L IT Risk Management e le strategie di business

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L IT Risk Management e le strategie di business"

Transcript

1 L IT Risk Management e le strategie di business Lugano, 16 Gennaio

2 Agenda Protiviti Enterprise Risk Management IT Risk Management Case study 2

3 Chi siamo Protiviti è una società di consulenza indipendente dai network di revisione contabile, leader nell offerta esclusiva di servizi di consulenza in ambito Business Risk, Technology Risk e Internal Audit. In un momento in cui il mercato premia le aziende in grado di creare valore nel rispetto delle regole di trasparenza e corretta governance aziendale, Protiviti mette a disposizione competenze e risorse esclusivamente dedicate a identificare, misurare e gestire i rischi tipici del business, garantendo l allineamento alle normative e alle best practices, nazionali e internazionali, in materia di Corporate Governance, Risk Management e Controllo Interno. Independent Forniamo una consulenza obiettiva, nel miglior interesse dei nostri Clienti, senza conflitti di interesse. Big Four: Metodologie e strumenti Professionisti esperti Competenze nei servizi di risk consulting Stabilità finanziaria e gestionale Riconoscimento del mercato Presenza internazionale Protiviti combina la forza delle grandi società di consulenza e la caratteristica dell indipendenza senza compromessi Servizi di Boutique: Nessuna restrizione normativa o regolamentare Indipendenza dalla revisione esterna Migliori relazioni con i revisori esterni Focalizzazione dell offerta di servizi Risk Disponiamo di competenze, metodologie e strumenti altamente qualificati per aiutarvi ad identificare, valutare, misurare e gestire al meglio i rischi che stanno fra Voi e i Vostri obiettivi di business. Consulting Trasformiamo l esperienza e la metodologia in soluzioni pratiche, funzionali all azienda e facilmente integrabili nella Vostra organizzazione. 3

4 La nostra presenza internazionale Protiviti è una società controllata da Robert Half International. Nata nel 2002 e costituita da un gruppo di professionisti provenienti dalle practices di Risk Consulting delle principali società di revisione, Protiviti è oggi un network caratterizzato da una presenza internazionale di rilievo, con 60 uffici ed oltre professionisti dipendenti 4

5 I nostri servizi I servizi offerti riflettono la nostra conoscenza delle tematiche di corporate e IT governance e permettono alle aziende di definire i propri modelli di controllo in maniera efficiente ed efficace Strategy Governance Organization Control Processes & IT Systems Governance & Compliance Corporate Governance D.Lgs 231 IPO Services Fraud Risk Management CFO Services SOX / L.262 Fast Close Risk Management Mifid Basel II Solvency II Internal Audit Finance Transformation IAS / IFRS Market Risk Operational Risk Credit Risk Enterprise Risk Management Commodity Risk Economic Capital Calculation HR/Organization Organitation Analysis & Design Project & Change Management Training Operations Supply Chain Procurement Spend Solution Asset Management Revenue Management CIO Services IT Strategy Application Controls Effectiveness IT Governance Information Security IT Assessment Business Continuity 5

6 Agenda Protiviti Enterprise Risk Management IT Risk Management Case study 6

7 L Enterprise Risk Management ERM is a process, effected by an entity s board of directors, management and personnel, applied in a strategy setting and across the enterprise to identify and manage potential events that may affect the entity and to provide reasonable assurance regarding the achievement of entity objectives. Source: The Committee of Sponsoring Organizations of the Treadway Commission, Enterprise Risk Management Integrated Framework, 2004 Risk Management Business Risk Management Enterprise Risk Management Focus Financial and hazard risks and internal controls Business risk and internal controls Business risk and internal controls Objective Preserve enterprise value Preserve enterprise value Create and preserve enterprise value Scope Treasury, insurance and operations involved Business managers accountable (risk-byrisk) Strategy, people, process, technology and knowledge aligned to manage risk on an enterprise-wide basis Emphasis Financial and operations Management Strategy Application Selected risk areas, units and processes Selected risk areas, units and processes Enterprise-wide CURRENT STATE CAPABILITIES FUTURE STATE VISION 7

