk management, piano strategico e organi di governo: business case Making the traveller s day better Comunità di pratica Nedcommunity Risk management, piano strategico e organi di governo: business case Milano, 2 Luglio 204 Group Enterprise Risk Management Contenuto del

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS

ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS MILANO, 16 GENNAIO 2014 Expected Revenue from Business Line XXX Expected Revenue from Business Line XXX Result at 1% Target Expected Result ENTERPRISE

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

Il Risk Management Integrato in eni

Il Risk Management Integrato in eni Il Risk Integrato in eni Maria Clotilde Tondini Vice President Risk Integrato 5 Marzo 015, Milano Indice - Il Modello eni - 1 Il Modello eni Le fasi di sviluppo L avvio e l attuazione del Modello di Risk

Dettagli

Il processo di definizione e gestione del Risk Appetite nelle assicurazioni italiane. Renzo G. Avesani, Presidente CROFI

Il processo di definizione e gestione del Risk Appetite nelle assicurazioni italiane. Renzo G. Avesani, Presidente CROFI Il processo di definizione e gestione del Risk Appetite nelle assicurazioni italiane Renzo G. Avesani, Presidente CROFI Milano, 10 07 2013 1. Che cosa è il Risk Appetite? 2. Il processo di Risk Appetite

Dettagli

ISO20000: il percorso di Poste Italiane verso la certificazione

ISO20000: il percorso di Poste Italiane verso la certificazione ISO20000: il percorso di Poste Italiane verso la certificazione Cristina Imperi Torino, 3 Luglio 2008 Il Profilo del Gruppo Poste Italiane 1 Poste Italiane è una delle realtà di servizi al cittadino e

Dettagli

UNIVERSITÀ DEGLI STUDI DI BERGAMO. Corso di Risk Management

UNIVERSITÀ DEGLI STUDI DI BERGAMO. Corso di Risk Management UNIVERSITÀ DEGLI STUDI DI BERGAMO Corso di Prof. Filippo Stefanini A.A. Corso 60012 Corso di Laurea Specialistica in Ingegneria Edile Houston, we ve had a problem here Il 13 aprile 1970 gli astronauti

Dettagli

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il

Dettagli

L Enterprise Risk Management in Italia

L Enterprise Risk Management in Italia DISCUSSION PAPER L Enterprise Risk Management in Italia Risultati della survey condotta in collaborazione con l Osservatorio di Revisione della SDA Bocconi Seconda edizione Maggio 2012 kpmg.com/it 2 L

Dettagli

Sicurezza e Internet 02

Sicurezza e Internet 02 Sicurezza e Internet 02 La Sicurezza Gli argomenti inerenti la sicurezza sono generalmente raggruppabili all interno delle seguenti aree: 1. Sicurezza Fisica 2. Sicurezza Logica 3. Sicurezza Organizzativa

Dettagli

Operational Risk vs Advanced IT RISK

Operational Risk vs Advanced IT RISK Operational Risk vs Advanced IT RISK Claudio Ruffini 24 Giugno 2015 L evoluzione normativa in tema di sicurezza informatica Disposizioni di vigilanza prudenziale di Banca d Italia in materia di sistema

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

Vision strategica della BCM

Vision strategica della BCM Vision strategica della BCM BCM Ticino Day 2015 Lugano 18 settembre 2015 Susanna Buson Business Continuity Manager and Advisor CBCP, MBCI Agenda Business Continuity vs Business Resilience Business Continuity

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Relazioni ed interdipendenze tra RAF, ICAAP e Pianificazione Strategica. Rossano Giuppa

Relazioni ed interdipendenze tra RAF, ICAAP e Pianificazione Strategica. Rossano Giuppa Relazioni ed interdipendenze tra RAF, ICAAP e Pianificazione Strategica Rossano Giuppa 9 aprile 2015 Giornata di Alto Aggiornamento UNIONE EUROPEA E BASILEA 3 Nuova Vigilanza Europea Le lezioni gestionali

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

Operational Risk Management & Business Continuity Fonti Informative e punti di contatto

Operational Risk Management & Business Continuity Fonti Informative e punti di contatto Operational Risk Management & Business Continuity Fonti Informative e punti di contatto Roma 16 giugno 2005 Dr. Paolo Cruciani BNL Responsabile Rischi Operativi BNL Direzione Risk Management Agenda 1.

