I SERVIZI IN. Stefano Arduini OUTSOURCING: EROGAZIONE, FORMAZIONE E VERIFICA DEL SERVIZIO. Milano, 02/10/2013
|
|
- Pio Landi
- 8 anni fa
- Visualizzazioni
Transcript
1 I SERVIZI IN OUTSOURCING: EROGAZIONE, FORMAZIONE E VERIFICA DEL SERVIZIO Stefano Arduini Milano, 02/10/2013 1
2 AGENDA I servizi in outsourcing: erogazione, formazione e verifica del servizio Il mercato dell outsourcing nel settore bancario Le tipologie ed i modelli di servizio Operare in un mondo in evoluzione, ma regolamentato Le Nuove disposizioni di vigilanza prudenziale per le banche 2
3 La diffusione dell outsourcing nel settore bancario Operatori Stato attuale Trend Futuro Grandi Gruppi Unicredit Intesa San Paolo Grandi operatori con centri di servizio IT/OPS Presenza multinazionale Gestione in house Sostituzione selettiva dei Grandi Sistemi con Sistemi Distribuiti Banche Medio-Grandi 13 Banche con > 500 filiali Grandi Sistemi in House Costi per IT più crescenti del fatturato Verificare le opportunità del Full Outsourcing rispetto all outsourcing verticale per le aree specifiche Banche Medio-Piccole ~ 550 Banche con 500 filiali Full outsourcing Crescita dei costi per IT al di sotto della crescita del fatturato Full outsourcing Estendere il servizio di outsourcing al Back Office e ai servizi ausiliari 3
4 La diffusione dell outsourcing nel settore bancario Operatori Stato attuale Trend Futuro Grandi Gruppi Banche Medio-Grandi Banche Medio-Piccole Unicredit Intesa San Paolo 13 Banche con > 500 filiali ~ 550 Banche con 500 filiali Grandi operatori Gestione in house con centri di servizio IT/OPS V-T Services Sostituzione Joint venture selettiva tra Ubis dei Grandi Presenza Sistemi con Sistemi multinazionale (UniCredit Distribuiti Business Integrated Solutions) e Ibm. Ha nella sua mission Verificare le Grandi Sistemi in la gestione e opportunità del Full House l ottimizzazione Outsourcing delle Costi per IT più infrastrutture rispetto tecnologiche crescenti del dell intero all outsourcing gruppo fatturato bancario, verticale in un modello per le di co-sourcing, aree ed specifiche intende fornire servizi tecnologici Full outsourcing anche ad Full altre outsourcing banche. Crescita dei costi Estendere il servizio per IT al di sotto di outsourcing al della crescita del Back Office e ai fatturato servizi ausiliari 4
5 La industry bancaria è caratterizzata dal più alto livello di incidenza dei costi IT sui ricavi Incidenza costi IT sui ricavi 4,23% 1,80% 0,88% 0,62% 0,39% 0,31% 0,15% Banche Telecomunicazioni & Media Assicurazioni e Finanziarie Travel & Transportation Industria Utilities Distribuzione e Servizi Fonte: elaborazione Net Consulting su dati ISTAT, Banca d Italia e ANIA
6 La prevalenza del modello «full outsourcing» è spiegata dalle significative efficienze di costo che abilita Incidenza delle Spese IT sui fondi intermediati 0,150% 10 Principali Gruppi/Banche medio-grandi con IT in house - 44% 0,083% Banche in Outsourcing* Pur in presenza di dimensioni maggiori, i Gruppi e le Banche mediograndi presentano il 44% in più di spese IT / masse intermediate rispetto alle banche in full outsourcing, con punte di inefficienza anche più elevate Fonte: Analisi KPMG su bilanci 2011 * Media dei 3 principali outsourcer 6
7 Le attività di Cedacri Group Ambito Descrizione Società del Gruppo Information Technology Business Process Outsourcing Printing & Mailing Gestione Carte di Credito Business Information Piattaforma di near-shoring Gestione completa del sistema informativo bancario: Soluzioni applicative Infrastruttura tecnologica (HW, SW di base, network) Help desk e presidio applicativo/funzionale System Integration Gestione esternalizzata dei processi operativi bancari: Supporto ai canali (Call Center clienti/dipendenti) Back Office Smaterializzazione e Gestione documentale Stampa e postalizzazione di ogni tipologia di documentazione, sia destinata alla clientela sia destinata agli operatori banca Gestione dell issuing e del processing delle carte di credito Fornitura di informazioni a supporto del processo di valutazione creditizia Valutazioni immobiliari Centro servizi localizzato in Moldova: Sviluppi software Servizi di BPO 7
8 Il posizionamento nel mercato bancario Cedacri ha uno dei principali data center in Italia con: oltre 70 istituti clienti più di sportelli gestiti risorse utilizzatrici oltre 40 milioni di transazioni giornaliere gestite MIPS di potenza elaborativa Server 1. UNICREDIT 2. INTESA SANPAOLO 3. MPS 4. CEDACRI 5. UBI 6. BANCO POPOLARE 7. BNL 8. BPER Risorse utilizzatrici Numero sportelli Circa il 10% del sistema bancario italiano è attestato su Cedacri Masse intermediate* (mln ) * Fonte: Bilanci
9 AGENDA I servizi in outsourcing: erogazione, formazione e verifica del servizio Il mercato dell outsourcing nel settore bancario Le tipologie ed i modelli di servizio Operare in un mondo in evoluzione, ma regolamentato Le Nuove disposizioni di vigilanza prudenziale per le banche 9
10 Definizioni Nuove disposizioni di vigilanza prudenziale per le banche SEZIONE VI 1. Tipologie di esternalizzazione L esternalizzazione delle risorse e servizi ICT può assumere diverse forme a seconda del modello architetturale adottato: dall outsourcing verticale (relativo a determinati processi operativi) all outsourcing orizzontale di servizi trasversali come la gestione degli apparati hardware (facility management), lo sviluppo e la gestione del parco applicativo (application management), i collegamenti di rete, l help desk tecnico e gli interventi di riparazione e manutenzione delle risorse ICT, fino al full outsourcing del complessivo sistema informativo aziendale. 10
11 ICT Outsourcing: i componenti Tecnica Infrastrutture Hardware Servizi Ambiente fisico Alimentazione elettrica, condizionamento, ecc. Sicurezza fisica Potenza di calcolo Storage Connettività Presidio del servizio System Administration Desk Top Management Funzionale Applicazioni Supporto utente Manutenzione evolutiva Normativa Sviluppi su richiesta Help Desk Formazione Consulenza 11
12 ICT Outsourcing: i modelli di servizio Housing / Hosting Facility Management Application Management Outsourcing Infrastrutture Tecnica Hardware Servizi Applicazioni Funzionale Supporto utente 12
