Risk Management Using

Размер: px
Начинать показ со страницы:

Download "Risk Management Using"

Транскрипт

1 Risk Management Using Paolo Bocchiola Sessione di studio Torino 28/11/2013

2 Agenda Definizione Risk Appetite Risk Management Using COBIT5 for Risk Risk Function perspective Risk Management perspective Risk response Benefici 2

3 Allienamento con gli Standard Cobit5 for Risk è un framework in grado di supportare gli standard di mercato nella definizione delle procedure di Risk Management ISO 31000:2009 Cobit5 for Risk copre tutti i principi di questo standard con i propri enablers, e ne espande i concetti per quanto concerne IT Risk Management ISO 27005:2011 Cobit5 for Risk considera tutti i rischi e non solo quelli legati ad InformationSecurity. Inoltre definisce enfatizzandoli i processi di allinemento con gli obbiettivi di business. CoSO-ERM Cobit5 for Risk, seppure meno focalizzato sui controlli, copre tutti i principi di questo standard e ne espande i concetti per quanto concerne nell utilizzo dei modelli di governance nell enterprise 3

4 IT Risk Definition Un rischio è genericamente definito come la combinazione di una probabilità di un evento e dell impatto delle sue conseguenze. (ISO Guide 73) IT Risk o Rischio IT è il Rischio Operativo associato all uso, al possesso, al coinvolgimento operativo, all influenza ed alla adozione della IT nel contesto aziendale. Il Rischio IT non è solo Information Security ma può colpire ogni processo. 4

5 Risk Appetite Avverso Risk Appetite o la propensione al rischio rappresenta il livello di rischio che un organizzazione è disposta ad accettare in assenza di ogni azione richiesta per minimizzarla. Minimo Il Risk Appetite di ogni singola azienda è una decisione strategica del management e si può classificare con i seguenti livelli: Cauto La propensione al rischio è uno dei pilastri dell imprenditoria: nei secoli solo chi ha saputo rischiare in modo calcolato ha ottenuto il massimo dei profitti portando innovazione e ridefinendo il mercato. Affamato Aperto 5

6 Risk Management Possiamo suddividere IT RISK nelle seguenti categorie Associato con le mancate opportunità di usare le nuove tecnologie per migliorare l efficienza del business o per aprire a nuove iniziative Associato con Il contributo che IT può dare al business in termini di nuovi processi e progetti di investimento Associato con tutti gli aspetti del business as usual dei sistemi e dei servizi IT che possono portare al danneggiamento o alla riduzione del valore d impresa. 6

7 Ciclo del Rischio IT Governance Management 7

8 Risk Management Le procedure di IT Risk management si possono riassumere in queste cinque macro funzioni: Identificare Proteggere Rilevare Far crescere nell organizzazione la coscienza della gestione dell IT Risk e del sui impatto sui sistemi, sugli assets, sui dati e sulle capacità operative. Sviluppare ed implementare le appropriate contromisure atte a mitigare i rischi nell effettuazione dei servizi critici di un azienda,seguendo le priorità stabilite nel processo aziendale di risk management Sviluppare ed implementare i meccanismi di identificazione di possibili minacce. Rispondere Sviluppare ed implementare le attività necessarie per rispondere ad un attacco, seguendo le priorità stabilite nel processo aziendale di risk management. Ripristinare Sviluppare ed implementare le attività necessarie per riprendere i processi ed I servizi critici che sono stati oggetto di un incidente, seguendo le priorità stabilite nel processo aziendale di risk management. COBIT5 for Risk applica i principi generali di COBIT secondo lo schema: 8

9 COBIT5 for Risk COBIT5 for Risk permette di raggiungere il risultato di gestire il rischio IT dando due prospettive Risk Function perspective: che descrive cosa è necessario per costruire e sostenere un processo aziendale di governo e gestione dei principali rischi Risk Management perspective: che descrive come i processi di governo e gestione definiti possano essere utilizzati per identificare, proteggere, rilevare, rispondere, e ripristinare i processi critici su base giornaliera. 9

10 Risk Function Perspective Nella RISK Function Perspective COBIT 5 for Risk definisce la risposta ai Rischi attraverso l uso degli Enablers 10