8 Il Framework ERM COSO Il Committee of Sponsoring Organizations of the Tradeway Commission ha definito un framework integrato per l ERM che è diventato di fatto il framework di riferimento per il mercato e che comprende: le definizioni di rischio e di Enterprise Risk Management concetti, categorie, principi ed altri elementi utili a definire un framework di risk management omnicomprensivo indicazioni per implementare un modello di ERM criteri per valutare l efficacia del modello di ERM 8

9 Classificazione dei rischi I rischi ai quali è esposta un azienda possono essere classificati in tre tipologie principali 2008 Protiviti inc. 9

10 Sistema di Controllo Il Capability Maturity Model Il Sistema di Controllo è un sistema di elementi (strutture organizzative, processi e strumenti) che interagiscono al fine di gestire il rischio Il Capability Maturity Model (CMM) è lo strumento che utilizziamo per valutare e monitorare la capacità di gestione del rischio ed il sistema di controllo in essere, confrontandoli con il modello di riferimento a cui l azienda desidera giungere Capability Level Optimizing Managed Defined Repeatable Initial Capability Description CONTINUOUS IMPROVEMENT Continuously improving controls enterprise-wide QUANTITATIVE Risks managed quantitatively enterprise-wide Chain of accountability QUALITATIVE/QUANTITATIVE Policies, process and standards defined and institutionalized -- Chain of certification INTUITIVE Process established and repeating; reliance on people continues -- Controls documentation lacking AD HOC/CHAOTIC Control is not a priority -- Unstable environment leads to dependency on heroics 10

11 Sistema di Controllo 6 Elements of Infrastructure La valutazione di un sistema di controllo viene concretamente effettuata considerando il livello di maturità dei 6 Componenti Fondamentali dell Infrastruttura di Risk Management Business Policies Business Processes People and Organization Management Reports Methodologies Systems and Data 2008 Protiviti inc. 11

12 Agenda Protiviti Enterprise Risk Management IT Risk Management Case study 12

13 Protiviti Risk Barometer Protiviti ha recentemente condotto una ricerca finalizzata a comprendere la percezione dell esposizione al rischio e lo stato di implementazione dei processi di risk management di 100 primarie aziende italiane Risk Barometer Protiviti (Italia) 13

14 Protiviti Risk Barometer - Risultati Relativamente alla valutazione dei rischi di tipo interno, ovvero legati all organizzazione, ai processi e ai sistemi aziendali, la ricerca ha prodotto i seguenti risultati Risk Barometer Protiviti (Italia) 14

15 Protiviti Risk Barometer Benefici del RM La percezione delle aziende dei benefici derivanti dall attuazione di un processo strutturato di Risk Management è la seguente Risk Barometer Protiviti (Italia) 15

16 IT Risk Management A causa della pervasività dei sistemi informativi in tutti i processi aziendali, i rischi di natura IT influenzano tutte le altre tipologie di rischio Information Technology Risk is not just an IT issue! 2008 Protiviti inc. 16

17 IT Risk Management I processi aziendali sono sempre più dipendenti dai Sistemi Informativi! I rischi ai quali è soggetta la Funzione IT possono comportare serie conseguenze per il business della società e dare luogo ad interruzioni delle attività core nel breve, medio e lungo periodo, alle quali l Organizzazione potrebbe non riuscire a far fronte Risulta quindi importante identificare e prioritizzare i rischi in capo all azienda e, nello specifico, alla Funzione IT 2008 Protiviti inc. 17

18 Il modello dei rischi IT Il modello individua gli ambiti dei rischi IT e li pone in relazione con: le infrastrutture tecnologiche i processi IT i fattori critici di successo IT gli obiettivi di allineamento ai business needs Processi core della funzione IT, nell ambito dei quali si concretizzano i rischi 2008 Protiviti inc. 18

19 Framework di riferimento Il COSO ERM è un framework di alto livello che ha l obiettivo di abbracciare l universo dei rischi aziendali, compresi quelli relativi all IT Per l identificazione e la valutazione dei rischi e delle attività di controllo in ambito IT si utilizzano modelli quali COBIT e/o ISO

