BIA for Dummies: Margine Operativo e Resilience

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "BIA for Dummies: Margine Operativo e Resilience"

Transcript

1 ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica BIA for Dummies: Margine Operativo e Resilience Date : 3 ottobre 2017 Benché la strategia digitale in Italia sia abbastanza conservativa, la presenza on-line delle aziende e degli enti è ormai divenuta un obbligo imprescindibile, tanto da imporre di ottemperare anche alla sua continuità (Resilience). Secondo alcune recenti analisi statistiche sullo Shopping Online (cfr. il 70+% delle organizzazioni ritiene che gli affari siano migliori online che nei negozi, incoraggiati dal fatto che circa l 80% delle persone con accesso su Internet esegue acquisti online. On-Line significa Always-On (Resilience), soprattutto nell E-Commerce Questo lega imprescindibilmente l IT al business, anche in Italia (cfr. implicando l obbligo dell Always-On, soprattutto qualora si offrano cataloghi (33% in Italia) od anche la possibilità di ordinare (12% in Italia). Una volta intrapresa la strada online non è più possibile tornare indietro o patire defaillance. Difatti, qualora, disgraziatamente, si dovessero verificare incidenti che compromettano alcune funzionalità o, addirittura, un intera presenza in rete, il momentaneo disservizio creerebbe, in aggiunta all eventuale mancato introito problemi di Reputation, con immediate ricadute relative al danno di immagine aziendale. IT AS A SERVICE: OPERATIONAL GOVERNANCE L IT è uno strumento al servizio del business, sempre più indispensabile sia in termini di copertura delle funzionalità necessarie all erogazione di questo, sia per quanto attiene alla adattabilità dei processi e delle infrastrutture ai cambiamenti del mercato, sia in merito alla garanzia di continua disponibilità dello stesso. Per tali motivi, l infrastruttura Cyber deve essere adeguatamente Ideata, Progettata, Protetta, Posta in Esecuzione e Monitorata. In una parola: Governata durante tutti le fasi del ciclo di vita, adottando un modello apposito. Always-On (Resilience) implica la necessità di adottare un Modello di Governance Per quanto attiene agli scopi di questo articolo, deve essere garantita la continuità nella erogazione dei servizi di elaborazione. In particolare, i servizi devono essere progettati in modo 1 / 7

2 da sviluppare una sorta di Resilience by Design, implementando architetture che soddisfino requisiti strategici (RTO ed RPO) accuratamente misurati. IT Operational Governance Il modello di IT Operational Governance rappresentato in figura permette di considerare tutte le contromisure (anche quelle ideate ai fini della continuità operativa) durante le diverse fasi (in senso verticale, 5 come gli step del CobiT 5) di sviluppo dei servizi: Direct: impostazione della strategia, identificazione dei requisiti Create: progettazione, definizione delle specifiche, implementazione Protect: posa in opera delle protezioni Execute: messa in esercizio della infrastruttura, utilizzo Monitor: monitoraggio del funzionamento e miglioramento dei servizi Tali contromisure si applicano a diversi aspetti che caratterizzano la infrastruttura (in senso orizzontale: Security, Identity, Resilience), indirizzando il raggiungimento degli obiettivi operativi prefissati dal business: Security: robustezza intrinseca dei sistemi, del software, delle architetture, della organizzazione e dei processi. La BIA non fornisce indicazioni al riguardo Identity: corrispondenza accurata tra quanti possono effettivamente accedere ai servizi ed i sistemi e chi dovrebbe teoricamente potere. La BIA non fornisce indicazioni al riguardo Resilience: capacità di ripresa, recuperando dall accadimento di notevoli eventi avversi; ottenibile implementando opportune contromisure di ridondanza tecnica, funzionale e di processo. Gestione della infrastruttura, della organizzazione e dei processi di modo che questi siano idonei ad impedire la soluzione di continuità del business e ristabilire, in tempi brevi, la piena operatività. La BIA si occupa di identificare gli indicatori di impostazione strategica: Recovery Time Objective (RTO) e di implementazione: Recovery Point Objective (RPO) 2 / 7

3 Allo scopo di non incorrere in incidenti che compromettano la presenza online, è necessario porre in essere contromisure volte alla continuità operativa da scegliere previa accurata analisi di impatto sul business (BIA). La Governance della Resilience richiede i valori di RTO ed RPO, individuabili tramite la BIA RTO ed RPO sono indicatori che permettono di definire, rispettivamente, l efficacia con cui porre in essere la continuità dei servizi fondamentali ed il risultato cui tendere. Nello specifico, gli indicatori sono definiti come di seguito: Recovery Time Objective (RTO): tempo massimo occorrente per ripristinare il servizio, senza causare danni economici non rimediabili per l azienda. Tempo necessario per il pieno recupero dell'operatività di una funzionalità o di un processo organizzativo. Rappresenta la massima durata tollerabile di downtime del servizio Recovery Point Objective (RPO): tempo massimo antecedente l incidente, oltre il quale le transazioni occorsevi non ripristinate causano danni economici non rimediabili per l azienda. Rappresenta il massimo tempo che può intercorre tra la produzione di un dato e la sua messa in sicurezza (ad esempio attraverso backup). Fornisce la misura della massima quantità di dati che il sistema può perdere a causa di guasto improvviso Il soddisfacimento dei valori di RTO ed RPO fissati impongono determinate soluzioni architetturali, tecnologiche ed organizzative ma la loro valorizzazione deriva dalle esigenze di business. La BIA permette proprio di misurare tali grandezze. RTO ed RPO sono parametri tecnici ma derivano dalle caratteristiche del Business BUSINESS IMPACT ANALYSIS: UNA VISTA D INSIEME Il Business Continuity Management (BCM) è un insieme di metodologie, che, ove correttamente applicato, consente di aumentare le capacità di resilienza e sostenibilità del business, coadiuvando nel raggiungimento dell Always On. La BIA è il primo passo verso la implementazione del BCM ed è principalmente finalizzata nella identificazione delle migliori contromisure per evitare danni derivanti da possibili incidenti. La BIA presenta le seguenti caratteristiche: Processo Sistematico Disegno delle Contromisure necessarie Rivolto alla attività di business critiche Neutralizzazione degli effetti negativi di un eventuale interruzione del business Con la parola neutralizzazione si intende: riduzione ad un livello non più finanziariamente dannoso per l organizzazione. Mentre la interruzione del business può derivare da disastri, incidenti ed emergenze. 3 / 7

