NORMATIVA, BEST PRACTICES ED APPLICAZIONE PRATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "NORMATIVA, BEST PRACTICES ED APPLICAZIONE PRATICA"

Transcript

1 Verso il GOVERNO dei SISTEMI INFORMATIVI NORMATIVA, BEST PRACTICES ED APPLICAZIONE PRATICA ROBERTO NICCOLI Padova, 29 maggio

2 NORMATIVA, BEST PRACTICES ED APPLICAZIONE PRATICA IT affidabile per il business e IS GOVERNANCE come punti di arrivo della conformità 2

3 Verso il GOVERNO dei SISTEMI INFORMATIVI Sponsor e sostenitori di ISACA VENICE Chapter Con il patrocinio di 3

4 ROBERTO NICCOLI QUALIFICHE PROFESSIONALI Laurea in Economia e Commercio, Università L. Bocconi di Milano STORIA PROFESSIONALE Entrato in nell ottobre del 2000, ha svolto numerose attività in differenti settori ricoprendo rilevanti ruoli di responsabilità nel gruppo IT Governance & Data Management. ESPERIENZE PROGETTUALI Ha gestito e realizzato molteplici progetti nelle seguenti aree tematiche: Technology Supporto alla definizione dei processi operativi IT (Change Management, IT Security, Incident Management ecc); Supporto alla definizione di sistemi di monitoraggio e qualità IT (dashboard KPI e BSC); Supporto nella valutazione del sistema di controllo IT; ICT Compliance; Supporto alla ridefinizione organizzativa della funzione IT e/o del modello di IT Sourcing. Data Management Implementazione di Dashboard di fraud management (specifiche funzionali, specifiche tecniche ed implementazione); Revenue Maximizer (Riconciliazioni End-To-End, Error Management) ed assistenza nella definizione della funzione Revenue Assurance; Analisi e ricalcoli di dati operativi non finanziari, CAAT, ecc. 4

5 ABSTRACT L'intervento si concentrerà sull'esperienza maturata negli ultimi mesi da nell'ambito del 15 aggiornamento della Circolare 263 (Nuove disposizioni di vigilanza prudenziale per le banche) e, nello specifico, del Capitolo 8 Sistemi Informativi. Da un'esigenza di conformità ad una norma, sono stati avviati una serie di interventi prima di valutazione e successivamente di implementazione/revisione di processi di gestione dei Sistemi Informativi che porteranno gli operatori del settore a dotarsi di nuovi presidi organizzativi e nuove metodologie in ambito IT Governance entro il 1 febbraio Gli operatori nei prossimi mesi avranno il compito di implementare soluzioni che siano da un lato coerenti con i propri modelli di sourcing e di business (organizzazione, persone e tecnologie) e dall'altro con quanto richiesto da Banca d'italia. Stiamo vivendo un momento di profondo cambiamento in cui quanto definito da best practices e framework di settore (COBIT, ISO27000, ITIL) sta diventando ora un esigenza di business e di compliance. 5

6 Agenda Breve introduzione 263: principi generali Circolare 263 e metodologie di riferimento (COBIT, ISO27000) Assessment 263 Il piano di implementazione 263 6

7 Sezione 1 BREVE INTRODUZIONE 263: PRINCIPI GENERALI Struttura Il capitolo 8 e la sua articolazione Le scadenze normative Le principali novità 7

8 Sezione 1 Breve introduzione 263: principi generali L evoluzione della normativa verso un migliore presidio del rischio Le nuove disposizioni L Autorità di Vigilanza ha emanato lo scorso 2 luglio il 15 aggiornamento alla Circolare 263/2006, recante disposizioni prudenziali in materia di sistema dei controlli interni, sistema informativo e continuità operativa (di seguito, testo normativo o aggiornamento ), i cui principali ambiti sono di seguito elencati: Il sistema dei controlli interni (Cap. 7) Il ruolo degli Organi aziendali (Cap.7, Sez. II) Funzioni aziendali di controllo (Cap. 7, Sez. III) Esternalizzazione di funzioni aziendali al di fuori del gruppo bancario (Cap. 7, Sez. IV) Il RAF, il sistema dei controlli interni e l esternalizzazione nei gruppi bancari (Cap. 7, Sez. V) Il sistema informativo (Cap. 8) La continuità operativa (Cap. 9) Il contesto di riferimento Banca d Italia ha recentemente avviato una profonda revisione del quadro normativo volta a condurre il sistema bancario verso un migliore presidio del rischio a tutti i livelli aziendali e più in generale a migliorare l intera governance Le nuove disposizioni prendono le mosse dalla circolare 229/1999 Istruzioni di Vigilanza per le Banche, sostanzialmente principle based, declinando ed approfondendo taluni aspetti in una normativa basata sulle regole (Principi vs Regole) Banca d Italia ha inteso modificare ed integrare l attuale normativa di riferimento con la finalità ultima di istituire una governance aziendale volta a garantire una sana e prudente gestione ed il cui punto fulcro è rappresentato dalla comprensione, il governo del rischio e la sua remunerazione I principi cardine della nuova normativa sono stati condivisi anche dal Fondo Monetario Internazionale, con il quale la Banca d Italia si è confrontata prima della sua emanazione in occasione del FSAP In particolare, nelle Nuove Disposizioni è richiesto che gli intermediari debbano, entro il 30 gennaio 2014 (termine prorogato): inviare all Autorità di Vigilanza una relazione recante un autovalutazione della propria situazione aziendale rispetto alle previsioni della nuova normativa (cd gap analysis ) indicare in tale relazione le misure da adottare e la relativa scansione temporale per assicurare il pieno rispetto delle disposizioni (cd piano interventi Bankit ) e l elenco dei contratti di esternalizzazione in essere per il Capitolo 8 e 9, è stata fornito un questionario specifico da utilizzare per la risposta a Banca d'italia 8