20 IT Governance Il modello di IT Governance è lo strumento che consente di definire in maniera univoca e valida a livello aziendale le modalità di gestione dell IT, in termini di struttura organizzativa, processi e procedure, strumenti, assicurando un approccio omogeneo e strutturato alla gestione dell IT L allineamento strategico mira ad assicurare la rispondenza tra i piani aziendali ed i piani IT, definire, mantenere e convalidare il valore del piano d azione dell IT ed allineare l operatività dell IT a quella aziendale L erogazione del valore si riferisce alla realizzazione del piano d azione nel ciclo operativo, assicurando che l IT produca i benefici attesi rispetto agli obiettivi strategici, concentrandosi sull ottimizzazione dei costi e dimostrando il valore intrinseco dell IT La gestione delle risorse è relativa alla valutazione degli investimenti ed alla gestione più appropriata delle risorse IT (applicazioni, informazioni, infrastrutture e risorse umane) La gestione del rischio richiede consapevolezza dei rischi da parte dell alta direzione aziendale, una chiara visione della propensione al rischio dell impresa, la conoscenza dei requisiti di conformità, la trasparenza rispetto ai rischi aziendali più significativi, e l inserimento di responsabili dell IT risk management all interno dell organizzazione La misurazione della performance valuta e controlla l attuazione della strategia, la conduzione dei progetti, l utilizzo delle risorse, la performance dei processi e l erogazione dei servizi COBIT 20

21 Fattori critici per l IT Governance Coinvolgimento e sponsorizzazione da parte del Top Management Comunicazione e sensibilizzazione continua di tutti gli attori coinvolti Focus sull esecuzione e sui risultati Semplificazione dei processi comunicando i cambiamenti in maniera comprensibile a tutti gli attori coinvolti DEMAND BUSINESS IT IT GOVERNANCE IT IT SERVICES 21

22 Ruolo dell Internal Audit Supportare il Management nell implementazione di solide pratiche di IT Governance Rivedere e fornire feedback al Management sui rischi IT Fornire supporto al Management sul design e sull efficacia operativa dei controlli definiti all interno del modello di Governance IT per la gestione dei rischi IT La Governance IT è un processo continuo di apprendimento, produce risultati nel medio periodo e necessariamente deve evolvere nel tempo. L attiva collaborazione fra il Management IT e l Internal Audit può dare risultati concreti 22

23 Agenda Protiviti Enterprise Risk Management IT Risk Management Case study 23

24 Il caso XYZ La Società XYZ è un primario Gruppo Internazionale, con un fatturato di oltre 1 Miliardo di Euro. La struttura societaria è così composta: Corporate, con sede in Italia, quotata alla Borsa Italiana da circa 2 anni 6 Società Operative con sedi dislocate nei 5 continenti 24

25 Il caso XYZ la realtà IT La realtà IT che caratterizza il Gruppo XYZ può essere sintetizzata dai seguenti elementi, che costituiscono i fulcri del Modello di IT Governance che regola le attività IT: una struttura IT di Gruppo e strutture IT locali all interno delle singole società operative sistemi suddivisibili in 3 categorie: Sistemi condivisi fra la Corporate e le Società Operative (es. SAP condiviso tra le società del gruppo); Sistemi centrali a supporto dei processi gestionali della Corporate; Sistemi locali a supporto dei processi gestionali e di business delle Società Operative. alto grado di esternalizzazione (Outsourcing) di alcuni processi IT, tra cui l Application Management 25

26 Il caso XYZ la realtà IT (cont.) Con l obiettivo di gestire al meglio la crescente complessità della realtà IT ed alla luce delle esigenze di carattere informativo, operativo, organizzativo e di controllo interno, è stato avviato un Progetto per la definizione di un Modello di Governance IT Il modello di Governance IT ha l obiettivo di indirizzare la definizione e la comunicazione delle responsabilità di gestione dell IT, facilitare il miglioramento della gestione e dell erogazione di servizi IT, definire le regole per lo sviluppo, l implementazione e il monitoraggio delle modalità di gestione dei processi IT, coerentemente alle Strategie del Gruppo e ai relativi processi operativi Allineamento Allineamento Strategico Strategico Architettura Architettura IT IT Trasferimento Trasferimento del del Valore Valore Gestione Gestione degli degli Asset Asset IT IT Gestione Gestione del del Rischio Rischio Misurazione Misurazione delle delle Prestazioni Prestazioni Sinergia Sinergia 26

