La sicurezza in banca come valore d impresa: modelli organizzativi, gestione del rischio e innovazione dei servizi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La sicurezza in banca come valore d impresa: modelli organizzativi, gestione del rischio e innovazione dei servizi"

Transcript

1 La sicurezza in banca come valore d impresa: modelli organizzativi, gestione del rischio e innovazione dei servizi Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e 2007 Roma, 21 maggio 2007

2 Agenda Il valore della sicurezza negli scenari attuali del sistema bancario Come affrontare la sfida della sicurezza in banca Valore per le funzioni di Direzione Servizi per le funzioni di Operation Innovazione per le funzioni di Business Governance della sicurezza Impostare un percorso di sviluppo della sicurezza in banca VP Tech: value proposition 1

3 Lo scenario attuale dell industria finanziaria è caratterizzato da una esigenza crescente di soluzioni di Mercato Regolamentazione - Concentrazione - Acquisizioni - Internazionalizzazione - Competizione - Sistemi di pagamento (SEPA) - Finanza (MiFID) -Continuità operativa (Basilea II, Banca d Italia) -Privacy -Corporate Governance - nell integrazione basi dati aziendali - nell integrazione tra applicazioni e piattaforme tecnologiche -Disponibilità per le banche di un infrastruttura tecnologica 24h per 7gg - Ammende e sanzioni penali -Perdita di immagine e competitività -Perdita di dati -Riduzione time-to-market Innovazione - Multicanalità -Pagamenti -Mobile - Banda larga - Nuove filiali - nelle comunicazioni - nello sviluppo di appicazioni/servizi integrati alla nuova fonia - Continuità dei servizi 2

4 confermato dalle aree di investimento delle principali banche europee che collocano la tra le priorità Priorità IT per le banche europee 1- Complaiance e Risk Management 2- e contrasto delle frodi % destinata alla sicurezza sul totale Budget IT 48% 3- Miglioramento efficienza 4- Strategie di sourcing 5- Revisione dell infrastruttura IT 29% 17% 5- Infrastrutture di pagamento (SEPA) 7- Rinnovamento sistemi di core banking 8- Integrazione infrastruttura distributiva 9- Sviluppo canale corporate 10- Micropagamenti 6% 1-3% 4-6% 6-8% 8-10% - Le banche italiane destinano alla sicurezza mediamente il 4 % del budget IT -In Europa, il 29% delle banche destina dal 4 al 6% (*) Fonte ABI Lab,

5 La Funzione in Banca è chiamata ad una triplice sfida: riduzione delle perdite, creazione di valore e sinergie Incremento dei livelli di protezione Adottare tutte le contromisure possibili per contrastare le attuali e future potenziali minacce alle informazioni, ai beni, ai processi e alle persone che costituiscono il patrimonio della banca Creazione di valore per la banca Far evolvere la sicurezza nella direzione di una creazione più concreta di valore attraverso un azione che soddisfi puntualmente le esigenze di sicurezza delle diverse funzioni della banca, del gruppo e dei clienti Conseguimento di sinergie Interagire con le altre funzioni della banca e del gruppo per ottenere una maggiore efficienza dei costi operativi e una razionalizzazione degli investimenti 4

6 La in Banca deve quindi evolvere in una logica di servizi per le Funzioni di Direzione, Operations e Mercato Governance - informazioni - fisica - Continuità operativa - Gestione delle frodi Valore per le funzioni di Direzione - Organizzazione - Risk Management - Compliance - Human Resources - Audit Innovazione per le funzioni di Business - Corporate/retail banking - Secure payment - Multicanalità Servizi per le funzioni di Operation - Sistemi Informativi - Real Estate 5

7 Agenda Il valore della sicurezza negli scenari attuali del sistema bancario Come affrontare la sfida della sicurezza in banca Valore per le funzioni di Direzione Servizi per le funzioni di Operation Innovazione per le funzioni di Business Governance della sicurezza Impostare un percorso di sviluppo della sicurezza in banca VP Tech: value proposition 6

8 Il valore della per le Funzioni di Direzione: Organizzazione, Risk Management, Compliance, HR e Audit Direzione Organizzazione -Impostazione della sicurezza dei processi aziendali per evitare perdite determinate spesso da scarsa sicurezza Risk Management -Contromisure di sicurezza che diminuiscano il capitale allocato a copertura dei rischi operativi Compliance -Adeguamento a normative di sicurezza per mitigare il rischio di sanzioni e il rischio di perdita di immagine Human Resources -Formazione e sensibilizzazione del personale sulle problematiche di sicurezza Audit -Sinergie nella definizione di un modello uniforme per la pianificazione e definizione degli interventi di sicurezza e per la verifica degli stessi 7

9 Il valore per la Funzione Organizzazione: linee guida e sicurezza nei processi aziendali Direzione -Attraverso l analisi dei rischi la fornisce e aggiorna la mappa dei rischi all interno dei processi della banca -Sulla base dei rischi, aggiorna l impianto normativo organizzato secondo una struttura piramidale a livello di dettaglio crescente Principi e politiche Linee Guida di sicurezza Regole e documentazione operativa di sicurezza Impianto normativo di sicurezza -L impianto normativo, al livello di dettaglio maggiore, indica azioni di controllo puntuali da svolgere all interno dei processi -Il ridisegno dei processi da parte di Organizzazione dovrebbe avvenire sempre in sinergia con la in modo da realizzare una sicurezza embedded Processi direzionali BANCA Processi di marketing Processi di operations Processi di supporto 8