13 Full Outsourcing: elementi qualificanti del servizio Elementi chiave Suite applicativa completa Copertura funzionale realizzata con applicativi integrati in modo nativo Innovazione ed evoluzione continua Infrastruttura tecnologica di eccellenza Infrastruttura tecnologica gestita con livelli di servizio, qualità e garanzie di sicurezza e continuità del servizio di eccellenza Robustezza certificata dei sistemi e dei processi interni Capacità di integrazione Help Desk SLA di servizio Disponibilità di risorse dedicate Orientamento allo sviluppo e alla gestione di soluzioni di architetture IT complesse Processo strutturato di raccolta delle richieste di assistenza degli utenti tramite sistema di trouble ticketing Gestione proattiva di anomalie sul servizio (incident management) Livelli di servizio stringenti definiti su tutte le componenti chiave 13
14 Un modello organizzativo focalizzato sulla clientela Clienti Punti chiave Presidio del Servizio Gestione e Sviluppo Sistema Informativo Tecnologie e Servizio Gestione Clienti Consulenza e System Integration Architettura e Sicurezza Le due unità operative messe al servizio della clientela garantiscono forte focalizzazione sulle esigenze del cliente e capacità di risolvere efficacemente e tempestivamente le problematiche operative. L unità Consulenza e System Integration assicura la massima flessibilità e reattività nella allocazione delle risorse ai progetti di sviluppo personalizzati richiesti dal cliente. 14
15 Help Desk UFFICI CENTRALI CLIENTI CANALI/ PUNTO VENDITA PROMOTORI/ VENDITORI 1 LIVELLO PRESIDIO DEL SERVIZIO APPLICATIVO TECNOLOGICO 2 LIVELLO AREE APPLICATIVE GESTIONE TECNOLOGIE E SERVIZIO 15
16 La misurazione dei livelli di servizio All interno di ogni contratto è presente un impegno a rispettare criteri di performance nell esecuzione dei servizi erogati secondo metriche definite. Uno SLA è costituito dai seguenti elementi: KPI: entità di cui si vuole misurare il valore; Valori soglia: indicano i valori di riferimento da utilizzare per la valutazione del livello di performance dello SLA (adeguato, insufficiente, pessimo). Mensilmente viene prodotto il Rapporto dei Servizi che rappresenta, con dati di sintesi, le misurazioni dei Livelli di Servizio in termini di: Identificazione del servizio; Periodo di riferimento; Valori target; Performance misurata. Il Rapporto dei Servizi viene esaminato nel corso degli incontri periodici (mensili / trimestrali) tenuti con i Clienti. In caso di SLA non adeguato, viene predisposto uno specifico Incident Report nel quale vengono fornite le informazioni di dettaglio sugli eventi che hanno causato il degrado del servizio 16
17 Service Level Agreements KPI Disponibilità del servizio on line Log delle sonde collezionato da Sistema di SLM della Control Room On-line: per le applicazioni «Primarie» si effettua il monitoraggio delle funzioni più rappresentative. Performance di sistema Tempo di risposta delle principali transazioni Log collezionati da Sistema di SLM della Control Room Timing dei batch giornalieri, mensili e periodici Dati raccolti dal sistema statistico provenienti dai sistemi di schedulazione automatica Batch: viene identificato un gruppo di funzioni critiche per le quali vengono definiti: orario di cut off ritardo massimo tollerabile 17
18 Service Level Agreements KPI Assistenza ed Help Desk Tempo di presa in carico dei ticket Sistema aziendale di trouble ticketing Remedy Tempo di risoluzione dei ticket Sistema aziendale di trouble ticketing Remedy Monitoraggio di più di messaggi di Trouble Ticketing (segnalazioni, richieste di informazioni, ecc.) Più di contatti telefonici (più del 90% presi in carico in meno di 20 secondi) 99% delle issue severe risolte in meno di 4 ore Soglie differenziate per gravità della anomalia 18
19 Service Level Agreements KPI Normativa Master Plan Rispetto delle date di rilascio concordate e pianificate Sistema di Demand Management PPM Rientrano in questo ambito tutte le implementazioni applicative pianificate. Richieste di personalizzazioni Tempo di quotazione della richiesta Sistema di Demand Management PPM Rispetto delle date di consegna concordate Sistema di Demand Management PPM Si considerano i servizi addizionali o avviamenti di servizi di importo una tantum maggiore di Per la misurazione si considerano le offerte protocollate accettate dal Cliente entro la data di scadenza. 19
20 AGENDA I servizi in outsourcing: erogazione, formazione e verifica del servizio Il mercato dell outsourcing nel settore bancario Le tipologie ed i modelli di servizio Operare in un mondo in evoluzione, ma regolamentato Le Nuove disposizioni di vigilanza prudenziale per le banche 20
21 Il contesto normativo e regolamentare Società ICT service provider Outsourcer in ambito finanziario Privacy 231/2001 Posta Elettronica Certificata Certification Authority US/EU Safe Harbour Normative di settore (Banca d Italia, UIF, ecc.) Consorzio Bancomat PCI DSS Sarbanes Oxley Act Cedacri si trova a dover rispondere, a diverso titolo, ad una serie di requisiti normativi complessi, diretti ed indiretti; L utilizzo di un approccio integrato è funzionale alla gestione dell ambiente di controllo e rende più agevole l attività di verifica interna ed esterna. * Ulteriori vincoli vengono posti dalle policy interne adottate dai singoli Clienti, spesso parte integrante dell impianto contrattuale. 21
22 Un sistema di controllo certificato ISAE 3402 TYPE TWO Attestazione dell effettivo funzionamento del sistema dei controlli operanti sui processi aziendali relativi ai servizi di outsourcing. Lo standard ISAE 3402 (International Standard on Assurance Engagements) emanato dall International Auditing and Assurance Standards Board (IAASB) e riconosciuto a livello internazionale, a partire dal 15 giugno 2011 sostituisce il SAS 70; è una attestazione che pone l attenzione sui controlli in essere relativi ai sistemi (procedure, software, infrastrutture, dati, ecc.) utilizzati per raggiungere gli obiettivi di business di una società. Perché questa certificazione? Per dare evidenza dell attività di controllo che devono essere effettuate sull outsourcer, come richiesto da Banca d Italia (Istruzioni di Vigilanza per le Banche TITOLO IV - Capitolo 11: L'attribuzione a soggetti terzi di attività connesse con il funzionamento dei sistemi informativi non esonera le banche dalle responsabilità di controllo. ); Per fornire ai revisori esterni uno strumento richiesto dalle normative vigenti come attestazione sul Sistema di Controllo Interno (richiesto alle Società che devono essere conformi alla Legge sul Risparmio o al Sarbanes-Oxley Act); Per offrire ai revisori di bilancio l evidenza dei controlli in essere al fine di individuare il corretto approccio di audit (eventuali carenze nei controlli automatici di sistema impongono maggiori attività di test sul campo: control approach vs substantive approach). 22
