Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls"

Transcript

1 Information Technology General Controls

2 Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture tecnologiche Accesso ai programmi e ai dati Conclusioni Slide 2

3 Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture tecnologiche Accesso ai programmi e ai dati Conclusioni

4 Gli ITGC rispetto al COSO Framework Secondo il framework sui controlli interni del COSO, gli ITGC sono una delle diverse tipologie di controlli che risiedono all interno della componente attività di controllo Slide 4

5 Introduzione Recenti studi ha evidenziato che l Information Technology rappresenta oggi, per la maggior parte delle imprese, uno degli assets aziendali di maggior valore, sebbene sia spesso oggetto di limitata attenzione. Fattori di mercato e sviluppi della normativa hanno recentemente fatto aumentare la sensibilità verso le tematiche legate alla c.d. IT Governance e in genere ai controlli interni in ambito Information Technology. Slide 5

6 Il COSO Framework e gli ITGC Secondo il COSO Framework, la maggior parte delle imprese, incluse quelle di minori dimensioni, utilizzano i computer per elaborare le informazioni. Conseguentemente, in termini di controllo interno, sorge il problema di comprendere le attività di controllo sulle informazioni elaborate dai moderni sistemi informativi. Tali attività di controllo si possono suddividere in: controlli applicativi controlli generali sull Information Technology (ITGC) Una corretta combinazione di tali controlli assicura la completezza, l accuratezza, la validità e l integrità delle informazioni registrate nei sistemi informativi. Slide 6

7 Il COSO Framework e gli ITGC I controlli generali sull Information Technology (ITGC) sono quei controlli interni finalizzati ad assicurare il continuo e corretto funzionamento dei sistemi applicativi aziendali. Gli ITGC comunemente includono i controlli: sullo sviluppo e sula manutenzione dei sistemi applicativi sul funzionamento dei centri elaborazione dati sull acquisto e sulla manutenzione del software di sistema sulla sicurezza degli accessi logici Gli ITGC si applicano a tutte le tipologie di sistemi informativi (mainframe, minicomputer e personal computer). Slide 7

8 Domini ITGC Le attività di controllo sui sistemi informativi possono essere normalmente suddivise in quattro aree di interesse (c.d. domini ), corrispondenti alle tipiche attività di competenza della funzione preposta alla gestione dei sistemi informativi I quattro domini sono: - Sviluppo degli applicativi ( Program Development ) - Manutenzione degli applicativi ( Program Changes) - Gestione operativa delle infrastrutture ( Computer Operations ) - Accesso ai programmi e ai dati ( Access to Programs and Data ) Slide 8

9 Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture tecnologiche Accesso ai programmi e ai dati Conclusioni

10 Importanza delle 5 componenti COSO Secondo il framework sui controlli interni del COSO, tutte le 5 componenti del controllo interno devono operare efficacemente per far sì che il sistema di controllo interno del cliente sia efficiente nel raggungere gli obiettivi dell organizzazione. Slide 10

11 Control Environment Asserzione COSO: The control environment sets the tone of an organization, influencing the control consciousness of its people. It is the foundation for all other components of internal control, providing discipline and structure. Valutando l ambiente di controllo da un punto di vista IT, devono essere analizzate le seguenti sotto componenti: - IT Governance - Ruoli e Competenze IT, - Risorse Umane Slide 11

12 Risk Assessment Asserzione COSO : Every entity faces a variety of risks from external and internal sources that must be assessed. A precondition to risk assessment is establishment of objectives, linked at different levels and internally consistent. Risk assessment is the identification and analysis of relevant risks to achievement of the objectives, forming a basis for determining how the risks should be managed. Nella valutazione del rischi presenti in ambito IT, devono essere analizzate le seguenti sotto componenti: - Obiettivi e rischi IT, - Gestione della variazione dei rischi IT, - Mitigazione del rischio e gestione del rischio residuo Slide 12

13 Information & Communication Asserzione COSO : Pertinent information must be identified, captured and communicated in a form and timeframe that enables people to carry out their responsibilities. Effective communication must also occur in a broader sense, flowing down, across and up the organization. Nel valutare la componente Information and Comunication da un punto di vista IT devono essere analizzate le seguenti sotto componenti: - Disponibilità e qualità dell informazione - Proprietà dei dati - Comunicazioni IT sui controlli - Elaborazioni da parte dell utente finale Slide 13

