Risk Management Using
|
|
|
- Fabrizio Milani
- 8 anni fa
- Просмотров:
Транскрипт
1 Risk Management Using Paolo Bocchiola Sessione di studio Torino 28/11/2013
2 Agenda Definizione Risk Appetite Risk Management Using COBIT5 for Risk Risk Function perspective Risk Management perspective Risk response Benefici 2
3 Allienamento con gli Standard Cobit5 for Risk è un framework in grado di supportare gli standard di mercato nella definizione delle procedure di Risk Management ISO 31000:2009 Cobit5 for Risk copre tutti i principi di questo standard con i propri enablers, e ne espande i concetti per quanto concerne IT Risk Management ISO 27005:2011 Cobit5 for Risk considera tutti i rischi e non solo quelli legati ad InformationSecurity. Inoltre definisce enfatizzandoli i processi di allinemento con gli obbiettivi di business. CoSO-ERM Cobit5 for Risk, seppure meno focalizzato sui controlli, copre tutti i principi di questo standard e ne espande i concetti per quanto concerne nell utilizzo dei modelli di governance nell enterprise 3
4 IT Risk Definition Un rischio è genericamente definito come la combinazione di una probabilità di un evento e dell impatto delle sue conseguenze. (ISO Guide 73) IT Risk o Rischio IT è il Rischio Operativo associato all uso, al possesso, al coinvolgimento operativo, all influenza ed alla adozione della IT nel contesto aziendale. Il Rischio IT non è solo Information Security ma può colpire ogni processo. 4
5 Risk Appetite Avverso Risk Appetite o la propensione al rischio rappresenta il livello di rischio che un organizzazione è disposta ad accettare in assenza di ogni azione richiesta per minimizzarla. Minimo Il Risk Appetite di ogni singola azienda è una decisione strategica del management e si può classificare con i seguenti livelli: Cauto La propensione al rischio è uno dei pilastri dell imprenditoria: nei secoli solo chi ha saputo rischiare in modo calcolato ha ottenuto il massimo dei profitti portando innovazione e ridefinendo il mercato. Affamato Aperto 5
6 Risk Management Possiamo suddividere IT RISK nelle seguenti categorie Associato con le mancate opportunità di usare le nuove tecnologie per migliorare l efficienza del business o per aprire a nuove iniziative Associato con Il contributo che IT può dare al business in termini di nuovi processi e progetti di investimento Associato con tutti gli aspetti del business as usual dei sistemi e dei servizi IT che possono portare al danneggiamento o alla riduzione del valore d impresa. 6
7 Ciclo del Rischio IT Governance Management 7
8 Risk Management Le procedure di IT Risk management si possono riassumere in queste cinque macro funzioni: Identificare Proteggere Rilevare Far crescere nell organizzazione la coscienza della gestione dell IT Risk e del sui impatto sui sistemi, sugli assets, sui dati e sulle capacità operative. Sviluppare ed implementare le appropriate contromisure atte a mitigare i rischi nell effettuazione dei servizi critici di un azienda,seguendo le priorità stabilite nel processo aziendale di risk management Sviluppare ed implementare i meccanismi di identificazione di possibili minacce. Rispondere Sviluppare ed implementare le attività necessarie per rispondere ad un attacco, seguendo le priorità stabilite nel processo aziendale di risk management. Ripristinare Sviluppare ed implementare le attività necessarie per riprendere i processi ed I servizi critici che sono stati oggetto di un incidente, seguendo le priorità stabilite nel processo aziendale di risk management. COBIT5 for Risk applica i principi generali di COBIT secondo lo schema: 8
9 COBIT5 for Risk COBIT5 for Risk permette di raggiungere il risultato di gestire il rischio IT dando due prospettive Risk Function perspective: che descrive cosa è necessario per costruire e sostenere un processo aziendale di governo e gestione dei principali rischi Risk Management perspective: che descrive come i processi di governo e gestione definiti possano essere utilizzati per identificare, proteggere, rilevare, rispondere, e ripristinare i processi critici su base giornaliera. 9
10 Risk Function Perspective Nella RISK Function Perspective COBIT 5 for Risk definisce la risposta ai Rischi attraverso l uso degli Enablers 10
11 Processi COBIT di Supporto 11
12 Risk Management Perspective Nella RISK Management Perspective COBIT 5 for Risk definisce la risposta ai Rischi attraverso l uso di: Dei processi principali di IT Risk Management, che devono essere utilizzati per implementare procedure efficaci di risk management che forniscano valore aggiunto per gli Stakeholders Questi processi contengono le attività di Risk Function e: They support the enterprise in obtaining stakeholder value and enterprise objectives while optimising resources and risk 12
13 Risk Management Perspective Nella RISK Management Perspective COBIT 5 for Risk definisce la risposta ai Rischi attraverso l uso di: Dei processi principali di IT Risk Management, che devono essere utilizzati per implementare procedure efficaci di risk management che forniscano valore aggiunto per gli Stakeholders Dei cosiddetti Risk Scenarios, ossia dei possibili fattori di rischio che danno una misura immediata dello stesso. I cosiddetti Risk Scenario sono una descrizione dei possibili eventi che se si verificano possono avere un impatto non determinabile sugli obbiettivi aziendali. Sappiamo che possiamo definire gli scenari partendo dalla figura qui sopra in cui l elenco completo dei possibili scenari può essere ottenuto combinando tutti i possibili fattori 13