27 Il caso XYZ IT Governance Model L approccio utilizzato nella definizione del Modello di IT Governance può essere così sintetizzato: Set-Up Set-Up del del Progetto Progetto Definizione Definizione del del Modello Modello di di IT IT Governance Governance Sviluppo Sviluppo delle delle Policy Policy IT IT Mappatura Mappatura / / Definizione Definizione dei dei Processi Processi IT IT Chiave Chiave Sviluppo Sviluppo delle delle Procedure Procedure IT IT Chiave Chiave Locali Locali Sviluppo Sviluppo delle delle Procedure Procedure IT IT Corporate Corporate di di XYZ XYZ Implementazione Implementazione del del Modello Modello di di IT IT Governance Governance 27

28 Il caso XYZ IT Governance Model - Policy Obiettivi: definire, promuovere, suggerire, scoraggiare o proibire determinate prassi operative, processi, tecnologie e controlli interni relativi alla gestione dell IT Policy IT: fornire principi e linee guida per la gestione dell IT che supporta il business del gruppo IT GOVERNANCE Pianificazione ed Organizzazione Acquisizione ed Implementazione Erogazione e Supporto Continuità Operativa Procedure (operative): regolamentare dal punto di vista operativo le varie attività descritte dalle Policy IT Sicurezza delle Informazioni Monitoraggio e Valutazione 28

29 Il caso XYZ IT Governance Model - Policy IT GOVERNANCE Pianificazione ed Organizzazione Acquisizione ed Implementazione Erogazione e Supporto Continuità Operativa Assicurare l allineamento dei processi IT alle necessità aziendali mediante un adeguata pianificazione delle risorse ed una coerente organizzazione a supporto Garantire l efficacia e l efficienza delle risorse IT, fornendo al Gruppo XYZ strumenti corretti e affidabili Garantire Livelli di Servizio IT costanti, efficaci, affidabili, sicuri ed efficienti che consentano il raggiungimento degli obiettivi aziendali e della continuità operativa delle funzioni di staff Garantire la continuità operativa del Business, anche in caso di situazioni o eventi di carattere catastrofico Sicurezza delle Informazioni Garantire la riservatezza, l integrità e la disponibilità delle informazioni aziendali Monitoraggio e Valutazione Assicurare l adeguatezza e l efficacia dei meccanismi di controllo che garantiscono il governo dell IT 29

30 Il caso XYZ IT Governance Model - Procedure Pianificazione ed Organizzazione Acquisizione ed Implementazione Erogazione e Supporto Continuità Operativa Sicurezza delle Informazioni Monitoraggio e Valutazione Pianificazione Gestione dei Rischi Gestione e Controllo Valutazione dei Requisiti Gestione delle Applicazioni SAP Acquisizione ed Implementazione di Soluzioni IT Gestione degli SLA Help Desk Supporto operativo Valutazione dei Rischi di Disponibilità Gestione delle Inefficienze Gestione delle Crisi Gestione degli Accessi Logici e dei Profili utente Accessi di Emergenza Sicurezza SAP Monitoraggio dei Rischi IT Acquisizione delle Infrastrutture IT Gestione del Cambiamento Applicativo Gestione del Cambiamento Tecnologico Gestione degli Asset IT Gestione dei Backup Registrazione e Monitoraggio degli Eventi di Sicurezza Gestione delle Configurazioni di Sicurezza Procedure IT Corporate e Locali Procedure IT Corporate 30

31 Grazie per l attenzione! Enrico Ferretti Tamara Devalle

32 At Protiviti, we believe the companies that most effectively understand and manage their risk are the companies that most often succeed. Or as we like to say 32

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia 01 Angelo Micocci: fonti e definizioni 1 Obiettivo della lezione Internal Control

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY 2 MANAGING ENTERPRISE COMPLEXITY Oggi il mondo del business è in rapida evoluzione. Le decisioni devono essere prese sempre più velocemente e sotto pressione.