23 Un sistema di controllo certificato Contenuti del Report ISAE 3402 Sezione I: Relazione dei revisori indipendenti; esprimerà tre opinioni: 1. La descrizione dei controlli della Service Organisation presenta adeguatamente gli aspetti rilevanti dei controlli; 2. Le attività di controllo sono state disegnate per raggiungere gli obiettivi di controllo, in maniera "ragionevole ma non con assoluta certezza"; 3. Tali attività di controllo erano effettivamente operative nel periodo. Sezione II: Descrizione dell ambiente di controllo Sezione III: Procedure di verifica svolte e risultati Sezione IV: Considerazioni sul controllo esercitato dalle organizzazioni utenti La documentazione di un ISAE 3402 va sempre valutata insieme al sistema di controllo interno dell organizzazione utente (nessun controllo inizia a finisce presso l outsourcer). Il report SAS70 può essere predisposto in due modalità: Type One Relativo ad attività di controllo, operative ad una certa data. Esprime un opinione sull efficacia dei controlli in essere ad una specifica data, con riferimento a determinati obiettivi di controllo definiti dal service. Type Two In aggiunta al tipo 1 vengono eseguite adeguate attività di verifica idonee ad esprime un opinione sull effettivo funzionamento dei controlli, durante un determinato periodo di riferimento. 23
24 Un sistema di controllo certificato Descrizione dell ambiente di controllo Non esiste una definizione standard degli obiettivi di controllo che devono essere coperti da un report ISAE 3402, specifici per il singolo service provider e per i suoi clienti. La scelta Cedacri è stata quella di sviluppare un framework condiviso con le banche utenti, basato su CobIt, che copre non solo i control objective tipici SOx, ma che è stato progressivamente esteso per avere la massima copertura dei controlli a valere sui servizi erogati (per esempio: business continuity). Attualmente l ambito copre i seguenti domini: Pianificazione ed Organizzazione 3 processi Acquisizione ed Implementazione 5 processi Erogazione e Supporto 11 processi Monitoraggio e Valutazione 3 processi a cui corrispondono 78 Obiettivi di Controllo di Dettaglio per un totale di 215 attività di controllo. CobIt Process C.A. PO1 Define a strategic IT plan 7 PO9 Assess and manage IT risks 4 PO10 Manage projects 7 AI2 Acquire and maintain application software 17 AI3 Acquire and maintain technology infrastructure 5 AI4 Enable operation and use 5 AI6 Manage changes 12 AI7 Install and accredit solutions and changes 9 DS1 Define and manage service levels 10 DS2 Manage third-party services 8 DS3 Manage performance and capacity 7 DS4 Ensure continuous service 8 DS5 Ensure systems security 31 DS8 Manage service desk and incidents 7 DS9 Manage the configuration 5 DS10 Manage problems 3 DS11 Manage data 23 DS12 Manage the physical environment 15 DS13 Manage operations 14 ME1 Monitor and evaluate IT performance 5 ME2 Monitor and evaluate internal control 5 ME3 Ensure compliance with external requirements 8 24
25 Un sistema di controllo certificato ISO 9001: 2008 Sistema di Gestione Qualità ISO/IEC 27001: 2005 Sistema di Gestione della Sicurezza Campo di applicazione: Progettazione, sviluppo, manutenzione e gestione in outsourcing di sistemi informativi, ASP, Facility management, Firma Digitale, Posta Elettronica Certificata, Servizi di formazione e consulenza organizzativa in ambito bancario, Disaster Recovery. PCI DSS Payment Card Industry Data Security Standard Certificazione di piena conformità ai requisiti definiti per assicurare la protezione dei dati dei titolari di carte di credito (più di 200 controlli da rispettare tassativamente). Certification Authority Posta Elettronica Certificata Certificatore Accreditato e Gestore Certificato da DigitPA - Ente Nazionale per la Digitalizzazione della Pubblica Amministrazione. TIER III Continuità del business (alimentazione elettrica, condizionamento, resistenza agli eventi naturali) Attestazione di conformità dei data center ai requisiti Tier Performance Standards del documento White Paper Tier Classification Define Site Infrastructure Performance pubblicato dall Uptime Institute. 25
26 Il cambiamento continuo Driver Evoluzione Innovazione I fattori esterni Sviluppi pianificati su base annuale (Master Plan) e pluriennale (Piano dei Sistemi) Continua ricerca di soluzioni per la creazione di prodotti in grado di sfruttare le nuove tecnologie Richieste normative nazionali ed internazionali Esigenze della clientela Requisiti contrattuali Il servizio di Full Outsourcing prevede al suo interno l erogazione di un rilevante numero di giornate indirizzate al continuo adeguamento della infrastruttura tecnica ed applicativa. Esigenze specifiche vengono invece gestite tramite progetti ad hoc. 26
27 Governo dell evoluzione Gli investimenti.000 gg/u Ogni anno, Cedacri sviluppa e rilascia il proprio Master Plan che include lo sviluppo di applicazioni in relazione a: Adeguamenti normativi Miglioramenti funzionali delle soluzioni esistenti Nuove soluzioni Evoluzione del Sistema Informativo: Master Plan 100% 75% 50% 25% Investimenti infrastrutturali Sviluppi a pagamento Master Plan e Piano dei sistemi Negli ultimi anni si è verificato un forte aumento del budget riservato alla normativa (nel 2012 circa 500 diversi provvedimenti!!!). 0% Nuove soluzioni Progetti evolutivi/ottimizzazione Normativa e regolamentazioni 27