11 Processi COBIT di Supporto 11

12 Risk Management Perspective Nella RISK Management Perspective COBIT 5 for Risk definisce la risposta ai Rischi attraverso l uso di: Dei processi principali di IT Risk Management, che devono essere utilizzati per implementare procedure efficaci di risk management che forniscano valore aggiunto per gli Stakeholders Questi processi contengono le attività di Risk Function e: They support the enterprise in obtaining stakeholder value and enterprise objectives while optimising resources and risk 12

13 Risk Management Perspective Nella RISK Management Perspective COBIT 5 for Risk definisce la risposta ai Rischi attraverso l uso di: Dei processi principali di IT Risk Management, che devono essere utilizzati per implementare procedure efficaci di risk management che forniscano valore aggiunto per gli Stakeholders Dei cosiddetti Risk Scenarios, ossia dei possibili fattori di rischio che danno una misura immediata dello stesso. I cosiddetti Risk Scenario sono una descrizione dei possibili eventi che se si verificano possono avere un impatto non determinabile sugli obbiettivi aziendali. Sappiamo che possiamo definire gli scenari partendo dalla figura qui sopra in cui l elenco completo dei possibili scenari può essere ottenuto combinando tutti i possibili fattori 13

14 Risk Management Perspective Nella RISK Management Perspective COBIT 5 for Risk definisce la risposta ai Rischi attraverso l uso di: Dei processi principali di IT Risk Management, che devono essere utilizzati per implementare procedure efficaci di risk management che forniscano valore aggiunto per gli Stakeholders Dei cosiddetti Risk scenarios, ossia dei possibili fattori di rischio che danno una misura immediata dello stesso. I possibili scenari ottenuti dalla combinazione delle tipologie descritte sopra sono 111 suddivisi in 20 categorie e sono tutti riportati in COBIT 5 For Risk. Come descritto in precedenza uno scenario di rischio può diventare un opportunità se si considerano gli aspetti positivi. 14

15 Risk Management Perspective Nella RISK Management Perspective COBIT 5 for Risk definisce la risposta ai Rischi attraverso l uso di: Dei processi principali di IT Risk Management, che devono essere utilizzati per implementare procedure efficaci di risk management che forniscano valore aggiunto per gli Stakeholders Dei cosiddetti Risk scenarios, ossia dei possibili fattori di rischio che danno una misura immediata dello stesso. Dei COBIT 5 enablers, che devono essere usati per mitigare il rischio. 15

16 Si ma in pratica? Occorre definire un workflow e COBIT5 for Risk ci dice come: 1) Valuta tutti gli scenari indicati da COBIT 2) Fai un assessement degli scenari con gli obbiettivi del Management 3) Definisci una Risk Map. 4) Valuta con il management se i rischi eccedono la propensione 5) Aggiungi degli scenari non previsti ma possibili 6) Ripeti l assessment ad intervalli regolari, dettati dalla priorità data allo scenario 16

17 Risk Assessment Definiti gli scenari COBIT 5 ci permette di fare un risk assessment e di calcolare probabilità ed impatto, utilizzando per il secondo anche grandezze eterogeene 1. Occorre definire una frequenza su base annua Anualized Rate of Occurency (ARO) 2. Occorre definire con il business delle categorie di impatto. Single Loss Expectation (SLE) Il prodotto ARO* SLE è ciò che deve essere notificato al Senior Management ARO * SLE = ALE (Anualized Loss Expectation) Ovviamente più il valore ottenuto è alto più il Rischio è Critico. 17

18 Risk Assessment Dai Process Enablers mi è facile definire tutti i componenti usando come riferimento il capitolo 5 del manuale COBIT 5 Enabling IT Related Goals and Metrics Process Goals and Metrics 18

19 Si ma in pratica? Dai Process Enablers mi è facile definire tutti i componenti usando come riferimento il capitolo 5 del manuale COBIT 5 Enabling IT Related Goals and Metrics Process Goals and Metrics RACI Charts Mappings 19

20 Risk Assessment Dai Process Enablers mi è facile definire tutti i componenti usando come riferimento il capitolo 5 del manuale COBIT 5 Enabling IT Related Goals and Metrics Process Goals and Metrics RACI Charts Mappings Input/output e Activities dei singolo sottoprocesso. 20