14 Monitoring Asserzione COSO : Internal control processes need to be monitored a process that assesses the quality of the system s performance over time. This is accomplished through ongoing monitoring activities, separate evaluations or a combination of the two. Internal control deficiencies should be reported upstream, with serious matters reported to top management and the board. Valutando le attività di monitoraggio da un punto di vista IT devono essere analizzate le seguenti sotto componenti: - Monitoraggio continuo - Monitoraggio puntuale - Comunicazione delle carenze Slide 14

15 Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture tecnologiche Accesso ai programmi e ai dati Conclusioni

16 Obiettivo del Dominio Program Development Assicurare che i sistemi siano sviluppati, configurati ed implementati in modo tale da raggiungere gli obiettivi del management. Slide 16

17 Obiettivo del Dominio Program Changes Assicurare che i cambiamenti agli applicativi e alle tecnologie sui quali questi operano siano opportunamente richiesti, abbiano assegnata una priorità, siano eseguiti, testati ed implementati in accordo con gli obiettivi del management. Slide 17

18 Attività di Program Development e Program Changes in relazione con il mondo reale Le attività necessarie per la costruzione di una casa e la manutenzione della casa dopo la sua costruzione Slide 18

19 Program Development

20 Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 20

21 Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 21

22 Project Initiation Le attività di iniziazione di un progetto prevedono: Opportunità di partecipazione del management Efficace pianificazione del progetto Allineamento delle risorse Gestione del rischio Slide 22

23 Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 23

24 Analysis & Design Le attività di analisi e design prevedono: Una comprensione dei bisogni del business L accordo sui requisiti di sistema L opportunità di assicurare adeguata attenzione ad alcune aree di rischio chiave: - Le interfacce con altri sistemi - La sicurezza - I controlli interni - La performance Un sistema costruito in modo da rispettare i requisiti specificati Slide 24

25 Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 25

26 Construction Durante la fase di Construction il project team: Agisce sulla base del progetto/disegno approvato per creare un sistema funzionante Valuta se produrre un software internamente o scegliere ed eventualmente adattare un pacchetto esistente sul mercato Opera in conformità agli standard di programmazione ed ai requisiti sulle architetture tecniche La fase di Construction è spesso un processo iterativo Slide 26

27 Computing Environments 2 - Le modifiche complete vengono trasferite sull ambiente di test 3 - Le modifiche testate vengono trasferite all ambiente di produzione Ambiente di sviluppo Ambiente di test Ambiente di produzione 1 - Il codice sorgente è copiato dai programmatori per effettuare le modifiche Slide 27

28 Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 28

29 Testing & Quality Assurance Le attività di Testing e di controllo qualità forniscono: La certezza che il sistema funzioni secondo quanto previsto nelle specifiche approvate L opportunità agli utenti finali di verificare le nuove funzionalità in un ambiente protetto prima dell implementazione L opportunità di assicurare la corretta integrazione del nuovo sistema con gli altri sistemi La possibilità di verificare eventuali carenze di controllo nel sistema Slide 29

30 Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 30

31 Data Conversion Le attività di Data conversion forniscono: La certezza sulla completezza e l accuratezza dei dati nel nuovo sistema La possibilità di eliminare i dati nocivi Slide 31

32 Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 32

33 Program Implementation Il processo prevede: Un processo di implementazione formalizzato La previsione di piani di ripristino Approvazioni da parte degli attori coinvolti Messa in produzione da parte di una funzione indipendente Protezione del codice sorgente durante il passaggio dall ambiente di test all ambiente di produzione Procedure e modelli per le verifiche successive alla messa in produzione Slide 33

34 Program Changes

35 Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 35

36 Program Development vs. Program Changes Quando ci trova di fronte a processi di sviluppo piuttosto che di manutenzione di applicativi? La linea di demarcazione è diversa a seconda delle organizzazioni Lo sviluppo implica l elaborazione di nuove funzionalità e progetti. Qualsiasi cambiamento significativo dovrebbe essere gestito con il rigore dedicato agli sviluppi di nuove applicazioni. Slide 36