10 Il valore per la Funzione Risk Management: riduzione del capitale allocato per i rischi operativi Direzione -Supporto nell analisi dei rischi operativi determinati da fattori causali tipicamente si sicurezza Credit Risk Loss resulting from the default (or failure to fulfil obligations in a timely manner) of a borrower or a counterparts Market Risk Loss resulting from unexpected changes in market prices or rates (e.g. equity, commodity, interest, foreign exchange) Operational Risk Strategic Risk Loss resulting from inadequate or failed internal processes, people, and systems or from external events Loss resulting from unexpected changes in the competitive environment or trends that damage operating economics -Definizione e implementazione di contromisure di sicurezza -Supporto nell attribuzione del costo ai rischi residui in termini di riserve per perdite attese -Supporto nell attribuzione del costo del capitale per coprire perdite inattese Process Risk People Risk Events Risk System Risk Loss resulting from ineffective or inefficient business processes Loss resulting from staff constrains, people incompetence, dishonesty or corporate culture Loss resulting from catastrophic single events (e.g natural or man-made disasters, internal or external frauds) Loss resulting from system unavailability, undercapacity, unauthorized access and use and integrity loss -Supporto nell attribuzione dei costi di trasferimento del rischio potenziale IT Security Risk Loss resulting from violations of integrity, availability and confidentiality of data and IT services Capacity Risk Management Risk Loss resulting from inadequate capacity planning process for IT operational systems Loss resulting from inadequate management operations of IT system 9

11 Il valore per la Funzione Compliance: protezione di informazioni e sistemi tecnologici -Il panorama normativo italiano contempla una serie di obblighi di implementare, governare e controllare una serie di processi relativi alla registrazione, alla conservazione e alla sicurezza di dati e informazioni, e alla sicurezza dei sistemi informativi sui quali risiedono tali dati -Normative con impatti di sicurezza: Privacy Antiriciclaggio Antifrode Market Abuse Trasparenza degli operator Registrazione Processi per la compliance Conservazione Informazioni & Sistemi Registrazione Esempio Privacy - Informativa all interessato - Raccolta consenso al trattamento - Autorizzazione al trattamento - Notificazione al Garante Conservazione - Retention dati personali/sensibili - Retention dati di debito/credito - Retention video-sorveglianza - Retention dati sanitari aziendali Direzione - Autenticazione informatica - Autorizzazione trattamento - Protezione di sistemi - Protezione da virus e da vulnerabilità - Back up - Disaster Recovery - Produzione DPS - Protezione fisica dei documenti cartacei - Progettazione misure ulteriori - Formazione per i dipendenti 10

12 Il valore per la funzione Human Resources: cultura diffusa di protezione e percezione dei rischi Direzione - Le attività di sicurezza si concentrano sulle vulnerabilità degli strumenti di protezione e delle tecnologie informatiche. L elemento umano è spesso poco o non del tutto considerato, pur essendo spesso l anello debole della catena - Formare serve a fornire ai dipendenti gli strumenti necessari per metterli in grado, a fronte di situazioni prevedibili e determinate, di agire in modo predefinito mettendo in atto comportamenti sicuri (es. comportamento in caso di rapina) - Sensibilizzare è utile, a fronte di situazioni anomale o di particolare rarità, per agire in modo conforme alle policy, ai regolamenti e più in generale ai valori della banca Iniziative realizzate in funzione delle esigenze del target Impiegati Quadri Dirigenti Tutti i dipendenti Top Mgt Neoassunti Security - Security Booklet - Brochures -Pieghevoli - Corso e-learning - Portale della - Workshop di Direzione - Welcome Kit 11

13 Agenda Il valore della sicurezza negli scenari attuali del sistema bancario Come affrontare la sfida della sicurezza in banca Valore per le funzioni di Direzione Servizi per le funzioni Operation Innovazione per le funzioni di Business Governance della sicurezza Impostare un percorso di sviluppo della sicurezza in banca VP Tech: value proposition 12

14 I servizi della per le Funzioni di Operations: Continuità, Monitoraggio, Sistemi Informativi, Crisi, IAM Operation Sistemi Informativi -Analisi del rischio, linee strategiche di protezione e piani operativi di sicurezza per sistemi, reti e applicazioni Monitoraggio Integrato -Centrale di monitoraggio unificato per il presidio di allarmi di sicurezza informatica, fisica e delle frodi Continuità Operativa Crisis Management -Disegno delle soluzioni tecniche e organizzative per la continuità delle risorse critiche (e.g. sedi centrali, filiali, IT) -Realizzazione di una struttura in grado di gestire in modo efficace e completo a qualsiasi situazione di crisi Identity Management -Creazione di un sistema per la gestione integrata degli accessi fisici e logici di dipendenti, clienti e terze parti 13

15 I servizi della per i Sistemi Informativi: approccio top-down alla sicurezza di dati e infrastruttura Operation Security Governance IT Security BIA Informazione asset strategico Analisi del Rischio Indicatori di rischio Business Continuity Linee strategiche di protezione Individuazione delle classi di criticità dei Sistemi/Applicazioni. Individuazione del desiderato livello di rischio su Sistemi/Applicazioni IT Security Linee di Sviluppo Pianificazione degli di Interventi di security PdS 1 PdS 2 PdS 3 PdS 4 PdS n Il risultato sono specifici piani di, riferiti alle differenti applicazioni IT. Le contromisure sono sia di tipo tecnologico che organizzativo Linee di Sviluppo Linee di Esercizio Attuazione delle contromisure C 1 C 2 C 3 C 4 C n Con interventi trasversali, soprattutto nell ambito infrastrutturale, è possibile agire contemporaneamente su un sottoinsieme di minacce, ottimizzando gli investimenti La sicurezza dei dati presuppone il coinvolgimento di diverse funzioni con finalità ed obiettivi specifici ed è necessario che operino in modo integrato per realizzare un esercizio efficace delle contromisure. 14

16 I servizi della per il Monitoraggio Integrato: correlazione e allarmistica integrata fisico, logica e frodi Operation Clienti Utenti interni Top Mgmt Istituti e consorzi Mondo esterno Clienti Presentation Servizi Servizi di management Servizi di supervisione Servizi di audit Servizi di advisory Security Operation Center professionals Procedure operative Procedure per l utilizzo di sistemi e infrastrutture Procedure e template per la reportistica Procedure per il trattamento dei dati Strumenti del SOC Contesto operativo Strumenti operativi Manage Strumenti di analisi e correlazione Video Mgmt IDS Mgmt Fraud Mgmt Patch Mgmt Log Correlation Security Audit Monitor Policy e procedure aziendali Filiali Eventi sicurezza fisica ATM e POS Banking on line Eventi frodi Firewall Antivirus e IDS Eventi sicurezza informatica IT Systems 15