Dettagli

Introduzione ad ITIL. Information Technolgy Infrastructure Library. Che cos è ITIL. Una situazione critica. La sfida GOVERNO ICT GOVERNO ICT

Introduzione ad ITIL. Information Technolgy Infrastructure Library. Che cos è ITIL. Una situazione critica. La sfida GOVERNO ICT GOVERNO ICT Che cos è ITIL Sessione didattica su ITIL per Studenti di Ingegneria Informatica Politecnico di Torino Introduzione ad ITIL 17 Ottobre 2006 Information Technolgy Infrastructure Library COGITEK s.r.l. Via

Dettagli

L IT Risk Management e le strategie di business

L IT Risk Management e le strategie di business L IT Risk Management e le strategie di business Lugano, 16 Gennaio Agenda Protiviti Enterprise Risk Management IT Risk Management Case study 2 Chi siamo Protiviti è una società di consulenza indipendente

Dettagli

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less Environment, Safety & Enterprise Risk Management more or less Company profile Nihil difficile volenti Nulla è arduo per colui che vuole Business Consultant S.r.l. Via La Cittadella, 102/G 93100 Caltanissetta

Dettagli

Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT. Certificato ITIL Foundation in IT Service Management SYLLABUS

Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT. Certificato ITIL Foundation in IT Service Management SYLLABUS Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT Certificato ITIL Foundation in IT Service Management SYLLABUS Page 1 of 11 IL CERTIFICATO ITIL FOUNDATION IN IT SERVICE MANAGEMENT La

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio di Sistemi Informativi Service Delivery and Support Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza ITIL.1 Relazioni con il.2 Pianificazione.3 Gestione

Dettagli

La certificazione ISO/IEC 20000-1:2005: casi pratici

La certificazione ISO/IEC 20000-1:2005: casi pratici La certificazione ISO/IEC 20000-1:2005: casi pratici L esperienza DNV come Ente di Certificazione ISO 20000 di Cesare Gallotti e Fabrizio Monteleone La ISO/IEC 20000-1:2005 (che recepisce la BS 15000-1:2002

Dettagli

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300)

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Sinottico Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Indice generale Cobit 4.0...2 Pianificazione...2 Organizzazione...2 Acquisizione...3 Implementazione...3 Rilascio...4 Supporto...4 Monitoraggio/Valutazione...5

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

CORSO BASE TESORERIA AITI. Il Risk Management in azienda

CORSO BASE TESORERIA AITI. Il Risk Management in azienda CORSO BASE TESORERIA AITI Il Risk Management in azienda Agenda Introduzione al Risk Management in azienda Il Rischio Liquidità (cenni) Il Rischio di Credito (cenni) Il Financial Risk Management: definizione

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

IT Risk Assessment. IT Risk Assessment

IT Risk Assessment. IT Risk Assessment IT Risk Assessment Una corretta gestione dei rischi informatici è il punto di partenza per progettare e mantenere nel tempo il sistema di sicurezza aziendale. Esistono numerosi standard e modelli di riferimento

Dettagli

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni (a cura di M Cecioni CISA - Securteam) 19 dicembre 2006 Pag. 1 INDICE DELLA PRESENTAZIONE : 1. L'esigenza 2. Perchè

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015

Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015 Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015 I requisiti per la gestione del rischio presenti nel DIS della nuova ISO 9001:2015 Alessandra Peverini Perugia 9/09/2014 ISO

Dettagli

ICT & Airport Business Integration

ICT & Airport Business Integration ICT & Airport Business Integration 31 Gennaio 2005 Fabio Pacelli Contenuti Lo scenario di riferimento nell Industry Aeroportuale Un modello per valutare la capacità di maturità di un azienda nello scenario

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

ICT RISK MANAGEMENT. Società KAPPA. Introduzione

ICT RISK MANAGEMENT. Società KAPPA. Introduzione ICT RISK MANAGEMENT Società KAPPA Introduzione Carlo Guastone, Convegno AIEA Analisi dei rischi, Verona 26 maggio 2006 APPROCCIO ALLA GESTIONE DEL RISCHIO Definizioni Metodologie per il Risk Management

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:

Dettagli

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti

Dettagli

Presentazione dell iniziativa ROSI

Presentazione dell iniziativa ROSI Presentazione dell iniziativa ROSI Return on Security Investment Security Summit Roma Alessandro Vallega Oracle Italia http://rosi.clusit.it 1 Sponsor dell iniziativa Ogni azienda / associazione ha investito

Dettagli

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Al servizio dei professionisti dell IT Governance Capitolo di Milano Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Valter Tozzini - ItSMF Italia Paola Belforte - ItSMF

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

TECHNOLOGY SOLUTIONS

TECHNOLOGY SOLUTIONS TECHNOLOGY SOLUTIONS DA PIÙ DI 25 ANNI OL3 GARANTISCE AFFIDABILITÀ E INNOVAZIONE AI CLIENTI CHE HANNO SCELTO DI AFFIDARSI AD UN PARTNER TECNOLOGICO PER LA GESTIONE E LA CRESCITA DEL COMPARTO ICT DELLA

Dettagli

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano!