9 Sezione 1 Breve introduzione 263: principi generali Principali novità I principi generali di Organizzazione La previsione di una disciplina Organica in materia di outsourcing Il codice etico Il processo di approvazione di nuovi prodotti e servizi, l avvio di nuove attività, l inserimento in nuovi mercati Il coordinamento delle funzioni/organi di controllo Principali novità normative La compliance fiscale Il Risk Appetite Framework - RAF Istituzione e requisiti delle funzioni aziendali di controllo Il rafforzamento dei poteri del Risk Management Il rischio informatico ed il governo dell Information e Communication Technology (ICT) 9

10 Sezione 1 Breve introduzione 263: principi generali Definizione di un processo di esternalizzazione basato su un analisi del rischio, che considera in primo luogo la stima dei rischi delle risorse e servizi da esternalizzare e quindi valuta i rischi dei possibili fornitori. Principi cardine 1. Proporzionalità e autonomia Organizzativa Le banche applicano le disposizioni secondo il principio di proporzionalità, tenendo conto della dimensione e complessità operative, della natura dell attività svolta, della tipologia dei servizi prestati. Le banche assicurano una stretta coerenza e un puntuale raccordo tra: il modello di business, il piano strategico, il RAF, il processo ICAAP, i budget, l Organizzazione aziendale e il sistema dei controlli interni attraverso un integrazione delle fonti informative al fine di ottimizzare i costi del controllo. 6. Gestione e controllo dell outsourcing 5. Efficienza, Efficacia, costi e coordinamento Sono considerati parametri di integrazione: la diffusione di un linguaggio comune nella gestione dei rischi a tutti i livelli della banca; l adozione di modelli e strumenti di rilevazione e valutazione tra di loro coerenti; la definizione di modelli di reportistica dei rischi; l individuazione di momenti formalizzati di coordinamento ai fini della pianificazione delle rispettive attività. I principi cardine della normativa 4. Visione integrata dei rischi 2. Crescente ruolo degli Organi di vertice 3. Cultura dei controlli che coinvolge tutta l Organizzazione aziendale La responsabilità primaria è rimessa agli Organi di governance, ciascuno secondo le rispettive competenze. L articolazione dei compiti e delle responsabilità degli Organi e delle funzioni aziendali deve essere chiaramente definita. Il sistema dei controlli interni ha rilievo strategico; la cultura del controllo deve avere una posizione di rilievo nella scala dei valori aziendali: non riguarda solo le funzioni aziendali di controllo, ma coinvolge tutta l Organizzazione aziendale e presuppone un forte coinvolgimento ed impegno da parte dei vertici. 10

11 Sezione 1 Breve introduzione 263: principi generali La timeline normativa Le nuove disposizioni delineano un quadro di cambiamento che impatta su più attori e richiede l attivazione di un programma Organico e trasversale Di particolare rilievo il ruolo attivo riconosciuto agli Organi aziendali nel processo decisionale di assunzione e di monitoraggio dei rischi (es. definizione Risk Appetite Framework), il consolidamento della funzione di Controllo dei Rischi e l estensione delle responsabilità della funzione Compliance L Autorità di Vigilanza, in un ottica di ridefinizione e rafforzamento dei modelli governance degli intermediari, ha posto grande enfasi sulle regole specifiche in materia di Organizzazione e governo dell ICT I destinatari della disciplina devono adeguarsi in modo graduale alle nuove disposizioni sulla base del seguente piano: Gap Analysis per Banca d Italia Mappatura contratti di esternalizzazione in essere Entrata in vigore di una prima parte delle disposizioni Entrata in vigore delle disposizioni in materia di sistema informativo Entrata in vigore delle disposizioni relative alle linee di riporto dei responsabili delle funzioni di controllo di II livello Entrata in vigore delle disposizioni in materia di esternalizzazione 11

12 Sezione 1 Breve introduzione 263: principi generali Capitolo 8 - La governance ICT Il nuovo quadro d insieme ICT in coerenza con la governance aziendale (1/2) Principali aspetti normativi L Organo con funzione di supervisione strategica assume la generale responsabilità di indirizzo e controllo del sistema informativo a sostegno delle strategie aziendali. In particolare: approva le strategie di sviluppo del sistema informativo e relativo modello di riferimento per l architettura approva le policy di sicurezza informatica promuove lo sviluppo, la condivisione e l aggiornamento di conoscenze in materia di ICT all interno dell azienda è informato tempestivamente in caso di gravi incidenti e con cadenza almeno annuale circa l adeguatezza dei servizi erogati approva il framework metodologico per l analisi del rischio informatico approva la propensione al rischio informatico in coerenza con la propensione al rischio definito a livello aziendale è informato con cadenza almeno annuale sulla situazione di rischio informatico rispetto alla propensione al rischio L Organo con funzioni di gestione ha il compito di assicurare la completezza, l adeguatezza, la funzionalità e l affidabilità del sistema informativo. In particolare: definisce la struttura Organizzativa della funzione ICT assicurandone la rispondenza alle strategie e ai modelli architetturali definiti definisce l assetto Organizzativo, metodologico e procedurale per il processo di analisi del rischio informatico raccordandosi con la funzione di risk management approva gli standard di Data Governance ed il piano operativo delle iniziative informatiche valuta almeno annualmente le prestazioni della funzione ICT rispetto alle strategie ed agli obiettivi fisssati utilizzando opportuni sistemi di misurazione (KPI) approva almeno annualmente la valutazione del rischio delle componenti critiche 12