17 I servizi della per la Continuità Operativa: la gestione dei rischi sistemici per mercati e pagamenti Operation -Ambito - Bollettino di Vigilanza n 7/2004 Disposizione di Vigilanza del 24/03/ Tutti i processi - Autovalutazione con BIA - Pagamenti all ingrosso - Accesso ai mercati - Pagamenti al dettaglio - Responsabilità - Accentrata o decentrata Accentrata con nomina di un responsabile unico - Ripristino - Autovalutazione RTO di 4 ore RPO prossimo a zero - Estero - Non previsto esplicitamente Previsto -Termini - Standard (31 dicembre 2006) Nominale (entro 5 anni) - Scenari di rischio - Autovalutazione - Distruzione fisica su larga scala - Infrastrutture essenziali - Situazioni gravi non connesse a distruzioni fisiche - Aggiornamento continuo - Verifiche - Interne Di sistema (Autorità. Mercati, Infrastrutture) -Banche straniere - Non previsto esplicitamente Previsto Le istruzioni di vigilanza per i requisiti particolari spingono verso una centralizzazione ed una integrazione del monitoraggio sui processi/sistemi a rilevanza sistemica 16

18 I servizi della per il Crisis Management: gestione delle crisi su prodotti, servizi e asset della banca Operation Rischi di crisi - Rischi di interruzione della continuità dei sistemi: eventi che compromettono la continuità dei servizi informatici - Violazione sicurezza su risorse umane, asset materiali, asset immateriali - Deterioramento reputazione: eventi con impatto sul brand value aziendale - Salute/sicurezza sul lavoro: eventi con impatto sulla salute dei dipendenti o di collaboratori - Rischi di supply chain: Eventi con impatto sulle forniture core aziendali Contact Management Operation Supporting Tools Sources Emergency hotline Information Management Intelligence & Analysis SOC Integrato Human Resources Clienti Centri Back-office Event Management Sistema Informativo Istituzioni Dipendenti FFOO Funzioni utente Help Desk News & Media Canali Diretti Event database Reti Territoriali Unità di crisi Supporto unità di crisi Emergency Response Supply chain Stampa Tableau de Bord Partners & Authority Sedi Direzionali 17

19 I servizi della sicurezza per il Controllo Accessi: integrazione fisico logica per dipendenti e clienti Operation PROCESSI HR Management Amministrazione delle utenze COMPLIANCE (normative interne e legali) Gestione degli accessi Audit & Reporting Audit Management TECNOLOGIA INTERFACCE E SISTEMI DI AUTENTICAZIONE Utente/password Certificato One-time password Smartcard Badge Accessi logici Accessi fisici SERVIZI Sistemisti & Help Desk Utenti Corporate Utenti di filiale Consulenti Trading on line Partner Federation Dipendenti Terze parti Clienti - Il controllo accessi non è un problema esclusivamente tecnologico: crea una effettiva relazione tra l organizzazione, i processi, le risorse e i servizi erogati - Permette di gestire la compliance con le normative interne, bancarie e legali - Migliora il livello di sicurezza e di controllo dei servizi erogati - È un fattore abilitante per l ampliamento degli orizzonti di business in ottica di federation e multicanalità 18

20 Agenda Il valore della sicurezza negli scenari attuali del sistema bancario Come affrontare la sfida della sicurezza in banca Valore per le funzioni di Direzione Servizi per le funzioni di Operation Innovazione per le funzioni di Business Governance della sicurezza Impostare un percorso di sviluppo della sicurezza in banca VP Tech: value proposition 19

21 L innovazione della per le Funzioni di Business: multicanalità, pagamenti e frodi, banda larga Business Multicanalità -Autenticazione forte e messaging sicuro come requisiti per lo sviluppo dei nuovi servizi multicanale della banca (internet, voice, ) Pagamenti -Maggiore sicurezza dei servizi di pagamento per i clienti nella nuova area unica dei pagamenti europei (SEPA) Nuova filiale - delle infrastrutture per l erogazione dei nuovi servizi evoluti (comunicazione commerciale, videosorveglianza IP, ) 20

22 L innovazione della per la Multicanalità: protezione degli utenti, dei canali e della messaggistica Business Token Canale Tecnologia di accesso Service Sistemi core Larga banda (ADSL 2, UMTS) Carta SIM Infrastrutture PKI e PEC Client Convergenza fisso mobile (UMA) Carte CNS Mobile Servizi di Mail Multicanale Centro Servizi Pubblica Amministrazione Token OTP Web TV (DTT) Digitale Terrestre Centri gestione CNS Servizi di Messaggistica (SMS) Carte EMV ATM Sistemi sicurizzazione messaggistica Sistemi core Banca Problematiche di sicurezza 1 Autenticazione e 2 Sicurizzazione 3 Interoperabilità e gestione identità digitale canali e messaggistica cooperazione applicativa (architetture SOA) 21

23 L innovazione della per i servizi di pagamento: maggiore sicurezza nei servizi di pagamento per i clienti Business - Consumatori: interessati a servizi a valore aggiunto (pagamenti via cellulare o internet, biglietti elettronici, riconciliazione elettronica) - Esercenti: scelta di acquirer a livello europeo per pagamenti con carta - Aziende: accentramento incassi e pagamenti e servizi a valore aggiunto - ICT per garantire i servizi SEPA - per il contrasto delle frodi Processi Servizi Attori UTENTE Consumatori Esercente Azienda - Vendita/acquisto - Ordinativi di incasso/pagamento - Tesoreria BANCA SERVICE PAYMENT PROVIDER Bonifici Addebiti preautorizzati BANCA Pagamenti con carte di debito e credito - Front Office - Identificazione - Validazione - Gestione - Charging & Routing - Validazione connessione - Clearing - Settlement Governo della sicurezza - Ricezione messaggi - Riconciliazione - Credit account - Channels Reporting UTENTE Consumatori Esercente Azienda - Tesoreria - Ordinativi di incasso / pagamento 22