28 L innovazione: i servizi «mobile» C-Kit Cedacri Keep-In-Touch permette alla banca di essere in contatto continuo con tutti i propri clienti inducendo azioni di cross-selling e up-selling C-Kit abilita, di fatto, all'utilizzo di tutte le piattaforme di comunicazione per interagire in ogni luogo e situazione integrando e orchestrando canali fisici e digitali attraverso un modello che, non solo riconosce clienti e prospect, ma è anche in grado di offrirgli proattivamente servizi e soluzioni personalizzate sulla base delle singole necessità, reali o potenziali che siano. C-Payment C-Payment fa leva sulle tecnologie disponibili sui comuni smartphone per consentire agli utenti di effettuare in mobilità, in modo semplice e sicuro, pagamenti di ogni importo La soluzione permette infatti di effettuare transazioni avvicinando semplicemente due cellulari di nuova generazione, quello dell acquirente e quello del venditore, che possono scambiarsi reciprocamente le informazioni necessarie al perfezionamento dell operazione tramite una specifica app. ABILAB FORUM Premio per le migliori soluzioni innovative Front End Unico e C-Kit 28
29 Tempistiche Normative I fattori esterni: la normativa Organo emanante Descrizione Documento Garante per la protezione dei dati personali Banca d Italia Principali argomenti trattati - Autenticazione e autorizzazione - Tracciamento e monitoraggio - Gestione dei diritti di accesso degli utenti - Protezione degli End point - Organizzazione della sicurezza - Gestione del rischio IT - Governo dei dati - Sicurezza dell outsourcing - Requisiti per garantire la tracciabilità e l accountability di accesso ai dati personali e finanziari dei clienti da parte dei dipendenti di istituti di credito - Requisiti volti ad impostare un quadro di controllo interno efficiente per gestire correttamente i rischi, inclusi i requisiti in materia di sicurezza IT, di gestione del rischio IT e di business continuity - Prescrizioni in materia di circolazione delle informazioni in ambito bancario e di tracciamento delle operazioni bancarie (Giugno 2011) - Nuove disposizioni di vigilanza prudenziale per le banche (Aggiornamento luglio 2013) Banca Centrale Europea - Strong authentication - Autorizzazione delle transazioni - Tracciamento e monitoraggio - Raccomandazioni e best practise per proteggere i servizi di pagamento via internet dalle frodi, compresi i requisiti di sicurezza per proteggere le infrastrutture ICT - Raccomandazioni per la sicurezza dei pagamenti su internet (Gennaio 2013) Garante per la protezione dei dati personali Banca d Italia Implementare una soluzione tecnica per tracciare e monitorare gli accessi ai dati dei clienti Banca Centrale Europea Valutare lo stato attuale della sicurezza IT e della gestione dei rischi IT e identificare le misure da adottare per il rispetto della normativa Implementare le misure organizzative, procedurali e tecniche definite dalla normativa Implementare misure procedurali e tecniche volte alla protezione dei servizi di pagamento 29
30 AGENDA I servizi in outsourcing: erogazione, formazione e verifica del servizio Il mercato dell outsourcing nel settore bancario Le tipologie ed i modelli di servizio Operare in un mondo in evoluzione, ma regolamentato Le Nuove disposizioni di vigilanza prudenziale per le banche 30
31 Capitolo 9 Capitolo 8 Capitolo 7 Le Milestone delle Nuove disposizioni 2 luglio dicembre luglio febbraio luglio 1 luglio Disposizioni contenute nel Capitolo 7 (Il sistema dei controlli interni) Disposizioni contenute nel Capitolo 7 Sezione III, par. 1, lett. b), secondo alinea, secondo periodo (linee di riporto dei responsabili delle funzioni di controllo) Disposizioni contenute nel Capitolo 7 Sezione IV e V (adeguamento dei contratti di esternalizzazione in essere alla data di entrata in vigore delle disposizioni alla prima scadenza contrattuale o comunque entro 3 anni) Disposizioni contenute nel Capitolo 8 (Il sistema informativo + raccomandazioni della BCE in materia di sicurezza dei pagamenti in internet) Disposizioni contenute nel Capitolo 8 Sezione VI (adeguamento dei contratti di esternalizzazione del sistema informativo in essere alla data di entrata in vigore delle disposizioni alla prima scadenza contrattuale o comunque entro 3 anni) Disposizioni contenute nel Capitolo 9 (La continuità operativa) 1 2 Autovalutazione della propria situazione aziendale rispetto alle previsioni della nuova normativa (gap analysis con indicazione delle misure da adottare e relativa scansione temporale). Comunicazione alla Banca d'italia dei contratti di esternalizzazione in essere alla data di entrata in vigore delle disposizioni e la relativa durata. 31
32 Impatti delle Nuove disposizioni FATTORI DI DEBOLEZZA RISCONTRATI DA BANCA D ITALIA LE PRINCIPALI AREE DI INTERVENTO Impatto per le banche Impatto di carattere IT La cultura dei rischi e dei controlli riguarda solo le funzioni di controllo e non coinvolge tutta l organizzazione aziendale 1 Gestione integrata dei rischi Diffusione ed implementazione dell Enterprise Risk Management al fine di facilitare la responsabilizzazione ( accountability ) sul governo dei rischi a tutti i livelli aziendali MEDIO BASSO (Indiretto) Incoerenza tra rischio assunto e rischio percepito dagli Organismi di governo Mancanza di un adeguato set di misure e interventi previsti in caso di superamento dei limiti previsti 2 Risk Appetite / Risk Tolerance Framework Definizione / fine-tuning del framework di riferimento per l assunzione dei rischi assoluti (risk appetite) e di quelli effettivi (risk tolerance) ALTO MEDIO (compatibilità della matrice dei rischi) Gestione non omogenea e coordinata delle attività di monitoraggio a presidio dei principali profili di rischiosità aziendale 3 Coordinamento delle funzioni di controllo Sviluppo di procedure e meccanismi di coordinamento delle attività svolte dalle Funzioni di Controllo (i.e. Compliance, Risk Management, Internal Audit) MEDIO NA Scarso coinvolgimento nella valutazione ex-ante dei rischi ed assenza di una regolare interazione con il Board e con le altre funzioni di controllo 4 Rafforzamento poteri della funzione di Risk Management Definizione e implementazione di un framework di risk appetite Definizione della metodologia di analisi per la predisposizione di pareri preventivi Implementazione di indicatori di anomalia dei sistemi di misurazione e controllo dei rischi MEDIO NA Impatto Diretto = effetto diretto sui sistemi IT Impatto Indiretto = coinvolge tematiche di carattere IT 32
33 Impatti delle Nuove disposizioni FATTORI DI DEBOLEZZA RISCONTRATI DA BANCA D ITALIA LE PRINCIPALI AREE DI INTERVENTO Impatto per le banche Impatto di carattere IT Riduzione della liquidità su mkt di strumenti complessi e indisponibilità di prezzi su mkt secondari 5 Valutazione delle attività aziendali Sviluppo di politiche e processi di valutazione delle attività aziendali e, in particolare, degli strumenti finanziari Definizione dei limiti massimi all esposizione della banca verso strumenti o prodotti finanziari di incerta o difficile valutazione MEDIO/ BASSO MEDIO/ BASSO (Diretto) Presidio limitato alla sola normativa di competenza Coinvolgimento in operazioni fiscalmente irregolari poste in essere da parte della clientela 6 Nuove responsabilità per la funzione Compliance Estensione della responsabilità della Compliance su normative quantunque presidiate da altre Funzioni (es. privacy, sicurezza sul lavoro) in relazione alla definizione di metodologie e procedure a presidio della conformità alle stesse Presidio dei rischi derivanti da operazioni fiscalmente irregolari poste in essere dalla Clientela MEDIO / ALTO NA Scarsa effettività operativa del sistema di controllo interno in tema di gestione del rischio 7 Nuove responsabilità della funzione Revisione Interna Introduzione di alcune novità tra i compiti della Revisione Interna, quali ad esempio la partecipazione al processo di definizione del risk appetite framework e di gestione del rischio MEDIO NA Strategie commerciali non allineate con gli obiettivi di rischio Perdita di fiducia da parte della clientela 8 Politiche e processi aziendali di maggior rilievo Definizione delle politiche e dei processi aziendali di maggior rilievo, con particolare riferimento alla gestione dei rischi, valutazione delle attività aziendali, approvazione di nuovi prodotti/servizi, avvio di nuove attività, inserimento in nuovi mercati e convalida dei modelli interni di misurazione dei rischi non utilizzati a fini regolamentari MEDIO MEDIO/ BASSO (Diretto) Impatto Diretto = effetto diretto sui sistemi IT Impatto Indiretto = coinvolge tematiche di carattere IT 33
34 Impatti delle Nuove disposizioni FATTORI DI DEBOLEZZA RISCONTRATI DA BANCA D ITALIA LE PRINCIPALI AREE DI INTERVENTO Impatto per le banche Impatto di carattere IT 9 Non sistematico, completo e consapevole presidio delle attività esternalizzate Outsourcing Definizione delle politiche di esternalizzazione Revisione contratti di outsourcing in essere Predisposizione relazione annuale a cura dell IA MEDIO ALTO (Diretto) Presenza di significativi gap in termini di misure minime per la gestione dei rischi tecnologico (ICT) e operativo. 10 Sistema Informativo Disciplina della governance, dell organizzazione del sistema informativo e dei requisiti per assicurare la sicurezza informatica e il sistema di gestione dei dati Formalizzazione del quadro di riferimento per l analisi del rischio informatico con l approvazione del massimo livello di rischio informatico tollerabile MEDIO / ALTO ALTO (Diretto/ Indiretto) Scarsa razionalizzazione tra le diverse fonti normative a disciplina della materia e limitata efficace del processo di incident management 11 Continuità operativa Formalizzazione del ruolo del CODISE(*) Definizione di un processo di rapida escalation da incidente a emergenza Riduzione del tempo complessivo di ripristino MEDIO / ALTO ALTO (Diretto/ Indiretto) (*) Gruppo di lavoro per la continuità di servizio del sistema finanziario italiano coordinato dalla Banca d'italia d'intesa con la CONSOB, al quale partecipano i principali gruppi bancari e le società che gestiscono le infrastrutture di sistema rilevanti per l'ordinato funzionamento del sistema finanziario Impatto Diretto = effetto diretto sui sistemi IT Impatto Indiretto = coinvolge tematiche di carattere IT 34
35 Le Nuove disposizioni e l esternalizzazione Contenuto minimo contrattuale I diritti e gli obblighi tra la banca e l outsourcer. I livelli di servizio attesi, espressi in termini oggettivi e misurabili. Le condizioni al verificarsi delle quali possono essere apportate modifiche all accordo. La durata dell accordo e le modalità di rinnovo nonché gli impegni reciproci connessi con l interruzione del rapporto. I livelli di servizio assicurati in caso di emergenza e le soluzioni di continuità compatibili con le esigenze aziendali e coerenti con le prescrizioni dell Autorità di vigilanza. Obblighi del fornitore di servizi Possesso della competenza, della capacità e delle autorizzazioni richieste dalla legge per esercitare, in maniera professionale e affidabile, le funzioni esternalizzate. Tempestiva comunicazione di qualsiasi evento che potrebbe incidere sulla sua capacità di svolgere le funzioni esternalizzate in maniera efficace e in conformità con la normativa vigente. Gestione della sicurezza delle informazioni relative all attività della banca, sotto l aspetto della disponibilità, integrità e riservatezza (es. norme sulla protezione dei dati personali). Obblighi della banca committente Salvaguardia della competenza richiesta per controllare efficacemente le funzioni esternalizzate e per gestire i rischi connessi con l esternalizzazione; a tal fine viene individuato un responsabile del controllo delle singole funzioni esternalizzate dotato di adeguati requisiti di professionalità ( referente per le attività esternalizzate ). Acquisizione dei piani di emergenza dell outsourcer o delle informazioni necessarie, al fine di valutare la qualità delle misure previste e di integrarle con le soluzioni di continuità realizzate all'interno. 35
36 Considerazioni finali Dal punto di vista ICT, la Nuova normativa rende evidenti e sistematici una serie di requisiti già conosciuti ed affrontati nell ambito delle attività di IT Governance, in precedenza richiesti direttamente dai Clienti, suggeriti dai framework di controllo o imposti dalle certificazioni adottate nel tempo. La normativa è indirizzata alle Banche ed il ruolo dell outsourcer è visto come mero fornitore di servizi. È peraltro evidente la maggiore interrelazione che dovrà essere posta in essere tra le Banche ed il proprio outsourcer, che quindi dovrà evolvere per poter rispondere in modo coerente alle richieste di natura normativa. Banca La Banca deve diventare un po Outsourcer l Outsourcer deve diventare un po Banca Outsourcer 36
MANDATO DI AUDIT DI GRUPPO
MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliSicurezza, Rischio e Business Continuity Quali sinergie?
Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliDirezione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
DettagliMANDATO INTERNAL AUDIT
INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l
DettagliNOTA AIFIRM Associazione Italiana Financial Industry Risk Managers 23 luglio 2013
NOTA AIFIRM Associazione Italiana Financial Industry Risk Managers 23 luglio 2013 E stato introdotto nell ordinamento di vigilanza italiano il concetto di risk appetite framework (RAF). E contenuto nella
DettagliEsternalizzazione della Funzione Compliance
Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale
DettagliA C 263 A C R M. La proposta di Nexen per il supporto alla Gap Analysis
A C 263 A C R M La proposta di Nexen per il supporto alla Gap Analysis Conformità alla circolare 263 Timeline e principali attività Entro il 31 dicembre 2013 i destinatari della presente disciplina inviano
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliPresidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico
Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliNorme per l organizzazione - ISO serie 9000
Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al
DettagliBanche e Sicurezza 2015
Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso
DettagliDELIBERAZIONE N. 30/7 DEL 29.7.2014
Oggetto: Assegnazione all Azienda ASL n. 8 di Cagliari dell espletamento della procedura per l affidamento del servizio di realizzazione del sistema informatico per la gestione dell accreditamento dei
DettagliVigilanza bancaria e finanziaria
Vigilanza bancaria e finanziaria DISPOSIZIONI DI VIGILANZA IN MATERIA DI POTERI DI DIREZIONE E COORDINAMENTO DELLA CAPOGRUPPO DI UN GRUPPO BANCARIO NEI CONFRONTI DELLE SOCIETÀ DI GESTIONE DEL RISPARMIO
DettagliDirezione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE
IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE Maggio 2006 1 La costituzione dell Audit Interno La rivisitazione del modello per i controlli di regolarità amministrativa e contabile è stata
DettagliLa Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità
Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo
DettagliCONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)
CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico
DettagliBOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS
Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT
DettagliFattura elettronica e conservazione
Fattura elettronica e conservazione Maria Pia Giovannini Responsabile Area Regole, standard e guide tecniche Agenzia per l Italia Digitale Torino, 22 novembre 2013 1 Il contesto di riferimento Agenda digitale
DettagliUNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso
SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali
DettagliDISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE
Allegato A Allegato A alla deliberazione 18 dicembre 2006, n. 294/06 così come modificata ed integrata con deliberazione 17 dicembre 2008 ARG/gas 185/08 DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA
Dettagli*(67,21(,03$77,25*$1,==$7,9,(
3,1,),=,21((21752//2, *(67,21(,0377,25*1,==7,9,( 68//(5,6256(801( 7HVWLPRQLDQ]DGHO*UXSSR%DQFD/RPEDUGD *=DQRQL 0LODQRJLXJQR Struttura del Gruppo Banca Lombarda 6WUXWWXUDGHO*UXSSR%DQFD/RPEDUGDH3LHPRQWHVH
DettagliL internal auditing nell Agenzia delle Entrate: una realtà in evoluzione. Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza
L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza Forum P.A. 24 maggio 2007 Missione e Organizzazione Le competenze
DettagliNuove funzioni e responsabilità del Risk Management. Presentazione alla Conferenza Il governo dei rischi in banca: nuove tendenze e sfide
Nuove funzioni e responsabilità del Risk Management Presentazione alla Conferenza Il governo dei rischi in banca: nuove tendenze e sfide 9 Aprile 2015 Agenda 1. Premessa: Il ruolo della Corporate Governance
DettagliLa sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliCompany Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
DettagliDIPARTIMENTO INFORMATIVO e TECNOLOGICO
DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema
DettagliI livelli di Sicurezza
Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliPer una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301
Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata
DettagliISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito
ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta
DettagliSVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007
Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,
DettagliALLEGATO 1 FIGURE PROFESSIONALI DI FILIALE
ALLEGATO 1 FIGURE PROFESSIONALI DI FILIALE INDICE Direttore di Filiale... 3 Modulo Famiglie... 4 Coordinatore Famiglie... 4 Assistente alla Clientela... 5 Gestore Famiglie... 6 Ausiliario... 7 Modulo Personal
DettagliQUESTIONARIO 3: MATURITA ORGANIZZATIVA
QUESTIONARIO 3: MATURITA ORGANIZZATIVA Caratteristiche generali 0 I R M 1 Leadership e coerenza degli obiettivi 2. Orientamento ai risultati I manager elaborano e formulano una chiara mission. Es.: I manager
DettagliBusiness Process Outsourcing
Business Process Outsourcing Kedrios propone un modello di outsourcing completo Il Gruppo SIA-SSB, attraverso Kedrios dispone di una consolidata tradizione di offerta di servizi di Outsourcing Amministrativo
DettagliREGOLAMENTO PER LA GESTIONE DEL PATRIMONIO
REGOLAMENTO PER LA GESTIONE DEL PATRIMONIO APPROVATO DAL CONSIGLIO GENERALE NELL ADUNANZA DEL 28/06/2013 Fondazione Cassa di Risparmio di Pesaro 1 INDICE AMBITO DI APPLICAZIONE p. 3 TITOLO I: PRINCIPI
DettagliZerouno IBM IT Maintenance
Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
DettagliPROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa
PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto
DettagliPROTOCOLLO D INTESA. Per la realizzazione di interventi di sviluppo dei sistemi informativi della Giustizia Amministrativa
Il Ministro per le Riforme e le Innovazioni nella pubblica amministrazione Il Presidente del Consiglio di Stato PROTOCOLLO D INTESA Per la realizzazione di interventi di sviluppo dei sistemi informativi