4 DIMENSIONI DELLA BIA: ECONOMICS, COMPONENTI, VISTE La BIA analizza i risultati finanziari (Economics) derivanti da eventuali disastri (Componenti) che insistono su componenti aziendali essenziali (Viste). Dimensioni della BIA Le principali misure Economico/Finanziarie sono le seguenti: EBIT: guadagno prima degli interessi e delle imposte (entrate - spese operative). L'EBIT misura il profitto che una società genera dalle sue operazioni, rendendola sinonimo di "margine operativo lordo" Risk Appetite (Tolleranza al Rischio): perdita massima ammissibile per azienda. Il denaro che un'azienda potrebbe perdere alla volta da un incidente o dal disastro inaspettato senza incontrare un disastro finanziario Money Losses (Perdita di denaro): effettiva quantità dissipata di denaro che un'azienda potrebbe perdere in seguito all accadimento di un evento Le principali considerazioni sul disastro relativo ai Componenti di business: Rilevanza: risultati coerenti sono quelli che rendono l'azienda non più risolvibile, paragonabile a guadagnare (ad esempio, x% dell'ebit). L'appetito di rischio è l'importo massimo della perdita sostenibile da parte della società Emergenza: i disastri principali sono enormi nelle conseguenze. La probabilità non è più necessaria (ad esempio, nessun tasso annuale di avvenimento) Criticità: i componenti essenziali sono un numero limitato di quelli complessivi (ad esempio 4-5) 4 / 7

5 Le principali Viste (Business, Operazione e Rischio), al fine di fornire i parametri necessari per la resilienza: RTO (Recovery Time Objective) e RPO (Recovery Point Objective): Business: caratterizzazione del business aziendale: Revenue / EBIT, (possibile) disastro o incidente, driver di rischio (ad esempio non guadagnare, fuga cliente, rischio di reputazione) Operation: caratterizzazione degli aspetti interni aziendali: Risk Appetite (di solito 2%), interruzioni causate in sede aziendale per emergenze identificate, processi coinvolti dai driver di rischio applicabili Risk: caratterizzazione del rischio aziendale: perdita di denaro ($ / tempo, provenienti da interruzioni di un'applicazione), contromisure (soluzione tecnica per interruzioni di interruzioni), applicazioni IT (locali tecnici che circondano processi identificati) BIA EVALUATION: RTO e RPO Per calcolare i valori RTO e RPO è necessario confrontare le perdite economiche (Money Losses) dovute ad una disgregazione dei sistemi e dei servizi identificati, con il valore di Risk Appetite, ovvero il rischio aziendale. Tale importo deve corrispondere a una perdita per la Società di dimensioni ridotte affinché possa essere affrontata senza ripercussioni finanziarie e economiche. Per questo motivo, è stabilito coerentemente con le strategie di business. Risk Appetite = 2% of EBIT La quantificazione della propensione al rischio (Risk Appetite) può essere correlata al valore del parametro EBIT, come derivato dallo stato patrimoniale, per una quota pari al 2%. L investimento deriva dalla somma delle contromisure selezionate per garantire il livello di rischio così calcolato. Figure Economiche per EBIT positivo 5 / 7

6 Figure economiche per EBIT negativo Nel caso di EBIT negativo, si è in presenza di una società con una situazione finanziaria non solidissima, probabilmente in fase di startup. Applicando la teoria della Business Continuity in modo acritico, se ne deduce che la propensione al rischio (Risk Appetite) dovrebbe essere uguale a zero, imponendo l implementazione di tutte le possibili contromisure e, dunque, investimenti importanti che, evidentemente, l azienda non può sopportare. Si rende necessaria un diverso modo di calcolare il Risk Appetite per Start-Up. Per le Start-Up: Risk Appetite = 2% Theoretical EBIT BIA EVALUATION: RTO e RPO (EBIT negativo) Per non imporre alla società un investimento in contromisure troppo ingente, si fa uso dell EBIT Teorico, definito come: Theoretical EBIT =(EBIT Margin )?Last Company Revenue Dove l EBIT Margin è definito come: EBIT Margin = EBIT/Revenue Ed i valori plausibili sono ottenuti dalle figure finanziarie di: Competitors diretti Analisi del settore Worldwide 6 / 7