24 L innovazione della per la Nuova Filiale: sicurezza end-to-end per fruire dei nuovi servizi Business -Le banche stanno sviluppando servizi evoluti di comunicazione istituzionale e commerciale verso la clientela: Radio di filiale Corporate TV Video vetrine interattive WEB ATM Video sorveglianza IP Riconoscimento clienti con RFID -Fattore abilitante è l infrastruttura di rete a banda larga -E necessario garantire la sicurezza dai terminali utilizzati dall utente in filiale o da casa sino all accesso ai contenuti FILIALE ACCESSO TRASPORTO CONTENUTO Radio Corporate TV Video vetrine WEB ATM RFID Videosorveglianza IP terminali LAN Set Top Box ADSL UMTS Wi-Fi / Wi- Max Fibra Satellite dell accesso Network Provider trasporto dell accesso ai contenuti Multimediali Governo della sicurezza Rispetto di Normative e Standard DB clienti Applicazioni core banking dei contenuti 23

25 Agenda Il valore della sicurezza negli scenari attuali del sistema bancario Come affrontare la sfida della sicurezza in banca Valore per le funzioni di Direzione Servizi per le funzioni di Operation Innovazione per le funzioni di Business Governance della sicurezza Impostare un percorso di sviluppo della sicurezza in banca VP Tech: value proposition 24

26 La Governance della in Banca: un modello di management per il Security Director Governance Analisi del rischio e degli impatti SECURITY GOVERNANCE ANALISI E PIANIFICAZIONE Pianificazione degli obiettivi e dei risultati da raggiungere Investimenti Costi operativi Benefici tangibili e intangibili Valutazione del positioning aziendale e definizione degli obiettivi di alto livello (direzionali) Valutazione economico-finanziaria iniziativa (es. NPV) GESTIONE E CONTROLLO DI PROCESSI E STRUMENTI Security Key Risk & Performance Indicator Ruoli, responsabilità e procedure Security Operation Center Incident Management Knowledge Base e altre tecnologie della sicurezza Program e project management (costi, tempi, qualità) Misurazione performance del singolo servizio/progetto/unit Gestione del cambiamento 25

27 La Governance della in Banca: gestire i rischi di sicurezza per le priorità del business Governance Accertamento e analisi del rischio Gestione e controllo del rischio Fasi Risk Assessment Risk Analysis Risk Management Risk Monitoring Risk Mastering Obiettivi Identificare le aree di rischio Individuare cause e conseguenze che caratterizzano il rischio Decidere cosa fare Monitorare lo stato dei rischi per identificare possibili scostamenti Attività Classificazione delle aree di rischio Valutazione delle minacce Modello di propensione al rischio Definizione dei Key Risk Indicator (KRI) Identificazione di rischi specifici Prioritizzazione dei rischi identificati Analisi delle vulnerabilità Stima degli impatti verso il business Identificazione delle contromisure Piano di azione Definizione dei Key Performance Indicator (KPI) Costruzione del Tableau de Bord 26

28 La Governance della in Banca: sistema di MBO dei risultati della Governance 1. Definizione dei KPO strategici 2. KPO degli interventi di Security 3. KPO del piano di delivery Stakeholder Interest (A cura del Top Management) Individuano i risultati prestazionali che si desiderano raggiungere mediante il piano di sicurezza e gestione del rischio della banca Ridefinizione obiettivi (A cura del management della ) 6. KPI di impatto sul business Valutazione del valore creato dal programma di sicurezza in banca Esempi: Perdite finanziarie a seguito di incidenti di sicurezza Perdita di clienti a seguito di eventi criminosi Costituiscono gli interventi di carattere direzionale, esecutivo e tecnologico a supporto degli obiettivi del piano di sicurezza e gestione del rischio Adeguamento contromisure (A cura dello staff della ) 5. KPI di efficacia ed efficienza Efficacia ed efficienza del piano di Security implementato in azienda Esempi: Tempi di ripristino del piano di business continuity Percentuale di frodi online risolte nel tempo Determina tempistiche e milestone del piano di introduzione delle contromisure di sicurezza all interno dell azienda Incremento implementazione (A cura delle strutture di Operations della Banca) 4. KPI del livello di implementazione Livello di applicazione di politiche, procedure, e standard di Security Esempi: Percentuale di postazioni di lavoro con personal firewall Percentuale di sistemi integrati nel piano di disaster recovery Tableau de Bord della 27

29 La Governance della in Banca: il Tableau de Bord di rischi e performance di sicurezza Governance Fisica Informatica Continuità Operativa 28

30 Governance La Governance della in Banca: integrazione di sicurezza fisica, IT e continuità operativa Dall integrazione interna alla all integrazione verso la Banca per il presidio end-to-end Direzione Direzione Informatica Fisica e Organizzativa Continuità operativa Banca Esigenze di sicurezza Direzioni di Servizio e Operations INTEGRAZIONE Processi Strumenti Competenze - Retail - e-banking - Corporate -Private - Finance -Markets Privacy Protezione Awareness Frodi Analisi dei rischi IT Security -IT -HR - Legale - Immobili - Acquisti - Formazione - Risorse End-to-end (Applicazioni, reti, ATM, valori, ) La deve garantire il presidio end-to-end della sicurezza dei processi aziendali, mediante l integrazione dei servizi di sicurezza fisica, logica, informatica e di continità operativa forniti dalle Direzioni di operations/servizio all interno dei processi stessi 29

31 Agenda Il valore della sicurezza negli scenari attuali del sistema bancario Come affrontare la sfida della sicurezza in banca Valore per le funzioni di Direzione Servizi per le funzioni di Operation Innovazione per le funzioni di Business Governance della sicurezza Impostare un percorso di sviluppo della sicurezza in banca VP Tech: value proposition 30