DettagliModello dei controlli di secondo e terzo livello
Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI
DettagliMondialpol Service Group - Company Profile
Mondialpol Service, attraverso la sua esclusiva procedura informatica, è in grado di offrire un collegamento via WEB sia ai clienti che alla rete di Istituti di Vigilanza dando la possibilità di accedere
DettagliSISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING
SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING OUTSOURCING OUSOURCING: affidamento a terzi dell attività di sviluppo e/o esercizio e/o assistenza/manutenzione del sistema informativo o di sue parti Scelta
DettagliPRINCIPIO DI REVISIONE (SA Italia) 250B LE VERIFICHE DELLA REGOLARE TENUTA DELLA CONTABILITÀ SOCIALE
PRINCIPIO DI REVISIONE (SA Italia) 250B LE VERIFICHE DELLA REGOLARE TENUTA DELLA CONTABILITÀ SOCIALE (In vigore per le verifiche della regolare tenuta della contabilità sociale svolte dal 1 gennaio 2015)
DettagliSISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING
SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING OUTSOURCING OUSOURCING: affidamento a terzi dell attività di sviluppo e/o esercizio e/o assistenza/manutenzione del sistema informativo o di sue parti Scelta
DettagliPresidenza del Consiglio dei Ministri
Presidenza del Consiglio dei Ministri SCUOLA SUPERIORE DELLA PUBBLICA AMMINISTRAZIONE FORMAZIONE AVANZATA e-government 1. Premessa Oggi l innovazione nella pubblica amministrazione (PA) e, in particolare,
DettagliBusiness Process Management
Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un
Dettagli4. GESTIONE DELLE RISORSE
Pagina 1 di 6 Manuale Qualità Gestione delle Risorse INDICE DELLE EDIZIONI.REVISIONI N DATA DESCRIZIONE Paragraf i variati Pagine variate 1.0 Prima emissione Tutti Tutte ELABORAZIONE VERIFICA E APPROVAZIONE
DettagliCATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt
Trouble Ticketing Contesto di riferimento I benefici del Trouble Ticketing Nell area Operations Support si collocano le varie fasi della gestione di un infrastruttura IT: a tale area è strettamente correlata
DettagliRiunione del Comitato di gestione Monitoraggio APQ - 18/12/03
Riunione del Comitato di gestione Monitoraggio APQ - 18/12/03 Roma, 18 dicembre 2003 Agenda dell'incontro Approvazione del regolamento interno Stato di avanzamento del "Progetto Monitoraggio" Prossimi
DettagliSCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT
srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT
DettagliLa norma ISO 9001:08 ha apportato modifiche alla normativa precedente in
La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in base alle necessità di chiarezza emerse nell utilizzo della precedente versione e per meglio armonizzarla con la ISO 14001:04. Elemento
DettagliBusiness WFM: dalla gestione per funzioni, alla gestione per processi. Metodo Day Bologna 14.11.2013
: dalla gestione per funzioni, alla gestione per processi Metodo Day Bologna 14.11.2013 Il ruolodel BPM Da un recente report 1 dell IBM si possono estrarre alcuni elementi chiave che rappresentano l orientamento
DettagliREALIZZAZIONE DEL SISTEMA DEI CONTROLLI INTERNI IN AGOS ITAFINCO SPA
REALIZZAZIONE DEL SISTEMA DEI CONTROLLI INTERNI IN AGOS ITAFINCO SPA PREMESSA SISTEMA DEI CONTROLLI INTERNI ORGANI E FUNZIONI DI VALUTAZIONE DEL SISTEMA DEI CONTROLLI IN AGOS AUDITING: OBIETTIVI, MODELLO
DettagliSURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI
ANALISI SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI Descrizione dell indagine e del panel utilizzato L associazione itsmf Italia
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliALLEGATO 2 FIGURE PROFESSIONALI DI FILIALE IMPRESE
ALLEGATO 2 FIGURE PROFESSIONALI DI FILIALE IMPRESE INDICE Direttore di Filiale Imprese... 3 Coordinatore... 4 Gestore Imprese... 5 Addetto Imprese... 6 Specialista Estero Merci... 7 Specialista Credito
DettagliLA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE
DettagliLinee di indirizzo per il Sistema di Controllo Interno e di Gestione dei Rischi
3 Linee di indirizzo per il Sistema di Controllo Interno e di Gestione dei Rischi 1. Premessa Il Sistema di Controllo Interno e di Gestione dei Rischi di Fiat S.p.A. (la Società ) costituisce elemento
DettagliMERCATO BUSINESS E PUBBLICA AMMINISTRAZIONE
MERCATO BUSINESS E PUBBLICA AMMINISTRAZIONE L attuale contesto economico e di mercato richiede l implementazione di un nuovo modello di presidio della clientela business e pubblica amministrazione finalizzato
DettagliASSEGNA LE SEGUENTI COMPETENZE ISTITUZIONALI AGLI UFFICI DELLA DIREZIONE GENERALE OSSERVATORIO SERVIZI INFORMATICI E DELLE TELECOMUNICAZIONI:
IL PRESIDENTE VISTO il decreto legislativo 12 aprile 2006, n. 163 e successive modifiche ed integrazioni, in particolare l art. 8, comma 2, ai sensi del quale l Autorità stabilisce le norme sulla propria
DettagliService Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014
Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del
DettagliIl Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013
Il Sistema dei Controlli nel Gruppo Bancario Iccrea Aggiornato al 13/11/2013 1 Il sistema dei controlli adottato da Iccrea Holding Le attività, i processi, l assetto organizzativo, la gestione del rischio,
DettagliLe attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono
DettagliSISTEMI DI MISURAZIONE DELLA PERFORMANCE
SISTEMI DI MISURAZIONE DELLA PERFORMANCE Dicembre, 2014 Il Sistema di misurazione e valutazione della performance... 3 Il Ciclo di gestione della performance... 5 Il Sistema di misurazione e valutazione
DettagliMANUALE DELLA QUALITÀ SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA QUALITÀ
MANUALE GESTIONE QUALITÀ SEZ. 5.1 REV. 02 pagina 1/5 MANUALE DELLA QUALITÀ Rif.to: UNI EN ISO 9001:2008 PARTE 5: RESPONSABILITÀ DELLA DIREZIONE SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA
DettagliIVU Global Service S.r.l. (gruppo IVU S.p.A.)
