Presentazione dell iniziativa ROSI

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Presentazione dell iniziativa ROSI"

Transcript

1 Presentazione dell iniziativa ROSI Return on Security Investment Sessione di Studio AIEA, Lugano 19 gennaio 2011 Alessandro Vallega Oracle Italia 1

2 Agenda Il gruppo di lavoro Il metodo Framework Evoluzioni future Versione Security Summit (marzo 2011) Workshop 2

3 Documento ROSI Documento di 60 pagine (v1) Avente lo scopo di facilitare e orientare il decision maker di investimenti di sicurezza Licenza Attribuzione- Condividi nello stesso modo 3

4 4

5 Sponsor dell iniziativa Ogni azienda / associazione ha investito il proprio tempo La forza collaborativa del messaggio 5

6 Oracle Community for Security Information Security Formazione Informazione Condivisione Comunicazione Temi recenti PCI-DSS Fascicolo Sanitario Elettronico Role Management Amministratori di sistema 6

7 Motivazioni del gruppo di lavoro Mettersi al servizio Aiutare a fare un passo avanti Serve sicurezza Serve la capacità di scegliere gli investimenti giusti per la propria azienda Serve la capacità di sostenere le proprie scelte Rispondere ai problemi osservati nel mercato 7

8 Problemi osservati Evoluzione tecnologica Nuove opportunità di business Nuove minacce / nuovi rischi Distanza tra quello che serve e quello che viene fatto in azienda Difficoltà ad investire Scegliere dove focalizzarsi Spiegare che la sicurezza non è un costo Ottenere le risorse Aumento delle frodi e dei furti 8

9 Comunicazione Security Summit (Milano marzo) CIO Dinner (Roma aprile) Sessione in AUSED (Milano maggio) Assemblea Clusit (Milano maggio) Security Summit (Roma giugno) Assemblea AIEA (Milano luglio) GRC Forum (Milano, Settembre) Oracle Lunch (Milano, Roma, ottobre) Sessione studio AIEA (Verona, novembre) Sessione studio AIEA (Roma, dicembre) Sessione studio AIEA (Lugano, gennaio) Security Summit (Milano, marzo) 9

10 Tools Collaborazione web ma anche riunioni fisiche (13 da settembre 2009) tanti compiti a casa e un prezioso human configuration management tool 20/5/

11 Metodo 11

12 Definizione di sicurezza adottata Il termine sicurezza dell informazione significa proteggere l informazione e i sistemi informativi da accesso, uso, diffusione, interruzione, modifica e distruzione non autorizzati, al fine di fornire: Riservatezza Integrità Disponibilità (title 44 of the US Code) e perseguendo l obiettivo ulteriore di Conformità a leggi e regolamenti! 12

13 Motivazioni all investimento Gli investimenti in sicurezza vengono effettuati per (business driver): Contenere il Rischio operativo Garantire la Compliance Proteggere l Immagine aziendale Aumentare l Efficienza dei processi di sicurezza 13

14 ROI ROSI L approccio matematico del ROI fa fatica a rappresentare tali motivazioni 14

15 Approccio ROSI Propone di considerare anche il Rischio la Compliance l Immagine aziendale Pone al centro la ricerca dell interesse dei differenti stakeholder che sono sensibili in modo diverso A Riservatezza, Integrità, Disponibilità E ai Business Driver Abbandonare il FUD come criterio di scelta 15