37 Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 37

38 Richiesta di manutenzione (Change Requests) Cos è una change request? La documentazione che supporta una modifica di sistema. Può provenire dagli utenti degli applicativi o dal personale IT. Normalmente prevede un autorizzazione da parte del responsabile di area prima dell inizio dei lavori Slide 38

39 Manutenzione di emergenza o correzioni (Emergency and Minor Changes) Eccezioni al sistema di controlli standard nell ambito delle modifiche: Modifiche di emergenza Modifiche minori Slide 39

40 Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 40

41 Construction Nella fase di Construction : I programmatori estraggono il codice ed effettuano le modifiche specificate nella richiesta. Vengono apportate le modifiche al codice sorgente nell ambiente di sviluppo Le attività di programmazione devono essere in linea con gli standard di programmazione. La documentazione all interno del codice sorgente registra quali sono state le modifiche apportate al codice Slide 41

42 Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 42

43 Testing and Quality Assurance Le modifiche vengono inizialmente testate dai programmatori nell ambiente di produzione per assicurare che la modifica funzioni da un punto di vista tecnico (unit testing). La modifica deve poi essere testata nell ambiente di test dall utente finale responsabile (user acceptance testing or UAT). L utente finale approva la modifica solo quando questa risponde agli obiettivi documentati nella richiesta Slide 43

44 Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 44

45 Program Implementation Dopo che le attività di test sono state svolte: È necessario un processo per la migrazione delle modifiche in ambiente di produzioe. Il processo è spesso reso più agevole dall utilizzo di strumenti di controllo delle modifiche. E necessario porre attenzione alla segregazione degli ambienti e delle responsabilità. Slide 45

46 Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture tecnologiche Accesso ai programmi e ai dati Conclusioni

47 Obiettivo del Dominio Computer Operations Assicurare che le operazioni di elaborazione sui sistemi in produzione siano svolte completamente e accuratamente in linea con gli obiettivi del management e che problemi di elaborazione siano identificati e risolti completamente ed accuratamente per assicurare l integrità dei dati. Slide 47

48 Computer Operations e mondo reale Pensando alla tua automobile Quali sono alcune delle precauzioni per assicurare il regolare funzionamento di un automobile nel tempo? Quali le precauzioni in caso di emergenza? Slide 48

49 Le attività di Computer Operations in generale Nell ambito delle Computer Operations due attività assumono particolare rilevanza: Gestione dei backup Gestione e risoluzione dei malfunzionamenti e disaster recovery Slide 49

50 Backups Gli applicativi, i dati e le applicazioni di sistema sono copiati su nastro o all interno di storage Può essere integrale o incrementale per ciascuna data pianificata (giornaliera, settimanale, etc.) Può essere svolto secondo rotazioni stabilite Il c.d. Data mirroring non può essere considerato un sostituto del salvataggio dei dati Slide 50

51 Ripristino in caso di disastro o Disaster Recovery Il disaster recovery plan consiste nelle procedure e modalità operative che consentono ad una azienda la ripresa tempestiva dell operatività del suo sistema informatico in tempi rapidi a seguito di gravi malfunzionamenti o disastri. E importante che tale piano sia: correlato ad una attività di valutazione dei rischi adeguatamente documentato adeguatamente conosciuto in azienda periodicamente testato Slide 51

52 Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture tecnologiche Accesso ai programmi e ai dati Conclusioni

53 Domain Objective Access to Programs and Data Consiste nell assicurare che l accesso ai programmi e ai dati sia limitato solamente alle utenze autorizzate previa autenticazione dell utente. Slide 53

54 Accessi ai prograami e ai dati e mondo reale I livelli di accesso ai sistemi informativi sono paragonabili agli strati della crosta terrestre. Un incidente (ad es. impatto di un meteorite) potrebbe essere possibile, ma difficilmente avrebbe effetti in profondità. Crosta terrestre Manto superiore Manto inferiore Nucleo esterno Nucleo interno Slide 54

55 Componenti della Sicurezza DATI APPLI- CAZIONI SISTEMA OPERATIVO RETE INTERNA RETE PERIMETRALE Attività di gestione della sicurezza Amministrazione Centralizzata della sicurezza Sicurezza fisica Slide 55