13 Sezione 1 Breve introduzione 263: principi generali Capitolo 8 - La governance ICT Il nuovo quadro d insieme ICT in coerenza con la governance aziendale (2/2) Principali aspetti normativi monitora il regolare svolgimento dei processi di gestione e di controllo dei servizi ICT e, a fronte di anomalie rilevate, pone in atto opportune azioni correttive; assume decisioni tempestive in merito a gravi incidenti di sicurezza informatica La funzione ICT si caratterizza per linee di riporto dirette a livello dell organo con funzione di gestione garantendo l unitarietà della visione gestionale e del rischio informatico nonché dell uniformità di applicazione delle norme riguardanti il sistema informativo. In particolare, ha la responsabilità: della pianificazione e del controllo del portafoglio dei progetti informatici in coerenza con il governo dell evoluzione dell architettura e dell innovazione tecnologica nonché con le attività di gestione del sistema informativo della realizzazione degli opportuni meccanismi di raccordo con le linee di business Le responsabilità in merito allo svolgimento dei compiti di controllo di secondo livello sono chiaramente assegnati. In particolare: il controllo dei rischi, basato su flussi informativi continui in merito all evoluzione del rischio informatico e sul monitoraggio dell efficacia delle misure di protezione delle risorse ICT. Le valutazioni svolte sono documentate e riviste in rapporto ai risultati del monitoraggio e comunque almeno una volta l anno. il rispetto dei regolamenti interni e delle normative esterne in tema di ICT garantendo, tra l altro: l assistenza su aspetti tecnici in caso di questioni legali relative al trattamento dei dati personali la coerenza degli assetti Organizzativi alle normative esterne, per le parti relative al sistema informativo l analisi di conformità dei contratti di outsourcing e con fornitori (inclusi i contratti infra-gruppo) La funzione di revisione interna è in grado di fornire valutazioni sui principali rischi tecnologici identificabili e sulla complessiva gestione del rischio informatico dell intermediario mediante il ricorso a competenze specialistiche (interno o mediante il ricorso a risorse esterne) 13

14 Sezione 1 Breve introduzione 263: principi generali Capitolo 8 Il rischio informatico Tendenze evolutive Situazione attuale La gestione del rischio informatico è ad oggi limitato allo specifico contesto ICT e spesso con approcci parcellizzati, metodologicamente differenziati a seconda dello specifico ambito: i processi di definizione dei piani di Continuità Operativa; i processi di analisi del rischio di sicurezza; i processi di analisi del rischio ai fini Privacy. Gli approcci adottati non prevedono (o solo limitatamente) un integrazione con le funzioni di controllo ed una connessione con la tassonomia dei rischi da queste utilizzate Modello a tendere Il rischio informativo diventa parte integrante del rischio aziendale complessivo e deve trovare una idonea integrazione con i rischi operativi, strategici e reputazionali L outsourcer recepisce dalla capogruppo/ banca utente un approccio metodologico ove siano descritti i principi sui quali deve poggiare la periodica valutazione e gestione del rischio informatico, definendo inoltre un impianto metodologico e flussi informativi che devono trovare un idonea integrazione rispetto a quanto previsto dalla capogruppo (Capitolo 7, RAF) Occorre definire un processo di gestione che permetta periodicamente e/o in caso di modifiche significative di valutare il rischio informatico su tutte le componenti critiche del sistema informativo e ne condivide con la capogruppo gli aspetti che possono impattare su di esse. A tal fine, il Consorzio di riferimento dovrà attivare tempestivamente adeguati flussi informativi in tale ambito Spunto Realizzazione di una visione integrata del rischio tra le funzioni di controllo e le strutture specialistiche che permetta di presidiare il rischio informatico sia nella gestione dei processi IT sia come una delle componenti del RAF. L'integrazione deve avvenire in modo strutturato lungo tutti i principali processi IT mediante l'adozione di presidi organizzativi, processi e soluzione tecnologiche che possano permettere di monitorare l'intero perimetro delle componenti ICT e distinguerne l'impatto/ criticità per il business. L'analisi del rischio informatico diventa uno dei driver principali su cui basare l'evoluzione del proprio sistema informativo di riferimento. 14

15 Sezione 1 Breve introduzione 263: principi generali Capitolo 8 La gestione della sicurezza Tendenze evolutive Situazione attuale La gestione della sicurezza informatica è prevalentemente vista come sicurezza fisica e logica, senza darne un inquadramento unico I processi di gestione dei cambiamenti sono spesso poco formalizzati e si basano su prassi che non permettono di assicurare che aspetti rilevanti per il sistema di controllo (valutazione del rischio in caso di modifiche, accettazione formale delle modifiche, definizione di specifici flussi in caso di emergenza, ecc) siano recepiti e gestiti in base a flussi strutturati e consistenti sulla base della tipologia di modifica La gestione degli incidenti è gestita all interno dei processi di Service Desk (di primo, secondo e terzo livello) ma spesso non è garantita l attivazione dei necessari flussi informativi verso soggetti interni Modello a tendere La definizione di policy di sicurezza, procedure e documenti di maggiore dettaglio operativi devono permettere di attuare modelli tecnico-organizzativi capaci di garantire la protezione degli asset aziendali ed assicurare un evoluzione nel tempo in coerenza con i prodotti forniti, le tecnologie utilizzati e i rischi fronteggiati Nel caso di modelli di sourcing misti occorre implementare un modello operativo che permetta di assicurare comunque una visione unitaria ed integrata mediante standard di riferimento condivisi L outsourcer deve definire i processi per la gestione degli incidenti di sicurezza integrati anche con i processi di gestione della Continuità Operativa della banca, attivando, nel caso, le previste comunicazioni alle forze dell ordine e/o a Banca d Italia Spunto La gestione della sicurezza abbraccia orizzonti sempre più vasti in cui i sistemi di gestione della sicurezza delle informazioni diventano processi di gestione complessi ed articolati, dove la corretta definizione delle regole di sicurezza è raggiunta solo attraverso una valutazione (da parte delle strutture di business) del grado di importanza delle informazioni trattate, anche alla luce dalle risultanze del processo di analisi dei rischi 15