7 Powered by TCPDF ( RIASSUNTO BIA: QUADRANTE 3x3 I componenti e le viste necessari alla esecuzione della BIA possono essere disposti in un quadrato 3x3: Dove, le colonne guidano alla identificazione degli eventuali eventi disastrosi (da destra a sinistra): "Criticità" indirizza gli elementi da considerare «Emergenza» mostra le minacce conseguenti ed i rimedi "Rilevanza" elenca le considerazioni economiche Le righe aiutano nel confronto delle grandezze economiche: Business : margine operativo lordo (EBIT) Operation : propensione al rischio (Risk Appetite 7 / 7

Gruppo di ricerca su. Business Continuity Management & Auditing

Gruppo di ricerca su. Business Continuity Management & Auditing Gruppo di ricerca su & Auditing AIEA (Milano 26 novembre 2009) Sabrina Pozzi Indice Analisi del contesto e gestione del rischio (Business Impact Analysis) Principali attività da svolgere Identificazione

Dettagli

Business Continuity Plan, questo sconosciuto

Business Continuity Plan, questo sconosciuto Business Continuity Plan, questo sconosciuto Il BCP (Business Continuity Plan) o Piano di Continuità Operativa è un documento richiesto alle organizzazioni certificate ISO 27001 (Sistema di gestione per

Dettagli

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi

Dettagli

Sicurezza informatica: ottenere il livello ottimale con una politica di gestione che punti sull utente

Sicurezza informatica: ottenere il livello ottimale con una politica di gestione che punti sull utente ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Sicurezza informatica: ottenere il livello ottimale con una politica di gestione

Dettagli

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Dettagli

Programma didattico. Business Continuity Management

Programma didattico. Business Continuity Management Programma didattico Business Continuity Management Modulo 1 Fondamenti di BCM Unità Contenuti Scopo e obiettivi del Business Continuity Management (BCM) Ore 1 3 5 6 Introduzione al Business Continuity

Dettagli

PROJECT WORK ABSTRACT

PROJECT WORK ABSTRACT MASTER UNIVERSITARIO di II Livello in HOMELAND SECURITY Università Campus Bio-Medico Roma Consorzio NITEL Anno accademico 2013/2014 PROJECT WORK ABSTRACT Business Continuity: Linee Guida per le PMI Relatore:

Dettagli

Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery

Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery Contesto Per la Pubblica Amministrazione la Continuità Operativa è un dovere perché: E tenuta ad assicurare la continuità dei propri

Dettagli

Obblighi di controllo dei Fornitori esterni. Resilienza

Obblighi di controllo dei Fornitori esterni. Resilienza Obblighi di dei Fornitori esterni Resilienza 1. Governance della resilienza e del Il Fornitore deve stabilire una governance efficace per garantire capacità di resilienza e, per tutti i processi e servizi

Dettagli

Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia

Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Scenario. PERCHÉ PARLIAMO DI CONTINUITÀ DEL BUSINESS? I dati sono la nuova moneta del mondo digitale.

Dettagli

MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT

MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT MODULO 1 Fondamenti di Business Continuity Management Scopo e obiettivi del Business Continuity Management (BCM) Introduzione al Business Continuity

Dettagli

STRATEGIC Management Partners Strategic Report Business Continuity: valutare i rischi dei processi aziendali di Stefano Garisto

STRATEGIC Management Partners Strategic Report Business Continuity: valutare i rischi dei processi aziendali di Stefano Garisto STRATEGIC Management Partners Strategic Report Business Continuity: valutare i rischi dei processi aziendali di Stefano Garisto Sintesi 2 Valutare e mitigare i rischi associati ai processi aziendali è

Dettagli

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le

Dettagli

EPICK la tua piattaforma GRC PRINCIPALI REFERENZE. EPICK REFERENZE_IT Pag. 1/6

EPICK la tua piattaforma GRC PRINCIPALI REFERENZE. EPICK REFERENZE_IT Pag. 1/6 PRINCIPALI REFERENZE EPICK REFERENZE_IT Pag. 1/6 PREMESSA Questo documento illustra alcune delle referenze più significative riguardanti l impiego della piattaforma e dei servizi di consulenza specialistica

Dettagli

L IMPORTANZA DEL CLOUD

L IMPORTANZA DEL CLOUD L IMPORTANZA DEL CLOUD Il Cloud Computing è un modello che favorisce l accesso di rete semplificato e on-demand a un gruppo condiviso di risorse computazionali configurabili e condivise (reti, applicazioni

Dettagli

Capacity Availability Continuity Infrastructure Management

Capacity Availability Continuity Infrastructure Management Università di Bergamo Dip. di Ingegneria gestionale, dell'informazione e della produzione GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_4 V1.2 Capacity Availability Continuity Infrastructure Management

Dettagli

Assicuriamoci Di essere pronti a gestire il Cyber Risk. 14 Marzo2017

Assicuriamoci Di essere pronti a gestire il Cyber Risk. 14 Marzo2017 Assicuriamoci Di essere pronti a gestire il Cyber Risk 14 Marzo2017 Alessio L.R. Pennasilico, aka mayhem Cyber Security Advisor Membro del Comitato Direttivo e del Comitato Tecnico Scientifico Vice Presidente