56 Importanza delle attività di gestione degli accessi ai programmi e ai dati Salvaguardare l integrità dei controlli automatici e delle procedure automatiche di contabilizzazione Salvaguardare l integrità dei dati contenuti nei report prodotti dai sistemi Supportare un efficace segregazione dei compiti Proteggere i dati e i programmi da minacce interne ed esterne Slide 56

57 Gestione degli accessi E importante che adeguati controlli siano operativi per garantire una corretta gestione degli accessi a livello di: 1. Applicazioni - controllo all accesso dei programmi utilizzati (es: SAP) 2. Dati controllo degli accessi diretti al database 3. Sistema operativo controlli agli accessi alla configurazione del sistema 4. Rete - controllo all accesso della rete aziendale 5. Accessi fisici controllo all accesso ai locali aziendali in particolari quelli dove sono ubicate le infrastrutture IT Slide 57

58 Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture tecnologiche Accesso ai programmi e ai dati Conclusioni

59 Tematiche di attualità Stretta interrelazione fra controlli interni su Information Technology e corretta implementazione della Segregazione dei Compiti - le moderne tecnologie consentono un ampia flessibilità nella definizione dei profili di accesso, ma al contempo ne aumentano a dismisura la complessità, rendendone difficile la verificabilità Slide 59

60 Tematiche di attualità Correlazione fra sistemi integrati e informatica distribuita - I moderni sistemi informativi aziendali di tipo integrato forniscono soluzioni più efficienti in termini di costi di gestione, ma risultano spesso molto complessi e ciò in molti casi ostacola la realizzazione di interventi di manutenzione - Tale situazione, combinata con il costo minimo degli strumenti di informatica distribuita, ha comportato il proliferare di soluzioni elaborative lato utente (es. Excel, Access), che sfuggono al controllo della funzione IT, con un maggior rischio di produrre informazioni errate Slide 60

61 Riferimenti bibliografici Le principali fonti bibliografiche relative agli ITGC sono: COSO Internal Control Framework International Standard on Auditing 315 * PCAOB Audit Standard No. 5 * CobiT 4.1 (ITGI) * Manuale di Information Systems Auditing (ISACA) * * testi non oggetto dell esame Slide 61

Il sistema di gestione dei dati e i processi aziendali. Introduzione ai Processi aziendali

Il sistema di gestione dei dati e i processi aziendali. Introduzione ai Processi aziendali Il sistema di gestione dei dati e i processi aziendali Introduzione ai Processi aziendali Obiettivi della sessione Al termine di questa sessione sarete in grado di: Spiegare cosa siano obiettivi di business,

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

I controlli generali IT riguardano l organizzazione della funzione IT, le attività di acquisizione e manutenzione del software, le procedure di sicurezza logica e fisica, i controlli sul funzionamento

Dettagli

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Dettagli

Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015

Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015 Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015 I requisiti per la gestione del rischio presenti nel DIS della nuova ISO 9001:2015 Alessandra Peverini Perugia 9/09/2014 ISO

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

Il data quality nei progetti IRB e nel processo creditizio. Vincenzo M. Re

Il data quality nei progetti IRB e nel processo creditizio. Vincenzo M. Re Il data quality nei progetti IRB e nel processo creditizio Vincenzo M. Re Il documento riflette le opinioni personali del relatore che non possono in alcun modo essere ritenute espressione della posizione

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio di Sistemi Informativi Service Delivery and Support Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza ITIL.1 Relazioni con il.2 Pianificazione.3 Gestione

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 4 Marco Fusaro KPMG S.p.A. 1 CobiT Obiettivi del CobiT (Control Objectives

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

ERP Security e Audit: un modello per costruire una soluzione automatizzata

ERP Security e Audit: un modello per costruire una soluzione automatizzata ERP Security e Audit: un modello per costruire una soluzione automatizzata 19 Aprile 2007 Eleonora Sassano Contenuti Evoluzione Sistemi Informativi Impatto sul sistema di controllo interno Obiettivi di

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

Circolare 1/2008 concernente il riconoscimento di standard di revisione (Circ. 1/2008)

Circolare 1/2008 concernente il riconoscimento di standard di revisione (Circ. 1/2008) Autorità federale di sorveglianza dei revisori ASR Circolare 1/2008 concernente il riconoscimento di standard di revisione (Circ. 1/2008) del 17 marzo 2008 (stato 1 gennaio 2015) Indice I. Contesto n.