14 Risk Management Perspective Nella RISK Management Perspective COBIT 5 for Risk definisce la risposta ai Rischi attraverso l uso di: Dei processi principali di IT Risk Management, che devono essere utilizzati per implementare procedure efficaci di risk management che forniscano valore aggiunto per gli Stakeholders Dei cosiddetti Risk scenarios, ossia dei possibili fattori di rischio che danno una misura immediata dello stesso. I possibili scenari ottenuti dalla combinazione delle tipologie descritte sopra sono 111 suddivisi in 20 categorie e sono tutti riportati in COBIT 5 For Risk. Come descritto in precedenza uno scenario di rischio può diventare un opportunità se si considerano gli aspetti positivi. 14
15 Risk Management Perspective Nella RISK Management Perspective COBIT 5 for Risk definisce la risposta ai Rischi attraverso l uso di: Dei processi principali di IT Risk Management, che devono essere utilizzati per implementare procedure efficaci di risk management che forniscano valore aggiunto per gli Stakeholders Dei cosiddetti Risk scenarios, ossia dei possibili fattori di rischio che danno una misura immediata dello stesso. Dei COBIT 5 enablers, che devono essere usati per mitigare il rischio. 15
16 Si ma in pratica? Occorre definire un workflow e COBIT5 for Risk ci dice come: 1) Valuta tutti gli scenari indicati da COBIT 2) Fai un assessement degli scenari con gli obbiettivi del Management 3) Definisci una Risk Map. 4) Valuta con il management se i rischi eccedono la propensione 5) Aggiungi degli scenari non previsti ma possibili 6) Ripeti l assessment ad intervalli regolari, dettati dalla priorità data allo scenario 16
17 Risk Assessment Definiti gli scenari COBIT 5 ci permette di fare un risk assessment e di calcolare probabilità ed impatto, utilizzando per il secondo anche grandezze eterogeene 1. Occorre definire una frequenza su base annua Anualized Rate of Occurency (ARO) 2. Occorre definire con il business delle categorie di impatto. Single Loss Expectation (SLE) Il prodotto ARO* SLE è ciò che deve essere notificato al Senior Management ARO * SLE = ALE (Anualized Loss Expectation) Ovviamente più il valore ottenuto è alto più il Rischio è Critico. 17
18 Risk Assessment Dai Process Enablers mi è facile definire tutti i componenti usando come riferimento il capitolo 5 del manuale COBIT 5 Enabling IT Related Goals and Metrics Process Goals and Metrics 18
19 Si ma in pratica? Dai Process Enablers mi è facile definire tutti i componenti usando come riferimento il capitolo 5 del manuale COBIT 5 Enabling IT Related Goals and Metrics Process Goals and Metrics RACI Charts Mappings 19
20 Risk Assessment Dai Process Enablers mi è facile definire tutti i componenti usando come riferimento il capitolo 5 del manuale COBIT 5 Enabling IT Related Goals and Metrics Process Goals and Metrics RACI Charts Mappings Input/output e Activities dei singolo sottoprocesso. 20
21 Si ma in pratica? A questo punto ho tutti i parametri per definire con il managment il cosiddetto Risk Response Workflow Posso decidere che tipo di risposta dare al mio scenario di rischio Posso decidere quali parametri utilizzare per gestire il rischio Posso decidere la priorità con cui affrontare i rischi derivati dagli scenari 21
22 Risk Response Posso ora riportare al management i dati del mio Inherent risk e sulla base del loro Risk Appetite definire una Risk Tollerance. Se il rischio deve essere gestito allora occorre definire i cosiddetti Key Risk Indicators (KRI) I Key Risk Indicators devono essere implementati nei processi per fornire puntualmente lo stato di esposizione ad un particolare rischio e fornire un utile indicazione al management. Il calcolo dei KRI è un processo continuo che deve essere implementato a livello operativo e la cui verifica deve essere fatta dal mamagement. Key Risk High Level KRI Calculation Amber Red Number of systems in scope for entitlement Entitlement review reviews for which the entitlements have not been reviewed on time Functional ID inventory Percentage number of missing functional ID s within Ffunctional ID inventory FID entitlement review Calculate percentage number of Functional IDs not being reviewed. Joiners Information Security Number of New Hires not having met the Training Mandatory IS training requirements after 90 days Leavers Information Security Number of leavers with no IS Exit Checklist Exit Checklist completed Independent Audit log Percentage of Severs/devices/instances without Review function independant audit trail log review Audit tool/facility - Log Percentage of unjustified exceptions within the Review exceptions appropriate period. Control Frequency 0 1 Semiannual 3% 5% Monthly 3% 5% Monthly 0 1 Monthly 0 1 Monthly 3% 5% Monthly 3% 5% Monthly 22
23 Benefici COBIT definisce la misura del livello di maturità oltre che con i risk indicators anche con i Capability Levels. Per ottenere questo ricorro al process assessment (PAM) di Cobit. Posso analizzare ogni singolo processo e definire il livello di attuazione di Best Practices e work products, ricavate dagli enablers dei processi per determinare il capability level 23