21 Si ma in pratica? A questo punto ho tutti i parametri per definire con il managment il cosiddetto Risk Response Workflow Posso decidere che tipo di risposta dare al mio scenario di rischio Posso decidere quali parametri utilizzare per gestire il rischio Posso decidere la priorità con cui affrontare i rischi derivati dagli scenari 21

22 Risk Response Posso ora riportare al management i dati del mio Inherent risk e sulla base del loro Risk Appetite definire una Risk Tollerance. Se il rischio deve essere gestito allora occorre definire i cosiddetti Key Risk Indicators (KRI) I Key Risk Indicators devono essere implementati nei processi per fornire puntualmente lo stato di esposizione ad un particolare rischio e fornire un utile indicazione al management. Il calcolo dei KRI è un processo continuo che deve essere implementato a livello operativo e la cui verifica deve essere fatta dal mamagement. Key Risk High Level KRI Calculation Amber Red Number of systems in scope for entitlement Entitlement review reviews for which the entitlements have not been reviewed on time Functional ID inventory Percentage number of missing functional ID s within Ffunctional ID inventory FID entitlement review Calculate percentage number of Functional IDs not being reviewed. Joiners Information Security Number of New Hires not having met the Training Mandatory IS training requirements after 90 days Leavers Information Security Number of leavers with no IS Exit Checklist Exit Checklist completed Independent Audit log Percentage of Severs/devices/instances without Review function independant audit trail log review Audit tool/facility - Log Percentage of unjustified exceptions within the Review exceptions appropriate period. Control Frequency 0 1 Semiannual 3% 5% Monthly 3% 5% Monthly 0 1 Monthly 0 1 Monthly 3% 5% Monthly 3% 5% Monthly 22

23 Benefici COBIT definisce la misura del livello di maturità oltre che con i risk indicators anche con i Capability Levels. Per ottenere questo ricorro al process assessment (PAM) di Cobit. Posso analizzare ogni singolo processo e definire il livello di attuazione di Best Practices e work products, ricavate dagli enablers dei processi per determinare il capability level 23

24 QUESTIONS & COMMENTS Paolo Bocchiola Senior Consultant IT Risk Management/IT Auditing

Approccio alla gestione del rischio

Approccio alla gestione del rischio Patrocinio Il futuro dei sistemi di gestione, la nuova ISO 9001 per una qualità sostenibile Approccio pratico alla gestione del rischio Castel San Pietro Terme, 20 ottobre 2016 1 Agenda 1 ISO 9001:2015

Подробнее

HSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali

HSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Data 21 settembre 2016 HSE Manager L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Agenda: La necessità di confronto ed integrazione dell analisi del

Подробнее

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Подробнее

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo RiS is powered by Network Integration and Solutions srl a DGS Company info: [email protected] La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro

Подробнее

MEGA Process Oriented & Risk Driven Solution

MEGA Process Oriented & Risk Driven Solution MEGA Process Oriented & Risk Driven Solution Solvency 2012 La Roadmap verso la Risk Based Insurance Risk Appetite Framework: una possibile declinazione operativa Agenda dell intervento 5 20 Risk Appetite:

Подробнее

ITIL e PMBOK Service management and project management a confronto

ITIL e PMBOK Service management and project management a confronto ITIL e PMBOK Service management and project management a confronto PMBOK IV e ITIL v.3 Project and Service Management : progettare e gestire la qualità Giampaolo Rizzi COGITEK Socio Fondatore itsmf Italia

Подробнее

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Подробнее

SERVICE MANAGEMENT E ITIL

SERVICE MANAGEMENT E ITIL IT governance & management Executive program VI EDIZIONE / FEBBRAIO - GIUGNO 2017 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business

Подробнее

I REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015

I REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015 I REQUISITI INNOVATIVI DELLA ISO 9001 Alessandra Peverini Perugia 23 ottobre 2015 Le principali novità 1. Le relazioni fra l Organizzazione ed il contesto interno ed esterno 2. Le aspettative delle parti

Подробнее

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Подробнее

FORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t

FORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t FORMAZIONE AIEA Catalogo corsi 2017 Milano, Novembre 2016 w w w. a i e a - f o r m a z i o n e. i t Agenda STRUTTURA DELL OFFERTA FORMATIVA.. 3 OFFERTA CORSI: Corsi Area Certificazioni ISACA... 4 Corsi