Dettagli

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia GRUPPO TELECOM ITALIA Roma, 17 giugno 2014 L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia Dirigente Preposto ex L. 262/05 Premessa Fattori Esogeni nagement - Contesto

Dettagli

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione

Dettagli

L importanza di ITIL V3

L importanza di ITIL V3 6HUYLFH'HOLYHU\DQG3URFHVV$XWRPDWLRQ L importanza di ITIL V3 IBM - IT Strategy & Architecture Claudio Valant Le Migliori Prassi (Best Practice) ITIL ƒ ƒ ƒ ƒ,7,/ VWDSHU,QIRUPDWLRQ7HFKQRORJ\,QIUDVWUXFWXUH

Dettagli

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti

Dettagli

Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance

Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance Maria-Cristina Pasqualetti - Deloitte Salvatore De Masi Deloitte Andrea Magnaguagno - IBM Scenario La

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Transforming for Results

Transforming for Results Transforming for Results Il nuovo paradigma per un efficace gestione del Capitale Umano 26 settembre 2013 Why deloitte? This is you This is you, Aligned This is you, Transformed Deloitte Business-Driven

Dettagli

Comunità di pratica Nedcommunity Risk management, piano strategico e organi di governo: business case

Comunità di pratica Nedcommunity Risk management, piano strategico e organi di governo: business case Making the traveller s day better Comunità di pratica Nedcommunity Risk management, piano strategico e organi di governo: business case Milano, 2 Luglio 204 Group Enterprise Risk Management Contenuto del

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Classificare e proteggere i dati

Classificare e proteggere i dati Classificare e proteggere i dati Metodologia e caso di studio Roma, 6 giugno 2012 Agenda Il Network KPMG Metodologia Caso di studio 1 Agenda Il Network KPMG Metodologia Caso di studio 2 Il Network KPMG

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA Service Oriented Architecture Ormai tutti, nel mondo dell IT, conoscono i principi di SOA e i benefici che si possono ottenere

Dettagli

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance)

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance) Nicola Pierallini EVP, Tagetik Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance) FG Le applicazioni di Financial

Dettagli

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti L adozione di COBIT come strumento di IS Governance. Stato dell arte, risultati e fattori critici di successo nelle esperienze analizzate. Elisa Pozzoli, Gianluca Salviotti Copyright SDA Bocconi Elisa

Dettagli

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di

Dettagli

IT governance & management. program

IT governance & management. program IT governance & management Executive program VI EDIZIONE / GENNAIO - maggio 2016 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business

Dettagli

Compliance in Banks 2010

Compliance in Banks 2010 Compliance 2010 Compliance in Banks 2010 Dott. Giuseppe Aquaro Responsabile Group Audit Unicredit S.p.A. Il coordinamento complessivo del Sistema dei Controlli Interni in Banca Roma, 12 Novembre 2010 Premessa:

Dettagli

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO 1 Perché l alleanza è vincente Per prevenire le frodi occorre avere un corretto controllo interno che è realizzabile anche grazie al supporto dell

Dettagli

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti L adozione di COBIT come strumento di IS Governance. Stato dell arte, risultati e fattori critici di successo nelle esperienze analizzate. Elisa Pozzoli, Gianluca Salviotti Copyright SDA Bocconi Elisa

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

Gianpaolo Bresciani Copyright IBM Corporation 2007

Gianpaolo Bresciani Copyright IBM Corporation 2007 FINANCIAL INTELLIGENCE dati, informazioni e fattore tempo Gianpaolo BRESCIANI CFO IBM ITALIA S.p.A. Globalizzazione: opportunità e sfide Opportunità... Ottimizzazione supply chain Mercato del lavoro (costi

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less Environment, Safety & Enterprise Risk Management more or less Company profile Nihil difficile volenti Nulla è arduo per colui che vuole Business Consultant S.r.l. Via La Cittadella, 102/G 93100 Caltanissetta

Dettagli

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice OUR PHILOSOPHY PIRELLI ENTERPRISE RISK MANAGEMENT POLICY ERM MISSION manage risks in terms of prevention and mitigation proactively seize the

Dettagli

ERP Security e Audit: un modello per costruire una soluzione automatizzata

ERP Security e Audit: un modello per costruire una soluzione automatizzata ERP Security e Audit: un modello per costruire una soluzione automatizzata 19 Aprile 2007 Eleonora Sassano Contenuti Evoluzione Sistemi Informativi Impatto sul sistema di controllo interno Obiettivi di