16 Sezione 1 Breve introduzione 263: principi generali Capitolo 8 Il sistema di gestione dei dati Tendenze evolutive Situazione attuale La mancanza di idonei presidi organizzativi (come ad esempio, uffici architetture) non ha permesso di sviluppare, parallelamente alla messa in produzione di procedure ed applicazioni informatiche, un sistema capace di definire, formalizzare e mantenere nel tempo una completa tracciatura dei flussi informativi in termini di procedure di estrazione, trasformazione e controllo dei dati Tali approcci sono stati introdotti spesso con Basilea II e III e l introduzione dei processi di Data Quality ad essi sottesi Modello a tendere La registrazione nei sistemi informativi delle principali operazioni aziendali e dei fatti di gestione deve avvenire assicurando nel continuo l'integrità, completezza e correttezza dei dati e delle informazioni. Occorre inoltre prevedere processi di tracciamento e controllo in caso di immissione o rettifica manuale di dati Occorre definizione uno standard di Data Governance che permetta di definire un modello di riferimento (processi, strutture e tecnologie) atto a definire la proprietà del dato e a misurare la qualità del dato All interno dell analisi del rischio informatico, deve essere definito uno specifico ambito legato alla qualità del dato La formalizzazione dei data model per i sistemi informativi (es.: DWH), compresi i processi di caricamento ed elaborazione, i processi di quadratura dei dati e tutte le attività di estrazione e reporting dei dati, diventano un requisito per migliorare la qualità del reporting aziendale Spunto L accountabilty (data classification) e la verificabilità del dato (definizione e formalizzazione di modelli dati) lungo tutto il suo ciclo di vita permette di implementare sistemi di gestione capaci di fornire informazioni complete ed aggiornate sulle attività aziendali rilevanti e sull evoluzione dei rischi ad esse connesse 16

17 Sezione 1 Breve introduzione 263: principi generali Capitolo 7 Nuove logiche di esternalizzazione Tendenze evolutive Situazione attuale L esternalizzazione segue prevalentemente logiche di efficienza economica ed operativa, il cui processo non sempre è supportato da adeguati percorsi decisionali e di controllo Modello a tendere L esternalizzazione delle funzioni aziendali dovrà seguire un percorso più rigido, obbligando le capogruppo a definire una politica aziendale in tema che sancisca il processo decisionale seguito dalle banche/entità del gruppo per esternalizzare le funzioni aziendali, i criteri per individuare i fornitori, gli SLA ed i flussi informativi Si vuole in questo modo guidare e tracciare maggiormente il percorso di esternalizzazione, inducendo a valutare nel merito il processo decisionale, e la scelta dei fornitori (competenze e capacità). Inoltre, si irrobustisce il controllo delle attività svolte dal fornitore, tramite il rispetto formale di SLA e l obbligo di produzione di appositi flussi informativi indirizzati agli Organi aziendali per consentire la piena coscienza e governabilità dei fattori di rischio delle attività esternalizzate Requisiti meno stringenti sono previsti nel caso di esternalizzazioni all interno del medesimo Gruppo Bancario Spunto Definizione del nuovo processo di esternalizzazione e delle attività di controllo, da realizzarsi in ottica condivisa ed integrata a livello aziendale (coinvolgimento delle funzioni interessate, funzioni di controllo, alta direzione) come primo passo del presidio a livello complessivo 17

18 Sezione 1 Breve introduzione 263: principi generali Capitolo 8 Le logiche di esternalizzazione in ambito ICT Tendenze evolutive Situazione attuale L esternalizzazione segue prevalentemente logiche di efficienza economica ed operativa, il cui processo non sempre è supportato da adeguati percorsi decisionali e di controllo Modello a tendere L esternalizzazione delle componenti critiche dei sistemi informativi dovrà seguire un percorso più rigido, obbligando le capogruppo/ banche utenti a definire un quadro di riferimento idoneo a garantire l indirizzo ed il controllo del sistema informativo e la supervisione dell analisi del rischio informatico mediante idonee strutture organizzative, metodologie e processi di gestione dell ICT Si vuole in questo modo governare ed indirizzare maggiormente il percorso di esternalizzazione, sia in fase di definizione del modello di sourcinng sia nel corso del tempo nell erogazione dei servizi. Si irrobustisce dunque il controllo delle attività svolte dall outsourcer, anche tramite la definizione e il monitoraggio di SLA coerenti con le esigenze di business ed attivando appositi flussi informativi indirizzati agli organi aziendali di supervisione strategica e di gestione Spunto Definizione di flussi informativi che possano permettere di offrire agli organi di supervisione strategica e di gestione un corretto e tempestivo quadro di riferimento, misurando anche la contribuzione della funzione ICT al raggiungimento degli obiettivi strategici aziendali Definizione di un sistema di controllo ICT integrato con il più ampio sistema di controllo aziendale anche a causa della pervasività che i sistemi informativi hanno sui processi aziendali 18

19 Sezione 1 Breve introduzione 263: principi generali Capitolo 9 La continuità operativa Tendenze evolutive Situazione attuale Sono implementati processi che garantiscono la definizione e la gestione dei piani di continuità operativa, eventualmente, in modo accentrato per gruppi bancari (in tal caso, dotando le controllate di piani di continuità operativa e verificando la coerenza degli stessi con gli obiettivi strategici del gruppo in tema di contenimento dei rischi) Modello a tendere Occorre completare l implementazione di quanto già definito dai precedenti Bollettini di Vigilanza in ambito Continuità Operativa Il CdA ha la responsabilità di stabilire obiettivi e strategie di continuità operativa; a tal fine, attribuisce risorse adeguate ad assicurarne il conseguimento, approva il piano di continuità e nomina un responsabile del piano, comunicandone il nominativo a Banca d Italia. Inoltre, il CdA è informato, con frequenza almeno annuale, sugli esiti dei controlli sull adeguatezza del piano e sulle ulteriori verifiche La procedura per la dichiarazione dello stato di crisi è definita in raccordo con il processo di gestione degli incidenti Spunto I processi di gestione degli incidenti e di escalation devono essere integrati tra le differenti entità che, a vario titolo, concorrono alla continuità operativa del gruppo bancario La definizione di componente critica ai fini della continuità operativa deve trovare un allineamento logico anche con quanto definito dal Capitolo 8 19

20 Sezione 2 CIRCOLARE 263 E METODOLOGIE DI RIFERIMENTO (ISO27000, COBIT) 20

21 Sezione 2 Circolare 263 e metodologie di riferimento (COBIT, ISO27000) Gli standard di riferimento La normativa nelle considerazioni generali sulla gestione del Sistema Informativo fa un chiaro riferimento all'utilizzo di standard e best practices di settore. A tal proposito le banche valutano l opportunità di avvalersi degli standard e best practices definiti a livello internazionale in materia di governo, gestione, sicurezza e controllo del sistema informativo. [rif. TITOLO V - Capitolo 8, Sezione I Disposizioni di carattere generale] In tal senso, gli standard che sono stati presi in considerazione come riferimento sono: l'iso :2013 che copre in maniera esaustiva tutti gli ambiti introdotti dalla 263 in ambito sistema di gestione della sicurezza delle informazioni e del rischio informatico il CobiT 5 (o il CobiT 4.1), utilizzato come framework di riferimento dall'ufficio Audit per il sistema di controllo interno IT. Sono inoltre utilizzati altri standard/ framework come ITIL (erogazione dei servizi), ISF Standard of Good Practices (sicurezza), DAMA Framework (data governance) ad integrazione di approcci metodologici già adottati o per definire aspetti prevalentemente operativi. 21

22 Sezione 2 Circolare 263 e metodologie di riferimento (COBIT, ISO27000) Lo standard di riferimento per la sicurezza delle informazioni Series ISO2700x 22

23 Sezione 2 Circolare 263 e metodologie di riferimento (COBIT, ISO27000) Il 25 Settembre 2013 è stato pubblicato il nuovo Standard ISO :2013, che contiene i requisiti per implementare, gestire e certificare un Information Security Management System (ISMS). Lo Standard ISO :2013 si applica a tutte le organizzazioni (aziende, Pubblica Amministrazione, Onlus) di ogni dimensione e settore. Lo Standard ISO :2013 prende in considerazione tutti gli aspetti della sicurezza delle informazioni: Lo standard di riferimento per la sicurezza delle informazioni ISO :2013 organizzazione; persone; luoghi fisici; documenti cartacei; sistemi IT. L'assessment sulla sicurezza IT è stato condotto partendo dalla rilevazione dei processi di sicurezza ad oggi definiti sulla base dello standard ISO :

24 Sezione 2 Circolare 263 e metodologie di riferimento (COBIT, ISO27000) Lo standard di riferimento per il sistema di controllo interno COBIT5 Il COBIT5 consolida in una medesima entità di tre differenti framework: Cobit (216 Control Objectives), e RiskIT (69 Management Practice) e ValIT (43 Management Practice). Tale processo di consolidamento ha permesso al Cobit di diventare uno strumento di governance a 360 ovvero uno strumento con cui definire ed implementare i processi di gestione delle funzioni Sistemi Informativi. I quattro domini del Cobit 4.1 sono diventati cinque e i processi in essi contenuti sono stati ridistribuiti riuscendo a: recepire in maniera ottimale nell impianto metodologico i principi di segregation of duties (definire, implementare e monitorare); distinguere puntualmente i processi di governance da quelli relativi al management. Il primo dominio Evaluate, Direct and Monitor (EDM) si concentra sulla definizione di modelli di gestione che possano garantire un allineamento costante e duraturo con gli obiettivi di business, ottimizzando rischi, risorse e capability tipiche di una struttura IT. Il secondo dominio Align, Plan and Organise (APO) conferma i principali obiettivi di controllo del Cobit 4.1 introducendo in questa nuova versione nuovi processi tipici delle attività di pianificazione ed organizzazione quali ad esempio la gestione dei fornitori (APO10), la gestione dei Service Level Agreements (APO09), la definizione di un framework di gestione IT (APO01). Elemento ulteriore di novità è rappresentato dall introduzione in tale dominio dei processi di governo della Sicurezza IT che vengono separati dai relativi processi operativi ed inclusi in un processo ad hoc (APO13). 24

25 Sezione 2 Circolare 263 e metodologie di riferimento (COBIT, ISO27000) Lo standard di riferimento per il sistema di controllo interno COBIT5 Anche il terzo dominio Build, Acquire and Implement (BAI) si arricchisce in termini di processi tipici delle attività di acquisizione, implementazione e mantenimento delle componenti di un sistema informativo, intese non solo come programmi ed applicazioni ma anche come gestione degli asset e del relativo ciclo di vita (BAI09 e BAI10). Il quarto dominio Deliver Serve and Support (DSS) si concentra esclusivamente sui processi di gestione della macchina IT quali la gestione delle operations, dei processi di service desk, di continuità e di gestione operativa della sicurezza. In tale dominio, è stato introdotto un nuovo processo (DSS06) che si focalizza, tra l altro, sui controlli applicativi che assicurano che dati ed informazioni siano processati in modo coerente ai requisiti di business e che sia assicurata nel tempo la loro completezza, accuratezza, validità ed un accesso ristretto. Tale tipologia di controlli già presente nel Cobit4.1 ma solo nella parte introduttiva, diventa oggi una componente di dettaglio del modello. In ultimo, il dominio Monitor, Evaluate and Assess (MEA) si focalizza sui processi di monitoraggio delle performance e delle conformità con riferimento al sistema di controllo interno e ai requisiti imposti dalla normativa vigente. 25

26 Sezione 2 Circolare 263 e metodologie di riferimento (COBIT, ISO27000) Lo standard di riferimento per il sistema di controllo interno COBIT5 26

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

L attività di Internal Audit nella nuova configurazione organizzativa

L attività di Internal Audit nella nuova configurazione organizzativa L attività di Internal Audit nella nuova configurazione organizzativa Massimo Bozeglav Responsabile Direzione Internal Audit Banca Popolare di Vicenza Indice 1. I fattori di cambiamento 2. L architettura

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Progetto BPR: Business Process Reengineering

Progetto BPR: Business Process Reengineering Progetto BPR: Business Process Reengineering Riflessioni frutto di esperienze concrete PER LA CORRETTA INTERPRETAZIONE DELLE PAGINE SEGUENTI SI DEVE TENERE CONTO DI QUANTO ILLUSTRATO ORALMENTE Obiettivo

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

La best practice ITILv3 nell IT Sourcing

La best practice ITILv3 nell IT Sourcing La best practice ITILv3 nell IT Sourcing Novembre 2009 Indice 1. Introduzione... 4 1.1. Il contesto dell outsourcing... 4 1.2. Le fasi di processo e le strutture di sourcing... 7 1.3. L esigenza di governance...

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Legame fra manutenzione e sicurezza. La PAS 55

Legame fra manutenzione e sicurezza. La PAS 55 Gestione della Manutenzione e compliance con gli standard di sicurezza: evoluzione verso l Asset Management secondo le linee guida della PAS 55, introduzione della normativa ISO 55000 Legame fra manutenzione

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

CATALOGO FORMAZIONE 2015

CATALOGO FORMAZIONE 2015 CATALOGO FORMAZIONE 2015 www.cogitek.it Sommario Introduzione... 4 Area Tematica: Information & Communication Technology... 5 ITIL (ITIL is a registered trade mark of AXELOS Limited)... 6 Percorso Formativo

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Business Process Management

Business Process Management Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un

Dettagli

REGOLAMENTO N. 20 DEL 26 MARZO 2008 L ISVAP. (Istituto per la vigilanza sulle assicurazioni private e di interesse collettivo)

REGOLAMENTO N. 20 DEL 26 MARZO 2008 L ISVAP. (Istituto per la vigilanza sulle assicurazioni private e di interesse collettivo) REGOLAMENTO N. 20 DEL 26 MARZO 2008 REGOLAMENTO RECANTE DISPOSIZIONI IN MATERIA DI CONTROLLI INTERNI, GESTIONE DEI RISCHI, COMPLIANCE ED ESTERNALIZZAZIONE DELLE ATTIVITÀ DELLE IMPRESE DI ASSICURAZIONE,

Dettagli

Business Process Modeling Caso di Studio

Business Process Modeling Caso di Studio Caso di Studio Stefano Angrisano, Consulting IT Specialist December 2007 2007 IBM Corporation Sommario Perché l architettura SOA? Le aspettative del Cliente. Ambito applicativo oggetto dell introduzione

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Business Process Outsourcing

Business Process Outsourcing Business Process Outsourcing Kedrios propone un modello di outsourcing completo Il Gruppo SIA-SSB, attraverso Kedrios dispone di una consolidata tradizione di offerta di servizi di Outsourcing Amministrativo

Dettagli

51-14-000579 Alle Imprese di assicurazione e riassicurazione con sede legale in Italia LORO SEDI

51-14-000579 Alle Imprese di assicurazione e riassicurazione con sede legale in Italia LORO SEDI SERVIZIO NORMATIVA E POLITICHE DI VIGILANZA Roma 15 aprile 2014 Prot. n. All.ti n. 1 51-14-000579 Alle Imprese di assicurazione e riassicurazione con sede legale in Italia LORO SEDI Alle Alle Imprese capogruppo

Dettagli

La funzione di Compliance: profili organizzativi e costi

La funzione di Compliance: profili organizzativi e costi La funzione di Compliance: profili organizzativi e costi Survey Risultati INDICE Pagina 1 Prefazione... 4 2 Premessa... 6 3 Informazioni generali...7 3.1 3.2 3.3 3.4 4 7 8 11 12 Organizzazione della funzione

Dettagli

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Release Management Obiettivi Obiettivo del Release Management è di raggiungere una visione d insieme del cambiamento nei servizi IT e accertarsi che tutti gli aspetti di una release (tecnici e non) siano

Dettagli

PREMESSA NOTE ESPLICATIVE SULL INFORMATIVA AL PUBBLICO (III PILASTRO)

PREMESSA NOTE ESPLICATIVE SULL INFORMATIVA AL PUBBLICO (III PILASTRO) INFORMATIVA AL PUBBLICO Terzo Pilastro di Basileaa 2 SITUAZIONE AL 31/12/2 2014 PREMESSA NOTE ESPLICATIVE SULL INFORMATIVA AL PUBBLICO (III PILASTRO) Il primo gennaio 2014 è entrata in vigore la nuova

Dettagli

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e'

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il continuous improvement ed e' ITIL v3 ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e' giusto che lo applichi anche a se' stessa... Naturalmente una

Dettagli

Gli Standard hanno lo scopo di:

Gli Standard hanno lo scopo di: STANDARD INTERNAZIONALI PER LA PRATICA PROFESSIONALE DELL INTERNAL AUDITING (STANDARD) Introduzione agli Standard L attività di Internal audit è svolta in contesti giuridici e culturali diversi, all interno

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità Armundia Group è un azienda specializzata nella progettazione e fornitura di soluzioni software e consulenza specialistica per i settori dell ICT bancario, finanziario ed assicurativo. Presente in Italia

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

PROGRAMMA PER LA TRASPARENZA DECRETO LEGISLATIVO 14 MARZO 2013 N. 33

PROGRAMMA PER LA TRASPARENZA DECRETO LEGISLATIVO 14 MARZO 2013 N. 33 Settore Segreteria e Direzione generale Ufficio Trasparenza e Comunicazione PROGRAMMA PER LA TRASPARENZA DECRETO LEGISLATIVO 14 MARZO 2013 N. 33 Relazione anno 2014 a cura del Segretario Generale e della

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

L ultima versione di ITIL: V3 Elementi salienti

L ultima versione di ITIL: V3 Elementi salienti L ultima versione di ITIL: V3 Elementi salienti Federico Corradi Workshop SIAM Cogitek Milano, 17/2/2009 COGITEK s.r.l. Via Montecuccoli 9 10121 TORINO Tel. 0115660912 Fax. 0115132623Cod. Fisc.. E Part.

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

dei processi di customer service

dei processi di customer service WHITE PAPER APRILE 2013 Il Business Process Orchestrator dei processi di customer service Fonte Dati: Forrester Research Inc I marchi registrati citati nel presente documento sono di proprietà esclusiva

Dettagli

Project Management Office per centrare tempi e costi

Project Management Office per centrare tempi e costi Project Management Office per centrare tempi e costi Il Project Management Office (PMO) rappresenta l insieme di attività e strumenti per mantenere efficacemente gli obiettivi di tempi, costi e qualità

Dettagli

REGOLAMENTO DEI DIPARTIMENTI AD ATTIVITA INTEGRATA (DAI) DELL'AZIENDA OSPEDALIERA - UNIVERSITA' DI PADOVA. Premessa

REGOLAMENTO DEI DIPARTIMENTI AD ATTIVITA INTEGRATA (DAI) DELL'AZIENDA OSPEDALIERA - UNIVERSITA' DI PADOVA. Premessa REGOLAMENTO DEI DIPARTIMENTI AD ATTIVITA INTEGRATA (DAI) DELL'AZIENDA OSPEDALIERA - UNIVERSITA' DI PADOVA Premessa La struttura dipartimentale rappresenta il modello ordinario di gestione operativa delle

Dettagli

Rational Unified Process Introduzione

Rational Unified Process Introduzione Rational Unified Process Introduzione G.Raiss - A.Apolloni - 4 maggio 2001 1 Cosa è E un processo di sviluppo definito da Booch, Rumbaugh, Jacobson (autori dell Unified Modeling Language). Il RUP è un

Dettagli

SEZIONE F: DESCRIZIONE DELL'AZIONE. F.l- Modalita organizzative, gestione operativa e calendario dell'intervento. (Max 200 righe):

SEZIONE F: DESCRIZIONE DELL'AZIONE. F.l- Modalita organizzative, gestione operativa e calendario dell'intervento. (Max 200 righe): SEZIONE F: DESCRIZIONE DELL'AZIONE Project Management e Information Technology Infrastructure Library (ITIL V3 F.l- Modalita organizzative, gestione operativa e calendario dell'intervento. (Max 200 righe):

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

Specialista ITIL. Certificate of Advanced Studies. www.supsi.ch/fc

Specialista ITIL. Certificate of Advanced Studies. www.supsi.ch/fc Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Istituto sistemi informativi e networking Specialista ITIL Certificate of Advanced Studies www.supsi.ch/fc

Dettagli

VERSO UN SISTEMA NAZIONALE INFEA COME INTEGRAZIONE DEI SISTEMI A SCALA REGIONALE

VERSO UN SISTEMA NAZIONALE INFEA COME INTEGRAZIONE DEI SISTEMI A SCALA REGIONALE LINEE DI INDIRIZZO PER UNA NUOVA PROGRAMMAZIONE CONCERTATA TRA LO STATO, LE REGIONI E LE PROVINCE AUTONOME DI TRENTO E BOLZANO IN MATERIA IN.F.E.A. (INFORMAZIONE-FORMAZIONE-EDUCAZIONE AMBIENTALE) VERSO

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

ACCORDO DI PARTENARIATO 2014 2020 ITALIA

ACCORDO DI PARTENARIATO 2014 2020 ITALIA ITALIA ALLEGATO III ELEMENTI SALIENTI DELLA PROPOSTA DI SI.GE.CO 2014 2020 SOMMARIO 1. Principi generali dei sistemi di gestione e controllo (FESR, FSE, FEAMP)... 3 1.1 Autorità di gestione... 3 1.1.1

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Caratteristiche e modalità di erogazione dell assistenza tecnica

Caratteristiche e modalità di erogazione dell assistenza tecnica Caratteristiche e modalità di erogazione dell assistenza tecnica Termini del servizio La funzione dell Help Desk è quella di assicurare il mantenimento delle caratteristiche ottimali di funzionamento della

Dettagli

1 BI Business Intelligence

1 BI Business Intelligence K Venture Corporate Finance Srl Via Papa Giovanni XXIII, 40F - 56025 Pontedera (PI) Tel/Fax 0587 482164 - Mail: info@kventure.it www.kventure.it 1 BI Business Intelligence Il futuro che vuoi. Sotto controllo!

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE REGOLAMENTO DI FUNZIONAMENTO DELL ORGANISMO DI VIGILANZA D.LGS 231/01 DI GALA S.P.A. DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE 2013 INDICE ARTICOLO 1 SCOPO E AMBITO DI APPLICAZIONE..3

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

PROCEDURA PER L EFFETTUAZIONE DI OPERAZIONI CON PARTI CORRELATE

PROCEDURA PER L EFFETTUAZIONE DI OPERAZIONI CON PARTI CORRELATE PROCEDURA PER L EFFETTUAZIONE DI OPERAZIONI CON PARTI CORRELATE ADOTTATA AI SENSI DELL ART. 4 DEL REGOLAMENTO CONSOB 17221 DEL 12 MARZO 2010 (e successive modifiche) Bologna,1 giugno 2014 Indice 1. Premessa...

Dettagli

CenTer - SCHEDA DOCUMENTO

CenTer - SCHEDA DOCUMENTO CenTer - SCHEDA DOCUMENTO N 2467 TIPO DI DOCUMENTO: PROGRAMMA CORSO DI FORMAZIONE TIPOLOGIA CORSO: Corso universitario TIPO DI CORSO: Master di 1 Livello TITOLO: Gestione Integrata dei Patrimoni Immobiliari

Dettagli

RESPONS.In.City - Methodology

RESPONS.In.City - Methodology RESPONS.In.City - Methodology THE METHODOLOGY OF A RESPONSIBLE CITIZENSHIP PROMOTION Metodologia di Promozione della Cittadinanza come Responsabilità Condivisa 1 Premessa La possibilità di partecipare

Dettagli

POSITION PAPER. Novembre 2012

POSITION PAPER. Novembre 2012 Position Paper in risposta alla procedura di consultazione della Banca d Italia Sistema dei controlli interni, sistema informativo e continuità operativa Novembre 2012 POSITION PAPER Sommario Premessa...6

Dettagli

Energy risk management

Energy risk management Il sistema di supporto alle tue decisioni Energy risk management Un approccio orientato agli attori M.B.I. Srl, Via Francesco Squartini 7-56121 Pisa, Italia - tel. 050 3870888 - fax. 050 3870808 www.powerschedo.it

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Principi di stewardship degli investitori istituzionali

Principi di stewardship degli investitori istituzionali Corso di diritto commerciale avanzato a/ a/a2014 20152015 Fabio Bonomo (fabio.bonomo@enel.com fabio.bonomo@enel.com) 1 Indice Principi di stewardship degli investitori istituzionali La disciplina dei proxy

Dettagli

UMB Power Day. 15-11-2012 Lugano-Paradiso

UMB Power Day. 15-11-2012 Lugano-Paradiso UMB Power Day 15-11-2012 Lugano-Paradiso Mission Competenza e flessibilità al fianco delle imprese che necessitano di esperienza nel gestire il cambiamento. Soluzioni specifiche, studiate per migliorare

Dettagli

Corso di Specializzazione IT SERVICE MANAGEMENT

Corso di Specializzazione IT SERVICE MANAGEMENT Corso di Specializzazione IT SERVICE MANAGEMENT Con esame ufficiale di certificazione ITIL V3 Foundation INTRODUZIONE Un numero crescente di organizzazioni appartenenti ai più diversi settori produttivi

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

Progetto VALUTAZIONE DELLE PERFORMANCE

Progetto VALUTAZIONE DELLE PERFORMANCE Direzione Generale per le Politiche Attive e Passive del Lavoro Progetto VALUTAZIONE DELLE PERFORMANCE Controlli interni e Ciclo della performance alla luce dell art.3 del D.L. 174/2012 Position Paper

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

ingbenchmark ingbenchmarking benchmarkingbench marking

ingbenchmark ingbenchmarking benchmarkingbench marking INFORMAZIONE FORMAZIONE E CONSULENZA benchmark ingbenchmark ingbenchmarking benchmarkingbench marking ACQUISTO DI SERVIZI DI TRASPORTO MERCI E DI LOGISTICA DI MAGAZZINO In collaborazione con Acquisto di

Dettagli

CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI E CONSIGLIO NAZIONALE DEI RAGIONIERI

CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI E CONSIGLIO NAZIONALE DEI RAGIONIERI CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI E CONSIGLIO NAZIONALE DEI RAGIONIERI COMMISSIONE PARITETICA PER I PRINCIPI DI REVISIONE LA COMPRENSIONE DELL IMPRESA E DEL SUO CONTESTO E LA VALUTAZIONE DEI

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

N 2 2009 di Lorenzo Caselli

N 2 2009 di Lorenzo Caselli cerca home chi siamo la rivista contattaci saggi working paper autori archivio siamo in: Homepage / archivio N 2 2009 di Lorenzo Caselli Insegnare etica nelle Facoltà di Economia recensioni segnalazioni

Dettagli

Linee guida per il reporting di sostenibilità

Linee guida per il reporting di sostenibilità RG Linee guida per il reporting di sostenibilità 2000-2011 GRI Versione 3.1 2000-2011 GRI Versione 3.1 Linee guida per il reporting di sostenibilità RG Indice Prefazione Lo sviluppo sostenibile e l imperativo

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

VALUTAZIONE DI RISULTATO E DI IMPATTO del progetto Diesis

VALUTAZIONE DI RISULTATO E DI IMPATTO del progetto Diesis Obiettivo Competitività Regionale e Occupazione Programma Operativo Nazionale Azioni di Sistema (FSE) 2007-2013 [IT052PO017] Obiettivo Convergenza Programma Operativo Nazionale Governance e Azioni di Sistema

Dettagli

Realizzare un architettura integrata di Business Intelligence

Realizzare un architettura integrata di Business Intelligence Realizzare un architettura integrata di Business Intelligence Un sistema integrato di Business Intelligence consente all azienda customer oriented una gestione efficace ed efficiente della conoscenza del

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA FUNZIONE PUBBLICA

PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA FUNZIONE PUBBLICA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA FUNZIONE PUBBLICA DIRETTIVA DEL MINISTRO DELLA FUNZIONE PUBBLICA SULLA RILEVAZIONE DELLA QUALITA PERCEPITA DAI CITTADINI A tutti i Ministeri - Uffici

Dettagli

IBM UrbanCode Deploy Live Demo

IBM UrbanCode Deploy Live Demo Dal 1986, ogni giorno qualcosa di nuovo Marco Casu IBM UrbanCode Deploy Live Demo La soluzione IBM Rational per il Deployment Automatizzato del software 2014 www.gruppoconsoft.com Azienda Nata a Torino

Dettagli

Circolare n. 64 del 15 gennaio 2014

Circolare n. 64 del 15 gennaio 2014 Circolare n. 64 del 15 gennaio 2014 Ordinativo informatico locale - Revisione e normalizzazione del protocollo sulle regole tecniche ed obbligatorietà dell utilizzo nei servizi di tesoreria PREMESSA L

Dettagli

Il sistema di controllo interno e di gestione dei rischi nel nuovo Codice di Autodisciplina. Roma, 18/10/2012. Francesco La Manno Borsa Italiana

Il sistema di controllo interno e di gestione dei rischi nel nuovo Codice di Autodisciplina. Roma, 18/10/2012. Francesco La Manno Borsa Italiana Il sistema di controllo interno e di gestione dei rischi nel nuovo Codice di Autodisciplina Roma, 18/10/2012 Francesco La Manno Borsa Italiana Il Codice di Autodisciplina 1999: Prima versione del Codice

Dettagli