IVU Global Service S.r.l. (gruppo IVU S.p.A.) Il gestore unico della sicurezza in azienda Quando la sicurezza va in rete IVU Global Service S.r.l. (gruppoivu S.p.A.) Via RinaMonti, 15 00155 Roma Tel +39
DettagliCOMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)
COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA
DettagliAssociazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane
Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment
DettagliRDP Telecomunicazioni s.r.l. Company Presentation
RDP Telecomunicazioni s.r.l. Company Presentation La nostra storia La storicità dell azienda risale al 1992 ed ha, fin da principio, focalizzato il proprio core business nella progettazione e realizzazione
DettagliISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1
ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni
DettagliCertificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica
Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione valida per servizi e i sistemi presso i Data Centre Europei di COLT (Internet Solution Centre), i servizi
DettagliIl catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti
Si rivolge a: Forza vendita diretta Agenti Responsabili vendite Il catalogo MARKET Responsabili commerciali Imprenditori con responsabilità diretta sulle vendite 34 di imprese private e organizzazioni
DettagliTitolo I Definizioni ed ambito di applicazione. Articolo 1 Definizioni
Allegato A DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD NAZIONALE DI COMUNICAZIONE TRA DISTRIBUTORI E VENDITORI DI ENERGIA ELETTRICA PER LE PRESTAZIONI DISCIPLINATE DAL
DettagliIL SISTEMA DI GESTIONE AMBIENTALE PER UN COMUNE
IL SISTEMA DI GESTIONE AMBIENTALE PER UN COMUNE Relatore: LIFE 04 ENV/IT/494 AGEMAS Obiettivi del sistema di gestione ambientale Prevenzione, riduzione dell inquinamento Eco-efficienza nella gestione delle
DettagliREGOLAMENTO DEL COMITATO PER IL CONTROLLO INTERNO
REGOLAMENTO DEL COMITATO PER IL CONTROLLO INTERNO Articolo 1 Premessa Il presente Regolamento disciplina la costituzione, il funzionamento ed i compiti del comitato per il Controllo Interno (il Comitato
DettagliFatturazione Elettronica PA Specifiche del Servizio
Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore
DettagliDisposizioni per favorire l accesso dei soggetti disabili agli strumenti informatici
Disposizioni per favorire l accesso dei soggetti disabili agli strumenti informatici DISEGNO DI LEGGE Art. 1. (Obiettivi e finalità) 1. La Repubblica riconosce e tutela il diritto di ogni persona ad accedere
DettagliINTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA
INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il
DettagliREGOLAMENTO PER LA GESTIONE DEL PATRIMONIO DELLA FONDAZIONE BANCA DEL MONTE DI ROVIGO
REGOLAMENTO PER LA GESTIONE DEL PATRIMONIO DELLA FONDAZIONE BANCA DEL MONTE DI ROVIGO AMBITO DI APPLICAZIONE TITOLO I PRINCIPI GENERALI Finalità del processo di gestione del patrimonio Fondo stabilizzazione
DettagliSISTEMA DI CONTROLLO INTERNO per la gestione del rischio amministrativo-contabile
Allegato al Decreto n. 465 del 30/07/2013 Piano 2013-2015 e programma 2013 Piano 2013-2015 e programma 2013 per lo sviluppo del SISTEMA DI CONTROLLO INTERNO per la gestione ***** pagina 1/12 1. Linee guida
DettagliProfilo della Società per la Piccola e Media Impresa (PMI)
Profilo della Società per la Piccola e Media Impresa (PMI) Chi siamo Il gruppo nasce a Roma capitalizzando le esperienze maturate dai professionisti che ne fanno parte. Le società del gruppo Il Gruppo
DettagliMANDATO DELLA FUNZIONE AUDIT. (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015)
MANDATO DELLA FUNZIONE AUDIT (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015) 1 INDICE DEI CONTENUTI 1. INTRODUZIONE E FINALITA DEL DOCUMENTO 2. MISSIONE 3. AMBITO 4. PROFESSIONALITA
DettagliLa tua attività a portata di mano IL SOFTWARE PER LA GESTIONE DEGLI ADEMPIMENTI PREVISTI DAL CODICE PRIVACY (DLGS 196/2003).
La tua attività a portata di mano IL SOFTWARE PER LA GESTIONE DEGLI ADEMPIMENTI PREVISTI DAL CODICE PRIVACY (DLGS 196/2003). INDICE Target del prodotto Pag. 02 Principali funzionalità Pag. 02 Passepartout
DettagliIl sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno dal punto di vista del revisore
Il sistema di gestione dei dati e dei processi aziendali Il sistema di controllo interno dal punto di vista del revisore Università degli studi di Pavia Obiettivo=Relazione Team di Revisione Principi Contabili/Principi
DettagliREGOLAMENTO INTERNO DEL CONTROLLO DI GESTIONE
COMUNE DI CORMANO PROVINCIA DI MILANO REGOLAMENTO INTERNO DEL CONTROLLO DI GESTIONE (approvato con deliberazione C.C. n. 58 del 01/12/2003) 1 INDICE ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART. 6 AMBITO DI
DettagliProgetto Crescita e Sviluppo
Progetto Crescita e Sviluppo Presentazione Progetto O&M / Gennaio 2015 CONERGY.COM CONERGY.IT Conergy Services Conergy è una multinazionale americana con sede ad Amburgo (Germania) 20 anni di esperienza
DettagliLA CONVERGENZA DEI SERVIZI DI CASSA DELLE BANCHE CENTRALI E NELLE OPERAZIONI DI RICIRCOLO DEL CONTANTE
LA CONVERGENZA DEI SERVIZI DI CASSA DELLE BANCHE CENTRALI E NELLE OPERAZIONI DI RICIRCOLO DEL CONTANTE Maria Agnese Gaeta ASSOCIAZIONE BANCARIA ITALIANA ROMA 26 maggio 2008 Sommario REGIME DI EMISSIONE,
DettagliLe fattispecie di riuso
Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché
DettagliRelazione accompagnamento Studio di Fattibilità Tecnica COMUNE DI TURRI. Provincia Medio Campidano
COMUNE DI TURRI Provincia Medio Campidano Relazione di accompagnamento allo Studio di Fattibilità Tecnica per la Continuità Operativa ed il Disaster Recovery ai sensi della Circolare n.58 di DigitPA del
DettagliABI Energia Competence Center ABI Lab su energia e ambiente. Gli ambiti di ricerca in ABI Energia
ABI Energia Competence Center ABI Lab su energia e ambiente Gli ambiti di ricerca in ABI Energia Gli ambiti di ricerca su energia e ambiente in ABI Lab ABI Energia, Competence Center sull energia e l ambiente
DettagliPoste Italiane S.p.A.
Poste Italiane S.p.A. Innovation public procurement : come la PA può essere driver d innovazione Roma, 26 Maggio 2015 2 Rilevanza strategica del cambiamento In un contesto sempre più competitivo, l area
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliFIDEURO MEDIAZIONE CREDITIZIA S.R.L.
1 FIDEURO MEDIAZIONE CREDITIZIA S.R.L. MANUALE DELLE PROCEDURE INTERNE PARTE GENERALE 2 INDICE 1. Informazioni sulla Società ed attività autorizzate 3 2. Autore del manuale delle procedure interne 3 3.
Dettagli