Dettagli

Introduzione all Enterprise Risk Management

Introduzione all Enterprise Risk Management Introduzione all Enterprise Risk Management Alessandro Cencioni Lugano, 13 Gennaio 2006 Agenda I fondamenti Che cos è l ERM? ERM = RM? L ERM è obbligatorio? Perchè l ERM? Quante società hanno implementato

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Vision strategica della BCM

Vision strategica della BCM Vision strategica della BCM BCM Ticino Day 2015 Lugano 18 settembre 2015 Susanna Buson Business Continuity Manager and Advisor CBCP, MBCI Agenda Business Continuity vs Business Resilience Business Continuity

Dettagli

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly linked to the oral comments which were made at its presentation,

Dettagli

Assessment degli Operational Risk. Assessment. Progetto Basilea 2. Agenda. Area Controlli Interni Corporate Center - Gruppo MPS

Assessment degli Operational Risk. Assessment. Progetto Basilea 2. Agenda. Area Controlli Interni Corporate Center - Gruppo MPS Progetto Basilea 2 Area Controlli Interni Corporate Center - Gruppo MPS degli Operational Risk 2003 Firm Name/Legal Entity Agenda Il nuovo contesto di vigilanza: novità ed impatti Analisi Qualitativa 1

Dettagli

I SISTEMI DI GESTIONE COME STRUMENTO MANAGERIALE PER LA COMPLIANCE AZIENDALE. Massimo Tronci Università di Roma La Sapienza

I SISTEMI DI GESTIONE COME STRUMENTO MANAGERIALE PER LA COMPLIANCE AZIENDALE. Massimo Tronci Università di Roma La Sapienza I SISTEMI DI GESTIONE COME STRUMENTO MANAGERIALE PER LA COMPLIANCE AZIENDALE Massimo Tronci Università di Roma La Sapienza Confindustria - Bari, 30 settembre 2008 Questa presentazione Il contesto di riferimento

Dettagli

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1 Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali Roma, 6 giugno 2013 1 Fondata nel 1972 142 soci 50 associati Fatturato complessivo dei

Dettagli

ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS

ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS MILANO, 16 GENNAIO 2014 Expected Revenue from Business Line XXX Expected Revenue from Business Line XXX Result at 1% Target Expected Result ENTERPRISE

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

L. 262 and Sarbanes-Oxley Act

L. 262 and Sarbanes-Oxley Act L. 262 and Sarbanes-Oxley Act Sarbanes Oxley Act Law 262 Basel 2 IFRS\ IAS Law 231 From a system of REAL GUARANTEE To a system of PERSONNEL GUARANTEE L. 262 and Sarbanes-Oxley Act Sarbanes-Oxley Act and

Dettagli

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Dettagli

IAS nei sistemi bancari: la visione Banksiel

IAS nei sistemi bancari: la visione Banksiel Fondo Interbancario: IAS nei sistemi bancari: la visione Banksiel Indice Gli impegni normativi Gli impatti L approccio Banksiel Le soluzioni Banksiel Case study 2 Gli impegni normativi 3 Gli impegni normativi

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione

Dettagli

CORPORATE GOVERNANCE. Implementare una corporate governance efficace

CORPORATE GOVERNANCE. Implementare una corporate governance efficace CORPORATE GOVERNANCE Implementare una corporate governance efficace 2 I vertici aziendali affrontano una situazione in evoluzione Stiamo assistendo ad un cambiamento senza precedenti nel mondo della corporate

Dettagli

ENTERPRISE RISK MANAGEMENT: NUOVE TENDENZE E NUOVE SFIDE DELLA GESTIONE DEI RISCHI AZIENDALI IN LOGICA INTEGRATA

ENTERPRISE RISK MANAGEMENT: NUOVE TENDENZE E NUOVE SFIDE DELLA GESTIONE DEI RISCHI AZIENDALI IN LOGICA INTEGRATA CICLO DI SEMINARI ENTERPRISE RISK MANAGEMENT: NUOVE TENDENZE E NUOVE SFIDE DELLA GESTIONE DEI RISCHI AZIENDALI IN LOGICA INTEGRATA Le importanti evoluzioni dei sistemi economici e dei mercati finanziari

Dettagli

Esercizi per la redazione del Business Plan

Esercizi per la redazione del Business Plan Esercizi per la redazione del Business Plan Una società intende iniziare la sua attività l 1/1/2010 con un apporto in denaro di 20.000 euro. Dopo aver redatto lo Stato Patrimoniale iniziale all 1/1/2010