16 Aumentare l'efficienza dei Processi vista come aumento della qualità e della velocità Aumentare l'efficienza dei Processi vista come diminuzione dei costi Garantire la Compliance Proteggere Immagine Aziendale Contenere Rischio Operativo Molteplici interlocutori per il CSO CEO / Amministratore delegato Internal Auditing Direzione Finanza e Amministrazione Direzione Vendite Direzione Manufacturing Direzione Marketing Direzione Risorse Umane Direzione Acquisti Direzione IT Direzione Organizzazione Direzione R&D CSR (Corporate Social Responsibility) Business Continuity Manager Compliance Manager Risk Manager Business Driver Esemplificazione benefici Riduzione della probabilità di accadimento di eventi CEO / Amministr atore delegato Internal Auditing Direzione Finanza e Amministr azione Direzione vendite Direzione Manufactu ring dannosi che impattano sulla riservatezza x x x x x x x Riduzione della probabilità di accadimento di eventi dannosi che impattano sulla integrità x x x x x x x x x Riduzione della probabilità di accadimento di eventi Direzione Marketing Direzione Risorse Umane Direzione Acquisti Direzione IT Direzione Organizza zione Direzione R&D CSR (Corporate Social Responsibi lity) dannosi che impattano sulla disponibilità x x x Riduzione dei premi assicurativi Business Continuity Manager Complianc e Manager x x x Riduzione degli accantonamenti per far fronte ad eventuali eventi dannosi x x Erogazione di servizi core business tramite canali innovativi quali mobile, internet x x Apertura del business verso fornitori e partner commerciali tramite canali innovativi quali mobile, internet Poter aumentare l'apertura dei servizi interni su canali innovativi come mobile, internet x x Riduzione della probabilità di accadimento di eventi x x x dannosi che impattano sull'immagine aziendale x x x x Incremento della fiducia della clientela Incremento del valore del "brand" aziendale Riduzione del rischio di non conformità x x x x x x Riduzione del costo di gestione per della conformità a leggi e normative x x x x x Riduzione del costo di verifica della conformità a leggi e normative x x x x x x Incremento della qualità e della velocità dei processi per la gestione e verifica della conformità a leggi e normative Riduzione dei costi di gestione dei processi aziendali x x x x x x x x x x x x x preposti al raggiungimento e mantenimento di un livello concordato di sicurezza x x x x x x Riduzione dei costi di gestione dei processi di controllo interno / esterno x x x x x x Riduzione dei costi di gestione dei processi di business aziendali x x x x x Incremento della qualità e della velocità dei processi aziendali preposti al raggiungimento e mantenimento di un livello concordato di sicurezza x x x x Incremento della qualità e della velocità dei processi aziendali di controllo interno / esterno x x x x Incremento della qualità e della velocità dei processi di business aziendali x x x x x x x x Ognuno sensibile a diversi business drivers x Risk Manager x

17 ROSI Approccio strutturato per Scegliere dove investire Scegliere come investire Spiegare le ragioni delle proprie scelte Flessibile Top-Down Verify (bottom-up) Potente Frutto delle competenze del gruppo di lavoro Forte riuso delle best practice internazionali 17

18 Struttura del documento Management Summary Appendici (sito web) Metodo Pattern Case Study (v.2) Redazione ROSI 18

19 ROSI e le best practices 19

20 Approccio PDCA ISO/IEC 27001:2005 Framework processi sicurezza ABI- LAB CMM (IT Gov. Institute) ISO/IEC 27005:2008 Business Impact Analysis / Risk Management RIDC ISO/IEC ITIL ISF (Information Security Forum) KCI / KRI GISS 2010 (Security Survey) Common Sense ValIT CobiT 4.1 Pattern Stakeholder Identification Case study 20

21 Struttura dei pattern Nome e Area di intervento (ISO 27000) Chiavi di classificazione Criteri di sicurezza (RIDC) Risorse impattate (Infrastruttura, Risorse, Applicazioni, Informazioni) Driver di Business (Rischi, Compliance, Immagine, Efficienza) Contesto di riferimento Descrizione Driver / Motivazioni Punti di attenzione Elementi di valutazione Benefici / Vantaggi 21

22 Es. Identity & Access Management 22

23 Pattern Disponibili Amministratori di sistema Identity and Access Management Single Sign On Intrusion Detection System Application Security Sicurezza Fisica In preparazione Information Rights Management Data Loss Prevention SCADA e DCS Security Assessment PCI-DSS Role Management Database Access Monitoring 23

24 Framework 24

25 Framework Il metodo mette in luce le cose da fare e gli approcci da considerare Il framework rende disponibili degli strumenti per svolgere le cose Il gruppo di lavoro si rende disponibile per aiutare le aziende nell utilizzo del ROSI usando il framework 25

26 Criterio ispiratore Semplificare, senza banalizzare, il processo decisionale relativo agli investimenti in sicurezza Procedere per passi, mettere a fuoco un argomento alla volta Questo è a maggior ragione valido la prima volta e nel caso relativo alla redazione del case study Limitare gli strumenti all approccio scelto 26

27 Approccio Top Down: Ambiti Ambiti dell approccio Top Down Security Governance Come l azienda gestisce la sicurezza da un punto di vista organizzativo Processi IT Come l IT incorpora e tratta la sicurezza nei suoi processi Security Risk Management Come l azienda valuta il rischio di sicurezza (riservatezza, integrità, disponibilità, compliance) 27

28 Approccio Verify: Esigenze Basato sui pattern esistenti Possibilità di creazione di nuovi pattern a cura del gruppo di lavoro 28

29 Comuni Specifici Gli approcci e gli strumenti Approccio Top Down Approccio Verify Ambito Security Governance Ambito Processi IT Ambito Security Risk Management Esigenza d interesse SG1 (Framework Processi Sicurezza) IT1 (Processi IT security related) SRM1 (RiskIT, ISO27005) Pattern SG2 (CMM in ambito Sec Gov, con ISO27002) IT2 (CMM in ambito Processi IT, con ISO27002) SRM2 (CMM in ambito SRM, modello basato su RiskIT e CMM) Template Case study e schema d intervista Linee guida CMM Template ROSI Linee guida calcolo KRI / KCI Linee guida identificazione stakeholder 29

30 I passi del framework 1. Definizione Approccio 2. Pianificazione 3. Analisi Esigenze 4. Valutazione ROSI 5. Case Study Illustrare metodo ROSI Illustrare framework Identificare approccio Identificare interlocutori Illustrare modello / standard Fornire e spiegare strumenti Pianificare i tempi Utilizzare strumenti per: Identificare scenari di intervento Identificare stakeholder Condividere scenari Illustrare strumenti e doc. ROSI Utilizzare strumenti Redigere ROSI e annessi Condividere risultati Intervistare cliente Analizzare risultati Redigere case study Ambito definito Accordo ottenuto Elenco attività Piano Scenari d intervento consolidati Documento ROSI e materiale a supporto Case study nel web ROSI 30

31 Supporto gratuito previsto dal GdL 1. Definizione Approccio 2. Pianificazione 3. Analisi Esigenze 4. Valutazione ROSI 5. Case Study GdL (4 ore) Illustrare metodo ROSI Illustrare framework Cliente Identificare approccio Identificare interlocutori GdL (4 ore) Illustrare modello / standard Fornire e spiegare strumenti per fase 3 Cliente Pianificare i tempi Funzione dell approccio GdL (4 ore) Illustrare strumenti e doc. ROSI Cliente Utilizzare strumenti Redigere ROSI e annessi GdL (4 ore) Condividere risultati GdL (4 ore) Intervistare cliente Analizzare risultati Redigere case study Ambito definito Accordo ottenuto Elenco attività Piano Scenari d intervento o pattern consolidato Documento ROSI e materiale a supporto Case study nel web ROSI Approccio Top Down Approccio Verify Cliente Utilizzare strumenti per: Identificare scenari di intervento Identificare stakeholder GdL (8 ore) Condividere scenari Cliente Utilizzare strumenti per: Redigere Pattern Identificare stakeholder GdL (8 ore) Condividere Pattern 31

32 Strumenti 32

33 Strumenti 33

34 Strumenti 34

35 Strumenti 35

36 Conclusioni 36

37 Evoluzioni in corso Stesura versione 2 in corso Ristrutturazione documento e appendici Migliore integrazione tra gli approcci top-down a verify Integrazione sulle metriche, indicatori, KCI, KRI... Nuovi pattern Presentazione a marzo durante Security Summit Workshop ROSI (estate 2011) 37

38 Come contribuire Nel minisito si trovano le istruzioni Sono graditi contributi rispetto: Stesura di Pattern Sperimentazione uso del ROSI presso la propria azienda (per sezione Case Studies) Idee, correzioni, suggerimenti 38

39 Evoluzioni recenti ISACA ha pubblicato una guideline sul ROSI: G41 RETURN ON SECURITY INVESTMENT (ROSI) Si conferma l importanza del tema. Da leggere! 39

40 40

Presentazione dell iniziativa ROSI

Presentazione dell iniziativa ROSI Presentazione dell iniziativa ROSI Return on Security Investment Security Summit Roma Alessandro Vallega Oracle Italia http://rosi.clusit.it 1 Sponsor dell iniziativa Ogni azienda / associazione ha investito

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo ISO 27000 family La GESTIONE DEI RISCHI Nei Sistemi di Gestione Autore: R.Randazzo La Norme che hanno affrontato il Tema della gestione dei rischi Concetto di Rischio Agenda Il Rischio all interno della

Dettagli

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Proteggere il proprio business. ISO 22301: continuità operativa.

Proteggere il proprio business. ISO 22301: continuità operativa. Proteggere il proprio business. ISO 22301: continuità operativa. Perché BSI? Grazie allo standard ISO 22301 l azienda può restare sempre operativa. La competenza di BSI in quest ambito può trasformare

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Versione 3.2 Dicembre,2013. MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159

Versione 3.2 Dicembre,2013. MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159 MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159 OPERATIONAL OFFICES GENOVA MILANO ROMA TORINO NETWORK INTEGRATION and SOLUTIONS srl www.nispro.it Per

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a CERTIQUALITY La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301 Dott. Nicola Gatta Direzione Marketing & Industry Management

Dettagli

ESSERE O APPARIRE. Le assicurazioni nell immaginario giovanile

ESSERE O APPARIRE. Le assicurazioni nell immaginario giovanile ESSERE O APPARIRE Le assicurazioni nell immaginario giovanile Agenda_ INTRODUZIONE AL SETTORE ASSICURATIVO La Compagnia di Assicurazioni Il ciclo produttivo Chi gestisce tutto questo Le opportunità di

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

Iniziativa : "Sessione di Studio" a Verona. 18 Novembre 2010 presso GlaxoSmithKline SpA via Fleming, 2 (A4 - Uscita Verona Sud) 15 novembre p.v.

Iniziativa : Sessione di Studio a Verona. 18 Novembre 2010 presso GlaxoSmithKline SpA via Fleming, 2 (A4 - Uscita Verona Sud) 15 novembre p.v. Gentili Associati, Iniziativa : "Sessione di Studio" a Verona Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

MARKETING DELLA FUNZIONE INTERNAL AUDIT

MARKETING DELLA FUNZIONE INTERNAL AUDIT MARKETING DELLA FUNZIONE INTERNAL AUDIT Come l Internal Auditor comunica se stesso WORKSHOP PER I PROFESSIONISTI DEL SETTORE SERVIZI 8 aprile 2014 Roma APERTURA LAVORI E BENVENUTO ROBERTO FARGION Direttore

Dettagli

CERTIQUALITY. Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity

CERTIQUALITY. Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity Per una migliore qualità della vita CERTIQUALITY Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity Dott. Nicola Gatta Direzione

Dettagli

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi

Dettagli

ITIL cos'è e di cosa tratta

ITIL cos'è e di cosa tratta ITIL cos'è e di cosa tratta Stefania Renna Project Manager CA Sessione di Studio AIEA, Verona, 25 novembre 2005 Agenda ITIL: lo standard de facto Il framework I benefici e le difficoltà Il percorso formativo

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

COMUNICAZIONE ITALIANA

COMUNICAZIONE ITALIANA COMUNICAZIONE ITALIANA Il Business Social Media che comunica su carta, interagisce su internet, decide di persona. Edizioni Servizi Eventi COMUNICAZIONE ITALIANA Il Business Social Media che comunica su

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

Documentare, negoziare e concordare gli obiettivi di qualità e le responsabilità del Cliente e dei Fornitori nei Service Level Agreements (SLA);

Documentare, negoziare e concordare gli obiettivi di qualità e le responsabilità del Cliente e dei Fornitori nei Service Level Agreements (SLA); L economia della conoscenza presuppone che l informazione venga considerata come la risorsa strategica più importante che ogni organizzazione si trova a dover gestire. La chiave per la raccolta, l analisi,

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM La certificazione CGEIT 2 A I E A Costituita

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

L ultima versione di ITIL: V3 Elementi salienti

L ultima versione di ITIL: V3 Elementi salienti L ultima versione di ITIL: V3 Elementi salienti Federico Corradi Workshop SIAM Cogitek Milano, 17/2/2009 COGITEK s.r.l. Via Montecuccoli 9 10121 TORINO Tel. 0115660912 Fax. 0115132623Cod. Fisc.. E Part.

Dettagli

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

Una modalità operativa per la Quality Assurance

Una modalità operativa per la Quality Assurance p w c Una modalità operativa per la Quality Assurance Milano, 28 Novembre 2006 *connectedthinking Massimiliano Pizzardi CIA - CCSA Indice Definizione del concetto di Quality Assurance dell attività di

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

IT governance & management. program

IT governance & management. program IT governance & management Executive program VI EDIZIONE / GENNAIO - maggio 2016 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma IT Risk-Assessment Assessment: il ruolo dell Auditor nel processo. AIIA - Consigliere del Chapter di Roma Agenda Overview sul Risk-Management Il processo di Risk-Assessment Internal Auditor e Risk-Management

Dettagli

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010 Le certificazioni di sicurezza e la direttiva europea 114/08 Roma, 27 Maggio 2010 1 Presentazione Relatore Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia,

Dettagli

PROCESSI IT: Ottimizzazione e riduzione degli sprechi - Approccio Lean IT

PROCESSI IT: Ottimizzazione e riduzione degli sprechi - Approccio Lean IT CDC -Corte dei conti DGSIA Direzione Generale Sistemi Informativi Automatizzati SGCUS Servizio per la gestione del Centro Unico dei Servizi PROCESSI IT: Ottimizzazione e riduzione degli sprechi - Approccio

Dettagli

Analisi e gestione dei rischi. in TBS Group

Analisi e gestione dei rischi. in TBS Group 18 ottobre 2012 Analisi e gestione dei rischi in TBS Group Avv. Aldo Cappuccio (presidente del Comitato di Controllo Interno) 1 TBS Group S.p.A. TBS Group S.p.A. nasce e si sviluppa, agli inizi degli anni

Dettagli

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 _ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione

Dettagli

BV TECH INTELLIGENCE

BV TECH INTELLIGENCE INTELLIGENCE Indice Principali dati societari Il Gruppo Value Proposition Il portafoglio BV TECH in ambito Security M&P: L'offerta di Intelligence Aree di Intervento Gli Strumenti I Mercati Principali

Dettagli

MASTER SPECIALISTICO IN PROGRAMMAZIONE E CONTROLLO DI GESTIONE

MASTER SPECIALISTICO IN PROGRAMMAZIONE E CONTROLLO DI GESTIONE OFFERTA FORMATIVA Titolo: MASTER SPECIALISTICO IN PROGRAMMAZIONE E CONTROLLO DI GESTIONE Padova, Roma e Bologna. Destinatari: Il Master si rivolge a laureati, preferibilmente in discipline economiche,

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

Cos è la UNI EN ISO 9001?

Cos è la UNI EN ISO 9001? Cos è la UNI EN ISO 9001? Cos è la UNI EN ISO 9001? è una norma che definisce i requisiti per un sistema di gestione per la qualità. Aiuta le organizzazioni ad essere più efficaci ed efficienti, assicurando

Dettagli

CSR, Globalizzazione e Modelli di Capitalismo Sostenibile

CSR, Globalizzazione e Modelli di Capitalismo Sostenibile Tavola Rotonda CSR, Globalizzazione e Modelli di Capitalismo Sostenibile Mauro Cicchinè,, Presidente Dexia Crediop S.p.A. Milano 14 Luglio 2005 Capitalismo Sostenibile e CSR fra globale e locale : dai

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

SDA Bocconi School of Management per Unindustria Reggio Emilia. Percorso formativo per Responsabili Sistemi Informativi"

SDA Bocconi School of Management per Unindustria Reggio Emilia. Percorso formativo per Responsabili Sistemi Informativi SDA Bocconi School of Management per Unindustria Reggio Emilia Percorso formativo per Responsabili Sistemi Informativi" 1 Il percorso formativo 2 L idea della formazione per Unindustria Reggio Emilia In

Dettagli

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI ANALISI SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI Descrizione dell indagine e del panel utilizzato L associazione itsmf Italia

Dettagli

METODOLOGIA DELL ASSESSMENT

METODOLOGIA DELL ASSESSMENT METODOLOGIA DELL ASSESSMENT Chi siamo HR RiPsi nasce come divisione specializzata di Studio RiPsi grazie alla collaborazione di Psicologi e Direttori del Personale che hanno maturato consolidata esperienza

Dettagli

Il nostro Dialogo con I consumatori. Andreina Guaiana, 27 Marzo 2007

Il nostro Dialogo con I consumatori. Andreina Guaiana, 27 Marzo 2007 Il nostro Dialogo con I consumatori Andreina Guaiana, 27 Marzo 2007 Chi Siamo Il mondo di British American Tobacco Opera in 180 Paesi 97.000 dipendenti nel mondo 81/stabilimenti/19 manifatture per la trasformazione

Dettagli

L IT Governance e la gestione del rischio

L IT Governance e la gestione del rischio L IT Governance e la gestione del rischio Silvano Ongetta - AIEA Manno 16 Gennaio 2008 copyrighted 2004 by the IT Governance Institute. Definizioni La Corporate Governance è il sistema attraverso il quale

Dettagli

Formazione, consulenza, ricerca e comunicazione. In testa.

Formazione, consulenza, ricerca e comunicazione. In testa. Formazione, consulenza, ricerca e comunicazione. In testa. Formazione, consulenza, ricerca e comunicazione Operiamo a sostegno delle piccole e medie imprese, degli enti pubblici e delle associazioni nella

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

La gestione del rischio controparti

La gestione del rischio controparti Risk Assurance Services www.pwc.com/it La gestione del rischio controparti Un esigenza da presidiare per la tutela della reputazione e del valore aziendale La reputazione è un asset strategico da valorizzare,

Dettagli

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

IAS nei sistemi bancari: la visione Banksiel

IAS nei sistemi bancari: la visione Banksiel Fondo Interbancario: IAS nei sistemi bancari: la visione Banksiel Indice Gli impegni normativi Gli impatti L approccio Banksiel Le soluzioni Banksiel Case study 2 Gli impegni normativi 3 Gli impegni normativi

Dettagli

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 3 Marco Fusaro KPMG S.p.A. 1 IT Governance IT Governance E il processo di

Dettagli

Catalogo corsi di formazione

Catalogo corsi di formazione nno 2015 utore F. Guasconi Revisore F. Morini Data 27/05/2015 Classificazione Corsi di formazione BL4CKSWN La nostra offerta formativa ricalca le linee di eccellenza su cui siamo attivi nell erogazione

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

TECNICHE DI VALUTAZIONE DEL RISCHIO

TECNICHE DI VALUTAZIONE DEL RISCHIO Per conto di AICQ CN 1 - Autore Giovanni Mattana - Consigliere di Giunta AICQ CN Presidente della Commissione UNI per i Sistemi di Qualità La norma è intesa come un supporto per la Iso 31000 e fornisce

Dettagli

To The Board Short master per diventare Board Member

To The Board Short master per diventare Board Member Sistema di qualità conforme allo standard ISO 9001:2008 certificato n 9175.AMB3 Autorizzazione Ministero del Lavoro n 13/I/0015692/03.04 per Ricerca e Selezione del Personale Autorizzazione Ministero del

Dettagli

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less Environment, Safety & Enterprise Risk Management more or less Company profile Nihil difficile volenti Nulla è arduo per colui che vuole Business Consultant S.r.l. Via La Cittadella, 102/G 93100 Caltanissetta

Dettagli

Sistemi Informativi e Creazione di valore

Sistemi Informativi e Creazione di valore Sistemi Informativi e Creazione di valore ZXCZXCZX 21 ottobre 2009 Evento OPTA Contesto: Evoluzione delle problematiche From Giorni Locale/semplice Statici/semplici 3 5 anni Definiti Bassa/Manuale Produttività

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

2 PRINCIPI E VALORI CAP. 2.0 PRINCIPI E VALORI 2.1 SCOPO 2.2 PRINCIPI. 2.2.1 Inclusività

2 PRINCIPI E VALORI CAP. 2.0 PRINCIPI E VALORI 2.1 SCOPO 2.2 PRINCIPI. 2.2.1 Inclusività Pag. 24 / 69 2 2.1 SCOPO Formalizzare e rendere noti a tutte le parti interessate, i valori ed i principi che ispirano il modello EcoFesta Puglia a partire dalla sua ideazione. 2.2 PRINCIPI Il sistema

Dettagli

Paolo Braida paolo.braida@qiitaly.it

Paolo Braida paolo.braida@qiitaly.it Roma 3 Marzo 2010 Classificazione Automatica delle Informazioni Ordine in un mondo disordinato Tassonomia univoca Aziendale Efficienza efficacia e consapevolezza Qi Italy Srl www.qiitaly.it Paolo Braida

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

PIANI DI AZIONE DI MIGLIORAMENTO

PIANI DI AZIONE DI MIGLIORAMENTO GLI OBIETTIVI LE INIZIATIVE DI RESPONSABILITÀ SOCIALE SONO INTRINSECHE ALLA MISSION DI GI GROUP E AL LAVORO SVOLTO QUOTIDIANAMENTE DALLE PERSONE CHE OPERANO ALL INTERNO DEL GRUPPO. 90 Le iniziative di

Dettagli

Quality and Health&Safety Management Systems Summary. Rev. 15

Quality and Health&Safety Management Systems Summary. Rev. 15 Quality and Health&Safety Management Systems Summary RS è una filiale del gruppo multinazionale Electrocomponents plc. (con sede nel Regno Unito) che opera, principalmente, dal centro di distribuzione

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Il Sistema di Gestione della Business Continuity Un percorso obbligatorio per la resilienza organizzativa

Il Sistema di Gestione della Business Continuity Un percorso obbligatorio per la resilienza organizzativa Il Sistema di Gestione della Business Continuity Un percorso obbligatorio per la resilienza organizzativa Gianna Detoni, AFBCI Presidente di PANTA RAY BCI Italian Forum Leader 1 Milano, 13 ottobre 2015

Dettagli

Sicurezza, Rischio e Business Continuity Quali sinergie?

Sicurezza, Rischio e Business Continuity Quali sinergie? Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni

Dettagli

consulenza e soluzioni applicative al servizio dei Confidi

consulenza e soluzioni applicative al servizio dei Confidi consulenza e soluzioni applicative al servizio dei Confidi Un partner unico e innovativo: esperienze, competenze e soluzioni a supporto di ogni processo Dedagroup partner dei Confidi Oggi il mondo dei

Dettagli

Le aree funzionali ed i processi

Le aree funzionali ed i processi Le aree funzionali ed i processi Gestione Operativa ITIL Information Technology Infrastructure Library (ITIL) è un insieme di linee guida ispirate dalla pratica (Best Practice) nella gestione dei servizi

Dettagli

quando la comunicazione libera valore

quando la comunicazione libera valore Unified Communication & Collaboration: quando la comunicazione libera valore Alessandro Piva School of Management Politecnico di Milano Mail: alessandro.piva@polimi.it it 0 Il contesto Una definizione

Dettagli

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo IX Convention ABI L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo BPR e BCM: due linee di azione per uno stesso obiettivo Ing. Alessandro Pinzauti Direttore

Dettagli

COGENIAapprofondimenti. Il progetto di quotazione in borsa. Pagina 1 di 7

COGENIAapprofondimenti. Il progetto di quotazione in borsa. Pagina 1 di 7 Il progetto di quotazione in borsa Pagina 1 di 7 PREMESSA Il documento che segue è stato realizzato avendo quali destinatari privilegiati la Direzione Generale o il responsabile Amministrazione e Finanza.

Dettagli

La condensazione della nuvola

La condensazione della nuvola La condensazione della nuvola BS ISO/IEC 27001: 2005 e cloud computing Come si trattano i gas? Rendendoli liquidi Comprimendoli e inserendoli in contenitori CONDENSANDOLI allora possono essere trattati,

Dettagli

Gestire con successo partner commerciali e clienti in ambito internazionale Ennio Favarato Artax Consulting Group

Gestire con successo partner commerciali e clienti in ambito internazionale Ennio Favarato Artax Consulting Group Gestire con successo partner commerciali e clienti in ambito internazionale Ennio Favarato Artax Consulting Group Canali indiretti per lo sviluppo del business E' aumentata E' rimasta uguale Si è abbassata

Dettagli

Fraud Management assicurativo: processi e modelli operativi

Fraud Management assicurativo: processi e modelli operativi ATTIVITA DI RICERCA 2013 2014 Fraud Management assicurativo: processi e modelli operativi PROPOSTA DI ADESIONE 1 TEMI E MOTIVAZIONI Le frodi nel settore assicurativo rappresentano un fenomeno che sta assumendo

Dettagli

L Infrastruttura CBI tra sicurezza ed efficienza

L Infrastruttura CBI tra sicurezza ed efficienza L Infrastruttura CBI tra sicurezza ed efficienza Ivana Gargiulo Project Manager Standard e Architettura Consorzio CBI Milano, 14 ottobre 2013 Luogo, Data Evoluzione e ruolo del Consorzio CBI 1995 2001

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

Iniziativa : "Sessione di Studio" a Torino. Torino, 17 dicembre 2009

Iniziativa : Sessione di Studio a Torino. Torino, 17 dicembre 2009 Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Il Continuous Auditing come garanzia di successo dell IT Governance

Il Continuous Auditing come garanzia di successo dell IT Governance Il Continuous Auditing come garanzia di successo dell IT Governance Essere consapevoli del proprio livello di sicurezza per agire di conseguenza A cura di Alessandro Da Re CRISC, Partner & CEO a.dare@logicalsecurity.it

Dettagli