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! 2013 Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! Nel mondo economico dei nostri tempi, la maggior parte delle organizzazioni spende migliaia (se non milioni) di euro per

Dettagli

Contact Center Integrato Multicanale dell Area territoriale fiorentina

Contact Center Integrato Multicanale dell Area territoriale fiorentina COMUNE DI FIRENZE Area Comunicazione Contact Center Integrato Multicanale dell Area territoriale fiorentina Forum P.A. - Roma, 08 maggio 2006 I PERCORSI DI CAMBIAMENTO E INNOVAZIONE NEL COMUNE DI FIRENZE

Dettagli

Services Portfolio per gli Istituti Finanziari

Services Portfolio per gli Istituti Finanziari Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di

Dettagli

L importanza di ITIL V3

L importanza di ITIL V3 6HUYLFH'HOLYHU\DQG3URFHVV$XWRPDWLRQ L importanza di ITIL V3 IBM - IT Strategy & Architecture Claudio Valant Le Migliori Prassi (Best Practice) ITIL ƒ ƒ ƒ ƒ,7,/ VWDSHU,QIRUPDWLRQ7HFKQRORJ\,QIUDVWUXFWXUH

Dettagli

A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA

A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO ROBERTO LORINI Executive Vice President VP Tech Abstract Il settore bancario sta attraversando una fase di profondo cambiamento, con

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

PROGRAMMA DIDATTICO I MODULI DEL PERCORSO MODULO 1

PROGRAMMA DIDATTICO I MODULI DEL PERCORSO MODULO 1 www.abiformazione.it Percorso professionalizzante per la Compliance in banca Compliance / Corsi Professionalizzanti Fin dalle prime indicazioni di Banca d Italia sulla Funzione di Conformità, ABIFormazione

Dettagli

Retail Store Audit. Milano, 21 novembre 2012

Retail Store Audit. Milano, 21 novembre 2012 . Milano, 21 novembre 2012 Agenda Presentazione risultati Survey Modalità operative e leading practices Tavola Rotonda Presentazione risultati Survey. - 2 - La Survey Obiettivo: La ricerca condotta da

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

Realizzazione di un Network Operations Center (NOC) secondo best practices ITIL. Roberto Raguseo Roberto.raguseo@necs-servizi.it

Realizzazione di un Network Operations Center (NOC) secondo best practices ITIL. Roberto Raguseo Roberto.raguseo@necs-servizi.it Realizzazione di un Network Operations Center (NOC) secondo best practices ITIL Roberto Raguseo Roberto.raguseo@necs-servizi.it 1 Agenda Il Cliente oggetto dello studio La rete elettrica come Servizio

Dettagli

La Sicurezza Informatica nella Pubblica Amministrazione

La Sicurezza Informatica nella Pubblica Amministrazione Ernst & Young Technology and Security Risk Services per gli Organismi Pagatori Regionali Firenze, 12 giugno 2003 La Sicurezza Informatica nella Pubblica Amministrazione 1 La Sicurezza Informatica nella

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 Introduzione Il primo ottobre 2015 la normativa ISO/IEC 27001: 2005 verrà definitivamente sostituita dalla più recente versione del 2013: il periodo di

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2011-2012 Università di Macerata Facoltà di Economia 1 Obiettivo della lezione QUALITY ASSESSMENT REVIEW I KEY PERFORMANCE INDICATORS

Dettagli

Ma l innovazione porta risultati? (il dilemma trend / cash flow)

Ma l innovazione porta risultati? (il dilemma trend / cash flow) Ma l innovazione porta risultati? (il dilemma trend / cash flow) Assemblea Assogiocattoli 27 maggio 2010 Antonio Fossati Managing Partner RDS Consulting Università Pavia 1 2 REMAP YOUR SALES RESHAPE YOUR

Dettagli

XXIV Convegno AIEA. Il contributo dell IT Audit al governo e alla qualità dei processi IT aziendali. Siena, 21 ottobre 2010

XXIV Convegno AIEA. Il contributo dell IT Audit al governo e alla qualità dei processi IT aziendali. Siena, 21 ottobre 2010 XXIV Convegno AIEA Il contributo dell IT Audit al governo e alla qualità dei processi IT aziendali Siena, 21 ottobre 2010 Agenda Lo scenario di riferimento Il ruolo dell IT Audit nei diversi contesti Scelte

Dettagli

Organization Intelligence: Approccio e Tecnologia

Organization Intelligence: Approccio e Tecnologia Organization Intelligence: Approccio e Tecnologia [Knowledge] «In organizations it often becomes embedded not only in documents or repositories but also in organizational routines, processes, practices

Dettagli

RISK MANAGEMENT CORSI BREVI IN RISK MANAGEMENT

RISK MANAGEMENT CORSI BREVI IN RISK MANAGEMENT RISK MANAGEMENT CORSI BREVI IN RISK MANAGEMENT INDICE Executive Education 3 Area Tematica e Obiettivi del catalogo 4 Direzione 5 Calendario 2014 6 Corsi brevi Risk Management Enterprise Risk Management:

Dettagli

ERM Enterprise Risk Management Gestione del Rischio di impresa e modelli di compliance; COSO Framework

ERM Enterprise Risk Management Gestione del Rischio di impresa e modelli di compliance; COSO Framework ERM Enterprise Risk Management Gestione del Rischio di impresa e modelli di compliance; COSO Framework Gazoldo degli Ippoliti MN_28 nov 2014 Dr. Giancarlo Campilli_Resp. Divisione Formazione 1 Di cosa

Dettagli

Lo sviluppo della compliance nel settore manifatturiero: implicazioni per l'internal Audit e possibili sviluppi futuri. Milano, 12 Ottobre 2015

Lo sviluppo della compliance nel settore manifatturiero: implicazioni per l'internal Audit e possibili sviluppi futuri. Milano, 12 Ottobre 2015 Lo sviluppo della compliance nel settore manifatturiero: implicazioni per l'internal Audit e possibili sviluppi futuri Milano, 12 Ottobre 2015 Agenda Introduzione - F. Albieri L'impegno dell'aiia e del

Dettagli

FNM SpA Linee di Indirizzo del Sistema di Controllo Interno e Gestione dei Rischi

FNM SpA Linee di Indirizzo del Sistema di Controllo Interno e Gestione dei Rischi FNM SpA Linee di Indirizzo del Sistema di Controllo Interno e Gestione dei Rischi Approvate dal Consiglio di Amministrazione in data 17 aprile 2014 Linee di Indirizzo del SCIGR 1. Premessa Il Sistema di

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

PERCHÉ NON POSSIAMO FARE A MENO DI UNA STRATEGIA DI SERVICE LEVEL MANAGEMENT

PERCHÉ NON POSSIAMO FARE A MENO DI UNA STRATEGIA DI SERVICE LEVEL MANAGEMENT OSSERVATORIO IT GOVERNANCE PERCHÉ NON POSSIAMO FARE A MENO DI UNA STRATEGIA DI SERVICE LEVEL MANAGEMENT A cura di Alberto Rizzotto, Manager di HSPI Premessa La necessità di adottare best practice internazionali

Dettagli

Risk Governance e Obiettivi Strategici d Impresa: Punti di attenzione per il Comitato Controllo e Rischi a supporto del CdA

Risk Governance e Obiettivi Strategici d Impresa: Punti di attenzione per il Comitato Controllo e Rischi a supporto del CdA Risk Governance e Obiettivi Strategici d Impresa: Punti di attenzione per il Comitato Controllo e Rischi a supporto del CdA (Con riferimenti ai business case di Autogrill, Barilla, Eni, Luxottica, Pirelli)

Dettagli

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%)

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%) ESAME CISA 2003: 1. Gestione, pianificazione ed organizzazione SI (11%) 2. Infrastrutture tecniche e prassi operative (13%) 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino

Dettagli

Preaudit Sicurezza / Ambiente. General Risk Assessment

Preaudit Sicurezza / Ambiente. General Risk Assessment General Risk Assessment Conduzione di un General Risk Assessment in coerenza con i requisiti ISO 9001:2015. nel 2015 verrà pubblicata la nuova UNI EN ISO 9001 che avrà sempre più un orientamento alla gestione

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009 Insight N. 24 Maggio 2009 Gestire e comunicare la crisi: un caso di successo Il termine crisi suggerisce istintivamente un momento, nella vita di una persona o di un azienda, dalle conseguenze non prevedibili

Dettagli

INFRASTRUTTURE CRITICHE: L ORGANIZZAZIONE TELECOM ITALIA

INFRASTRUTTURE CRITICHE: L ORGANIZZAZIONE TELECOM ITALIA INFRASTRUTTURE CRITICHE: L ORGANIZZAZIONE TELECOM ITALIA Damiano TOSELLI Direttore Security Il Gruppo Telecom Italia ATTIVITA NUMERI RISULTATI Tlc fisse e mobili, internet e media, office and system solutions,

Dettagli

IL PROFILO DELL AZIENDA. Cherry Consulting S.r.l 1

IL PROFILO DELL AZIENDA. Cherry Consulting S.r.l 1 IL PROFILO DELL AZIENDA 1 Chi siamo e la nostra missione Chi siamo: un gruppo di manager che hanno maturato esperienze nella consulenza, nel marketing, nella progettazione, nella vendita di soluzioni e

Dettagli

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Dettagli