Dettagli

La condensazione della nuvola

La condensazione della nuvola La condensazione della nuvola BS ISO/IEC 27001: 2005 e cloud computing Come si trattano i gas? Rendendoli liquidi Comprimendoli e inserendoli in contenitori CONDENSANDOLI allora possono essere trattati,

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

CMDBuilDAY. La Governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader

CMDBuilDAY. La Governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader CMDBuilDAY La Governance dei Sistemi Informativi nelle aziende italiane Rossella Macinante Practice Leader 15 Aprile 2010 La ripresa nelle economie dei Paesi avanzati Valori % del PIL Mondo USA Giappone

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Preaudit Sicurezza / Ambiente. General Risk Assessment

Preaudit Sicurezza / Ambiente. General Risk Assessment General Risk Assessment Conduzione di un General Risk Assessment in coerenza con i requisiti ISO 9001:2015. nel 2015 verrà pubblicata la nuova UNI EN ISO 9001 che avrà sempre più un orientamento alla gestione

Dettagli

Shared Services Centers

Shared Services Centers Creating Value Through Innovation Shared Services Centers IBM Global Business Services Definizione di Shared Services Center (SSC) I Centri di Servizio Condivisi (Shared Services Center SSC) sono: Organizzazioni

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

MANDATO INTERNAL AUDIT

MANDATO INTERNAL AUDIT INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l

Dettagli

A PROPOSITO DI ITIL IT SERVICE MANAGEMENT. Dove si trova ITIL...nel framework delle Best Practice?

A PROPOSITO DI ITIL IT SERVICE MANAGEMENT. Dove si trova ITIL...nel framework delle Best Practice? A PROPOSITO DI ITIL ITIL fornisce un framework di linee guida best practice per l IT Service Management. Fornisce un framework per la governance dell IT e si focalizza sulla continua misurazione e miglioramento

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

HEALTHCARE & PUBLIC SECTOR. I Servizi per la Sanità

HEALTHCARE & PUBLIC SECTOR. I Servizi per la Sanità HEALTHCARE & PUBLIC SECTOR I Servizi per la Sanità Advisory 2 I Servizi per la Sanità I Servizi per la Sanità 3 L esperienza che crea valore Per creare valore nel mondo della Sanità servono degli specialisti.

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

La certificazione ISO/IEC 20000-1:2005: casi pratici

La certificazione ISO/IEC 20000-1:2005: casi pratici La certificazione ISO/IEC 20000-1:2005: casi pratici L esperienza DNV come Ente di Certificazione ISO 20000 di Cesare Gallotti e Fabrizio Monteleone La ISO/IEC 20000-1:2005 (che recepisce la BS 15000-1:2002

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 1

Corso di Amministrazione di Sistema Parte I ITIL 1 Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM

Dettagli

ESI International. Project Management & Business Analysis Solutions. www.esi-italy.it

ESI International. Project Management & Business Analysis Solutions. www.esi-italy.it ESI International Project Management & Business Analysis Solutions www.esi-italy.it Chi siamo Leader globali nei servizi di PERFORMANCE IMPROVEMENT in: Project Management Business Analysis Agile Project

Dettagli

Una modalità operativa per la Quality Assurance

Una modalità operativa per la Quality Assurance p w c Una modalità operativa per la Quality Assurance Milano, 28 Novembre 2006 *connectedthinking Massimiliano Pizzardi CIA - CCSA Indice Definizione del concetto di Quality Assurance dell attività di

Dettagli

Applicazioni dello standard ISO 31000:2009 Risk Management Principles and guidelines

Applicazioni dello standard ISO 31000:2009 Risk Management Principles and guidelines Applicazioni dello standard ISO 31000:2009 Risk Management Principles and guidelines Lo standard ISO 31000 nel sistema di controllo interno e di gestione dei rischi ex art. 7 del Codice di Autodisciplina

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 4 Marco Fusaro KPMG S.p.A. 1 CobiT Obiettivi del CobiT (Control Objectives

Dettagli

Portfolio-Driven Performance Driving Business Results Across The Enterprise

Portfolio-Driven Performance Driving Business Results Across The Enterprise Portfolio-Driven Performance Driving Business Results Across The Enterprise IT Governance e Portfolio Management Supportare il Business The core business of tomorrow is a "new and different" idea today

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il

Dettagli

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP) SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,

Dettagli

Proteggere il proprio Business con BSI.