24 QUESTIONS & COMMENTS Paolo Bocchiola Senior Consultant IT Risk Management/IT Auditing
Approccio alla gestione del rischio
Patrocinio Il futuro dei sistemi di gestione, la nuova ISO 9001 per una qualità sostenibile Approccio pratico alla gestione del rischio Castel San Pietro Terme, 20 ottobre 2016 1 Agenda 1 ISO 9001:2015
HSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali
Data 21 settembre 2016 HSE Manager L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Agenda: La necessità di confronto ed integrazione dell analisi del
La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo
RiS is powered by Network Integration and Solutions srl a DGS Company info: [email protected] La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro
MEGA Process Oriented & Risk Driven Solution
MEGA Process Oriented & Risk Driven Solution Solvency 2012 La Roadmap verso la Risk Based Insurance Risk Appetite Framework: una possibile declinazione operativa Agenda dell intervento 5 20 Risk Appetite:
ITIL e PMBOK Service management and project management a confronto
ITIL e PMBOK Service management and project management a confronto PMBOK IV e ITIL v.3 Project and Service Management : progettare e gestire la qualità Giampaolo Rizzi COGITEK Socio Fondatore itsmf Italia
Pubblicazioni COBIT 5
Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile
SERVICE MANAGEMENT E ITIL
IT governance & management Executive program VI EDIZIONE / FEBBRAIO - GIUGNO 2017 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business
I REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015
I REQUISITI INNOVATIVI DELLA ISO 9001 Alessandra Peverini Perugia 23 ottobre 2015 Le principali novità 1. Le relazioni fra l Organizzazione ed il contesto interno ed esterno 2. Le aspettative delle parti
La Governance come strumento di valorizzazione dell'it verso il business
La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information
FORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t
FORMAZIONE AIEA Catalogo corsi 2017 Milano, Novembre 2016 w w w. a i e a - f o r m a z i o n e. i t Agenda STRUTTURA DELL OFFERTA FORMATIVA.. 3 OFFERTA CORSI: Corsi Area Certificazioni ISACA... 4 Corsi
Cybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità
Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Corsi Data Protection Forniamo una vasta gamma di corsi di formazione in ambito privacy e data protection. I nostri corsi
IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010
IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy
Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo
Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,
COBIT 5 for Risk Workshop. Comprensivo dell utilizzo di Risk Scenarios: Using COBIT 5 for Risk
Workshop Comprensivo dell utilizzo di Risk Scenarios: Using COBIT 5 for Risk NH Laguna Palace Hotel Mestre Venezia venerdì 12 Dicembre 2014 COBIT 5 for Risk - Workshop Obiettivi Assist stakeholders with
Introduzione a COBIT 5 for Assurance
Introduzione a COBIT 5 for Assurance Andrea Pontoni 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Obiettivi Assurance Definizione Drivers dell Assurance Vantaggi di
Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL
Al servizio dei professionisti dell IT Governance Capitolo di Milano Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Valter Tozzini - ItSMF Italia Paola Belforte - ItSMF
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS
ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS MILANO, 16 GENNAIO 2014 Expected Revenue from Business Line XXX Expected Revenue from Business Line XXX Result at 1% Target Expected Result ENTERPRISE
PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice
PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice OUR PHILOSOPHY PIRELLI ENTERPRISE RISK MANAGEMENT POLICY ERM MISSION manage risks in terms of prevention and mitigation proactively seize the
UX-PM level 1: Adopting UX
UX-PM level 1: Adopting UX La certificazione UX-PM (UX-Project Manager) è un programma di formazione internazionale sulla User Experience (UX) per i prodotti e i servizi digitali. Il programma si articola
KeyMap Analisi del Rischio
KeyMap Analisi del Rischio Risk Management La valutazione del rischio quale minimo comun denominatore ISO 27001 - D.Lgs. 231/01 ISO 22301 D.Lgs. 196/03 - ISO 9001 Risk Management 2 Risk Management 3 Il
Consulenza e Software, insieme per la certificazione ISO : presentazione di un caso reale
Consulenza e Software, insieme per la certificazione ISO 9001-2015: presentazione di un caso reale Workshop Pier Alberto Guidotti QualiWare Alberto Mari NCG Francesco Bassi Soluzioni Bologna, 6 settembre
SharePoint Governance
SharePoint Governance SharePoint Governance Governance is a two-sided coin. A lot of people get annoyed with it, but without governance, SharePoint gets expensive and difficult to manage. (Global energy
Operations Management Team
Operations Management Team www.omteam.it 1 OPERATIONS MANAGEMENT TEAM: un approccio scientifico per soluzioni pratiche Process Analysis & Improvement www.omteam.it 2 L Operations Management Team Nasce
BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.
BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione
Gestione dei rischi di progetto
Gestione dei rischi di progetto Luigi De Laura, PMP, PE, PMI Central Italy Chapter Branch Toscana director Rv. 3 1 Definizione di Rischio Rischio Eventualità di subire un danno (più incerto di quello implicito
COBIT 5 for Risk Marco Salvato
Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Obiettivi Illustrare i benefici, i drivers ed i
ISO 50001: uno strumento di efficienza e sostenibilità
ISO 50001: uno strumento di efficienza e sostenibilità Massimo Cacciotti Business Services Manager, BSI Group Italia Copyright 2012 BSI. All rights reserved. Scenario energetico 2 Copyright 2012 BSI. All
Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi
Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi
Una metodologia di valutazione dei rischi per la sicurezza delle informazioni
Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova
L OUTSOURCING IT: BEST PRACTICE E AUDITING
L OUTSOURCING IT: BEST PRACTICE E AUDITING L ESECUZIONE DELL AUDIT Claudio Bacchieri, CISM AEM Spa L Audit e il ciclo di vita del contratto di outsourcing Lo strumento di indagine L Audit e il ciclo di
Processo di gestione del rischio d informazione finanziaria
Processo di gestione del rischio d informazione finanziaria Deltas S.p.A. La comunicazione finanziaria Sondrio, 9 marzo 2010 Agenda Vincoli di conformità alla L. 262/20005 Soluzioni operative Nuove sfide
IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM
Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel
Il Continuous Auditing come garanzia di successo dell IT Governance
Il Continuous Auditing come garanzia di successo dell IT Governance Essere consapevoli del proprio livello di sicurezza per agire di conseguenza A cura di Alessandro Da Re CRISC, Partner & CEO [email protected]
AXXEA INNOVATION, TECHNOLOGY & BUSINESS
AXXEA INNOVATION, TECHNOLOGY & BUSINESS SOMMARIO Mission Chi siamo A chi ci rivolgiamo Servizi Competenze Il valore dei risultati Contatti All Rights Reserved 2 MISSION Creare valore per il Cliente fornendo
Kit Documentale Qualità UNI EN ISO 9001:2015. Templates modificabili di Manuale, Procedure e Modulistica. Nuova versione 3.
Premessa Il sistema di gestione per la qualità conforme alla norma internazionale UNI EN ISO 9001:2015 dovrebbe essere implementato nell ordine di seguito indicato, che riporta le clausole della norma
Università di Macerata Facoltà di Economia
Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:
Associazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM La certificazione CGEIT 2 A I E A Costituita
Third Party Assurance Reporting
www.pwc.com Third Party Assurance Reporting AIEA Riccardo Crescini Agenda 1. Panoramica sugli ambiti di Third Party Assurance ( TPA ) 2. Principali standard SSAE16 & ISAE 3402 ISAE 3000 3. Trust Services
Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti
L adozione di COBIT come strumento di IS Governance. Stato dell arte, risultati e fattori critici di successo nelle esperienze analizzate. Elisa Pozzoli, Gianluca Salviotti Copyright SDA Bocconi Elisa
IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA [email protected] BS 7799. Sistemi Informativi S.p.A.