Dettagli

Business Continuity e Disaster Recovery in Poste Italiane SpA

Business Continuity e Disaster Recovery in Poste Italiane SpA Business Continuity e Disaster Recovery in Poste Italiane SpA il ruolo dell internal auting Relatori: Daniela Bolli e Daniela Pasquariello Poste Italiane: un po dati Gruppo Gruppo Poste Italiane Dipendenti

Dettagli

I REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015

I REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015 I REQUISITI INNOVATIVI DELLA ISO 9001 Alessandra Peverini Perugia 23 ottobre 2015 Le principali novità 1. Le relazioni fra l Organizzazione ed il contesto interno ed esterno 2. Le aspettative delle parti

Dettagli

La norma ISO per la certificazione della business continuity

La norma ISO per la certificazione della business continuity La norma ISO 22301 per la certificazione della business continuity Lo standard ISO 22301 (Societal security Business continuity management systems Requirements) specifica i requisiti per progettare, implementare

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA QUALIFICAZIONE PROFESSIONALE Denominazione qualificazione Analista di sistemi informativi 5 Settore Economico Professionale Area di

Dettagli

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro

Dettagli

Information Security Performance

Information Security Performance ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Information Security Performance Author : Thomas Castagna Date : 9 ottobre

Dettagli

Oracle SaaS Public Cloud Services D O C U M E N T A Z I O N E D I B A S E L U G L I O

Oracle SaaS Public Cloud Services D O C U M E N T A Z I O N E D I B A S E L U G L I O Oracle SaaS Public Cloud Services D O C U M E N T A Z I O N E D I B A S E L U G L I O 2 0 1 6 Sommario Ambito 1 Oracle Cloud Service Level Objective Policy 1 Articolo H&D: Livello Obiettivo di Disponibilità

Dettagli

Convegno: LA SICUREZZA DEL LAVORO NEL XXI SECOLO: QUALI PROSPETTIVE?

Convegno: LA SICUREZZA DEL LAVORO NEL XXI SECOLO: QUALI PROSPETTIVE? Convegno: LA SICUREZZA DEL LAVORO NEL XXI SECOLO: QUALI PROSPETTIVE? Ricordo del Prof. Ing. Werther Neri giovedì 17 novembre 2016 - ore 14.00 Sala AGORA (ex Aula Magna) Fondazione Aldini Valeriani Via

Dettagli

Oltre la sicurezza. Tutela e valorizzazione degli investimenti

Oltre la sicurezza. Tutela e valorizzazione degli investimenti Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali legate alla gestione di risorse, sedi centrali,

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove

Dettagli

Modello analitico per l analisi dei rischi

Modello analitico per l analisi dei rischi Safety & Security Magazine Safety & Security - Informazioni e Indicazioni Pratiche per la Sicurezza Fisica e Logica https://www.safetysecuritymagazine.com Modello analitico per l analisi dei rischi Date

Dettagli

Rischio Operativo. IT, Model & Conduct Risk Aree di sovrapposizione e possibili approcci metodologici. Roma, 21 Giugno 2016

Rischio Operativo. IT, Model & Conduct Risk Aree di sovrapposizione e possibili approcci metodologici. Roma, 21 Giugno 2016 Operativo IT, Model & Conduct Risk Aree di sovrapposizione e possibili approcci metodologici Roma, 21 Giugno 2016 1 Agenda Operativo q Principali componenti q Principali aree di sovrapposizione (IT, Model

Dettagli

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova

Dettagli

I PROCESSI DELL AREA SISTEMI INFORMATIVI

I PROCESSI DELL AREA SISTEMI INFORMATIVI I PROCESSI DELL AREA SISTEMI INFORMATIVI Sistemi di coordinamento IT Service Provider PMO Application development Operations Program & Control Planning SAP Development Alfa 1 Development Alfa n Development

Dettagli

KeyMap Analisi del Rischio

KeyMap Analisi del Rischio KeyMap Analisi del Rischio Risk Management La valutazione del rischio quale minimo comun denominatore ISO 27001 - D.Lgs. 231/01 ISO 22301 D.Lgs. 196/03 - ISO 9001 Risk Management 2 Risk Management 3 Il

Dettagli

Privacy e requisiti per la Cybersecurity nella PA

Privacy e requisiti per la Cybersecurity nella PA SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni

Dettagli

RISK MANAGEMENT ISO GESTIRE I RISCHI DI IMPRESA

RISK MANAGEMENT ISO GESTIRE I RISCHI DI IMPRESA RISK MANAGEMENT ISO 31000 GESTIRE I RISCHI DI IMPRESA 1 Risk Management: il contesto di mercato Il mercato premia la Sostenibilità La sostenibilità è la garanzia nel tempo di continuità operativa efficacie

Dettagli

Sicurezza & Business Continuity. Le regole aziendali per sopravvivere ai disastri

Sicurezza & Business Continuity. Le regole aziendali per sopravvivere ai disastri Sicurezza & Business Continuity Le regole aziendali per sopravvivere ai disastri Parliamo di Business Continuity e Disaster Recovery (per l ICT) Che cosa sono Cosa comportano Perché ci riguardano Cosa