Подробнее

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Подробнее

Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità

Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Corsi Data Protection Forniamo una vasta gamma di corsi di formazione in ambito privacy e data protection. I nostri corsi

Подробнее

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Подробнее

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Подробнее

COBIT 5 for Risk Workshop. Comprensivo dell utilizzo di Risk Scenarios: Using COBIT 5 for Risk

COBIT 5 for Risk Workshop. Comprensivo dell utilizzo di Risk Scenarios: Using COBIT 5 for Risk Workshop Comprensivo dell utilizzo di Risk Scenarios: Using COBIT 5 for Risk NH Laguna Palace Hotel Mestre Venezia venerdì 12 Dicembre 2014 COBIT 5 for Risk - Workshop Obiettivi Assist stakeholders with

Подробнее

Introduzione a COBIT 5 for Assurance

Introduzione a COBIT 5 for Assurance Introduzione a COBIT 5 for Assurance Andrea Pontoni 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Obiettivi Assurance Definizione Drivers dell Assurance Vantaggi di

Подробнее

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Al servizio dei professionisti dell IT Governance Capitolo di Milano Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Valter Tozzini - ItSMF Italia Paola Belforte - ItSMF

Подробнее

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Подробнее

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Подробнее

ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS

ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS MILANO, 16 GENNAIO 2014 Expected Revenue from Business Line XXX Expected Revenue from Business Line XXX Result at 1% Target Expected Result ENTERPRISE

Подробнее

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice OUR PHILOSOPHY PIRELLI ENTERPRISE RISK MANAGEMENT POLICY ERM MISSION manage risks in terms of prevention and mitigation proactively seize the

Подробнее

UX-PM level 1: Adopting UX

UX-PM level 1: Adopting UX UX-PM level 1: Adopting UX La certificazione UX-PM (UX-Project Manager) è un programma di formazione internazionale sulla User Experience (UX) per i prodotti e i servizi digitali. Il programma si articola

Подробнее

KeyMap Analisi del Rischio

KeyMap Analisi del Rischio KeyMap Analisi del Rischio Risk Management La valutazione del rischio quale minimo comun denominatore ISO 27001 - D.Lgs. 231/01 ISO 22301 D.Lgs. 196/03 - ISO 9001 Risk Management 2 Risk Management 3 Il

Подробнее

Consulenza e Software, insieme per la certificazione ISO : presentazione di un caso reale

Consulenza e Software, insieme per la certificazione ISO : presentazione di un caso reale Consulenza e Software, insieme per la certificazione ISO 9001-2015: presentazione di un caso reale Workshop Pier Alberto Guidotti QualiWare Alberto Mari NCG Francesco Bassi Soluzioni Bologna, 6 settembre

Подробнее

SharePoint Governance

SharePoint Governance SharePoint Governance SharePoint Governance Governance is a two-sided coin. A lot of people get annoyed with it, but without governance, SharePoint gets expensive and difficult to manage. (Global energy

Подробнее

Operations Management Team

Operations Management Team Operations Management Team www.omteam.it 1 OPERATIONS MANAGEMENT TEAM: un approccio scientifico per soluzioni pratiche Process Analysis & Improvement www.omteam.it 2 L Operations Management Team Nasce

Подробнее

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione

Подробнее

Gestione dei rischi di progetto

Gestione dei rischi di progetto Gestione dei rischi di progetto Luigi De Laura, PMP, PE, PMI Central Italy Chapter Branch Toscana director Rv. 3 1 Definizione di Rischio Rischio Eventualità di subire un danno (più incerto di quello implicito

Подробнее

COBIT 5 for Risk Marco Salvato

COBIT 5 for Risk Marco Salvato Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Obiettivi Illustrare i benefici, i drivers ed i

Подробнее

ISO 50001: uno strumento di efficienza e sostenibilità

ISO 50001: uno strumento di efficienza e sostenibilità ISO 50001: uno strumento di efficienza e sostenibilità Massimo Cacciotti Business Services Manager, BSI Group Italia Copyright 2012 BSI. All rights reserved. Scenario energetico 2 Copyright 2012 BSI. All