Proteggere il proprio Business con BSI. Proteggere il proprio Business con BSI. Siamo i maggiori esperti nello standard ISO/IEC 27001, nato dalla nostra norma BS 7799: è per questo che CSA ci ha coinvolto nello sviluppo della Certificazione

Dettagli

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale;

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale; Presentazione Blu Consulting è una società di consulenza direzionale certificata ISO 9001:2008, fondata da Mauro Masciarelli nel 2009, specializzata nella revisione delle strategie di business, adeguamento

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

Revisione dei processi in chiave ITIL

Revisione dei processi in chiave ITIL Il Sole 24 Ore S.p.A. pag. 1 Milano, Perché la revisione dei processi in chiave ITIL Esigenza: necessità di interagire in modo strutturato con un fornitore di servizi (Outsourcer) Creazione e gestione

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000

La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000 La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000 Autore: Maxime Sottini Consigliere itsmf Italia itsmf International IQC Officer CEO icons Innovative Consulting S.r.l. COBIT è un marchio registrato

Dettagli

Progetto AURELIA: la via verso il miglioramento dei processi IT

Progetto AURELIA: la via verso il miglioramento dei processi IT Progetto AURELIA: la via verso il miglioramento dei processi IT Maurizio Coluccia Agenda BNL - BNP Paribas: IT Convergence Projects Il programma Il progetto Aurelia Il perimetro del progetto e le interfacce

Dettagli

L informazione in azienda Problema o fattore di successo? Giorgio Merli Management Consulting Leader - IBM Italia. 23 Ottobre 2007 Milano Area Kitchen

L informazione in azienda Problema o fattore di successo? Giorgio Merli Management Consulting Leader - IBM Italia. 23 Ottobre 2007 Milano Area Kitchen L informazione in azienda Problema o fattore di successo? Giorgio Merli Consulting Leader - IBM Italia 23 Ottobre 2007 Milano Area Kitchen Il contesto di riferimento: le aziende devono far fronte ad un

Dettagli

Il valore della Risk Governance La gestione del rischio IT nella prospettiva della IS Governance

Il valore della Risk Governance La gestione del rischio IT nella prospettiva della IS Governance Il valore della Risk Governance La gestione del rischio IT nella prospettiva della IS Governance Gianluca Salviotti, SDA Bocconi School of Management Padova, 10 Aprile 2014 Agenda Elementi di contesto

Dettagli

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M.

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. I C o n s u l e n z a S e t t o r e I T - C o n s u l e n z a

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

MANDATO DELLA FUNZIONE AUDIT. (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015)

MANDATO DELLA FUNZIONE AUDIT. (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015) MANDATO DELLA FUNZIONE AUDIT (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015) 1 INDICE DEI CONTENUTI 1. INTRODUZIONE E FINALITA DEL DOCUMENTO 2. MISSIONE 3. AMBITO 4. PROFESSIONALITA

Dettagli

Software. Engineering

Software. Engineering Software Il modello CMMI Engineering nelle organizzazioni software Agenda Focalizzazione sul processo CMMI come modello per il miglioramento dei processi Struttura del modello CMMI Aree di processo Riferimenti

Dettagli

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo IX Convention ABI L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo BPR e BCM: due linee di azione per uno stesso obiettivo Ing. Alessandro Pinzauti Direttore

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

I valori distintivi della nostra offerta di BPO:

I valori distintivi della nostra offerta di BPO: Business Process Outsourcing Partner 3M Software è il partner di nuova generazione, per la progettazione e la gestione di attività di Business Process Outsourcing, che offre un servizio completo e professionale.

Dettagli

Agenda. La società. Industries. I servizi. Credentials. Il network. I contatti

Agenda. La società. Industries. I servizi. Credentials. Il network. I contatti Company profile Agenda La società Industries I servizi Credentials Il network I contatti 1 La società Profile KEP Consulting è una società di consulenza indipendente creata da professionisti con esperienza

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli