per non perdere tempo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "per non perdere tempo"

Transcript

1 per non perdere tempo Alberto Piamonte GOAL MC Gianpaolo Besenzoni CISALPINA PREVIDENZA SPA Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 1

2 Agenda Cisalpina Previdenza: la compagnia VITA di FinecoGroup gruppo bancario CAPITALIA Lo scenario di riferimento I fattori scatenanti Le esigenze del servizio ICT I vincoli Perche ricorrere a Cobit Il progetto in CP Obiettivi I passi fondamentali Principali risultati diretti e indiretti Il Case Study odierno Ripercorrere le fasi del progetto insieme Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 2

3 Cisalpina Previdenza Human Human Resources: Resources: Internal Internal (11 (11 of of them them IT) IT) Technical Technical Reserves Reserves (Assets (Assets under under management) management) ( /000): ( /000): Products Lines Capital Saving Safety Index-linked Unit-linked (Single Premium/Recurring Premium) Traditional Products : Term Insurance Long Term Care Individual Pension Plans Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 3

4 100% 100% FINECO VITA Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 4

5 Lo scenario di riferimento I fattori scatenanti SpinOff graduale dal gruppo RealeMutuaAssicurazioni Impianto di un nuovo S.I. ( start from scratch) Continue evoluzioni/integrazioni/fusioni di Gruppo Due Diligence, Data Room, Assessment, Audit, Controlli interni, Ispezioni ISVAP Fusione per incorporazione di Roma Vita Nascita di FINECO VITA (dal ma decorre dal ) Elevata visibilità nel Gruppo Punto di riferimento come compagnia prodotto VITA del gruppo.sotto continua osservazione Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 5

6 Lo scenario di riferimento Le esigenze del servizio ICT Strutturare la funzione ICT in processi gestibili e monitorabili Necessità di riferimenti sicuri ed affidabili Dimostrabilità / documentabilità Imparare a: Fare, Cambiare, Evolversi continuamente Costruire un Meta-firewall Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 6

7 Lo scenario di riferimento I vincoli Dimensione della struttura ICT Numerosi progetti il tempo non e mai sufficiente Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 7

8 Perché ricorrere a Cobit Trovare un modello di riferimento per essere Time to Governance Soccorso CobiT come Cook book Pianificazione cobit Bussola Misura Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 8

9 Il progetto CP Gruppo di progetto formato da: Funzionari del servizio ICT (4) Direttore dei Sistemi Informativi (1) Internal Auditor (coinvolto dall inizio!) (1) Supporto esterno tecnico/metodologico (1) Obiettivi Trovare un modello di riferimento per essere time to governance Identificare le aree di miglioramento Misurarsi sul Maturity Model Piano operativo di adeguamento Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 9

10 Il progetto CP I passi fondamentali Partenza: dicembre 2002 Sessione informativa / formativa sulla Metodologia Cobit Self-Assessment sui 34 processi Importance/Performance/Risk/Responsible Condivisione / normalizzazione dei 12 processi su cui lavorare Confronto con il Maturity Model Situazione As is Situazione To be (marzo 2003) COBIT PIANO DI ADEGUAMENTO Costituzione dei gruppi di lavoro Sessioni di avvio, assegnazione dei compiti e tempificazione Definizione delle fonti e raccolta del materiale Risposta alle domande secondo Forms Valutazione dell importanza relativa delfi obiettici di controllo di dettgalio Aggiunta o rimozione di obiettivi di controllo di dettaglio Sessione di valutazione del Maturity Model Revisione dei Criteri di Audit 1PO1 Define a strategic IT plan 2 PO2 Define the information architecture 3 PO9 Assess risk 4PO10Manage projects 5 AI3 Acquire & maintain technology architecture 6AI6 Manage changes 7 DS1 Define service levels 8DS2 Manage third party services 9 DS4 Ensure continuous service 10 DS5 Ensure system security 11 DS10 Manage problems & incidents 12 M1 Monitor the process Media Contesti simili Obiettivo Cisalpina 2003 Situazione Miglioramenti pianificati Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 10

11 Il progetto CP Risultati diretti e indiretti Piena Coscienza e Consapevolezza del grado di maturita / adeguatezza del sistema informativo basata su un modello / framework di riferimento e non su sensazioni Unico linguaggio / metodo / approccio con l internal auditor Punto di riferimento / to do list per ogni area / macroprocesso cui si vuole autovalutarsi/confrontarsi/miglirorarsi Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 11

12 Il case study odierno Ripercorrere le fasi del progetto La sessione informativa/formativa su Cobit L autovalutazione dei processi Il rischio percepito e rischio calcolato La scelta dei processi La fase di Assessment Il confronto con il Maturity Model Gli obiettivi di adeguamento Il Piano operativo di miglioramento I controlli periodici dell Internal Auditing Un caso pratico: le policy Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 12

13 1 - Orientamento Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 13

14 Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 14

15 IT Governance Self-Assessment Importance RISK Performance Importance = How important for the organisation on a scale from 1 (not at all) to 5 (very) Performance = How well is it done from 1 (don t know or badly) to 5 (very well) Audited = Yes, No or? Formality = Is there a contract, SLA, or a clearly documented Procedure? (Yes, No or?) Accountable = Name or don t know COBIT s Domains and Processes Who Does It? IT Other Outside Don t Know Audited Formality Who is Accountable? Planning & Organisation PO1 Define a Strategic IT Plan PO2 Define the Information Architecture PO3 Determine Technological Direction PO4 Define the IT Organisation and Relationships PO5 Manage the IT Investment PO6 Communicate Management Aims and Direction PO7 Manage Human Resources PO8 Ensure Compliance with External Requirements PO9 Assess Risks PO10 Manage Projects PO11 Manage Quality Acquisition & Implementation AI1 Identify Automated Solutions AI2 Acquire and Maintain Application Software AI3 Acquire and Maintain Technology Infrastructure AI4 Develop and Maintain Procedures AI5 Install and Accredit Systems AI6 Manage Changes Delivery & Support DS1 Define and Manage Service Levels DS2 Manage Third-Party Services DS3 Manage Performance and Capacity DS4 Ensure Continuous Service DS5 Ensure System Security DS6 Identify and Allocate Costs DS7 Educate and Train Users DS8 Assist and Advise Customers DS9 Manage the Configuration DS10 Manage Problems and Incidents DS11 Manage Data DS12 Manage Facilities DS13 Manage Operations Monitoring M1 Monitor the Processes M2 Assess Internal Control Adequacy M3 Obtain Independent Assurance M4 Provide for Independent Audit Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 15

16 Pensare in termini di processi e responsabilità piuttosto che di funzioni e prodotti Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 16

17 Provate a compilare una scheda Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 17

18 Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 18

19 Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 19

20 Sensibilità relativa 90,00 90,00 80,00 80,00 70,00 70,00 60,00 60,00 50,00 50,00 40,00 40,00 30,00 30,00 Importanza Importanza Prestazione Prestazione Rischio C Rischio C Rischio P Rischio P 20,00 20,00 10,00 10,00 0,00 0,00 Efficacia Efficienza Riservatezza Integrità Disponibilità Compliance Affidabilità Efficacia Efficienza Riservatezza Integrità Disponibilità Compliance Affidabilità Information Information Criteria Criteria Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 20

21 Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 21

22 .. a questo punto cosa fareste? discussione Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 22

23 2 Noi siamo partiti per l Assessment Per ogni processo individuato: Costituzione dei gruppi di lavoro Sessione di avvio, assegnazione dei compiti e tempificazione Definizione delle fonti e raccolta del materiale Valutazione dell importanza relativa degli obiettivi di controllo di dettaglio Aggiunta o rimozione di obiettivi di controllo di dettaglio Sessione di valutazione del Maturity Model Revisione dei Criteri di Audit Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 23

24 Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 24

25 Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 25

26 Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 26

27 Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 27

28 Aggiungete i vostri controlli Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 28

29 Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 29

30 Inesistente Iniziale Ripetibile Definito Gestito Ottimizzato LEGENDA DEI SIMBOLI Stato attuale dell impresa Standard Internazionale Miglior pratica del settore Strategia dell impresa LEGENDA DELLE CLASSIFICAZIONI 0 Inesistente I processi di gestione non sono affatto applicati 1 Iniziale I processi sono ad hoc e disorganizzati 2 Ripetibile I processi seguono un regolare modello 3 Definito I processi sono documentati e comunicati 4 Gestito I processi sono monitorati e misurati 5 Ottimizzato Le prassi ottimali sono seguite ed ottimizzate Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 30

31 Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 31

32 .. a questo punto cosa fareste? discussione Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 32

33 3 Dalla teoria alla pratica Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 33

34 3 Dalla teoria alla pratica GAP PROGETTI 11 AA 22 BB 33 CC nn mm Impatto 10 Progetti ad alta priorità T 3 5 S 1 P 5 O 2 Costo/Rischio Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 34

35 Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 35

36 Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 36

37 Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 37

38 Un esempio Le Policy di Sicurezza Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 38

39 Policy di sicurezza strutturate Good Practice Definire le Policy in base ai requisiti derivanti dalle esigenze di Business. Strutturare le Policy secondo una gerarchia di classi ne incrementa: la flessibilità la facilità di gestirne l evoluzione e la diffusione. Attraverso tale strutturazione diventa inoltre possibile governare l ampio spettro di Policy necessarie a regolamentare il comportamento : delle persone, l accesso ai dati, l impiego delle risorse presenti in azienda. Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 39

40 La Le Policy gerarchia sulla delle Sicurezza Policy sulla Sicurezza Statuto sulla sulla Sicurezza Policy Policy 11 Policy Policy 22 Policy n Policy n Standard Standard Linea Guida Linea Guida Procedura Procedura Procedura Procedura Procedura Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 40

41 Perché ricorrere a CobiT Trovare un modello di riferimento per il Time to Governance Soccorso CobiT come Cook book Pianificazione CobiT Bussola Misura Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 41

42 Discussione Milano, 29 ottobre 2003 AIEA Corso COBIT pratico 42

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Dettagli

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Al servizio dei professionisti dell IT Governance Capitolo di Milano Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Valter Tozzini - ItSMF Italia Paola Belforte - ItSMF

Dettagli

L Auditing dei Sistemi Informativi dei piani di Business Continuity

L Auditing dei Sistemi Informativi dei piani di Business Continuity Edizione italiana a cura di ALSI e Tecnoteca http://upgrade.tecnoteca.it L Auditing dei Sistemi Informativi dei piani di Business Continuity di Agatino Grillo Versione italiana, a cura dell autore, dell'articolo

Dettagli

La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000

La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000 La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000 Autore: Maxime Sottini Consigliere itsmf Italia itsmf International IQC Officer CEO icons Innovative Consulting S.r.l. COBIT è un marchio registrato

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

Severino Meregalli Head MIS Unit SDA Bocconi. SDA Bocconi - Severino Meregalli 1

Severino Meregalli Head MIS Unit SDA Bocconi. SDA Bocconi - Severino Meregalli 1 L adozione dei framework di IS Governance nella prospettiva del valore dei Sistemi Informativi: Il ruolo di COBIT SDA Bocconi AIEA Milano - ICT Ticino Manno, 27 Gennaio 2010 Severino Meregalli Head MIS

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

Percorso professionalizzante Internal audit in banca

Percorso professionalizzante Internal audit in banca www.abiformazione.it Percorso professionalizzante Internal audit in banca Internal audit / Corsi Professionalizzanti Gli specialisti della Funzione Internal Audit operanti presso le banche e gli intermediari

Dettagli

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in IT Service Management according to ISO/IEC 20000 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 20000 L IT Service Management secondo

Dettagli

Tanta fatica solo per un bollino ne vale davvero la pena?

Tanta fatica solo per un bollino ne vale davvero la pena? Tanta fatica solo per un bollino ne vale davvero la pena? Relatori: Paolo SFERLAZZA Alberto PERRONE Relatori Paolo Sferlazza Security Advisor CISA,LA27001,LA22301,OPST, COBIT 5, ITIL,LA9001,ISFS, ITSM,ISMA

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

Software. Engineering

Software. Engineering Software Il modello CMMI Engineering nelle organizzazioni software Agenda Focalizzazione sul processo CMMI come modello per il miglioramento dei processi Struttura del modello CMMI Aree di processo Riferimenti

Dettagli

ITIL e PMBOK Service management and project management a confronto

ITIL e PMBOK Service management and project management a confronto ITIL e PMBOK Service management and project management a confronto PMBOK IV e ITIL v.3 Project and Service Management : progettare e gestire la qualità Giampaolo Rizzi COGITEK Socio Fondatore itsmf Italia

Dettagli

La pianificazione degli interventi ICT e il governo degli investimenti e costi ICT nel Gruppo MPS

La pianificazione degli interventi ICT e il governo degli investimenti e costi ICT nel Gruppo MPS IT Governance: tra strategie e tecnologie CETIF La pianificazione degli interventi ICT e il governo degli investimenti e costi ICT nel Gruppo MPS Giovanni Becattini Servizio Tecnologie Banca Monte dei

Dettagli

Ministero della Salute

Ministero della Salute Ministero della Salute PASQ EXCHANGE MECHANISM - Incident reporting and learning systems - Different Experiences Roma 14.4.2014 The Recommendation Monitoring System Quinto Tozzi QT 2014 1 Organo tecnico-scientifico

Dettagli

La sicurezza secondo ITIL. Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia

La sicurezza secondo ITIL. Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia La sicurezza secondo ITIL Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia Agenda itsmf Italia: cos è e che cosa fa; Cos è l IT Service Management; Introduzione a ITIL v3; Il

Dettagli

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti L adozione di COBIT come strumento di IS Governance. Stato dell arte, risultati e fattori critici di successo nelle esperienze analizzate. Elisa Pozzoli, Gianluca Salviotti Copyright SDA Bocconi Elisa

Dettagli

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti

Copyright SDA Bocconi Elisa Pozzoli - Gianluca Salviotti L adozione di COBIT come strumento di IS Governance. Stato dell arte, risultati e fattori critici di successo nelle esperienze analizzate. Elisa Pozzoli, Gianluca Salviotti Copyright SDA Bocconi Elisa

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

Syllabus Start rev. 1.03

Syllabus Start rev. 1.03 Syllabus Start rev. 1.03 Modulo 1 Concetti di base della qualità e della soddisfazione del cliente Il seguente Syllabus è relativo al Modulo 1 di EQDL Start, Concetti di base della qualità e della soddisfazione

Dettagli

Introduzione a COBIT 5 for Assurance

Introduzione a COBIT 5 for Assurance Introduzione a COBIT 5 for Assurance Andrea Pontoni 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Obiettivi Assurance Definizione Drivers dell Assurance Vantaggi di

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

International Institute of Business Analysis

International Institute of Business Analysis International Institute of Business Analysis Evento RETI D IMPRESA Prassede Colombo, IIBA Italy Chapter President Carrara, 4 Novembre 2011 1 Agenda The IIBA & IIBA Italy Chapter Business Analysis & Business

Dettagli

L utilizzo di CobiT per governare l ITl

L utilizzo di CobiT per governare l ITl ated ICT Ticino L utilizzo di CobiT per governare l IT L esperienza pratica di una banca locale Manno, 16 gennaio 2008 Ing. Roberto Fridel, RFr Consult info@rfrconsult.com www.rfrconsult.com Il relatore

Dettagli

LA NUOVA ISO 9001:2015

LA NUOVA ISO 9001:2015 Aspettative e confronto con la versione 2008 Vincenzo Paolo Maria Rialdi Lead Auditor IRCA Amministratore Delegato e Direttore Tecnico Vevy Europe S.p.A. 2/9 BREVE STORIA DELLA NORMA ISO 9000 standard

Dettagli

COBIT. COBIT è un modello di riferimento che comprende una raccolta di best practice

COBIT. COBIT è un modello di riferimento che comprende una raccolta di best practice COBIT Il COBIT (Control Objectives for Information and related Technology ) e' un set (freamework) di best practices per il management dell'it creato dall'isaca (Information Systems Audit and Control Association

Dettagli

Email: isacaroma@isacaroma.it. Web: www.isacaroma.it/newsletter Giugno 2004, numero 3

Email: isacaroma@isacaroma.it. Web: www.isacaroma.it/newsletter Giugno 2004, numero 3 NEWS Email: isacaroma@isacaroma.it. Web: www.isacaroma.it/newsletter Giugno 2004, numero 3 Sommario L IMPORTANZA DI CHIAMARSI CISA...1 INIZIATIVE DEL CAPITOLO... 2 CONVEGNO DEL 3 GIUGNO...2 ISACA ROMA

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

L IT Risk Management e le strategie di business

L IT Risk Management e le strategie di business L IT Risk Management e le strategie di business Lugano, 16 Gennaio Agenda Protiviti Enterprise Risk Management IT Risk Management Case study 2 Chi siamo Protiviti è una società di consulenza indipendente

Dettagli

Syllabus start rev. 1.03

Syllabus start rev. 1.03 Syllabus start rev. 1.03 Modulo 1 Concetti di base della Qualità Il seguente Syllabus è relativo al Modulo 1 di EQDL Start, Concetti di base della qualità e della soddisfazione del cliente, e fornisce

Dettagli

C2 INTERNAL USE FASTWEB. L Organizzazione per la Sicurezza delle Informazioni. Luca Rizzo. Milano, martedì 16 marzo 2010 PG. 1

C2 INTERNAL USE FASTWEB. L Organizzazione per la Sicurezza delle Informazioni. Luca Rizzo. Milano, martedì 16 marzo 2010 PG. 1 FASTWEB L Organizzazione per la Sicurezza delle Informazioni Milano, martedì 16 marzo 2010 Luca Rizzo PG. 1 Il Top Management CEO Stefano Parisi Security Luca Rizzo Internal Audit Luca Merzi Investor Relationship

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Dettagli

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice OUR PHILOSOPHY PIRELLI ENTERPRISE RISK MANAGEMENT POLICY ERM MISSION manage risks in terms of prevention and mitigation proactively seize the

Dettagli

ERP Security e Audit: un modello per costruire una soluzione automatizzata

ERP Security e Audit: un modello per costruire una soluzione automatizzata ERP Security e Audit: un modello per costruire una soluzione automatizzata 19 Aprile 2007 Eleonora Sassano Contenuti Evoluzione Sistemi Informativi Impatto sul sistema di controllo interno Obiettivi di

Dettagli

Company Profile IMOLA INFORMATICA

Company Profile IMOLA INFORMATICA Company Profile IMOLA INFORMATICA Www.Imolinfo.it Imola è una società di consulenza rivolta al mondo dell Information & Communication Technology. È composta da un gruppo di professionisti del settore di

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

I SERVIZI IN. Stefano Arduini OUTSOURCING: EROGAZIONE, FORMAZIONE E VERIFICA DEL SERVIZIO. Milano, 02/10/2013

I SERVIZI IN. Stefano Arduini OUTSOURCING: EROGAZIONE, FORMAZIONE E VERIFICA DEL SERVIZIO. Milano, 02/10/2013 I SERVIZI IN OUTSOURCING: EROGAZIONE, FORMAZIONE E VERIFICA DEL SERVIZIO Stefano Arduini Milano, 02/10/2013 1 AGENDA I servizi in outsourcing: erogazione, formazione e verifica del servizio Il mercato

Dettagli

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it ) CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

L importanza di ITIL V3

L importanza di ITIL V3 6HUYLFH'HOLYHU\DQG3URFHVV$XWRPDWLRQ L importanza di ITIL V3 IBM - IT Strategy & Architecture Claudio Valant Le Migliori Prassi (Best Practice) ITIL ƒ ƒ ƒ ƒ,7,/ VWDSHU,QIRUPDWLRQ7HFKQRORJ\,QIUDVWUXFWXUH

Dettagli

Group Business Assurance Revisione modello Incident di sicurezza

Group Business Assurance Revisione modello Incident di sicurezza GRUPPO TELECOM ITALIA Group Business Assurance Revisione modello Incident di sicurezza 11-2-2015 People Value Organizational Effectiveness Premessa Il presente documento illustra le ipotesi di confluenza

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

BS OHSAS 18001:2007 in ambito sanitario: l esperienza presso gli Istituti Clinici Zucchi

BS OHSAS 18001:2007 in ambito sanitario: l esperienza presso gli Istituti Clinici Zucchi BS OHSAS 18001:2007 in ambito sanitario: l esperienza presso gli Istituti Clinici Zucchi 17/07/2012 1 Dott.ssa Francesca Leonardi RSPP-RSGSSL Istituti Clinici Zucchi. ORGANISMO AZIENDA SANITARIA : COGENZA

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance

Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance Maria-Cristina Pasqualetti - Deloitte Salvatore De Masi Deloitte Andrea Magnaguagno - IBM Scenario La

Dettagli

Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1)

Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1) Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1) Analisi delle interdipendenze e delle opportunità di integrazione dei due standard secondo la ISO/IEC FDIS 27013 17/09/2012

Dettagli

La condensazione della nuvola

La condensazione della nuvola La condensazione della nuvola BS ISO/IEC 27001: 2005 e cloud computing Come si trattano i gas? Rendendoli liquidi Comprimendoli e inserendoli in contenitori CONDENSANDOLI allora possono essere trattati,

Dettagli

NORMATIVA, BEST PRACTICES ED APPLICAZIONE PRATICA

NORMATIVA, BEST PRACTICES ED APPLICAZIONE PRATICA Verso il GOVERNO dei SISTEMI INFORMATIVI NORMATIVA, BEST PRACTICES ED APPLICAZIONE PRATICA ROBERTO NICCOLI Padova, 29 maggio 2014 1 NORMATIVA, BEST PRACTICES ED APPLICAZIONE PRATICA IT affidabile per il

Dettagli

Esercizi per la redazione del Business Plan

Esercizi per la redazione del Business Plan Esercizi per la redazione del Business Plan Una società intende iniziare la sua attività l 1/1/2010 con un apporto in denaro di 20.000 euro. Dopo aver redatto lo Stato Patrimoniale iniziale all 1/1/2010

Dettagli

Sottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013

Sottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013 Sottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013 Autore Fabio Guasconi Lo standard ISO/IEC 27001 Sistema di Gestione per la Sicurezza delle Informazioni (SGSI o ISMS). Applicabile ad organizzazioni

Dettagli

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT. Certificato ITIL Foundation in IT Service Management SYLLABUS

Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT. Certificato ITIL Foundation in IT Service Management SYLLABUS Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT Certificato ITIL Foundation in IT Service Management SYLLABUS Page 1 of 11 IL CERTIFICATO ITIL FOUNDATION IN IT SERVICE MANAGEMENT La

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

Certificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005. Certification Europe Italia

Certificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005. Certification Europe Italia Certificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005 Certification Europe Italia 1 IT Service Management & ITIL Ä La IT Infrastructure Library (ITIL) definisce le best practice

Dettagli

Il vostro partner strategico vi da il. BENVENUTO al Seminario transizione ISO 9001:2015 ISO 14001:2015 Roma, 10 giugno 2016

Il vostro partner strategico vi da il. BENVENUTO al Seminario transizione ISO 9001:2015 ISO 14001:2015 Roma, 10 giugno 2016 Il vostro partner strategico vi da il BENVENUTO al Seminario transizione ISO 9001:2015 ISO 14001:2015 Roma, 10 giugno 2016 1 DQS HQ Germania Francoforte 1985 Primo ente di certificazione ad ottenere l

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 4 Marco Fusaro KPMG S.p.A. 1 CobiT Obiettivi del CobiT (Control Objectives

Dettagli

L analisi preliminare

L analisi preliminare 1 5 2 L analisi preliminare 4 3 1 Unità Didattiche 1, 2 Alla fine del modulo sarai in grado di Elaborare un documento di analisi preliminare del piano formativo OBIETTIVI DIDATTICI Descrivere le variabili

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

COBIT 5 for Risk Workshop. Comprensivo dell utilizzo di Risk Scenarios: Using COBIT 5 for Risk

COBIT 5 for Risk Workshop. Comprensivo dell utilizzo di Risk Scenarios: Using COBIT 5 for Risk Workshop Comprensivo dell utilizzo di Risk Scenarios: Using COBIT 5 for Risk NH Laguna Palace Hotel Mestre Venezia venerdì 12 Dicembre 2014 COBIT 5 for Risk - Workshop Obiettivi Assist stakeholders with

Dettagli

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia

L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia GRUPPO TELECOM ITALIA Roma, 17 giugno 2014 L evoluzione del Processo di Enterprise Risk Management nel Gruppo Telecom Italia Dirigente Preposto ex L. 262/05 Premessa Fattori Esogeni nagement - Contesto

Dettagli

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Raoul Savastano Responsabile Security Services Kpmg Information

Dettagli

Come affrontare le minacce alla sicurezza IT. Roma, 16 Giugno 2010

Come affrontare le minacce alla sicurezza IT. Roma, 16 Giugno 2010 Come affrontare le minacce alla sicurezza IT Roma, 16 Giugno 2010 Fabio Guasconi Introduzione Presidente del SC27 di UNINFO Chief of Italian Delegation for JTC1/SC27 (ISO/IEC) Socio CLUSIT, ITSMF, ISACA

Dettagli

L'evoluzione nella gestione dei Processi l IIM (Integrated IT Management)

L'evoluzione nella gestione dei Processi l IIM (Integrated IT Management) L'evoluzione nella gestione dei Processi l IIM (Integrated IT ) Claudio Sangiorgi IT Governance Solutions claudio.sangiorgi@it.compuware.com +39.02.66123.235 Sezione di Studio AIEA 25 Novembre 2005 Verona

Dettagli

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni

Dettagli

Il Continuous Auditing come garanzia di successo dell IT Governance

Il Continuous Auditing come garanzia di successo dell IT Governance Il Continuous Auditing come garanzia di successo dell IT Governance Essere consapevoli del proprio livello di sicurezza per agire di conseguenza A cura di Alessandro Da Re CRISC, Partner & CEO a.dare@logicalsecurity.it

Dettagli

SharePoint Governance

SharePoint Governance SharePoint Governance SharePoint Governance Governance is a two-sided coin. A lot of people get annoyed with it, but without governance, SharePoint gets expensive and difficult to manage. (Global energy

Dettagli

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300)

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Sinottico Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Indice generale Cobit 4.0...2 Pianificazione...2 Organizzazione...2 Acquisizione...3 Implementazione...3 Rilascio...4 Supporto...4 Monitoraggio/Valutazione...5

Dettagli

Il Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013

Il Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013 Il Sistema dei Controlli nel Gruppo Bancario Iccrea Aggiornato al 13/11/2013 1 Il sistema dei controlli adottato da Iccrea Holding Le attività, i processi, l assetto organizzativo, la gestione del rischio,

Dettagli

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi

Dettagli

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione

Dettagli

MILANO (in presenza) + ROMA (in aula remota) + TELECONFERENZA (da propria sede remota)

MILANO (in presenza) + ROMA (in aula remota) + TELECONFERENZA (da propria sede remota) Training Partner Percorso per l applicazione pratica di COBIT5 per Auditor applicazione pratica in area Assicurativa, a supporto dell Audit 17 Novembre: Framework, utilizzi e confronto con altri standard