Подробнее

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi

Подробнее

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova

Подробнее

L OUTSOURCING IT: BEST PRACTICE E AUDITING

L OUTSOURCING IT: BEST PRACTICE E AUDITING L OUTSOURCING IT: BEST PRACTICE E AUDITING L ESECUZIONE DELL AUDIT Claudio Bacchieri, CISM AEM Spa L Audit e il ciclo di vita del contratto di outsourcing Lo strumento di indagine L Audit e il ciclo di

Подробнее

Processo di gestione del rischio d informazione finanziaria

Processo di gestione del rischio d informazione finanziaria Processo di gestione del rischio d informazione finanziaria Deltas S.p.A. La comunicazione finanziaria Sondrio, 9 marzo 2010 Agenda Vincoli di conformità alla L. 262/20005 Soluzioni operative Nuove sfide

Подробнее

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Подробнее

Il Continuous Auditing come garanzia di successo dell IT Governance

Il Continuous Auditing come garanzia di successo dell IT Governance Il Continuous Auditing come garanzia di successo dell IT Governance Essere consapevoli del proprio livello di sicurezza per agire di conseguenza A cura di Alessandro Da Re CRISC, Partner & CEO [email protected]

Подробнее

AXXEA INNOVATION, TECHNOLOGY & BUSINESS

AXXEA INNOVATION, TECHNOLOGY & BUSINESS AXXEA INNOVATION, TECHNOLOGY & BUSINESS SOMMARIO Mission Chi siamo A chi ci rivolgiamo Servizi Competenze Il valore dei risultati Contatti All Rights Reserved 2 MISSION Creare valore per il Cliente fornendo

Подробнее

Kit Documentale Qualità UNI EN ISO 9001:2015. Templates modificabili di Manuale, Procedure e Modulistica. Nuova versione 3.

Kit Documentale Qualità UNI EN ISO 9001:2015. Templates modificabili di Manuale, Procedure e Modulistica. Nuova versione 3. Premessa Il sistema di gestione per la qualità conforme alla norma internazionale UNI EN ISO 9001:2015 dovrebbe essere implementato nell ordine di seguito indicato, che riporta le clausole della norma

Подробнее

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:

Подробнее

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM La certificazione CGEIT 2 A I E A Costituita

Подробнее

Third Party Assurance Reporting

Third Party Assurance Reporting www.pwc.com Third Party Assurance Reporting AIEA Riccardo Crescini Agenda 1. Panoramica sugli ambiti di Third Party Assurance ( TPA ) 2. Principali standard SSAE16 & ISAE 3402 ISAE 3000 3. Trust Services

Подробнее

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti L adozione di COBIT come strumento di IS Governance. Stato dell arte, risultati e fattori critici di successo nelle esperienze analizzate. Elisa Pozzoli, Gianluca Salviotti Copyright SDA Bocconi Elisa

Подробнее

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA [email protected] BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA [email protected] Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Подробнее

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata

Подробнее

IBM - IT Service Management 1

IBM - IT Service Management 1 IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial

Подробнее

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti L adozione di COBIT come strumento di IS Governance. Stato dell arte, risultati e fattori critici di successo nelle esperienze analizzate. Elisa Pozzoli, Gianluca Salviotti Copyright SDA Bocconi Elisa

Подробнее

SAFER, SMARTER, GREENER

SAFER, SMARTER, GREENER BUSINESS ASSURANCE Breve presentazione di: - High Level Structure per gli standard ISO per i sistemi di gestione - Principali cambiamenti della AS/EN 9100:2016 - Calendario previsto di pubblicazione degli

Подробнее

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Подробнее

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Подробнее

Assicurazioni Generali S.p.A. La presentazione è stata realizzata da Assicurazioni Generali ed è riservata esclusivamente ai soci CeTIF.

Assicurazioni Generali S.p.A. La presentazione è stata realizzata da Assicurazioni Generali ed è riservata esclusivamente ai soci CeTIF. GRUPPO GENERALI L evoluzione del sistema dei controlli verso una gestione integrata dei rischi Assicurazioni Generali S.p.A. La presentazione è stata realizzata da Assicurazioni Generali ed è riservata

Подробнее

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi

Подробнее

Il cambiamento nelle organizzazioni

Il cambiamento nelle organizzazioni Il cambiamento nelle organizzazioni A.A. 2015-2016 Prof. Lucio Fumagalli [email protected] Obiettivo e contenuti L analisi del cambiamento organizzativo attraverso: La definizione di cambiamento

