Banche e Sicurezza 2015
|
|
|
- Evangelista Di Lorenzo
- 10 anni fa
- Visualizzazioni
Transcript
1 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015
2 Premessa Il percorso di adeguamento alla Circolare Luglio 2013 Emissione XV aggiornamento della Circolare Gennaio 2014 Invio della relazione di Gap Analysis 263 Capitolo 7 a Banca d'italia 1 Febbraio 2014 Avvio implementazione Action Plan Aprile 2014 Richiesta di approfondimento, da parte di Banca d'italia, sulla Gap Analysis relativa al Capitolo 9 Le Nuove disposizioni di vigilanza prudenziale per le banche introducono, come elemento di novità: il Capitolo 7 Il sistema dei controlli interni ; il Capitolo 8 Il sistema informativo ; il Capitolo 9 La continuità operativa ; richiedendo ai destinatari della normativa di condurre un'autovalutazione della propria situazione rispetto alle previsioni della norma ( Gap Analysis ) e di avviare le opportune azioni di adeguamento ( Action Plan 263 ). 6 Giugno 2014 Nota di chiarimento in merito all'applicazione della Circolare Febbraio 2015 Entrata in vigore della Circolare 263 (Cap. 8) 2
3 Premessa Principali interventi in materia di Sicurezza Informatica Il Gruppo Intesa Sanpaolo ha avviato un insieme di attività finalizzate ad adeguare la gestione della sicurezza informatica del Gruppo introducendo nuove modalità operative. 1 Funzione specialistica di Sicurezza delle risorse ICT Delegati alla funzione di Sicurezza Informatica i compiti specialistici in materia di sicurezza delle risorse ICT, compreso il presidio di conformità 2 Informativa Definita una migliore informativa verso gli Organi Societari 3 Gestione integrata del Rischio Informatico Definita una gestione integrata del Rischio Informatico, come il rischio di incorrere in perdite economiche, reputazionali e di mercato in relazione all utilizzo della tecnologia 4 Presidi tecnici ed organizzativi Aggiornati i presidi per assicurare la sicurezza informatica e il sistema di gestione dei dati, incluso il modello dei controlli e il processo di ICT Security Incident Mgmt 3
4 I principali interventi definiti nel contesto di Intesa Sanpaolo Presidio di conformità della normativa in materia di sicurezza informatica Funzione di Sicurezza Informatica Relazioni periodiche Flussi informativi Funzione di Conformità La Funzione di Sicurezza Informatica riveste il ruolo di Funzione Specialistica di Gruppo in materia di sicurezza informatica: Funzione specialistica di conformità rispetto ai temi di sicurezza informatica, incluso il presidio dei controlli; Aggiornamento ed integrazione dell'impianto normativo interno al fine di garantire la rispondenza con la normativa esterna, i principali standard internazionali e best practices di settore. La Funzione di conformità esprime, sulla base delle informazioni fornite dalla Funzione di Sicurezza Informatica e dalle verifiche direttamente condotte, una valutazione autonoma in merito a: rischio di non conformità alla normativa in materia di Sicurezza Informatica; adeguatezza dei presidi posti in essere per la relativa mitigazione e, ove ne ravvisi la necessità, richiede di dare corso agli opportuni interventi di rafforzamento. 4
5 I principali interventi definiti nel contesto di Intesa Sanpaolo Gestione integrata del rischio informatico Intesa Sanpaolo ha definito un processo di analisi e valutazione del Rischio Informatico di Gruppo coordinato dalla funzione Risk Management a cui concorrono le funzioni aziendali competenti, il business e le funzioni di controllo: La nuova metodologia di analisi del rischio ICT viene applicata: annualmente, per eseguire una valutazione complessiva del Rischi ICT o delle procedure in esercizio; ad evento, in presenza di situazioni che possono modificare il complessivo livello di rischio (ad es. gravi incidenti, diffusione di notizie su nuove vulnerabilità o minacce) ovvero in caso di progetti innovativi o modifiche a componenti. Le Linee Guida per il governo del rischio informatico di Gruppo definiscono : Fasi del processo di governo del Rischio Informatico; Ruoli e responsabilità degli Organi Societari e delle Funzioni aziendali coinvolte; Flussi di aggiornamento verso gli Organi Aziendali. La Funzione di Sicurezza Informatica conduce in modo autonomo un'analisi periodica del Rischio di Sicurezza Informatica e contribuisce, con questa, al processo integrato del più generale Rischio Informatico. 5
6 I principali interventi definiti nel contesto di Intesa Sanpaolo Modello dei controlli di sicurezza informatica (1 di 2) Il Gruppo Intesa Sanpaolo ha aggiornato e formalizzato il modello di gestione dei controlli interni in ambito Sicurezza Informatica: Compliance Capitolo 7 - Circolare 263; Regolamento del Sistema dei Controlli Interni Integrato, documento di governance che definisce le responsabilità, modalità di coordinamento e i flussi informativi degli Organi e delle funzioni con compiti di controllo. 6
7 I principali interventi definiti nel contesto di Intesa Sanpaolo Modello dei controlli di sicurezza informatica (2 di 2) Normativa Esterna ISO27001 PCI-DSS Circolare 263 Presidio e Analisi Mitiga Integrazione normativa interna Definizione dei controlli Impatti Generano Vulnerabilità Possono sfruttare Minacce interne ed esterne Identifica 7
8 I principali interventi definiti nel contesto di Intesa Sanpaolo Integrazione tra i processi di Incident e Crisis Management Intesa Sanpaolo ha avviato una serie di attività di adeguamento atte a rafforzare il processo di ICT Security Incident Management: Componenti del modello operativo ISP-CERT ISP-CERT Obiettivi Istituzione di un Computer Emergency Response Team (CERT) interno; Servizi e procedure Preparazione e prevenzione Organizzazione e risorse Risorse e Competenze Tecnologia Ticketing system Governo Policy interne Presidio costante, mediante un'attività di intelligence, dell'evoluzione degli scenari di attacco allo scopo di individuare ed anticipare le possibili minacce; Rilevazione Analisi Risposta Ripristino Ruoli e responsabilità Organizzazione Knowledge DB Sistema gestione chiavi Infrastruttura Access control Indicatori Cruscotto gestionale Raccordo del CERT con gli altri presidi interni ad Intesa per la gestione degli incidenti (es. Incident Management, MOGC, SOC, etc.); Indirizzo dell'attività di estensione delle modalità operative individuate a tutte le Società del Gruppo Intesa Sanpaolo. Abilitatori e Strumenti Information Sharing Affiliiazioni / Certificazioni Command & Control model Threat Intelligence Standard Esercitazioni Componenti 8
9 Le modalità di attuazione sulla Banche e Società del Gruppo Modalità di gestione e piano di roll-out Intesa Sanpaolo ha avviato un programma strutturato per assicurare il recepimento e il rispetto degli indirizzi di Information Security definiti da Capogruppo da parte delle Banche e delle Filiali estere, garantendo così la coerenza con gli obiettivi strategici sulle tematiche di Information Security definiti a livello di Gruppo Razionali assetti organizzativi accentrati o meno rispetto a Capogruppo vincoli normativi o esigenze di business legate allo specifico contesto modalità operative consolidate nel tempo Modello di Gestione Società con Gestione accentrata Legal Entity per le quali Capogruppo, interagendo con un eventuale Referente di Sicurezza, indirizza in modo centralizzato le tematiche legate alla Sicurezza Informatica, secondo principi e modelli di Governance definiti a livello di Gruppo. Società coordinate e controllate Legal Entity italiane ed estere che indirizzano in modo autonomo, sotto il controllo del proprio Responsabile di Sicurezza, le tematiche legate alla Sicurezza Informatica, ma sempre tramite il coordinamento e il controllo di Capogruppo che detta i principi di Governance validi a livello di Gruppo Perimetro di applicazione 74 Banche e Società Italiane 15 Uffici di Rappresentanza 13 Filiali Corporate 12 Banche Estere 3 Banche Corporate 9
10 Conclusioni Il XV aggiornamento della Circolare 263 ha rappresentato per tutto il settore bancario un'importante opportunità di crescita, specie per quel che riguarda il presidio delle tematiche legate alla sicurezza informatica. identificare in modo tempestivo i possibili rischi ai quali l'organizzazione può essere esposta, in modo da intraprendere le necessarie contromisure affinché questi risultino accettabili; definire un approccio risk-based per la gestione dei sistemi informativi indirizzando, in modo opportuno, investimenti e strategie; monitorare costantemente l'efficacia delle misure di sicurezza implementate, avendo una visione consapevole degli scenari di minaccia non solo interni, ma anche esterni; costruire un'efficace e concreta difesa partendo dalle informazioni riguardanti gli attacchi subiti; comunicare direttamente con il business ed ottenere ulteriore commitment sulle tematiche legate all'information Technology. 10
VALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
Esternalizzazione della Funzione Compliance
Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi
Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi
23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE
TUTELA AZIENDALE Con riferimento all Ordine di Servizio n 26 del 19.11.2014, si provvede a definire l articolazione della funzione TUTELA AZIENDALE e ad attribuire e/o confermare le seguenti responsabilità:
MANDATO DI AUDIT DI GRUPPO
MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte
NOTA AIFIRM Associazione Italiana Financial Industry Risk Managers 23 luglio 2013
NOTA AIFIRM Associazione Italiana Financial Industry Risk Managers 23 luglio 2013 E stato introdotto nell ordinamento di vigilanza italiano il concetto di risk appetite framework (RAF). E contenuto nella
La certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES
1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire
Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma
Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti
MANDATO DELLA FUNZIONE AUDIT. (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015)
MANDATO DELLA FUNZIONE AUDIT (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015) 1 INDICE DEI CONTENUTI 1. INTRODUZIONE E FINALITA DEL DOCUMENTO 2. MISSIONE 3. AMBITO 4. PROFESSIONALITA
Compliance Sistema di Governo Il Sistema di Compliance di SIA
Compliance Sistema di Governo Il Sistema di Compliance di SIA Pagina 1 di 6 SOMMARIO 1. INTRODUZIONE... 3 2. LA FUNZIONE DI COMPLIANCE IN SIA... 3 3. IL SISTEMA DI COMPLIANCE DI SIA... 4 3.1 Ricognizione...
Regolamento sui limiti al cumulo degli incarichi ricoperti dagli Amministratori del Gruppo Banco Popolare
Regolamento sui limiti al cumulo degli incarichi ricoperti dagli Amministratori del Gruppo Banco Popolare febbraio 2013 1 1 PREMESSA... 3 1.1 Oggetto... 3 1.2 Perimetro di applicazione e modalità di recepimento...
MODELLO TEORICO DEI REQUISITI DI PROFESSIONALITA DEGLI AMMINISTRATORI
MODELLO TEORICO DEI REQUISITI DI PROFESSIONALITA DEGLI AMMINISTRATORI Approvato dal Consiglio di Amministrazione nella seduta del 3 marzo 202 OBIETTIVI Ai fini del corretto assolvimento delle funzioni
Servizi di revisione contabile e verifica delle informazioni finanziarie nel processo di listing e post listing
Servizi di revisione contabile e verifica delle informazioni finanziarie nel processo di listing e post listing Nel seguito sono presentati i servizi di revisione contabile e verifica delle informazioni
PROGRAMMA DIDATTICO I MODULI DEL PERCORSO MODULO 1
www.abiformazione.it Percorso professionalizzante per la Compliance in banca Compliance / Corsi Professionalizzanti Fin dalle prime indicazioni di Banca d Italia sulla Funzione di Conformità, ABIFormazione
Modello dei controlli di secondo e terzo livello
Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI
G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni
G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,
Il Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013
Il Sistema dei Controlli nel Gruppo Bancario Iccrea Aggiornato al 13/11/2013 1 Il sistema dei controlli adottato da Iccrea Holding Le attività, i processi, l assetto organizzativo, la gestione del rischio,
1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
Vision strategica della BCM
Vision strategica della BCM BCM Ticino Day 2015 Lugano 18 settembre 2015 Susanna Buson Business Continuity Manager and Advisor CBCP, MBCI Agenda Business Continuity vs Business Resilience Business Continuity
Associazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
Approfondimento. Controllo Interno
Consegnato OO.SS. 20 maggio 2013 Approfondimento Controllo Interno Maggio 2013 Assetto Organizzativo Controllo Interno CONTROLLO INTERNO ASSICURAZIONE QUALITA DI AUDIT E SISTEMI ETICA DEL GOVERNO AZIENDALE
Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane
Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it [email protected] Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono
Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5
BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.
BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione
MANDATO INTERNAL AUDIT
INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l
SISTEMA DI GESTIONE PER LA QUALITÀ E CERTIFICAZIONE ISO 9001 ed. 2000 PER L'UNIVERSITÀ DI CAMERINO PROGETTO DI MASSIMA
Allegato 1 SISTEMA DI GESTIONE PER LA QUALITÀ E CERTIFICAZIONE ISO 9001 ed. 2000 PER L'UNIVERSITÀ DI CAMERINO PROGETTO DI MASSIMA Torino, 29 maggio 2001 Progetto Università Camerino 25_05_01.ppt 1 ESIGENZE
Vigilanza bancaria e finanziaria
Vigilanza bancaria e finanziaria DISPOSIZIONI DI VIGILANZA IN MATERIA DI POTERI DI DIREZIONE E COORDINAMENTO DELLA CAPOGRUPPO DI UN GRUPPO BANCARIO NEI CONFRONTI DELLE SOCIETÀ DI GESTIONE DEL RISPARMIO
Nuove funzioni e responsabilità del Risk Management. Presentazione alla Conferenza Il governo dei rischi in banca: nuove tendenze e sfide
Nuove funzioni e responsabilità del Risk Management Presentazione alla Conferenza Il governo dei rischi in banca: nuove tendenze e sfide 9 Aprile 2015 Agenda 1. Premessa: Il ruolo della Corporate Governance
Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1
Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali Roma, 6 giugno 2013 1 Fondata nel 1972 142 soci 50 associati Fatturato complessivo dei
Sicurezza, Rischio e Business Continuity Quali sinergie?
Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni
Gestire il rischio di processo: una possibile leva di rilancio del modello di business
Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura
ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.
ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems
Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231
RISK MANAGEMENT & BUSINESS CONTINUITY Il Risk Management a supporto dell O.d.V. Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 PER L ORGANISMO DI VIGILANZA
Audit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
ABICS 2.0: l implementazione in azienda del sistema di servizi progettato dall Associazione
ABICS 2.0: l implementazione in azienda del sistema di servizi progettato dall Associazione Marco Pigliacampo Referente area Analisi e Gestione Settore Sviluppo Competenze ABI Formazione Le fasi della
La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.
Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA
MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.
ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico
LA VALUTAZIONE DELL ATTIVITA del CONSIGLIO DI AMMINISTRAZIONE
LA VALUTAZIONE DELL ATTIVITA del CONSIGLIO DI AMMINISTRAZIONE Università Bocconi 30 gennaio 2006 Ordine Dottori Commercialisti 1 IL CUORE, LA MENTE, LA TUTELA Se i manager fanno muovere la macchina organizzativa,
Basilea 2: Vincere insieme la sfida del RATING
Basilea 2: Vincere insieme la sfida del RATING Il Comitato di Basilea viene istituito nel 1974 dai Governatori delle Banche Centrali dei 10 paesi più industrializzati. Il Comitato non legifera, formula
L attività di Internal Audit nella nuova configurazione organizzativa
L attività di Internal Audit nella nuova configurazione organizzativa Massimo Bozeglav Responsabile Direzione Internal Audit Banca Popolare di Vicenza Indice 1. I fattori di cambiamento 2. L architettura
Assessorato allo Sviluppo Economico Direzione Cultura Turismo e Sport Servizio Promozione Economica e Turistica
Assessorato allo Sviluppo Economico Direzione Cultura Turismo e Sport Servizio Promozione Economica e Turistica ALLEGATO D.1 BANDO PUBBLICO APERTO RIVOLTO AD IMPRESE OPERANTI NEI SETTORI DELLE TECNOLOGIE
Direzione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA
INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il
BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS
Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT
NUMERICA RISK STP FUNZIONI FONDAMENTALI SII
NUMERICA RISK STP FUNZIONE ATTUARIALE, SOLVENCY II DIRETTIVA SOLVENCY II FUNZIONI FONDAMENTALI In conformità agli articoli 44, 46, 47 e 48 della direttiva 2009/138/CE Solvency II, le autorità nazionali
Metodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale
Metodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale Prof. Valter Cantino Università degli Studi di Torino 1 IL RIFERIMENTO ALLA GESTIONE DEL RISCHIO NELLE
Il Sistema di Governo della Sicurezza delle Informazioni di SIA
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:
CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a
P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a CERTIQUALITY La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301 Dott. Nicola Gatta Direzione Marketing & Industry Management
Linea 4. Accompagnamento alla certificazione di Qualità. - Documento operativo preliminare: struttura e attività previste -
Linea 4. Accompagnamento alla certificazione di Qualità. - Documento operativo preliminare: struttura e attività previste - Riorganizzazione dei processi lavorativi e di ottimizzazione delle risorse e
Manuale del sistema di gestione U.O. FUNZIONE PROGETTUALE DEDICATA ALLA GESTIONE DELLE EMERGENZE IN AMBITO SANITARIO
Manuale del sistema di gestione U.O. FUNZIONE PROGETTUALE DEDICATA ALLA GESTIONE DELLE EMERGENZE IN AMBITO SANITARIO Documento: GEN-ESP-MG-Strutturaattività-00 Data modifica: 12/02/2008 Data stamp:04.06.2008
DIPARTIMENTO INFORMATIVO e TECNOLOGICO
DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema
Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301
Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata
Approvazione CDA del 25 giugno 2009. Limiti al cumulo di incarichi ricoperti dagli amministratori di Unipol Gruppo Finanziario S.p.A.
Approvazione CDA del 25 giugno 2009 Limiti al cumulo di incarichi ricoperti dagli amministratori di Unipol Gruppo Finanziario S.p.A. Regolamento U n i p o l G r u p p o F i n a n z i a r i o S. p. A. Sede
La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità
Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo
ALLEGATO 2 FIGURE PROFESSIONALI DI FILIALE IMPRESE
ALLEGATO 2 FIGURE PROFESSIONALI DI FILIALE IMPRESE INDICE Direttore di Filiale Imprese... 3 Coordinatore... 4 Gestore Imprese... 5 Addetto Imprese... 6 Specialista Estero Merci... 7 Specialista Credito
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di
La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in
La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in base alle necessità di chiarezza emerse nell utilizzo della precedente versione e per meglio armonizzarla con la ISO 14001:04. Elemento
SISTEMA DEI CONTROLLI INTERNI
( BY INTERNAL AUDITING FACTORIT SPA ) SISTEMA DEI CONTROLLI INTERNI L azienda Factorit ha da qualche anno costituito una funzione di presidio del monitoraggio dei rischi aziendali strettamente connessi
Processo di gestione del rischio
Processo di gestione del rischio Responsabili del progetto: Min. Plen. Barbara Bregato, Vice Direttore Generale/Direttore Centrale DGCS, Cons. Leg. Michele Cecchi Capo Ufficio I DGCS, Cons. Min. Gerardo
Allegato B) PROCEDURA PER LA GESTIONE AZIENDALE DEI CASI DI EVENTI SENTINELLA 1. PREMESSA E INDICAZIONI GENERALI
Allegato B) PROCEDURA PER LA GESTIONE AZIENDALE DEI CASI DI EVENTI SENTINELLA 1. PREMESSA E INDICAZIONI GENERALI In base alla delibera della Giunta Regionale N 225 del 3/4/2006, la direzione sanitaria
La normativa UNI EN ISO serie 9000. Introduzione alla Vision 2000 Lezione 6 marzo 2001
MARIA GISELLA CONCA GESTIONE DELLA QUALITÀ La normativa UNI EN ISO serie 9000. Introduzione alla Vision 2000 Lezione 6 marzo 2001 LIUC - Castellanza febbraio - maggio 2001 CERTIFICAZIONE: MOTIVAZIONI,
Sistemi Qualità Certificazione ISO9001
Certificazioni Qualità Sicurezza CQS Consulting Via A. G. Amatucci, 10 00151 Roma Tel. 06-58310622 Fax 06-5895270 Cell. 335-7759250/348-8744717 Email [email protected] Sito Internet www.cqsconsulting.it
Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting
Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey
Progetto BPR: Business Process Reengineering
Progetto BPR: Business Process Reengineering Riflessioni frutto di esperienze concrete PER LA CORRETTA INTERPRETAZIONE DELLE PAGINE SEGUENTI SI DEVE TENERE CONTO DI QUANTO ILLUSTRATO ORALMENTE Obiettivo
Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
AMMINISTRAZIONE, FINANZA E CONTROLLO
23.12.2104 ORDINE DI SERVIZIO n. 33/14 AMMINISTRAZIONE, FINANZA E CONTROLLO Con riferimento all Ordine di Servizio n. 26 del 19.11.2014, si provvede a definire l articolazione della funzione AMMINISTRAZIONE,
RISCHIO OPERATIVO. Gruppo di lavoro AIFIRM "Rischio operativo": oggetto, sfide e stato dell'arte
RISCHIO OPERATIVO Gruppo di lavoro AIFIRM "Rischio operativo": oggetto, sfide e stato dell'arte Davide Bazzarello Group Head Operational&Reputational Risk Unicredit Giampaolo Gabbi Università degli Studi
PIANO DI PREVENZIONE DELLA CORRUZIONE
PIANO DI PREVENZIONE DELLA CORRUZIONE ai sensi della L. 190/2012 Allegato 2 Revisione del 20/10/2014 Pagina 1 di 6 ALLEGATO 2 - PIANO 2014 D IMPLEMENTAZIONE DELLE MISURE TRASVERSALI E SPECIFICHE 1 PIANO
TAURUS INFORMATICA S.R.L. Area Consulenza
TAURUS INFORMATICA S.R.L. Area Consulenza LA CONSULENZA Consulenza per Taurus è conciliare le esigenze di adeguamento normativo con l organizzazione dei processi aziendali, per aiutare i propri clienti
La gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa
La gestione della Sicurezza nel Gruppo CRIF La struttura organizzativa INFOSECURITY Milano 16/03/2010 Agenda Presentazione Gruppo CRIF Struttura organizzativa Security nel Gruppo CRIF 2 CRIF al servizio
Intranet e risorse umane. Un portale per: - Apprendere - Conoscere - Comunicare. - erogare Servizi in rete
Il Personale.in informa Un portale per: - Apprendere - Conoscere - Comunicare - erogare Servizi in rete La rete Intranet è uno straordinario mezzo tecnologico di comunicazione e informazione di cui la
SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras
SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.
ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito
ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta
Codice di Corporate Governance
Approvato con deliberazione del Consiglio di Amministrazione n. 1 del 3 maggio 200 Indice 1 Introduzione 2 Organizzazione della Società 2.1 Assemblea dei Soci 2.2 Consiglio di Amministrazione 2.3 Presidente
Politica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
*(67,21(,03$77,25*$1,==$7,9,(
3,1,),=,21((21752//2, *(67,21(,0377,25*1,==7,9,( 68//(5,6256(801( 7HVWLPRQLDQ]DGHO*UXSSR%DQFD/RPEDUGD *=DQRQL 0LODQRJLXJQR Struttura del Gruppo Banca Lombarda 6WUXWWXUDGHO*UXSSR%DQFD/RPEDUGDH3LHPRQWHVH
Esperienze di analisi del rischio in proggeti di Information Security
INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile
5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
La Formazione: elemento chiave nello Sviluppo del Talento. Enzo De Palma Business Development Director
La Formazione: elemento chiave nello Sviluppo del Talento Enzo De Palma Business Development Director Gennaio 2014 Perché Investire nello Sviluppo del Talento? http://peterbaeklund.com/ Perché Investire
Presidenza del Consiglio dei Ministri
Presidenza del Consiglio dei Ministri SCUOLA SUPERIORE DELLA PUBBLICA AMMINISTRAZIONE FORMAZIONE AVANZATA e-government 1. Premessa Oggi l innovazione nella pubblica amministrazione (PA) e, in particolare,
REGOLAMENTO DI FUNZIONAMENTO
1 REGOLAMENTO DI FUNZIONAMENTO Partenariato del Programma Operativo FESR Basilicata 2014-2020 (art. 5 Regolamento UE n. 1303/2/13; Regolamento Delegato (UE) n. 240/2014; D.G.R. n. 906 del 21 luglio 2014)
Piano di Sviluppo Competenze
Piano di Sviluppo Competenze La proprietà e i diritti d'autore di questo documento e dei suoi allegati appartengono a RES. Le informazioni in esso contenute sono strettamente confidenziali. Il documento,
PASSAGGIO ALLA ISO 9000:2000 LA GESTIONE DELLE PICCOLE AZIENDE IN OTTICA VISION
PASSAGGIO ALLA ISO 9000:2000 LA GESTIONE DELLE PICCOLE AZIENDE IN OTTICA VISION PIETRO REMONTI 1 2 APPROCCIO BASATO SUI PROCESSI UN RISULTATO DESIDERATO È OTTENUTO IN MODO PIÙ EFFICACE SE RISORSE E ATTIVITÀ
Capitolo 4 - Teoria della manutenzione: la gestione del personale
Capitolo 4 - Teoria della manutenzione: la gestione del personale Con il presente capitolo si chiude la presentazione delle basi teoriche della manutenzione. Si vogliono qui evidenziare alcune problematiche
A cura di Giorgio Mezzasalma
GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma
Funzionigramma delle Direzioni Regionali della Divisione Banca dei Territori
gramma delle Direzioni Regionali della Divisione Banca dei Territori Luglio 2010 INDICE ORGANIGRAMMA...3 FUNZIONIGRAMMA...5 DIRETTORE REGIONALE...6 COORDINAMENTO MARKETING E STRATEGIE TERRITORIALI...6
MODELLO DI COMUNICAZIONE FINANZIARIA
MODELLO DI COMUNICAZIONE FINANZIARIA Check list delle informazioni di riferimento Applicato dalle Banche che hanno aderito alla proposta di Accordo di CONFINDUSTRIA PESARO-URBINO FINALITA E CONTENUTI DEL
PROVINCIA DI MATERA. Regolamento per il funzionamento. dell Ufficio Relazioni con il Pubblico della Provincia di Matera
PROVINCIA DI MATERA Regolamento per il funzionamento dell Ufficio Relazioni con il Pubblico della Provincia di Matera SOMMARIO Art. 1 Principi generali Art. 2 Finalità e funzioni dell Ufficio Relazioni