IL BS7799 Relatore: Ing. Marcello Mistre, CISA [email protected] Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED
LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
IBM - IT Service Management 1
IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial
Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti
L adozione di COBIT come strumento di IS Governance. Stato dell arte, risultati e fattori critici di successo nelle esperienze analizzate. Elisa Pozzoli, Gianluca Salviotti Copyright SDA Bocconi Elisa
SAFER, SMARTER, GREENER
BUSINESS ASSURANCE Breve presentazione di: - High Level Structure per gli standard ISO per i sistemi di gestione - Principali cambiamenti della AS/EN 9100:2016 - Calendario previsto di pubblicazione degli
SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site
SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come
Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009
Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle
Assicurazioni Generali S.p.A. La presentazione è stata realizzata da Assicurazioni Generali ed è riservata esclusivamente ai soci CeTIF.
GRUPPO GENERALI L evoluzione del sistema dei controlli verso una gestione integrata dei rischi Assicurazioni Generali S.p.A. La presentazione è stata realizzata da Assicurazioni Generali ed è riservata
IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
Il cambiamento nelle organizzazioni
Il cambiamento nelle organizzazioni A.A. 2015-2016 Prof. Lucio Fumagalli [email protected] Obiettivo e contenuti L analisi del cambiamento organizzativo attraverso: La definizione di cambiamento
Un'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come
TÜV Rheinland Italia
TÜV Rheinland Italia TÜV Rheinland Italia 1997 Founded to ensure the safety in the Italian market 2015 TÜV Rheinland Italy Business Stream 01 02 03 04 Business Stream Industrial Business Stream Mobility
IDENTIFICAZIONE DEGLI EVENTI. Corso di risk management Prof. Giuseppe D Onza
IDENTIFICAZIONE DEGLI EVENTI Corso di risk management Prof. Giuseppe D Onza IDENTIFICAZIONE DEGLI EVENTI Nel modello dell ERM non si parla di rischi ma di eventi evidenziando la bilateralità del concetto
Risk Governance: disegno e funzionamento
Risk Governance: disegno e funzionamento Enzo Rocca Vice Direttore Generale Credito Valtellinese ABI Basilea 3, 27-28 Giugno 2013 Partecipazione attiva al processo decisionale Le banche che hanno meglio
Un'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione
Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice
Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano
IL MODELLO CAF GENERALITA E STRUTTURA
1 IL MODELLO CAF GENERALITA E STRUTTURA Il Modello CAF - Struttura 2 2 Il Modello CAF Lo sviluppo negli elementi di dettaglio 3 Le nove caselle rappresentano i criteri in base ai quali valutare il percorso
Software. Engineering
Software Il modello CMMI Engineering nelle organizzazioni software Agenda Focalizzazione sul processo CMMI come modello per il miglioramento dei processi Struttura del modello CMMI Aree di processo Riferimenti
Percorso professionalizzante Internal audit in banca
www.abiformazione.it Percorso professionalizzante Internal audit in banca Internal audit / Corsi Professionalizzanti Gli specialisti della Funzione Internal Audit operanti presso le banche e gli intermediari
I contenuti e i vantaggi della certificazione ISO 50001 in relazione agli obblighi del Dlgs 102/2014
Per una migliore qualità della vita I contenuti e i vantaggi della certificazione ISO 50001 in relazione agli obblighi del Dlgs 102/2014 Alessandro Ficarazzo Certiquality 12 febbraio 2015 QUALITY ENVIRONMENT
Procedure di Adeguamento SGA ISO 14001:2015 Indicazioni Operative. N. Anzalone - Milano
Procedure di Adeguamento SGA ISO 14001:2015 Indicazioni Operative N. Anzalone 05 aprile 2016 Art. 25 undecies D.lgs 231/01 e s.m.i. SGA ISO 14001:2015 Prevenzione Reati Implicazioni legate alla applicazione
KPIs, informazione non-finanziaria e creazione di valore aziendale: confusione o convergenza?
www.pwc.com KPIs, informazione non-finanziaria e creazione di valore aziendale: confusione o Il punto di vista di Advisory Sacchi Gianluca, Partner Agenda Riferimenti La nostra esperienza Alcuni spunti
ISO 9001:2015 LA STRUTTURA DELLA NORMA
ISO 9001:2015 LA STRUTTURA DELLA NORMA ISO 9001:2015 LA STRUTTURA DELLA NORMA 1 Scopo e campo di applicazione 2 Riferimenti normativi 3 Termini e definizioni 4 Contesto dell organizzazione 5 Leadership
La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001
La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 2 dicembre 2016 Ing. Diego Mezzina 1 Chi sono Ingegnere con EMBA ICT Security Manager @ CISM,