Dettagli

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Dettagli

Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 UNIMATICA S.p.A.

Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 UNIMATICA S.p.A. Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 pag. 1 di 12 Revisione Data Motivo Revisione Redatto da Approvato da 1.0 03/10/2009 Emissione Andrea

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES 1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire

Dettagli

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo IX Convention ABI L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo BPR e BCM: due linee di azione per uno stesso obiettivo Ing. Alessandro Pinzauti Direttore

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Al servizio dei professionisti dell IT Governance Capitolo di Milano Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Valter Tozzini - ItSMF Italia Paola Belforte - ItSMF

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

Tanta fatica solo per un bollino ne vale davvero la pena?

Tanta fatica solo per un bollino ne vale davvero la pena? Tanta fatica solo per un bollino ne vale davvero la pena? Relatori: Paolo SFERLAZZA Alberto PERRONE Relatori Paolo Sferlazza Security Advisor CISA,LA27001,LA22301,OPST, COBIT 5, ITIL,LA9001,ISFS, ITSM,ISMA

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Introduzione a COBIT 5 for Assurance

Introduzione a COBIT 5 for Assurance Introduzione a COBIT 5 for Assurance Andrea Pontoni 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Obiettivi Assurance Definizione Drivers dell Assurance Vantaggi di

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Revisione dei processi in chiave ITIL

Revisione dei processi in chiave ITIL Il Sole 24 Ore S.p.A. pag. 1 Milano, Perché la revisione dei processi in chiave ITIL Esigenza: necessità di interagire in modo strutturato con un fornitore di servizi (Outsourcer) Creazione e gestione

Dettagli

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in IT Service Management according to ISO/IEC 20000 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 20000 L IT Service Management secondo

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice OUR PHILOSOPHY PIRELLI ENTERPRISE RISK MANAGEMENT POLICY ERM MISSION manage risks in terms of prevention and mitigation proactively seize the

Dettagli

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300)

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Sinottico Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Indice generale Cobit 4.0...2 Pianificazione...2 Organizzazione...2 Acquisizione...3 Implementazione...3 Rilascio...4 Supporto...4 Monitoraggio/Valutazione...5

Dettagli

Services Portfolio per gli Istituti Finanziari

Services Portfolio per gli Istituti Finanziari Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO 1 Perché l alleanza è vincente Per prevenire le frodi occorre avere un corretto controllo interno che è realizzabile anche grazie al supporto dell

Dettagli

Service Manager Operations. Emerson Process Management

Service Manager Operations. Emerson Process Management Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:

Dettagli

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi

Dettagli

Classificazione Nuovo Esame PMP

Classificazione Nuovo Esame PMP Notizie sul nuovo esame PMP a partire dal Agosto 0 Classificazione Nuovo Esame PMP Questo è il link al documento del PMI: Crosswalk Between Current and New PMP Classifications del PMI Di seguito trovi

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 3 Marco Fusaro KPMG S.p.A. 1 IT Governance IT Governance E il processo di

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

LA COSTRUZIONE DI UN SISTEMA DI CONTROLLO INTERNO (IL CASO DELLE COMPAGNIE DI ASSICURAZIONE)

LA COSTRUZIONE DI UN SISTEMA DI CONTROLLO INTERNO (IL CASO DELLE COMPAGNIE DI ASSICURAZIONE) LA COSTRUZIONE DI UN SISTEMA DI CONTROLLO INTERNO (IL CASO DELLE COMPAGNIE DI ASSICURAZIONE) Dott. Werther Montanari Direttore Audit di Gruppo Società Cattolica di Assicurazione Soc. Coop. Verona, 9 dicembre

Dettagli

Information Systems Audit and Control Association

Information Systems Audit and Control Association Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone

Dettagli

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 Introduzione Il primo ottobre 2015 la normativa ISO/IEC 27001: 2005 verrà definitivamente sostituita dalla più recente versione del 2013: il periodo di

Dettagli

Processo di gestione del rischio d informazione finanziaria

Processo di gestione del rischio d informazione finanziaria Processo di gestione del rischio d informazione finanziaria Deltas S.p.A. La comunicazione finanziaria Sondrio, 9 marzo 2010 Agenda Vincoli di conformità alla L. 262/20005 Soluzioni operative Nuove sfide

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

Il controllo di progetto come strumento di IT Governance

Il controllo di progetto come strumento di IT Governance Il controllo di progetto come strumento di IT Governance ing. Giorgio Beghini 20 febbraio 2003 - Vicenza OST Organizzazione Sistemi Tecnologie Via T. Aspetti, 157-35134 Padova tel: 049-60 90 78 fax:049-88

Dettagli

Ciclo di vita dimensionale

Ciclo di vita dimensionale aprile 2012 1 Il ciclo di vita dimensionale Business Dimensional Lifecycle, chiamato anche Kimball Lifecycle descrive il framework complessivo che lega le diverse attività dello sviluppo di un sistema

Dettagli

Sistema integrato di Business Continuity Management

Sistema integrato di Business Continuity Management www. list- group. com Sistema integrato di Continuity Management Crisis management Impact Analysis Test management Integrazione Disaster Recovery Integrazione Rischi Operativi Sistema integrato di Continuity

Dettagli

Operational Risk vs Advanced IT RISK

Operational Risk vs Advanced IT RISK Operational Risk vs Advanced IT RISK Claudio Ruffini 24 Giugno 2015 L evoluzione normativa in tema di sicurezza informatica Disposizioni di vigilanza prudenziale di Banca d Italia in materia di sistema

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

La condensazione della nuvola

La condensazione della nuvola La condensazione della nuvola BS ISO/IEC 27001: 2005 e cloud computing Come si trattano i gas? Rendendoli liquidi Comprimendoli e inserendoli in contenitori CONDENSANDOLI allora possono essere trattati,

Dettagli

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL A

Corso di Amministrazione di Sistema Parte I ITIL A Corso di Amministrazione di Sistema Parte I ITIL A Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici IT

Dettagli

Assessment degli Operational Risk. Assessment. Progetto Basilea 2. Agenda. Area Controlli Interni Corporate Center - Gruppo MPS

Assessment degli Operational Risk. Assessment. Progetto Basilea 2. Agenda. Area Controlli Interni Corporate Center - Gruppo MPS Progetto Basilea 2 Area Controlli Interni Corporate Center - Gruppo MPS degli Operational Risk 2003 Firm Name/Legal Entity Agenda Il nuovo contesto di vigilanza: novità ed impatti Analisi Qualitativa 1

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

PMBOK Guide 3 rd Edition 2004

PMBOK Guide 3 rd Edition 2004 PMBOK Guide 3 rd Edition 2004 Un modello di riferimento per la gestione progetti a cura di Tiziano Villa, PMP febbraio 2006 PMI, PMP, CAPM, PMBOK, PgMP SM, OPM3 are either marks or registered marks of

Dettagli

La governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader

La governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader La governance dei Sistemi Informativi nelle aziende italiane Rossella Macinante Practice Leader Firenze, 30 Giugno 2010 Previsioni sull andamento del PIL nei principali Paesi nel 2010-2011 Variazioni %

Dettagli

SharePoint Governance

SharePoint Governance SharePoint Governance SharePoint Governance Governance is a two-sided coin. A lot of people get annoyed with it, but without governance, SharePoint gets expensive and difficult to manage. (Global energy

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

The ITIL Foundation Examination

The ITIL Foundation Examination The ITIL Foundation Examination Esempio di Prova Scritta A, versione 5.1 Risposte Multiple Istruzioni 1. Tutte le 40 domande dovrebbero essere tentate. 2. Le risposte devono essere fornite negli spazi

Dettagli

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly linked to the oral comments which were made at its presentation,

Dettagli

Rational Unified Process Introduzione

Rational Unified Process Introduzione Rational Unified Process Introduzione G.Raiss - A.Apolloni - 4 maggio 2001 1 Cosa è E un processo di sviluppo definito da Booch, Rumbaugh, Jacobson (autori dell Unified Modeling Language). Il RUP è un

Dettagli

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC Speaker Fabio Guasconi Presidente del SC27 italiano e membro del direttivo di UNINFO Capo delegazione italiana per il JTC1/SC27 ISO/IEC ISECOM Vice Direttore delle Comunicazioni Membro di CLUSIT, ITSMF,

Dettagli

La valutazione dei rischi e delle procedure sull adeguatezza del SCI.