Dettagli

IT governance. La normativa IVASS

IT governance. La normativa IVASS IT governance La normativa IVASS Da dove a dove Dal regolamento 20 / Al doc. consultazione 2 / 2008 (2012, 2014) 2017 Controlli interni, gestione dei rischi, compliance ed esternalizzazione Disposizioni

Dettagli

Performance dei sistemi di gestione per la sicurezza delle informazioni

Performance dei sistemi di gestione per la sicurezza delle informazioni ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Performance dei sistemi di gestione per la sicurezza delle informazioni Author

Dettagli

Architettura del sistema di controllo interno: interazioni tra Internal Audit e Chief Risk Officer

Architettura del sistema di controllo interno: interazioni tra Internal Audit e Chief Risk Officer Architettura del sistema di controllo interno: interazioni tra Internal Audit e Chief Risk Officer Ing. Francesco Sura Responsabile Piani, Metodologie, Sistema di Controllo Interno e Knowledge Management

Dettagli

Il governo del Rischio informatico alla luce delle Nuove Disposizioni di Vigilanza Prudenziale

Il governo del Rischio informatico alla luce delle Nuove Disposizioni di Vigilanza Prudenziale ATTIVITA DI RICERCA 2014 Il governo del Rischio informatico alla luce delle Nuove Disposizioni di Vigilanza Prudenziale Metodologie, processi e strumenti PROPOSTA DI PARTECIPAZIONE 1 TEMI E MOTIVAZIONI

Dettagli

Le ICT inhouse: skills e profili a supporto della trasformazione digitale della Pubblica Amministrazione

Le ICT inhouse: skills e profili a supporto della trasformazione digitale della Pubblica Amministrazione Le ICT inhouse: skills e profili a supporto della trasformazione digitale della Pubblica Amministrazione Franco Segata Direttore HR e sviluppo organizzativo - Informatica Trentina Coordinatore rete eskills

Dettagli

Considerazioni sul Risk Management

Considerazioni sul Risk Management Considerazioni sul Risk Management Gruppo Fondiaria-SAI Pietro RANIERI Sicurezza e Privacy pietro.ranieri@fondiaria-sai.it Lugano, 13 gennaio 2006 1 L analisi 2 L analisi Per la gestione del rischio, ed

Dettagli

ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE

ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE GESTIRE IL RISCHIO... CREARE FUTURO L Enterprise Risk Management Nel corso della propria attività, ogni impresa è soggetta a minacce, interne ed

Dettagli

Osservatorio normativo EY

Osservatorio normativo EY Osservatorio normativo EY IVASS - Documento in consultazione n. 2/2017 - Schema di Regolamento IVASS recante disposizioni in materia di Cyber Security IVASS - Documento in consultazione n. 2/2017 - Schema

Dettagli

INVITO DI PARTECIPAZIONE ALL'INIZIATIVA

INVITO DI PARTECIPAZIONE ALL'INIZIATIVA INVITO DI PARTECIPAZIONE ALL'INIZIATIVA www.derris.eu 1. I dati di partenza: il progetto DERRIS e l iniziativa Genova che protegge Genova che protegge, è una iniziativa della Città di Genova sviluppata

Dettagli

Gruppo di ricerca su. Business Continuity Management & Auditing

Gruppo di ricerca su. Business Continuity Management & Auditing Gruppo di ricerca su & Auditing AIEA (Milano 26 novembre 2009) Matteo Gritti Indice Ä Il valore dell Audit in relazione al BCM: Å Scenario passato Å Nuovi scenari Å L approccio proposto Ä L Auditing in

Dettagli

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione

Dettagli

La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni POLITICA DEL SISTEMA DI GESTIONE INTEGRATO 2019 CREVAL

La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni POLITICA DEL SISTEMA DI GESTIONE INTEGRATO 2019 CREVAL La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni 1 Premessa Creval ha scelto di adottare e mantenere attivo un Sistema di Gestione Integrato Qualità, Ambiente

Dettagli

IT Management and Governance

IT Management and Governance Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative IT Management and Governance Master of Advanced Studies Per un responsabile dei servizi IT è fondamentale disporre

Dettagli

LINEA GUIDA ENTERPRISE RISK MANAGEMENT

LINEA GUIDA ENTERPRISE RISK MANAGEMENT LINEA GUIDA ENTERPRISE RISK MANAGEMENT Documento approvato dal Consiglio di Amministrazione in data 13 marzo 2018 Indice 1. Principi Fondamentali 2. Ambito di applicazione 3. Modello di Enterprise Risk

Dettagli

Modelli e metodologie per l analisi strategica

Modelli e metodologie per l analisi strategica Modelli e metodologie per l analisi strategica Realizzazione del progetto e controllo strategico Vicenza, A.A. 2011-2012 Schema ANALISI VISION PROGETTO STRATEGICO STRATEGIC DESIGN REALIZZAZIONE E CONTROLLO

Dettagli

Swascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO

Swascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO Swascan for GDPR SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO Il servizio di GDPR Chiavi in mano Un Team di Competenze per la GDPR Esperti e Professionisti del Settore Avvocati

Dettagli

ITIL e PMBOK Service management and project management a confronto

ITIL e PMBOK Service management and project management a confronto ITIL e PMBOK Service management and project management a confronto PMBOK IV e ITIL v.3 Project and Service Management : progettare e gestire la qualità Giampaolo Rizzi COGITEK Socio Fondatore itsmf Italia

Dettagli

Differenze di approccio tra tecnologie Open Source e tecnologie commerciali nella Cyber Threat Intelligence

Differenze di approccio tra tecnologie Open Source e tecnologie commerciali nella Cyber Threat Intelligence ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Differenze di approccio tra tecnologie Open Source e tecnologie commerciali

Dettagli

Un modello di Cloud Ibrido per la PA alla luce del Piano Triennale

Un modello di Cloud Ibrido per la PA alla luce del Piano Triennale Un modello di Cloud Ibrido per la PA alla luce del Piano Triennale il ruolo dei poli strategici nazionali e altri cloud provider Osservatorio Cloud per la Pubblica Amministrazione L Osservatorio Cloud

Dettagli

LE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA

LE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA CLOUD SERVICES L adozione e la migrazione verso il cloud nasce dalla necessità di velocità e flessibilità nella creazione e gestione dei servizi. Tali benefici sono spesso impattatati dalla difficoltà

Dettagli

Novembre 2014 Maurizio Pedraglio moviri.com

Novembre 2014 Maurizio Pedraglio moviri.com Novembre 2014 Maurizio Pedraglio maurizio.pedraglio@moviri.com moviri.com Contesto normativo e la soluzione Moviri per l adempimento alle prescrizioni della Circolare 263 Soluzione Moviri per il capacity

Dettagli

Rischi dell informatica e scelte di trasferimento

Rischi dell informatica e scelte di trasferimento Milano 26/05/2009 Rischi dell informatica e scelte di trasferimento Paolo Scalzini Insurance & Risk Manager A. Menarini I.F.R. Srl Introduzione L obiettivo della presentazione è fornire una panoramica

Dettagli

La corretta gestione dei processi informatici del nuovo GDPR

La corretta gestione dei processi informatici del nuovo GDPR www.pwc.com La corretta gestione dei processi informatici del nuovo GDPR Dino Ponghetti - Brescia, 16 marzo 2018 dino.ponghetti@pwc.com L ICT in versione «classica» INTERNET END USER FIREWALL Hardware,

Dettagli

WEB COMPLIANCE AND RISK ANALYSIS

WEB COMPLIANCE AND RISK ANALYSIS WEB COMPLIANCE AND RISK ANALYSIS Processo di compliance Contesto di riferimento La soluzione WeCARe Governance Normative Gestione documentale Cross Reference Compliance Analysis Risk Analysis Business

Dettagli

Unità di crisi informatica: le basi per gestire al meglio l emergenza

Unità di crisi informatica: le basi per gestire al meglio l emergenza ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Unità di crisi informatica: le basi per gestire al meglio l emergenza Author

Dettagli

La valutazione del rischio informatico e gli impatti sul business

La valutazione del rischio informatico e gli impatti sul business La valutazione del rischio informatico e gli impatti sul business Convegno ABI: Basilea 3, Risk & Supervision 2014 Stefano Alberigo, Head of Group Operational & Reputational Risk Oversight di UniCredit

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di informatica Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di

Dettagli

Progetto I.M.O. il modello di Lecco DALL ALTERNANZA ALL INTEGRAZIONE TRA SCUOLA E LAVORO

Progetto I.M.O. il modello di Lecco DALL ALTERNANZA ALL INTEGRAZIONE TRA SCUOLA E LAVORO Progetto I.M.O. il modello di Lecco DALL ALTERNANZA ALL INTEGRAZIONE TRA SCUOLA E LAVORO I NUMERI 3 2 10 8 AREE: meccanica elettrica informatica ISTITUTI DOCENTI MANAGER 160 ore in azienda 169 studenti

Dettagli

quando si parla di sicurezza delle informazioni LA SIcUREzzA DELLE INfORmAzIONI NELL ERA DEL DIGITALE

quando si parla di sicurezza delle informazioni LA SIcUREzzA DELLE INfORmAzIONI NELL ERA DEL DIGITALE INGEGNERIA a cura di Ing. g. garritano Ing. a. Praitano commissione Sicurezza informatica Visto da: Ing. P. rocco Ing. d agnese LA SIcUREzzA DELLE INfORmAzIONI NELL ERA DEL DIGITALE L avvento dell era

Dettagli

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE UNITA CAPITALIZZABILI PER LA FIGURA PROFESSIONALE TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE 73 74 ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE UNITÀ CAPITALIZZABILE

Dettagli

NELLA VOSTRA ORGANIZZAZIONE?

NELLA VOSTRA ORGANIZZAZIONE? Elementi di risk management e di internal auditing nelle amministrazioni pubbliche Metodi e tecniche per il controllo dei rischi Alghero, 26 Settembre 2007 Prof. Ludovico Marinò DEIR - Università di Sassari

Dettagli

Come identificare, analizzare e valutare i rischi

Come identificare, analizzare e valutare i rischi Rimini, 10 marzo 2016 Come identificare, analizzare e valutare i rischi Ing. Massimo Marrocco Resp. U.O. Sicurezza del Lavoro e delle Aree Operative Definizione di rischio Da ISO 31000 Gestione del rischio

Dettagli

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Dettagli

La costruzione del RAF Il senso del racconto GRUPPO BANCA SELLA

La costruzione del RAF Il senso del racconto GRUPPO BANCA SELLA La costruzione del RAF Il senso del racconto Il RAF: la «visione del mondo» dell alta direzione Il Risk appetite riassume la «visione del mondo» del vertice aziendale, connessa ai rischi che possono essere

Dettagli

Privacy by Design: evoluzione e implicazioni

Privacy by Design: evoluzione e implicazioni Privacy by Design: evoluzione e implicazioni Andrea Gaglietto Milano, 16 Marzo 2016 #READY4EUDATAP Il contesto Contesto Globalizzazione del business Incremento dei canali e delle modalità di accesso e

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

La Risk Analisys L approccio e le metodologie standard

La Risk Analisys L approccio e le metodologie standard La Risk Analisys L approccio e le metodologie standard Serie vol.2406/2010 La Risk Analisys Con questa Mini Guida si intende porre a confronto seppure in maniera non esaustiva le tecniche di analisi dei

Dettagli

Relazione sugli esiti dell Autovalutazione del Collegio Sindacale della Banca di Udine Credito Cooperativo

Relazione sugli esiti dell Autovalutazione del Collegio Sindacale della Banca di Udine Credito Cooperativo Relazione sugli esiti dell Autovalutazione del Collegio Sindacale della Banca di Udine Credito Cooperativo 1 SINTESI... 2 2 CONTESTO NORMATIVO DI RIFERIMENTO... 2 3 METODOLOGIA UTILIZZATA PER CONDURRE

Dettagli

Oltre la sicurezza. Tutela e valorizzazione degli investimenti

Oltre la sicurezza. Tutela e valorizzazione degli investimenti Secursat ha sviluppato un modello di security globale integrata di sistema, per il mondo industriale e dei trasporti, capace di proteggere le attività produttive in maniera organica e preventiva. Efficienza

Dettagli

Il Vertice aziendale di Sogei è composto dal Consiglio di Amministrazione e dalla figura del Presidente e Amministratore Delegato.

Il Vertice aziendale di Sogei è composto dal Consiglio di Amministrazione e dalla figura del Presidente e Amministratore Delegato. PAG. 1 DI 7 AGGIORNATO AL 23/12/2016 COMPETENZE DEGLI UFFICI Il Vertice aziendale di Sogei è composto dal Consiglio di Amministrazione e dalla figura del Presidente e Amministratore Delegato. A diretto

Dettagli

INCENTIVE & PERFORMANCE MANAGEMENT LAB

INCENTIVE & PERFORMANCE MANAGEMENT LAB INCENTIVE & PERFORMANCE MANAGEMENT LAB La soluzione per informatizzare e gestire il processo di Performance Management www.odmconsulting.com 1 IL CONTESTO DI RIFERIMENTO La corretta gestione della Performance

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

IL MONITORAGGIO ENERGETICO QUALE ELEMENTO CARDINE PER LO SVILUPPO DEL SETTORE

IL MONITORAGGIO ENERGETICO QUALE ELEMENTO CARDINE PER LO SVILUPPO DEL SETTORE IL MONITORAGGIO ENERGETICO QUALE ELEMENTO CARDINE PER LO SVILUPPO DEL SETTORE Il prodotto assicurativo ENERGY CHIAVI IN MANO GSE 17 ottobre 2017 1 Da anni a fianco di Federesco CIS BROKER segue tutte le

Dettagli

L Enterprice Risk Management nel comparto assicurativo

L Enterprice Risk Management nel comparto assicurativo LE IMPRESE DI ASSICURAZIONI OLTRE SOLVENCY II PRESIDIO DEI RISCHI, ORGANIZZAZIONE, SISTEMI DI CONTROLLO L Enterprice Risk Management nel comparto assicurativo Dott. Flaviano Bruno (Attuario Coordinatore

Dettagli

ISO 9001:2015 LA STRUTTURA DELLA NORMA

ISO 9001:2015 LA STRUTTURA DELLA NORMA ISO 9001:2015 LA STRUTTURA DELLA NORMA ISO 9001:2015 LA STRUTTURA DELLA NORMA 1 Scopo e campo di applicazione 2 Riferimenti normativi 3 Termini e definizioni 4 Contesto dell organizzazione 5 Leadership

Dettagli

Delibera del Direttore Generale n del 30/12/2014. Oggetto: Piano di attività biennale per la gestione del rischio clinico,

Delibera del Direttore Generale n del 30/12/2014. Oggetto: Piano di attività biennale per la gestione del rischio clinico, Servizio Sanitario Nazionale - Regione dell Umbria AZIENDA UNITA SANITARIA LOCALE UMBRIA N. 2 Sede Legale Provvisoria: Viale Donato Bramante 37 Terni Codice Fiscale e Partita IVA 01499590550 Delibera del

Dettagli

Global Cyber Security Center

Global Cyber Security Center Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia

Dettagli

IL CLOUD SEMPLIFICA LA PROTEZIONE DEI DATI E DELLE APPLICAZIONI

IL CLOUD SEMPLIFICA LA PROTEZIONE DEI DATI E DELLE APPLICAZIONI IL CLOUD SEMPLIFICA LA PROTEZIONE DEI DATI E DELLE APPLICAZIONI Alessandro Perrino 31 ottobre 2018 KEEP UP YOUR BUSINESS I sistemi di sicurezza e di cybersecurity sono necessari per proteggere i propri

Dettagli

NUOVE ISO 2015 e RISK MANAGEMENT:

NUOVE ISO 2015 e RISK MANAGEMENT: NUOVE ISO 2015 e RISK MANAGEMENT: STRUMENTI DI GARANZIA PER LA BUSINESS CONTINUITY E PER LA SOLIDITÀ AZIENDALE Giovedì 20 Ottobre 2016 ore 11,30 Dott. Ernesto VIETTI NUOVE ISO 2015 E RISK MANAGEMENT: STRUMENTI

Dettagli

Assicurazioni Generali S.p.A. La presentazione è stata realizzata da Assicurazioni Generali ed è riservata esclusivamente ai soci CeTIF.

Assicurazioni Generali S.p.A. La presentazione è stata realizzata da Assicurazioni Generali ed è riservata esclusivamente ai soci CeTIF. GRUPPO GENERALI L evoluzione del sistema dei controlli verso una gestione integrata dei rischi Assicurazioni Generali S.p.A. La presentazione è stata realizzata da Assicurazioni Generali ed è riservata

Dettagli

Stato dell arte sulle tecniche di testing di Sistemi Embedded

Stato dell arte sulle tecniche di testing di Sistemi Embedded tesi di laurea Anno Accademico 2011/2012 relatore Ch.mo prof. Porfirio Tramontana candidato Alfonso Cutolo Matr. 041/3068 Obiettivi Facoltà di Ingegneria Obiettivi Ordinare e descrivere in maniera metodologica

Dettagli

RPO e RTO: come progettare il disaster recovery

RPO e RTO: come progettare il disaster recovery RPO e RTO: come progettare il disaster recovery In questo articolo parleremo ancora di business continuity, ovvero di business continuity plan ed in particolare della progettazione delle procedure di disaster

Dettagli

La sicurezza nel mondo bancario

La sicurezza nel mondo bancario La sicurezza nel mondo bancario Le nuove sfide Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali

Dettagli

SIGEMI SRL COMPANY PRESENTATION.

SIGEMI SRL COMPANY PRESENTATION. SIGEMI SRL COMPANY PRESENTATION www.sigemi.it IL GRUPPO SIGEMI FA PARTE DI UN GRUPPO PIÙ AMPIO COMPOSTO DALLE SEGUENTI SOCIETÀ Sme.UP da oltre 25 anni supporta le aziende nella gestione ottimale dei propri

Dettagli

Relazione Finanziaria Annuale. Terna S.p.A. e Gruppo Terna

Relazione Finanziaria Annuale. Terna S.p.A. e Gruppo Terna 2008 Relazione Finanziaria Annuale Terna S.p.A. e Gruppo Terna Terna gestisce la trasmissione di energia in Italia e ne garantisce la sicurezza, la qualità e l economicità nel tempo. Assicura parità di

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA QUALIFICAZIONE PROFESSIONALE Denominazione qualificazione Tecnico della progettazione, definizione e promozione di piani di sviluppo

Dettagli

Il ruolo dei controlli nella gestione del rischio di frode

Il ruolo dei controlli nella gestione del rischio di frode Il ruolo dei controlli nella gestione del rischio di frode Questo materiale didattico rientra nell ambito dei Percorsi e-learning di alta formazione specialistica del Progetto Esperi@ - Rafforzamento della

Dettagli

Integrated Cybersecurity & Risk Management

Integrated Cybersecurity & Risk Management Eventi Integrated Cybersecurity & Risk Management CYBER INSURANCE: COME SCEGLIERE IL PARTNER ASSICURATIVO A CUI TRASFERIRE I DANNI IN CASO DI CYBER EVENT Gianluigi Lucietto, ARM A.D. Corbo Rosso Corporation

Dettagli

Unità Gestione Rischio ASL 2 Savonese 2010

Unità Gestione Rischio ASL 2 Savonese 2010 CONCETTI BASE DI RISCHIO CLINICO NELLE AZIENDE SANITARIE (III parte) Unità Gestione Rischio ASL 2 Savonese 2010 IL RISK MANAGEMENT III parte Caratteristiche e specificità gestione del rischio Gestione

Dettagli

La sicurezza per il Real Estate

La sicurezza per il Real Estate La sicurezza per il Real Estate La variazione degli scenari di rischio, a cui le aree urbane sono sottoposte, a seguito di crisi internazionali e nazionali, fa nascere nuove ed inesplorate esigenze di

Dettagli

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud

Dettagli

GDPR: azioni raccomandate dal legale

GDPR: azioni raccomandate dal legale GDPR: azioni raccomandate dal legale avv. Luca Bolognini, Founding Partner ICT Legal Consulting & Presidente dell Istituto Italiano per la Privacy e la Valorizzazione dei Dati luca.bolognini@ictlegalconsulting.com

Dettagli

GESTORE DEL SISTEMA QUALITA AZIENDALE

GESTORE DEL SISTEMA QUALITA AZIENDALE GESTORE DEL SISTEMA QUALITA AZIENDALE DESCRIZIONE SINTETICA GESTORE DEL SISTEMA QUALITA AZIENDALE Il gestore del è in grado di sviluppare ed implementare un funzionale all attuazione degli obiettivi strategici

Dettagli