L'utilizzo di OCTAVE. XXII Convegno Nazionale di Information Systems Auditing Parma, 5-6- Giugno 2008

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L'utilizzo di OCTAVE. XXII Convegno Nazionale di Information Systems Auditing Parma, 5-6- Giugno 2008"

Transcript

1 L'utilizzo di OCTAVE XXII Convegno Nazionale di Information Systems Auditing Parma, 5-6- Giugno 2008 Ferdinando Soldan, CISM Consorzio Triveneto S.p.A.

2 Agenda presentazione dell'azienda requisiti per una metodologia di analisi del rischio le motivazioni della scelta di OCTAVE panoramica della metodologia sintesi dei risultati ottenuti Parma - XXII Convegno Nazionale AIEA 2

3 Consorzio Triveneto - profilo & missione Società a totale partecipazione bancaria MISSIONE Studiare, Realizzare e Gestire Servizi Innovativi Sistemi di Pagamento OBIETTIVI COOPERAZIONE tra banche su servizi telematici alla clientela MONETICA quale settore strategico QUALITÀ nei servizi OTTIMIZZAZIONE Investimenti e Costi ECONOMIE di scala FLESSIBILITÀ delle soluzioni e delle strutture operative (outsourcing) Parma - XXII Convegno Nazionale AIEA 3

4 Risultati Conseguiti Certificazione ai nuovi standard di sicurezza Payment Card Industry Data Security Standard (PCIDSS) Standard di sicurezza cui aderiscono i principali circuiti internazionali, tra cui Amex,, JCB, MasterCard e Visa,, che stabilisce i requisiti che devono essere soddisfatti per la gestione delle transazioni con carte di pagamento. Funzionalità aggiuntive anche con la telefonia mobile di terza generazione Rapida ascesa e consenso dellʹutenza sul Corporate Banking WEB Nuovi sistemi di pagamento per la mobilità veicolare ed il Road Pricing Nuovi sistemi di pagamento wireless e contactless Collaborazione nazionale ed internazionale sulle tecnologie più innovative (Stolpan( Stolpan) Parma - XXII Convegno Nazionale AIEA 4

5 Attivita' & Servizi I Principali servizi erogati sono Configurati e Personalizzati in relazione alle specificità delle Banche aderenti Servizi di Monetica Area Pos Corporate e Internet Banking Know-How Servizi di Monetica Area E-Commerce Sistemi Innovativi di Pagamento Parma - XXII Convegno Nazionale AIEA 5

6 I numeri del Consorzio Riferiti al 2007: 50 Dipendenti - 24 milioni di Euro di ricavi POS: Circa terminali gestiti sull intero territorio nazionale -> N Acquisti: 204 milioni -> Importo Acquisti : milioni di CBI: Oltre aziende utenti dei servizi di Corporate Banking Oltre 20 milioni di disposizioni di pagamento/incasso, per un flusso finanziario pari a 60 miliardi E-Commerce: Più di utenti E-Commerce Oltre 2 milioni e 800 mila transazioni di E-Commerce gestite, per un totale di oltre 500 milioni di Parma - XXII Convegno Nazionale AIEA 6

7 Perché fare l'analisi dei rischi? Una periodica analisi del rischio rivolta ai servizi erogati dal Consorzio Triveneto si rende necessaria a fronte di esigenze e requisiti diversi: ottenere una valutazione del rischio ai fini di una corretta gestione del business aziendale; ottemperare a norme e regolamenti (d.lgs. 196/03, PCI-DSS); seguire le "best practice" di sicurezza, in particolare con riferimento agli standard ISO 27001/27002 Parma - XXII Convegno Nazionale AIEA 7

8 Come Nella scelta della metodologia cerchiamo di rispondere ai desideri: del Security Manager: governare il processo e non essere dipendente dal consulente esterno ottenere risposte utilizzabili rendere minimo l'impegno delle risorse aziendali da intervistare ed effettuare l'analisi in tempi brevi della Direzione: focus sui costi leggere i risultati evitare la dipendenza dal fornitore Parma - XXII Convegno Nazionale AIEA 8

9 I requisiti La nostra lista dei requisiti per la metodologia: analisi del rischio di veloce esecuzione costi contenuti (anche per le risorse interne impiegate) strutturata ma semplice, con un livello di approfondimento concettuale risultati sintetici, comprensibili e utilizzabili dal management metodologia nota, diffusa e accreditata che consenta di acquisire e mantenere il know-how in azienda semplice da ripetere sui risultati dell'analisi precedente approccio iterativo, che permetta l'approfondimento della conoscenza nelle ripetizioni successive Parma - XXII Convegno Nazionale AIEA 9

10 OCTAVE OCTAVE (Operationally Critical Threat, Asset and Vulnerability Evaluation) è una metodologia pubblica di analisi del rischio emessa dal Software Engineering Institute di Carnegie Mellon University L enfasi a differenza di molte altre metodologie non è principalmente tecnologica, ma si concentra su aspetti organizzativi e di processo La metodologia è disponibile in 3 versioni: - OCTAVE (prima versione, rilasciata nel 1999) - OCTAVE-S (derivazione di OCTAVE indirizzata alle Small Organizations, fino a 100 persone, disponibile dal 2003) - OCTAVE Allegro - rilasciata a giugno 2007 È stata utilizzata la versione OCTAVE-S Parma - XXII Convegno Nazionale AIEA 10