Подробнее

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Подробнее

TÜV Rheinland Italia

TÜV Rheinland Italia TÜV Rheinland Italia TÜV Rheinland Italia 1997 Founded to ensure the safety in the Italian market 2015 TÜV Rheinland Italy Business Stream 01 02 03 04 Business Stream Industrial Business Stream Mobility

Подробнее

IDENTIFICAZIONE DEGLI EVENTI. Corso di risk management Prof. Giuseppe D Onza

IDENTIFICAZIONE DEGLI EVENTI. Corso di risk management Prof. Giuseppe D Onza IDENTIFICAZIONE DEGLI EVENTI Corso di risk management Prof. Giuseppe D Onza IDENTIFICAZIONE DEGLI EVENTI Nel modello dell ERM non si parla di rischi ma di eventi evidenziando la bilateralità del concetto

Подробнее

Risk Governance: disegno e funzionamento

Risk Governance: disegno e funzionamento Risk Governance: disegno e funzionamento Enzo Rocca Vice Direttore Generale Credito Valtellinese ABI Basilea 3, 27-28 Giugno 2013 Partecipazione attiva al processo decisionale Le banche che hanno meglio

Подробнее

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Подробнее

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano

Подробнее

IL MODELLO CAF GENERALITA E STRUTTURA

IL MODELLO CAF GENERALITA E STRUTTURA 1 IL MODELLO CAF GENERALITA E STRUTTURA Il Modello CAF - Struttura 2 2 Il Modello CAF Lo sviluppo negli elementi di dettaglio 3 Le nove caselle rappresentano i criteri in base ai quali valutare il percorso

Подробнее

Software. Engineering

Software. Engineering Software Il modello CMMI Engineering nelle organizzazioni software Agenda Focalizzazione sul processo CMMI come modello per il miglioramento dei processi Struttura del modello CMMI Aree di processo Riferimenti

Подробнее

Percorso professionalizzante Internal audit in banca

Percorso professionalizzante Internal audit in banca www.abiformazione.it Percorso professionalizzante Internal audit in banca Internal audit / Corsi Professionalizzanti Gli specialisti della Funzione Internal Audit operanti presso le banche e gli intermediari

Подробнее

I contenuti e i vantaggi della certificazione ISO 50001 in relazione agli obblighi del Dlgs 102/2014

I contenuti e i vantaggi della certificazione ISO 50001 in relazione agli obblighi del Dlgs 102/2014 Per una migliore qualità della vita I contenuti e i vantaggi della certificazione ISO 50001 in relazione agli obblighi del Dlgs 102/2014 Alessandro Ficarazzo Certiquality 12 febbraio 2015 QUALITY ENVIRONMENT

Подробнее

Procedure di Adeguamento SGA ISO 14001:2015 Indicazioni Operative. N. Anzalone - Milano

Procedure di Adeguamento SGA ISO 14001:2015 Indicazioni Operative. N. Anzalone - Milano Procedure di Adeguamento SGA ISO 14001:2015 Indicazioni Operative N. Anzalone 05 aprile 2016 Art. 25 undecies D.lgs 231/01 e s.m.i. SGA ISO 14001:2015 Prevenzione Reati Implicazioni legate alla applicazione

Подробнее

KPIs, informazione non-finanziaria e creazione di valore aziendale: confusione o convergenza?

KPIs, informazione non-finanziaria e creazione di valore aziendale: confusione o convergenza? www.pwc.com KPIs, informazione non-finanziaria e creazione di valore aziendale: confusione o Il punto di vista di Advisory Sacchi Gianluca, Partner Agenda Riferimenti La nostra esperienza Alcuni spunti

Подробнее

ISO 9001:2015 LA STRUTTURA DELLA NORMA

ISO 9001:2015 LA STRUTTURA DELLA NORMA ISO 9001:2015 LA STRUTTURA DELLA NORMA ISO 9001:2015 LA STRUTTURA DELLA NORMA 1 Scopo e campo di applicazione 2 Riferimenti normativi 3 Termini e definizioni 4 Contesto dell organizzazione 5 Leadership

Подробнее

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 2 dicembre 2016 Ing. Diego Mezzina 1 Chi sono Ingegnere con EMBA ICT Security Manager @ CISM,

Подробнее