32 Come impostare un percorso di sviluppo della sicurezza in banca 1 Visione sistemica delle problematiche di sicurezza di tutte le funzioni della banca e capacità di relazionarsi con gli uomini di business 2 3 Definizione di una mission chiara e sviluppo di servizi di sicurezza verso le altre funzioni Organizzazione integrata della funzione : condivisione di processi, strumenti, risorse e competenze per la sicurezza informatica, fisica, la continuità operativa, il contrasto delle frodi 4 5 Capacità di governare investimenti e costi di sicurezza presso tutte le funzioni della banca e le banche del Gruppo Capacità di governare rischi e performance La sicurezza va governata e realizzata in modo pervasivo nel business della banca 31

33 Agenda Il valore della sicurezza negli scenari attuali del sistema bancario Come affrontare la sfida della sicurezza in banca Valore per le funzioni di Direzione Servizi per le funzioni di Operation Innovazione per le funzioni di Business Governance della sicurezza Impostare un percorso di sviluppo della sicurezza in banca VP Tech: value proposition 32

34 VP Tech è il partner di clienti importanti per ciò che riguarda la gestione di progetti in ambito di sicurezza aziendale Profilo di VP Tech Consulenza e Soluzioni di Strategia di posizionamento della sicurezza Organizzazione e governo dei processi di sicurezza Progettazione/realizzazione soluzioni di sicurezza Pianificazione di sistemi di Security Intelligence Obiettivo: portare al mercato un offerta di servizi in ambito security capace di coniugare aspetti consulenziali, tecnologici ed economici al fine di creare valore per i propri clienti Referenze principali: telecomunicazioni, industria, sanità e pubblica amministrazione, presenza nel mercato finance Forti legami con il mondo universitario e con centri di R&D e realtà tecnologiche a livello nazionale e internazionale e accesso a finanziamenti europei Certificata ai sensi della norma ISO 9001: professionisti dedicati alla 33

35 VP Tech: la value proposition dell offerta di sicurezza Framework security governance Copertura della value chain Security consulting Security solutions ANALISI E PIANIFICAZIONE Innovation Risk assessment Risk prevention Security Tableau de Bord Valutazione investimenti di sicurezza, program mgt Business continuity Policies, processi e organizzazione della sicurezza Investimenti di sicurezza Education SOC Incident management applicativa perimetrale Identity management Security Knowledge management Disaster recovery Prodotti GESTIONE E CONTROLLO DI PROCESSI E STRUMENTI Security technologies Security Application Security Reporting Management Content, document e workflow mgt Web Security Technologies 34

36 Alcune referenze di clienti con i quali VP Tech ha collaborato sulle tematiche di security Finance Altri settori 35

37 La sicurezza in banca come valore d impresa: modelli organizzativi, gestione del rischio e innovazione dei servizi Ing. Roberto Lorini Executive Vice President, VP Tech Grazie per l attenzione!

Strategie e modelli organizzativi per le sfide della Sicurezza in banca

Strategie e modelli organizzativi per le sfide della Sicurezza in banca Strategie e modelli organizzativi per le sfide della Sicurezza in banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2008 Roma, 26 maggio 2008 Agenda Gli orientamenti

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

Come affrontare l integrazione della sicurezza e della business continuity in occasione di M&A nel settore bancario

Come affrontare l integrazione della sicurezza e della business continuity in occasione di M&A nel settore bancario Come affrontare l integrazione della sicurezza e della business continuity in occasione di M&A nel settore bancario Ing. Roberto Lorini Amministratore Delegato VP Tech IV Convegno ANSSAIF Roma, 14 settembre

Dettagli

Il rischio informatico: quali approcci, quali soluzioni

Il rischio informatico: quali approcci, quali soluzioni Il rischio informatico: quali approcci, quali soluzioni Ing. Andrea Agosti, Senior Manager VP Tech Seminario di studio Anssaif Roma, 26 Gennaio 2006 Gli interrogativi del seminario Come stimare la probabilità

Dettagli

Services Portfolio per gli Istituti Finanziari

Services Portfolio per gli Istituti Finanziari Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di

Dettagli

A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA

A.I.PRO.S. ASSOCIAZIONE ITALIANA PROFESSIONISTI DELLA SICUREZZA LA SECURITY GOVERNANCE IN BANCA: I BENEFICI DI UN APPROCCIO INTEGRATO ROBERTO LORINI Executive Vice President VP Tech Abstract Il settore bancario sta attraversando una fase di profondo cambiamento, con

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

Roberto Marconi UN ESPERIENZA DI UTILIZZO DELLA TECNOLOGIA PER INNOVARE IL SISTEMA DI MANAGEMENT

Roberto Marconi UN ESPERIENZA DI UTILIZZO DELLA TECNOLOGIA PER INNOVARE IL SISTEMA DI MANAGEMENT Roberto Marconi UN ESPERIENZA DI UTILIZZO DELLA TECNOLOGIA PER INNOVARE IL SISTEMA DI MANAGEMENT Abstract Il progetto BALANCED SCORECARD del Consorzio Operativo Gruppo Montepaschi corona una famiglia di

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi

Dettagli

nova systems roma Company Profile Business & Values

nova systems roma Company Profile Business & Values nova systems roma Company Profile Business & Values Indice 1. CHI SIAMO... 3 2. I SERVIZI... 3 3. PARTNERS... 3 4. REFERENZE... 4 4.1. Pubblica Amministrazione... 4 4.2. Settore bancario... 7 4.3. Servizi

Dettagli

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione

Dettagli

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

19/06/2006 Template Documentation 1

19/06/2006 Template Documentation 1 19/06/2006 Template Documentation 1 La gestione e il controllo dei rischi operativi richiede un approccio multidisciplinare, che comprende i temi della sicurezza e della business continuity. GESTIONE E

Dettagli

La gestione delle competenze IT in banca spunti per la discussione

La gestione delle competenze IT in banca spunti per la discussione Le competenze IT in ambito bancario Università LUISS Guido Carli 8 NOVEMBRE 2010 La gestione delle competenze IT in banca spunti per la discussione Matteo Lucchetti, Senior Research Analyst, ABI Lab Roma,

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

PROFILO ISTITUZIONALE

PROFILO ISTITUZIONALE PROFILO ISTITUZIONALE 1 Chi siamo Infogroup fornisce soluzioni informatiche per i settori Finance, Industry, Oil e GDO. E presente sul mercato dal 1985 e ad oggi presenta una dimensione significativa nel

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia GRUPPO TELECOM ITALIA Roma, 17 giugno 2014 L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia Dirigente Preposto ex L. 262/05 Premessa Fattori Esogeni nagement - Contesto

Dettagli

Agenda. La società. Industries. I servizi. Credentials. Il network. I contatti

Agenda. La società. Industries. I servizi. Credentials. Il network. I contatti Company profile Agenda La società Industries I servizi Credentials Il network I contatti 1 La società Profile KEP Consulting è una società di consulenza indipendente creata da professionisti con esperienza

Dettagli

ICT nelle medie imprese: la sfida della complessità tra efficienza e innovazione. Raffaello Balocco Politecnico di Milano

ICT nelle medie imprese: la sfida della complessità tra efficienza e innovazione. Raffaello Balocco Politecnico di Milano ICT nelle medie imprese: la sfida della complessità tra efficienza e innovazione Raffaello Balocco Politecnico di Milano Agenda Investimenti in ICT e competitività Le ICT come reale leva strategica La

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

ADVISORY. People & Change. Presentazione Servizi Presentazione dei servizi per la valorizzazione delle risorse umane. kpmg.com/it

ADVISORY. People & Change. Presentazione Servizi Presentazione dei servizi per la valorizzazione delle risorse umane. kpmg.com/it ADVISORY People & Change Presentazione Servizi Presentazione dei servizi per la valorizzazione delle risorse umane kpmg.com/it La Soluzione P&C in Italia In contesti di mercato fortemente competitivi e

Dettagli

Business Continuity Management e Sicurezza Integrata: l'esperienza di Banca Intesa. Paolo Murgia Servizio Continuità Operativa

Business Continuity Management e Sicurezza Integrata: l'esperienza di Banca Intesa. Paolo Murgia Servizio Continuità Operativa Business Continuity Management e Sicurezza Integrata: l'esperienza di Banca Intesa Paolo Murgia Servizio Continuità Operativa Agenda 2 Quadro di riferimento per il settore bancario La sicurezza in Banca

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

Eccellere nel Governo dei Costi

Eccellere nel Governo dei Costi Eccellere nel Governo dei Costi Workshop n. 1 Roma, 17 Aprile 2015 (seconda parte) Milano Roma Londra San Paolo Rio de Janeiro Madrid Lisbona Tunisi Buenos Aires Kuala Lumpur Agenda Day 1 Data dalle alle

Dettagli

ICT e sicurezza delle transazioni a servizio dell evoluzione dei sistemi di supporto alla gestione del circolante

ICT e sicurezza delle transazioni a servizio dell evoluzione dei sistemi di supporto alla gestione del circolante ICT e sicurezza delle transazioni a servizio dell evoluzione dei sistemi di supporto alla gestione del circolante Claudio Mauro Direttore RA Computer S.p.A. SIA Milano, 4 Dicembre 2012 SIA Verso il futuro:

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica Estratto dell'agenda dell'innovazione e del Trade Roma 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ALLIANCE MEDICAL Innovare e competere con le ICT: casi di successo - PARTE II Cap.11

Dettagli

Sistema integrato di Business Continuity Management

Sistema integrato di Business Continuity Management www. list- group. com Sistema integrato di Continuity Management Crisis management Impact Analysis Test management Integrazione Disaster Recovery Integrazione Rischi Operativi Sistema integrato di Continuity

Dettagli

L'evoluzione dei Sistemi Informativi e i nuovi modelli di offerta 23 ottobre 2009. www.osservatori.net

L'evoluzione dei Sistemi Informativi e i nuovi modelli di offerta 23 ottobre 2009. www.osservatori.net L'evoluzione dei Sistemi Informativi e i nuovi modelli di offerta: opportunità e sfide in un momento di crisi Mariano Corso School of Management Politecnico di Milano Milano, 23 ottobre 2009 Ricerca ALCUNI

Dettagli

Compliance Risk nell evoluzione dei servizi di investimento: natura, strumenti di controllo e aspetti organizzativi

Compliance Risk nell evoluzione dei servizi di investimento: natura, strumenti di controllo e aspetti organizzativi Compliance Risk nell evoluzione dei servizi di investimento: natura, strumenti di controllo e aspetti organizzativi 2007 SDA Bocconi School of Management Copyright SDA Bocconi Premessa La Normativa di

Dettagli

L importanza di ITIL V3

L importanza di ITIL V3 6HUYLFH'HOLYHU\DQG3URFHVV$XWRPDWLRQ L importanza di ITIL V3 IBM - IT Strategy & Architecture Claudio Valant Le Migliori Prassi (Best Practice) ITIL ƒ ƒ ƒ ƒ,7,/ VWDSHU,QIRUPDWLRQ7HFKQRORJ\,QIUDVWUXFWXUH

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Giovanni Pietrobelli Verona, 20 ottobre 2006

Giovanni Pietrobelli Verona, 20 ottobre 2006 Progettando2006 Approcci e metodologie di Project Management Giovanni Pietrobelli Verona, 20 ottobre 2006 Agenda Il Gruppo BPVN SGS - BPVN Un esempio: Il progetto di integrazione tra BPV e BPN Conclusioni

Dettagli

Dalla Banca Retail alla Banca Digitale

Dalla Banca Retail alla Banca Digitale Dalla Banca Retail alla Banca Digitale Carlo Panella ABI - Dimensione Cliente, 9 Aprile 2014 Il Gruppo CSE: copertura dei servizi bancari Fleet Management: POS, ATM, Cash/Desktop Management, Teller Cash

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Domenico Santececca Vice Direttore Generale ICBPI I sistemi di pagamento: confronto

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Gianpaolo Bresciani Copyright IBM Corporation 2007

Gianpaolo Bresciani Copyright IBM Corporation 2007 FINANCIAL INTELLIGENCE dati, informazioni e fattore tempo Gianpaolo BRESCIANI CFO IBM ITALIA S.p.A. Globalizzazione: opportunità e sfide Opportunità... Ottimizzazione supply chain Mercato del lavoro (costi

Dettagli

Incontro OO.SS Funzioni di Staff

Incontro OO.SS Funzioni di Staff GRUPPO TELECOM ITALIA Incontro OO.SS Funzioni di Staff 14 gennaio 2015 People Value Agenda Contesto Interventi organizzativi Administration, Finance and Control Business Support Office Interventi gestionali

Dettagli

ALICE Capabilities. Gennaio 2010

ALICE Capabilities. Gennaio 2010 ALICE Capabilities Gennaio 2010 1 Chi siamo Siamo una Società di Consulenza, focalizzata sulle attività di Business Transformation Aziendale, sul Value & Brand Management e sulla consulenza a supporto

Dettagli

Presentazione dell iniziativa ROSI

Presentazione dell iniziativa ROSI Presentazione dell iniziativa ROSI Return on Security Investment Sessione di Studio AIEA, Lugano 19 gennaio 2011 Alessandro Vallega Oracle Italia http://rosi.clusit.it 1 Agenda Il gruppo di lavoro Il metodo

Dettagli

Ottimizzazione del processo di acquisto delle Telecomunicazioni

Ottimizzazione del processo di acquisto delle Telecomunicazioni Ottimizzazione del processo di acquisto delle Telecomunicazioni Nicolò Romani Convegno ABI Costi & Business 2003 Roma, 18 novembre 2003 INDICE 1. SCENARIO DI MERCATO 2. PERCORSI DI COST CUTTING TLC SUGGERITI

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting 9 ottobre 2014 L andamento del PIL a livello mondiale: l Italia continua ad arretrare Mondo

Dettagli

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Enterprise Fraud Management Systems Panoramica della Soluzione Focus su Wire Fraud

Dettagli

Quali requisiti contrattuali nelle richieste di offerta per beni e servizi relativi alla ICT Security. Specificità del contesto Pirelli.

Quali requisiti contrattuali nelle richieste di offerta per beni e servizi relativi alla ICT Security. Specificità del contesto Pirelli. Quali requisiti contrattuali nelle richieste di offerta per beni e servizi relativi alla ICT Security. Specificità del contesto Pirelli. Milano, 16 Giugno 2003 Ilaria.allodi@pirelli.com Lo scenario attuale

Dettagli

Security: the single version of the truth

Security: the single version of the truth Security: the single version of the truth Banche e Sicurezza 2009 Convegno ABI Paolo Campobasso SVP-Group Chief Security Officer UniCredit Group Roma 9/10 Giugno 2009 Executive summary Security vision

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

Retail Store Audit. Milano, 21 novembre 2012

Retail Store Audit. Milano, 21 novembre 2012 . Milano, 21 novembre 2012 Agenda Presentazione risultati Survey Modalità operative e leading practices Tavola Rotonda Presentazione risultati Survey. - 2 - La Survey Obiettivo: La ricerca condotta da

Dettagli

LA CRISI E LE BANCHE ITALIANE ALLA RICERCA DI UN EQUILIBRIO SOSTENIBILE. Giancarlo Forestieri (Università Bocconi)

LA CRISI E LE BANCHE ITALIANE ALLA RICERCA DI UN EQUILIBRIO SOSTENIBILE. Giancarlo Forestieri (Università Bocconi) LA CRISI E LE BANCHE ITALIANE ALLA RICERCA DI UN EQUILIBRIO SOSTENIBILE Giancarlo Forestieri (Università Bocconi) AGENDA Un quadro d insieme I fattori di contesto I modelli di business tradizionali sono

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

IL PROFILO DELL AZIENDA. Cherry Consulting S.r.l 1

IL PROFILO DELL AZIENDA. Cherry Consulting S.r.l 1 IL PROFILO DELL AZIENDA 1 Chi siamo e la nostra missione Chi siamo: un gruppo di manager che hanno maturato esperienze nella consulenza, nel marketing, nella progettazione, nella vendita di soluzioni e

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice OUR PHILOSOPHY PIRELLI ENTERPRISE RISK MANAGEMENT POLICY ERM MISSION manage risks in terms of prevention and mitigation proactively seize the

Dettagli

Innovazione e Creazione di Valore nei Servizi Banca Impresa P.A.

Innovazione e Creazione di Valore nei Servizi Banca Impresa P.A. Innovazione e Creazione di Valore nei Servizi Banca Impresa P.A. Arnaldo Cis, Direttore Commerciale Istituto Centrale delle Banche Popolari Roma, 02 dicembre 2010 Il Gruppo ICBPI oggi G O V E R N A N C

Dettagli

Identità. Siamo un PLAYER STORICO E FINANZIARIAMENTE SOLIDO, presente nel settore dal 1994, con sede unica nel centro di Bergamo.