La valutazione dei rischi e delle procedure sull adeguatezza del SCI. 1 La valutazione dei rischi e delle procedure sull adeguatezza del SCI. Prof.ssa Roberta Provasi Università degli Studi di Milano-Bicocca 13 giugno 2014 2 La valutazione delle componenti del SCI 2 1 3

Dettagli

Business continuity per la PA, G. Pontevolpe

Business continuity per la PA, G. Pontevolpe Business continuity per la PA Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma Generalità sul disaster recovery Disaster recovery e sicurezza Aspetti

Dettagli

Vision strategica della BCM

Vision strategica della BCM Vision strategica della BCM BCM Ticino Day 2015 Lugano 18 settembre 2015 Susanna Buson Business Continuity Manager and Advisor CBCP, MBCI Agenda Business Continuity vs Business Resilience Business Continuity

Dettagli

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti L adozione di COBIT come strumento di IS Governance. Stato dell arte, risultati e fattori critici di successo nelle esperienze analizzate. Elisa Pozzoli, Gianluca Salviotti Copyright SDA Bocconi Elisa

Dettagli

UML e (R)UP (an overview)

UML e (R)UP (an overview) Lo sviluppo di sistemi OO UML e (R)UP (an overview) http://www.rational.com http://www.omg.org 1 Riassumento UML E un insieme di notazioni diagrammatiche che, utilizzate congiuntamente, consentono di descrivere/modellare

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia 01 Angelo Micocci: fonti e definizioni 1 Obiettivo della lezione Internal Control

Dettagli

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Release Management Obiettivi Obiettivo del Release Management è di raggiungere una visione d insieme del cambiamento nei servizi IT e accertarsi che tutti gli aspetti di una release (tecnici e non) siano

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it ) CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences

Dettagli

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation

Dettagli

CMDBuilDAY. La Governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader

CMDBuilDAY. La Governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader CMDBuilDAY La Governance dei Sistemi Informativi nelle aziende italiane Rossella Macinante Practice Leader 15 Aprile 2010 La ripresa nelle economie dei Paesi avanzati Valori % del PIL Mondo USA Giappone

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

Esercizi per la redazione del Business Plan

Esercizi per la redazione del Business Plan Esercizi per la redazione del Business Plan Una società intende iniziare la sua attività l 1/1/2010 con un apporto in denaro di 20.000 euro. Dopo aver redatto lo Stato Patrimoniale iniziale all 1/1/2010

Dettagli

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: 22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte

Dettagli

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti L adozione di COBIT come strumento di IS Governance. Stato dell arte, risultati e fattori critici di successo nelle esperienze analizzate. Elisa Pozzoli, Gianluca Salviotti Copyright SDA Bocconi Elisa

Dettagli

L IT Risk Management e le strategie di business

L IT Risk Management e le strategie di business L IT Risk Management e le strategie di business Lugano, 16 Gennaio Agenda Protiviti Enterprise Risk Management IT Risk Management Case study 2 Chi siamo Protiviti è una società di consulenza indipendente

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 5

Corso di Amministrazione di Sistema Parte I ITIL 5 Corso di Amministrazione di Sistema Parte I ITIL 5 Francesco Clabot 1 Responsabile erogazione servizi tecnici francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici IT

Dettagli

L. 262 and Sarbanes-Oxley Act

L. 262 and Sarbanes-Oxley Act L. 262 and Sarbanes-Oxley Act Sarbanes Oxley Act Law 262 Basel 2 IFRS\ IAS Law 231 From a system of REAL GUARANTEE To a system of PERSONNEL GUARANTEE L. 262 and Sarbanes-Oxley Act Sarbanes-Oxley Act and

Dettagli

Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT. Certificato ITIL Foundation in IT Service Management SYLLABUS

Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT. Certificato ITIL Foundation in IT Service Management SYLLABUS Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT Certificato ITIL Foundation in IT Service Management SYLLABUS Page 1 of 11 IL CERTIFICATO ITIL FOUNDATION IN IT SERVICE MANAGEMENT La

Dettagli

Stato e Prospettive del Quadro dei Controlli Interni dell Azienda. Armando BOFFI Partner PRICEWATERHOUSECOOPERS

Stato e Prospettive del Quadro dei Controlli Interni dell Azienda. Armando BOFFI Partner PRICEWATERHOUSECOOPERS Stato e Prospettive del Quadro dei Controlli Interni dell Azienda Armando BOFFI Partner PRICEWATERHOUSECOOPERS Perché l attenzione sui controlli interni? 2 Corporate Governance e controllo interno negli

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

TECNICO SUPERIORE PER LO SVILUPPO DEL SOFTWARE

TECNICO SUPERIORE PER LO SVILUPPO DEL SOFTWARE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER LO SVILUPPO DEL SOFTWARE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE

Dettagli

L esperienza d integrazione in SSC

L esperienza d integrazione in SSC Roma, 10 dicembre 2010 Centro Congressi Cavour L esperienza d integrazione in SSC Approcci multimodello nelle pratiche aziendali Il presente documento contiene informazioni e dati di S.S.C. s.r.l., pertanto

Dettagli

IBM PowerHA SystemMirror for IBM i

IBM PowerHA SystemMirror for IBM i IBM PowerHA SystemMirror for IBM i Resilienza senza tempi di inattività Caratteristiche principali Soluzione hardware IBM per alta disponibilità e disaster recover (DR) Facilità d uso, operazioni automatiche

Dettagli

Soluzioni di Business Continuity: Metodologie e tecnologie abilitanti

Soluzioni di Business Continuity: Metodologie e tecnologie abilitanti 2 Congresso Nazionale Banche Club TI Verona 24 giugno 2005 Soluzioni di Business Continuity: Metodologie e tecnologie abilitanti Giovanni Oldani IBM Senior Consultant 1 Auditorium del Banco Popolare di

Dettagli

GL Solutions. da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato

GL Solutions. da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato ORBIT Overview GL Solutions da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato Associata al Consorzio ABILab Certificazioni BS25999 IBM Business

Dettagli

Decomponibilità dei sistemi software

Decomponibilità dei sistemi software Decomponibilità dei sistemi software 1 Componenti di un Sistema Software Un sistema software può essere visto come composto da tre principali tipi di i Componenti dell Interfaccia utente ( s) - costituiti

Dettagli

Le norme della Qualità

Le norme della Qualità Le norme ISO9000 e la loro evoluzione L evoluzione delle ISO 9000 in relazione alla evoluzione delle prassi aziendali per la Qualita 3 Evoluzione della serie ISO 9000 2 1 Rev. 1 ISO 9000 Rev. 2 ISO 9000

Dettagli

Cyber Security e Information Assurance

Cyber Security e Information Assurance Cyber Security e Information Assurance Offriamo servizi in tempo reale e soluzioni tecnologiche sviluppate per prevenire, individuare e contrastare le minacce più sofisticate e persistenti, preservando

Dettagli

Reply Business Intelligence Overview

Reply Business Intelligence Overview Reply Business Intelligence Overview 2 Coverage B.I. Competency Center Analytical Systems Development Process Analisi di dettaglio Definizione dell Ambito Assessment Aree di Business Interessate Business

Dettagli

SAP Assure SAP Integrity Assure Tool

SAP Assure SAP Integrity Assure Tool Enterprise Fraud Application Risk Management Solution SAP Assure SAP Integrity Assure Tool Agenda Introduzione a SAP Assure Tool Suite Focus su Assure Integrity Presentazione di un caso pratico 1 I prodotti

Dettagli

Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica

Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica CAPITOLATO TECNICO PER UN SERVIZIO DI MANUTENZIONE, GESTIONE ED EVOLUZIONE DELLA COMPONENTE AUTOGOVERNO DEL SISTEMA INFORMATIVO

Dettagli