11 Differenze tra metodologie OCTAVE Valutazione organizzativa Focalizzata su security practice Considerazioni strategiche Auto condotta Altre metodologie Valutazione infrastrutturale Focalizzata sulla tecnologia Considerazioni tattiche Guidata da esperti Parma - XXII Convegno Nazionale AIEA 11

12 Perché OCTAVE Match tra requisiti e caratteristiche: focus non principalmente tecnologico l' auto-conduzione dell'analisi è una caratteristica prevista da OCTAVE metodologia pubblica, documentata e guidata in modo dettagliato di veloce esecuzione know-how esistente Parma - XXII Convegno Nazionale AIEA 12

13 Le fasi di OCTAVE FASE 1 FASE 2 Fase preliminare: identificazione degli asset, della postura di sicurezza aziendale secondo le pratiche di sicurezza, costituzione dei profili di minaccia Identificazione delle vulnerabilità dell'infrastruttura (stima qualitativa degli effetti delle minacce) FASE 3 Valutazione dei rischi, sviluppo della strategia di sicurezza e del piano di mitigazione Parma - XXII Convegno Nazionale AIEA 13

14 Il metodo Le tre fasi sono guidate da una documentazione procedurale molto dettagliata, esempio: Step Description Worksheet Activity Pages Step 4 After completing Steps 3a and 3b, assign a stoplight status (red, green, yellow) to each security practice area. The stoplight status should reflect how well you believe your organization is performing in each area. Security Practices Phase 1 Process S1 S1.3 Evaluate Organizational Security Practices Le informazioni raccolte vengono riportate in fogli "spreadsheet" Parma - XXII Convegno Nazionale AIEA 14

15 Worksheet: : esempio 1 Parma - XXII Convegno Nazionale AIEA 15

16 Worksheet: : esempio 2 Parma - XXII Convegno Nazionale AIEA 16

17 Elementi di OCTAVE: asset L asset rappresenta un bene aziendale OCTAVE-S prevede i seguenti tipi di asset classici : System Application Data People Nel nostro caso il servizio analizzato è composto da un insieme complesso di asset: Sistemi (web/application/db server, ecc.) Più applicazioni Dati (vari asset informativi) Parma - XXII Convegno Nazionale AIEA 17

18 Elementi di OCTAVE: rischio Il rischio indica la possibilità di subire danni o perdite Composto da: un evento la minaccia incertezza misurato da una probabilità una conseguenza impatto della minaccia Parma - XXII Convegno Nazionale AIEA 18

19 Elementi di OCTAVE: minaccia La minaccia indica un potenziale evento avverso (nei confronti dell organizzazione, del business, ecc.) Si riferisce ad una delle situazioni seguenti: a) una persona può compiere un azione indesiderabile es.: attacco informatico b) vi è l occorrenza di un evento naturale es.: incendio, crash di sistema Parma - XXII Convegno Nazionale AIEA 19

20 Elementi di OCTAVE: probabilità La probabilità misura quanto si ritiene possibile che un evento si verifichi OCTAVE la misura utilizzando criteri qualitativi La taratura della scala impiegata è stata effettuata considerando le tipologie degli eventi tipici bassa probabilità < 1 evento / anno media probabilità da 1 a 3 eventi / anno alta probabilità > 3 eventi / anno Parma - XXII Convegno Nazionale AIEA 20

21 Elementi di OCTAVE: impatto L impatto descrive le conseguenze di una minaccia nei confronti di perdita di confidenzialità di un asset perdita di integrità di un asset perdita/distruzione di un asset interruzione di un asset (R) (I) (D) (D) Secondo i canonici requisiti di sicurezza: (R)iservatezza (I)ntegrità (D)isponibilità Parma - XXII Convegno Nazionale AIEA 21

22 Classificazione degli impatti Gli impatti sono suddivisi per tipologie. Quelle identificate sono: Reputazione es.: perdita d immagine, perdita di clienti Finanziari es.: incremento dei costi, perdita di fatturato Produttività es.: incremento di costi del personale Multe, spese giudiziarie es.: cause e risarcimenti Parma - XXII Convegno Nazionale AIEA 22

23 Criteri di valutazione degli impatti Per ciascuna tipologia sono state identificate le diverse conseguenze causabili dalle minacce. Ad es., per gli Impatti Finanziari: - incremento dei costi operativi - perdita di fatturato - perdita finanziaria una tantum La valutazione dell impatto è qualitativa (basso, medio, alto impatto) Parma - XXII Convegno Nazionale AIEA 23

24 Criteri di valutazione degli impatti Esempio di criteri qualitativi di misurazione degli impatti Parma - XXII Convegno Nazionale AIEA 24

25 Integrazioni Riutilizzo di informazioni acquisite da attività indipendenti svolte in precedenza (*) - penetration test - indicazioni da vuln. Assessment e audit PCI-DSS In questo modo si è ottenuta una rilevante copertura anche dal punto di vista più strettamente tecnologico ed infrastrutturale, ben al di là dei livelli richiesti dalla metodologia Si è così acquisita una maggiore sensibilità e precisione nella definizione e stima di minacce informatiche classiche (attacchi deliberati) Parma - XXII Convegno Nazionale AIEA 25

26 Rilevazione delle Security Practice L obiettivo è la misurazione dello stato di salute dell organizzazione nei confronti di un insieme di security practice che descrivono globalmente gli aspetti di sicurezza OCTAVE impiega una propria classificazione Presenta lo svantaggio di una minore riusabilità Si è ritenuto opportuno utilizzare una classificazione diversa, basata sullo standard ISO Parma - XXII Convegno Nazionale AIEA 26

27 Catalogazione delle Security Practice Le security practice scelte (coincidono con le famiglie di controlli ISO 27002): Security Policy Organization of Information Security Asset Management Human Resources Security Physical and Environmental Security Communications and Operations Management Access Control Information Systems Acquisition, Development and Maintenance Information Security Incident Management Business Continuity Management Compliance Parma - XXII Convegno Nazionale AIEA 27

28 Profili di Minaccia Esempio Tipo di profilo Tipo ed origine della minaccia Impatto sui requisiti Entità dell impatto Stima di probabilità Asset Punti di intervento Approccio di gestione Parma - XXII Convegno Nazionale AIEA 28

29 Profili di Minaccia Esempio Impatto sui requisiti Attori Tipo di minaccia Occorrenze passate sset Movente Parma - XXII Convegno Nazionale AIEA 29

30 Output e risultati L'analisi del rischio ha prodotto: 1. Valutazione delle Security Practice è un indicazione dello stato di salute aziendale, con una propria validità ed utilizzabilità (di fatto, un leggero assessment iso27001) 2. Indicazioni di Rischio rischi, associati ad impatti, probabilità ed attori 3. Piano di Mitigazione come ridurre i rischi che non risultano accettabili Parma - XXII Convegno Nazionale AIEA 30

31 Il semaforo delle Security Practice (es.) Security Practice Stato Security Policy Organization of Information Security Asset Management Human Resources Security Physical and Environmental Security Communications and Operations Management Access Control Information Systems Acquisition, Development and Maintenance Information Security Incident Management Business Continuity Management Compliance Parma - XXII Convegno Nazionale AIEA 31

32 Rappresentazione sintetica dei rischi I fogli generali (worksheet) che comprendono tutte le rilevazioni raccolte, sono direttamente utilizzabili per gestire il rischio definendo un piano d'azione Per avere però una visione d'insieme su cui definire in modo più bilanciato un piano d'azione, oltre che per effettuare un efficace reporting dei risultati, è stata ricavata una tabella riassuntiva, che riporta il numero di minacce per ciascun livello di rischio Parma - XXII Convegno Nazionale AIEA 32

33 Rappresentazione sintetica dei rischi Probabilità Gestione del rischio Impatto Bassa Media Alta Business as usual Basso Richiede analisi Interventi non prioritari Medio Richiede analisi Interventi prioritari Alto Azione immediata Esempio semplificato di approccio alla gestione del rischio. Le celle nella tabella a sx. sono popolate con le tipologie di minacce probabili Parma - XXII Convegno Nazionale AIEA 33

34 Le modifiche sul campo Nello svolgimento dell'attività abbiamo integrato la metodologia Octave-S in un paio di punti: Sostituzione delle practices Octave con le practice ISO Chiusura dell'analisi con una reportistica di sintesi diretta alla direzione, integrata da tabelle che riassumono gli eventi tracciati Va poi sottolineata l'elevata adattabilità della metodologia al contesto: Definizioni di asset, probabiltà, impatti. Parma - XXII Convegno Nazionale AIEA 34

35 Conclusioni In sintesi... sono state confermate le motivazioni della scelta - analisi efficace con risultati comprensibili e utilizzabili, - tempi brevi, - configurabilità del metodo Parma - XXII Convegno Nazionale AIEA 35

36 Parma - XXII Convegno Nazionale AIEA 36

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova

Dettagli

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

CONTINUOUS PERIMETER ASSESSMENT Descrizione del servizio e degli strumenti utilizzati

CONTINUOUS PERIMETER ASSESSMENT Descrizione del servizio e degli strumenti utilizzati CONTINUOUS PERIMETER ASSESSMENT Descrizione del servizio e degli strumenti utilizzati L ESIGENZA DA SODDISFARE Censimento delle classi di indirizzi IP Pubblici riconducibili alle società del gruppo Bancario

Dettagli

Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica

Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica Autore: Guzzo Antonio In: Informatica giuridica La sicurezza in senso lato e nell ambito della cosiddetta Scienza

Dettagli

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli

KeyMap Analisi del Rischio

KeyMap Analisi del Rischio KeyMap Analisi del Rischio Risk Management La valutazione del rischio quale minimo comun denominatore ISO 27001 - D.Lgs. 231/01 ISO 22301 D.Lgs. 196/03 - ISO 9001 Risk Management 2 Risk Management 3 Il

Dettagli

PRESENTAZIONE AZIENDALE

PRESENTAZIONE AZIENDALE PRESENTAZIONE AZIENDALE CONSORZIO TRIVENETO IL MODO MIGLIORE PER CAPIRE CHI SIAMO E COSA FACCIAMO www.constriv.it consorzio.triveneto@constriv.it INDICE PROFILO 1 LA MISSION 2 LE ORIGINI 3 L AZIENDA OGGI

Dettagli

Rischi dell informatica e scelte di trasferimento

Rischi dell informatica e scelte di trasferimento Milano 26/05/2009 Rischi dell informatica e scelte di trasferimento Paolo Scalzini Insurance & Risk Manager A. Menarini I.F.R. Srl Introduzione L obiettivo della presentazione è fornire una panoramica

Dettagli

Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro

Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro Capitale sociale: 30.000,00 i.v. www.yarix.com - info@yarix.com - Azienda con certificazione ISO 9001:2008 Certificato

Dettagli

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi

Dettagli

Prospettive di adeguamento a SEPA

Prospettive di adeguamento a SEPA 1 Prospettive di adeguamento a SEPA Risultati Preliminari dell Indagine CeTIF Competence Centre SEPA 2007 Massimo Mamino CeTIF (massimo.mamino@unicatt.it) WORKSHOP Innovazione nel Sistema dei Pagamenti

Dettagli

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Dettagli

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

Third Party Assurance Reporting

Third Party Assurance Reporting www.pwc.com Third Party Assurance Reporting AIEA Riccardo Crescini Agenda 1. Panoramica sugli ambiti di Third Party Assurance ( TPA ) 2. Principali standard SSAE16 & ISAE 3402 ISAE 3000 3. Trust Services

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di informatica Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

Percorso professionalizzante Risk management in banca

Percorso professionalizzante Risk management in banca www.abiformazione.it Percorso professionalizzante Risk management in banca Risk management / Corsi Professionalizzanti La capacità di individuare, valutare e gestire i rischi sottesi al business bancario

Dettagli

Catalogo corsi di formazione

Catalogo corsi di formazione nno 2015 utore F. Guasconi Revisore F. Morini Data 27/05/2015 Classificazione Corsi di formazione BL4CKSWN La nostra offerta formativa ricalca le linee di eccellenza su cui siamo attivi nell erogazione

Dettagli

SAS70 lo standard per la valutazione dei controlli interni delle aziende di outsourcing. Ottobre 2008

SAS70 lo standard per la valutazione dei controlli interni delle aziende di outsourcing. Ottobre 2008 SAS70 lo standard per la valutazione dei controlli interni delle aziende di outsourcing Ottobre 2008 Agenda SiNSYS SAS70 Introduzione Tipologie di report SAS70 Formato del report SAS70 Fasi di emissione

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

IBM - IT Service Management 1

IBM - IT Service Management 1 IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial

Dettagli

Piani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense

Piani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense Piani di vigilanza per il monitoraggio sui reati informatici Dr. Giuseppe DEZZANI Informatico Forense www.dezzani.biz La prevenzione dei Reati Informatici A partire dagli anni 90 è aumentata la cultura

Dettagli

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 AREA COMUNE SERVIZI PER LE IMPRESE Sequenza di processo Area di Attività Qualificazione regionale

Dettagli

Operations Management Team

Operations Management Team Operations Management Team www.omteam.it 1 OPERATIONS MANAGEMENT TEAM: un approccio scientifico per soluzioni pratiche Process Analysis & Improvement www.omteam.it 2 L Operations Management Team Nasce

Dettagli

NELLA VOSTRA ORGANIZZAZIONE?

NELLA VOSTRA ORGANIZZAZIONE? Elementi di risk management e di internal auditing nelle amministrazioni pubbliche Metodi e tecniche per il controllo dei rischi Alghero, 26 Settembre 2007 Prof. Ludovico Marinò DEIR - Università di Sassari

Dettagli

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata

Dettagli

Offerta Risk Management e Find your way

Offerta Risk Management e Find your way Offerta Risk Management e Find your way La Vision del progetto alla base dell'offerta Accrescere il valore delle organizzazioni tramite un modello di gestione integrato delle organizzazioni e delle risorse

Dettagli

Percorso professionalizzante Risk management in banca

Percorso professionalizzante Risk management in banca www.abiformazione.it Percorso professionalizzante Risk management in banca Risk management / Percorso professionalizzante La capacità di individuare, valutare e gestire i rischi sottesi al business bancario

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Area Comune Processo Gestione del processo produttivo, qualità, funzioni tecniche e logistica interna

Dettagli

IL CONTRATTO DI OUTSOURCING DEI CONTROLLI INTERNI NELL AMBITO DEL GRUPPO INTESABCI

IL CONTRATTO DI OUTSOURCING DEI CONTROLLI INTERNI NELL AMBITO DEL GRUPPO INTESABCI IL CONTRATTO DI OUTSOURCING DEI CONTROLLI INTERNI NELL AMBITO DEL GRUPPO INTESABCI Convegno I controlli interni degli intermediari finanziari specializzati, attualità e prospettive 22 gennaio 2002 1 NORMATIVA

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

L esperienza di Snam Rete Gas

L esperienza di Snam Rete Gas Sistemi di gestione: ne vale davvero la pena! L esperienza di Snam Rete Gas Relatori: Andrea CHITTARO Paolo SFERLAZZA Relatori Andrea CHITTARO Chief Security Officer di Snam S.p.A. Paolo SFERLAZZA Security

Dettagli

ITIL e PMBOK Service management and project management a confronto

ITIL e PMBOK Service management and project management a confronto ITIL e PMBOK Service management and project management a confronto PMBOK IV e ITIL v.3 Project and Service Management : progettare e gestire la qualità Giampaolo Rizzi COGITEK Socio Fondatore itsmf Italia

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

XIX CONVEGNO NAZIONALE DI INFORMATION SYSTEMS AUDITING

XIX CONVEGNO NAZIONALE DI INFORMATION SYSTEMS AUDITING XIX CONVEGNO NAZIONALE DI INFORMATION SYSTEMS AUDITING Firenze 19, 20 maggio 2005 I QUATTRO SCENARI DELL IT AUDITING Ruolo dell Auditor e del Compliance Officer Claudio Cola RISCHIO OPERATIVO E il rischio

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

TÜV Rheinland Italia

TÜV Rheinland Italia TÜV Rheinland Italia TÜV Rheinland Italia 1997 Founded to ensure the safety in the Italian market 2015 TÜV Rheinland Italy Business Stream 01 02 03 04 Business Stream Industrial Business Stream Mobility

Dettagli

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation

Dettagli

Business Continuity Experts

Business Continuity Experts Business Continuity Experts Contenuti ORBIT COMPLIANCE- La maturità del BCMS Pag.3 ORBIT: l obiettivo del Business Continuity Management...Pag.5 ORBIT COMPLIANCE: la maturità del BCMS Molto spesso i Business

Dettagli

Francesco Consolati Business Developer Financial Intelligence SAS Copyright 2005, SAS Institute Inc. Tutti i diritti riservati.

Francesco Consolati Business Developer Financial Intelligence SAS Copyright 2005, SAS Institute Inc. Tutti i diritti riservati. Nuove opportunità di gestione costi per "costi e business" Francesco Consolati Business Developer Financial Intelligence SAS Nuove opportunità di gestione costi per "costi e business" Il calcolo economico

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati

Settore delle carte di pagamento (PCI) Standard di protezione dei dati Settore delle carte di pagamento (PCI) Standard di protezione dei dati Riepilogo delle modifiche di PCI DSS dalla versione 3.1 alla 3.2 Aprile 2016 Introduzione Il presente documento contiene un riepilogo

Dettagli

La nuova edizione della norma ISO (seconda parte)

La nuova edizione della norma ISO (seconda parte) La nuova edizione della norma ISO 27002 (seconda parte) In questo articolo (cfr. precedente articolo) passiamo ad esaminare la seconda parte della norma La norma UNI CEI ISO/IEC 27002:2014 Raccolta di

Dettagli

Alessandro Musumeci Direttore Centrale Sistemi Informativi. Roma, 29 maggio 2013

Alessandro Musumeci Direttore Centrale Sistemi Informativi. Roma, 29 maggio 2013 Alessandro Musumeci Direttore Centrale Sistemi Informativi Roma, 29 maggio 2013 2010: il nuovo contratto di outsourcing Una nuova dimensione Aziendale Circa 62.000 addetti 13 Data Center sul territorio

Dettagli

I trend in atto e l evoluzione della previdenza privata. Rafforzare l eccellenza operativa delle Casse di Previdenza

I trend in atto e l evoluzione della previdenza privata. Rafforzare l eccellenza operativa delle Casse di Previdenza I trend in atto e l evoluzione della previdenza privata Rafforzare l eccellenza operativa delle Casse di Previdenza 1 ottobre 2016 Indice Presentazione Deloitte Le Casse Previdenziali Un contesto in evoluzione

Dettagli

REGIONE CAMPANIA COMUNE DI AVELLINO Settore AA.II. e Finanziamenti Europei

REGIONE CAMPANIA COMUNE DI AVELLINO Settore AA.II. e Finanziamenti Europei REGIONE CAMPANIA COMUNE DI AVELLINO Settore AA.II. e Finanziamenti Europei PIANO OPERATIVO REGIONALE Misura 6.2 Sviluppo della Società dell Informazione, Azione C Realizzazione di iniziative ed azioni

Dettagli

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Dettagli

GESTIONE DEI PROCESSI REDAZIONE, VERIFICA, APPROVAZIONE STATO DELLE REVISIONI

GESTIONE DEI PROCESSI REDAZIONE, VERIFICA, APPROVAZIONE STATO DELLE REVISIONI REDAZIONE, VERIFICA, APPROVAZIONE REDAZIONE VERIFICA APPROVAZIONE RGQ RGQ DG STATO DELLE REVISIONI REV. N. REVISIONATI DESCRIZIONE REVISIONE DATA 0 - Prima Emissione 31/01/2006 1 5.9 Seconda Revisione

Dettagli

Il sistema di reporting per gli organi di vertice delle compagnie assicurative: gli effetti di Solvency 2 e Regolamento 20 sulla governance

Il sistema di reporting per gli organi di vertice delle compagnie assicurative: gli effetti di Solvency 2 e Regolamento 20 sulla governance ATTIVITA DI RICERCA 2015 Il sistema di reporting per gli organi di vertice delle compagnie assicurative: gli effetti di Solvency 2 e Regolamento 20 sulla governance PROPOSTA DI ADESIONE 1 TEMI E OBIETTIVI

Dettagli

Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità

Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Corsi Data Protection Forniamo una vasta gamma di corsi di formazione in ambito privacy e data protection. I nostri corsi

Dettagli

Cortona, 20 Maggio 2004

Cortona, 20 Maggio 2004 AIEA XVIII Convegno Nazionale di Information Systems Auditing: 25 anni di Audit: l evoluzione di una professione L esperienza di Rete Ferroviaria Italiana SpA - Gruppo Ferrovie dello Stato Gian Fabrizio

Dettagli

Consulenza e Software, insieme per la certificazione ISO : presentazione di un caso reale

Consulenza e Software, insieme per la certificazione ISO : presentazione di un caso reale Consulenza e Software, insieme per la certificazione ISO 9001-2015: presentazione di un caso reale Workshop Pier Alberto Guidotti QualiWare Alberto Mari NCG Francesco Bassi Soluzioni Bologna, 6 settembre

Dettagli

Seminari / Corsi / Percorsi formativi INDICE

Seminari / Corsi / Percorsi formativi INDICE INDICE Come realizzare un Sistema di Gestione per la Qualità conforme alla norma ISO 9001:2008... 2 Come realizzare sistemi di gestione ambientale secondo la norma ISO 14001:2004... 3 Come realizzare sistemi

Dettagli

LEAN CONCEPT MODELLO PER LE AZIENDE DEL SETTORE HEALTHCARE PER INNOVARE E COMPETERE

LEAN CONCEPT MODELLO PER LE AZIENDE DEL SETTORE HEALTHCARE PER INNOVARE E COMPETERE LEAN CONCEPT MODELLO PER LE AZIENDE DEL SETTORE HEALTHCARE PER INNOVARE E COMPETERE 1 LEAN STRATEGY SERVIZI OFFERTI Successo e competitività sono frutto di una vision aziendale ambiziosa che richiede la

Dettagli

Le motivazioni del progetto CMDBuild e la scelta Open Source

Le motivazioni del progetto CMDBuild e la scelta Open Source L AMBIENTE OPEN SOURCE A SUPPORTO DELLE BEST PRACTICE DI ITIL Le motivazioni del progetto CMDBuild e la scelta Open Source dott. Antonio Scaramuzzi Comune di Udine Servizio Sistemi Informativi e Telematici

Dettagli

I REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015

I REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015 I REQUISITI INNOVATIVI DELLA ISO 9001 Alessandra Peverini Perugia 23 ottobre 2015 Le principali novità 1. Le relazioni fra l Organizzazione ed il contesto interno ed esterno 2. Le aspettative delle parti

Dettagli

Processi Aziendali come elemento di integrazione della conoscenza aziendale

Processi Aziendali come elemento di integrazione della conoscenza aziendale Domenico de Franceschi Processi Aziendali come elemento di integrazione della conoscenza aziendale 18 Maggio, 2005 Workshop CeTIF Process & Knowledge Management: approcci e tecnologie a confronto La presentazione

Dettagli

BUSINESS E CSR: LA FORMAZIONE, LEVA PER

BUSINESS E CSR: LA FORMAZIONE, LEVA PER BUSINESS E CSR: LA FORMAZIONE, LEVA PER L INTEGRAZIONE Aida Maisano Direttore ABIFormazione LA CSR: UN VALORE STRATEGICO E UNA LEVA COMPETITIVA La crisi è un campanello d allarme, il momento in cui ci

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

DESCRIZIONE DEL SISTEMA

DESCRIZIONE DEL SISTEMA DESCRIZIONE DEL SISTEMA La soluzione Street Control si propone come piattaforma innovativa multifunzione che consenta di gestire tutte le componenti previste dal progetto. La soluzione prevede la suite

Dettagli

MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT

MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT MODULO 1 Fondamenti di Business Continuity Management Scopo e obiettivi del Business Continuity Management (BCM) Introduzione al Business Continuity

Dettagli

Iniziativa : "Sessione di Studio" a Roma. Roma, 8 ottobre 2009 Monte Paschi Siena. 6 ottobre p.v.

Iniziativa : Sessione di Studio a Roma. Roma, 8 ottobre 2009 Monte Paschi Siena. 6 ottobre p.v. Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Standard di protezione dei dati (DSS)

Standard di protezione dei dati (DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 3.1 alla 3.2 Introduzione Il presente documento contiene un riepilogo delle

Dettagli

SOGEI E L AGENZIA DELLE ENTRATE

SOGEI E L AGENZIA DELLE ENTRATE SOGEI E L AGENZIA DELLE ENTRATE CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

ARCHITECTING AND DESIGNING J2EE APPLICATIONS

ARCHITECTING AND DESIGNING J2EE APPLICATIONS ARCHITECTING AND DESIGNING J2EE APPLICATIONS [cod. S301] UN BUON MOTIVO PER Il corso fornisce le competenze richieste per utilizzare la piattaforma J2EE (Java 2 Platform, Enterprise Edition) per creare

Dettagli

Offerta di servizi consulenziali alle società di calcio professionistico Labet Srl. All rights reserved.

Offerta di servizi consulenziali alle società di calcio professionistico Labet Srl. All rights reserved. Offerta di servizi consulenziali alle società di calcio professionistico 1 Labet: i settori di intervento nel calcio professionistico 1. ASSISTENZA NEGLI ADEMPIMENTI RELATIVI ALL OTTENIMENTO DELLA LICENZE

Dettagli

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti

Dettagli

IDENTIFICAZIONE DEGLI EVENTI. Corso di risk management Prof. Giuseppe D Onza

IDENTIFICAZIONE DEGLI EVENTI. Corso di risk management Prof. Giuseppe D Onza IDENTIFICAZIONE DEGLI EVENTI Corso di risk management Prof. Giuseppe D Onza IDENTIFICAZIONE DEGLI EVENTI Nel modello dell ERM non si parla di rischi ma di eventi evidenziando la bilateralità del concetto

Dettagli

Dematerializzazione e Gestione Documentale nel CNR

Dematerializzazione e Gestione Documentale nel CNR www.cnr.it Dematerializzazione e Gestione Documentale nel CNR Una esperienza su scala nazionale Missione Svolgere, promuovere, diffondere, trasferire e valorizzare attività di ricerca Perseguire obiettivi

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

INFORMAZIONI PERSONALI ESPERIENZA LAVORATIVA. aprile oggi. Banca ITB Spa - Milano (MI) Creditizio. La società ha circa 210 dipendenti

INFORMAZIONI PERSONALI ESPERIENZA LAVORATIVA. aprile oggi. Banca ITB Spa - Milano (MI) Creditizio. La società ha circa 210 dipendenti Autorizzo il trattamento dei dati personali ai sensi del D.L. 196/2003 INFORMAZIONI PERSONALI Nome MARCO SITTONI Indirizzo Via Guglielmi 4 Pergine Valsugana Telefono Tel. Ab.: (+39) 0461 534499 Cell.:

Dettagli

EDIFICIO, PERSONE E IMPIANTI

EDIFICIO, PERSONE E IMPIANTI HOTEL SHOP BANK INDUSTRY PHARMACY HOSPITAL RESTAURANT Civile, ricettivo, commerciale o industriale, ogni edificio diventa efficace ed efficiente raggiungendo l integrazione tra i differenti universi che

Dettagli

La comprensione dell impresa e del contesto in cui opera

La comprensione dell impresa e del contesto in cui opera La comprensione dell impresa e del contesto in cui opera Corso di Audit e Governance Università degli Studi di Bergamo Prof.ssa Stefania Servalli La comprensione dell impresa L AZIENDA È UN SISTEMA APERTO

Dettagli

Un approccio necessario

Un approccio necessario Cyber Physical Security Un approccio necessario Claudio Ferioli Responsabile Sviluppo Sicurezza Fisica La Cyber Physical Security Cosa Perché Dove Come Società del gruppo 2 La Cyber Physical Security Cosa

Dettagli

The first all-in-one Cloud Security Suite Platform

The first all-in-one Cloud Security Suite Platform The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite

Dettagli

CWT Hotel 360 Un hotel program avanzato per la vostra gestione del travel

CWT Hotel 360 Un hotel program avanzato per la vostra gestione del travel CWT Hotel 360 Un hotel program avanzato per la vostra gestione del travel Agenda L impatto della compliance agli hotel preferenziali sulla gestione viaggi aziendale CWT Hotel 360 un pacchetto completo

Dettagli

Dirigente Settore Sviluppo Strategico del tessuto produttivo e dell Economia Ligure. Responsabile del Progetto Strategico ERP-Liguria

Dirigente Settore Sviluppo Strategico del tessuto produttivo e dell Economia Ligure. Responsabile del Progetto Strategico ERP-Liguria ALBERTO PELLISSONE ESPERIENZA Regione Liguria Dirigente Settore Sviluppo Strategico del tessuto produttivo e dell Economia Ligure. Luglio 2016 - oggi LiguriaDigitale Responsabile del Progetto Strategico

Dettagli

Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005

Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005 Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005 Evoluzione delle normative di riferimento della Information Security ed analisi delle principali novità introdotte di Cesare Gallotti

Dettagli

Application Risks Assessment. Analisi dei rischi e pianificazione delle contromisure

Application Risks Assessment. Analisi dei rischi e pianificazione delle contromisure Application Risks Assessment Analisi dei rischi e pianificazione delle contromisure Analisi dei rischi Generalità Confrontando il ritmo evolutivo delle minacce alla sicurezza applicativa ed il passo con

Dettagli

Il governo del Rischio informatico alla luce delle Nuove Disposizioni di Vigilanza Prudenziale