Identità. Siamo un PLAYER STORICO E FINANZIARIAMENTE SOLIDO, presente nel settore dal 1994, con sede unica nel centro di Bergamo. CHI SIAMO Identità Siamo un PLAYER STORICO E FINANZIARIAMENTE SOLIDO, presente nel settore dal 1994, con sede unica nel centro di Bergamo. Mission We increase your customers value è la filosofia che ci

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo IX Convention ABI L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo BPR e BCM: due linee di azione per uno stesso obiettivo Ing. Alessandro Pinzauti Direttore

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Consulenza Direzionale www.kvalue.net. Presentazione Società. Key Value for high performance business

Consulenza Direzionale www.kvalue.net. Presentazione Società. Key Value for high performance business Key Value for high performance business Consulenza Direzionale www.kvalue.net KValue Srl Via E. Fermi 11-36100 Vicenza Tel/Fax 0444 149 67 11 info@kvalue.net Presentazione Società L approccio KValue KValue

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

ISACA VENICE MEETING 2014

ISACA VENICE MEETING 2014 Verso il GOVERNO dei SISTEMI INFORMATIVI ISACA VENICE MEETING 2014 Information & Data Classification, un approccio strutturato Giuseppe Blasi Andrea Gaglietto Padova, 29 maggio 2014 1 Agenda Il contesto

Dettagli

Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il

Dettagli

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Al servizio dei professionisti dell IT Governance Capitolo di Milano Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Valter Tozzini - ItSMF Italia Paola Belforte - ItSMF

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Carte di pagamento: cogliere le opportunità e le sfide del futuro

Carte di pagamento: cogliere le opportunità e le sfide del futuro Carte di pagamento: cogliere le opportunità e le sfide del futuro Giorgio Avanzi Convegno Carte 2006 Roma, 27 novembre 2006 Il framework SEPA cambia radicalmente lo scenario Il framework SEPA sul libero

Dettagli

sfide del ventunesimo Secolo

sfide del ventunesimo Secolo 21 Century Finance Survey Ottimizzare i le potenzialità, garantire i risultati. ti Il CFO di fronte alle sfide del ventunesimo Secolo Copyright 2013 - Business International È vietata la riproduzione,

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI

Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI Una soluzione ERP integrata CONNETTERE Microsoft Dynamics NAV 2009 SEMPLIFICARE ANALIZZARE Microsoft Dynamics NAV 2009 è un ERP innovativo, flessibile

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Operational Risk vs Advanced IT RISK

Operational Risk vs Advanced IT RISK Operational Risk vs Advanced IT RISK Claudio Ruffini 24 Giugno 2015 L evoluzione normativa in tema di sicurezza informatica Disposizioni di vigilanza prudenziale di Banca d Italia in materia di sistema

Dettagli

Dal CRM all ERM: nella condivisione degli obiettivi di business la chiave di una strategia di successo

Dal CRM all ERM: nella condivisione degli obiettivi di business la chiave di una strategia di successo Dal CRM all ERM: nella condivisione degli obiettivi di business la chiave di una strategia di successo ABI CRM 2002 Gabriella Lo Conte Marketing Manager Roma, 13 Dicembre 2002 Agenda TeleAp Customer Relationship

Dettagli

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security

Dettagli

GRUPPO TELECOM ITALIA. Open Access DRAFT FOR DISCUSSION FOR INTERNAL USE ONLY. 3 dicembre 2013

GRUPPO TELECOM ITALIA. Open Access DRAFT FOR DISCUSSION FOR INTERNAL USE ONLY. 3 dicembre 2013 GRUPPO TELECOM ITALIA Open Access Interventi ti di riassetto organizzativo 3 dicembre 2013 DRAFT FOR DISCUSSION FOR INTERNAL USE ONLY GRUPPO TELECOM ITALIA Agenda Access Area: rivisitazione del modello

Dettagli

L A 1.B 2.C 3. per il governo dell IT in tempi di crisi. Allineamento al business Budget di spesa Compliance e sicurezza

L A 1.B 2.C 3. per il governo dell IT in tempi di crisi. Allineamento al business Budget di spesa Compliance e sicurezza L A 1.B 2.C 3. per il governo dell IT in tempi di crisi Allineamento al business Budget di spesa Compliance e sicurezza Crisi & Investimenti IT Information & Communication Technology Strategico Differenziante

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni (a cura di M Cecioni CISA - Securteam) 19 dicembre 2006 Pag. 1 INDICE DELLA PRESENTAZIONE : 1. L'esigenza 2. Perchè

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

CONSORZIO SERVIZI BANCARI

CONSORZIO SERVIZI BANCARI CONSORZIO SERVIZI BANCARI CSE Consorzio Servizi Bancari, nato nel 1970 come centro meccanografico, è divenuto nel corso degli anni leader nel campo dell outsourcing bancario. Nel tempo l attività primaria

Dettagli

L Infrastruttura CBI tra sicurezza ed efficienza

L Infrastruttura CBI tra sicurezza ed efficienza L Infrastruttura CBI tra sicurezza ed efficienza Ivana Gargiulo Project Manager Standard e Architettura Consorzio CBI Milano, 14 ottobre 2013 Luogo, Data Evoluzione e ruolo del Consorzio CBI 1995 2001

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Convegno APB. Business Continuity: perchè un grande gruppo bancario italiano ha deciso di usare una soluzione informatica innovativa?

Convegno APB. Business Continuity: perchè un grande gruppo bancario italiano ha deciso di usare una soluzione informatica innovativa? Convegno APB Business Continuity: perchè un grande gruppo bancario italiano ha deciso di usare una soluzione informatica innovativa? Milano, 4 Aprile 2006 Roberto Perego Partner - esolutions Europe Agenda

Dettagli

Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI

Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI Una soluzione ERP ALL AVANGUARDIA CONNETTERE Microsoft Dynamics NAV 2009 SEMPLIFICARE ANALIZZARE Microsoft Dynamics NAV 2009 è una soluzione di gestione

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009 Insight N. 24 Maggio 2009 Gestire e comunicare la crisi: un caso di successo Il termine crisi suggerisce istintivamente un momento, nella vita di una persona o di un azienda, dalle conseguenze non prevedibili

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

INTRO. Una vera rivoluzione che costantemente migliora il nostro modo di vivere, lavorare, produrre.

INTRO. Una vera rivoluzione che costantemente migliora il nostro modo di vivere, lavorare, produrre. www.teleco.it INTRO VIVIAMO IN UN MONDO CARATTERIZZATO DA CONTINUI CAMBIAMENTI, SOTTOPOSTI A CONDIZIONI MUTEVOLI, COSTANTEMENTE ALLA RICERCA DEL MIGLIORAMENTO DELLA QUALITÀ DELLA NOSTRA VITA. Le telecomunicazioni

Dettagli