Il governo del Rischio informatico alla luce delle Nuove Disposizioni di Vigilanza Prudenziale ATTIVITA DI RICERCA 2014 Il governo del Rischio informatico alla luce delle Nuove Disposizioni di Vigilanza Prudenziale Metodologie, processi e strumenti PROPOSTA DI PARTECIPAZIONE 1 TEMI E MOTIVAZIONI

Dettagli

Valutazione d impatto e gestione integrata dei rischi

Valutazione d impatto e gestione integrata dei rischi Privacy e Data Protection Il dialogo con le imprese alla luce del nuovo Regolamento europeo sulla privacy Valutazione d impatto e gestione integrata dei rischi Andrea Foschi Bologna, 11 maggio 2017 1 REGOLAMENTO

Dettagli

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Dettagli

Il digitale: la chiave del business 2 / 29

Il digitale: la chiave del business 2 / 29 1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma

Dettagli

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati

Dettagli

Assicurazioni Generali S.p.A. La presentazione è stata realizzata da Assicurazioni Generali ed è riservata esclusivamente ai soci CeTIF.

Assicurazioni Generali S.p.A. La presentazione è stata realizzata da Assicurazioni Generali ed è riservata esclusivamente ai soci CeTIF. GRUPPO GENERALI L evoluzione del sistema dei controlli verso una gestione integrata dei rischi Assicurazioni Generali S.p.A. La presentazione è stata realizzata da Assicurazioni Generali ed è riservata

Dettagli

ANALISI DELLE POSIZIONI

ANALISI DELLE POSIZIONI ANALISI DELLE POSIZIONI L analisi delle posizioni rappresenta un focus strategico per la funzione RU; tutte le attività di GRU poggiano sull analisi delle posizioni in quanto rappresentano uno strumento

Dettagli

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 2 dicembre 2016 Ing. Diego Mezzina 1 Chi sono Ingegnere con EMBA ICT Security Manager @ CISM,

Dettagli

Introduzione ai lavori. Kick-off e introduzione ai lavori. Quarto Incontro. Il sistema di Governance Milano, 23 Giugno 2010 Milano, 24 marzo 2010

Introduzione ai lavori. Kick-off e introduzione ai lavori. Quarto Incontro. Il sistema di Governance Milano, 23 Giugno 2010 Milano, 24 marzo 2010 Introduzione ai lavori Quarto Incontro Kick-off e introduzione ai lavori Il sistema di Governance Milano, 23 Giugno 2010 Milano, 24 marzo 2010-1 - Agenda Il Sistema di Governance Point of view Deloitte

Dettagli

L ECOSISTEMA DEI PAGAMENTI ELETTRONICI IN ITALIA DANILO AROSIO BUSINESS DEVELOPMENT MANAGER EMEA BANKS & ACQUIRERS BUSINESS UNIT

L ECOSISTEMA DEI PAGAMENTI ELETTRONICI IN ITALIA DANILO AROSIO BUSINESS DEVELOPMENT MANAGER EMEA BANKS & ACQUIRERS BUSINESS UNIT L ECOSISTEMA DEI PAGAMENTI ELETTRONICI IN ITALIA DANILO AROSIO BUSINESS DEVELOPMENT MANAGER EMEA BANKS & ACQUIRERS BUSINESS UNIT Agenda Gli attori Lo schema classico Regole & Certificazioni Casi d uso

Dettagli

BUSINESS TRAVEL MANAGEMENT Travel WEB

BUSINESS TRAVEL MANAGEMENT Travel WEB BUSINESS TRAVEL MANAGEMENT Travel WEB Travel WEB FUNZIONALITA PRINCIPALI Budget di trasferta Autorizzazione trasferta Organizzazione logistica trasferta Mailing e acquisizione pagamenti con agenzie di

Dettagli

Stefano Patarnello Strategic Outsourcing Business Line Executive, IBM Italia

Stefano Patarnello Strategic Outsourcing Business Line Executive, IBM Italia Strategie di Sourcing e gestione del cambiamento: l evoluzione degli strumenti per l Outsourcing dell IT Stefano Patarnello Strategic Outsourcing Business Line Executive, IBM Italia La trasformazione dell

Dettagli

SERVICE MANAGEMENT E ITIL

SERVICE MANAGEMENT E ITIL IT governance & management Executive program VI EDIZIONE / FEBBRAIO - GIUGNO 2017 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business

Dettagli

L approccio alla MiFID della Compliance nel Gruppo UniCredit

L approccio alla MiFID della Compliance nel Gruppo UniCredit L approccio alla MiFID della Compliance nel Gruppo UniCredit Antonio La Rocca, Head of Compliance Services, Unicredit Group Milano, 16 Aprile 2008 OBIETTIVI DELLA PRESENTAZIONE MIFID la grande sfida della

Dettagli

Il BIM per la gestione della commessa. Ing. Antonio Ianniello

Il BIM per la gestione della commessa. Ing. Antonio Ianniello Argomenti Il Building Information Modeling (BIM) e il Project Management Integrazione tra modello BIM e cronoprogramma lavori Controllo di quantità e costi nella gestione di fasi di cantiere e varianti

Dettagli