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

SCHEDA DI VALUTAZIONE DELLE COMPETENZE. Tecnico Professionali Specifiche

SCHEDA DI VALUTAZIONE DELLE COMPETENZE. Tecnico Professionali Specifiche SCHEDA DI VALUTAZIONE DELLE COMPETENZE Tecnico Professionali Specifiche APPRENDISTA Nato/a a il Nell ambito del percorso finalizzato al conseguimento della qualifica professionale Annualità formativa IMPRESA

Dettagli

Iniziativa : "Sessione di Studio" a Milano

Iniziativa : Sessione di Studio a Milano Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

PRINCE2 e altri modelli di Project Management L approccio della Ragioneria Generale dello Stato

PRINCE2 e altri modelli di Project Management L approccio della Ragioneria Generale dello Stato PRINCE2 e altri modelli di Project Management L approccio della Ragioneria Generale dello Stato Pietro Paolo Trimarchi Ministero dell Economia e delle Finanze Ragioneria Generale dello Stato IS Manager

Dettagli

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

Open facility management

Open facility management Open facility management Alberto Felice De Toni Modelli innovativi e strumenti applicativi per l organizzazione e la gestione dei servizi esternalizzati ISBN 13: 978-88-324-6198-5 ISBN 10: 88-324-6198-6

Dettagli

Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015

Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015 Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015 I requisiti per la gestione del rischio presenti nel DIS della nuova ISO 9001:2015 Alessandra Peverini Perugia 9/09/2014 ISO

Dettagli

Project Management e Business Analysis: the dynamic duo. Firenze, 25 Maggio 2011

Project Management e Business Analysis: the dynamic duo. Firenze, 25 Maggio 2011 Project Management e Business Analysis: the dynamic duo Firenze, 25 Maggio 2011 Grazie! Firenze, 25 Maggio 2011 Ing. Michele Maritato, MBA, PMP, CBAP 2 E un grazie particolare a www.sanmarcoinformatica.it

Dettagli

Overview su ITIL & ISO 20000. ing. Andrea Praitano ing. Claudio Restaino

Overview su ITIL & ISO 20000. ing. Andrea Praitano ing. Claudio Restaino ing. Andrea Praitano ing. Claudio Restaino Agenda Introduzione; Definizioni generali; ITIL nel mercato, richieste; Organizzazioni coinvolte; Modelli di miglioramento, Metodi e loro integrazione; ITIL:

Dettagli

Un approccio necessario

Un approccio necessario Cyber Physical Security Un approccio necessario Claudio Ferioli Responsabile Sviluppo Sicurezza Fisica La Cyber Physical Security Cosa Perché Dove Come Società del gruppo 2 La Cyber Physical Security Cosa

Dettagli

Gestione del ciclo di vita del software

Gestione del ciclo di vita del software Applicazione delle Direttive e delle norme tecniche vigenti per il processo di certificazione del software ad uso medico Gestione del ciclo di vita del software Ing. Pasquale Fedele Liquidweb S.r.l. Milano,

Dettagli

Agenda. IT Governance e SOA. Strumenti di supporto alla governance. Vittoria Caranna vcaranna@imolinfo.it Marco Cimatti mcimatti@imolinfo.

Agenda. IT Governance e SOA. Strumenti di supporto alla governance. Vittoria Caranna vcaranna@imolinfo.it Marco Cimatti mcimatti@imolinfo. SOA Governance Vittoria Caranna vcaranna@imolinfo.it Marco Cimatti mcimatti@imolinfo.it Agenda IT Governance e SOA Strumenti di supporto alla governance 2 Importanza della Governance Service Oriented Architecture

Dettagli

Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012

Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012 Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012 POWER Indice Motivazioni di questa organizzazione Alstom - Organizzazione IS&T Governance Organizzazione ITSSC ITSSC Modalità

Dettagli

Ingegneria del Software

Ingegneria del Software Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A1_3 V2.4 Ingegneria del Software Il corpus di conoscenze Il contenuto del documento è liberamente utilizzabile dagli

Dettagli

ISO 50001: uno strumento di efficienza e sostenibilità

ISO 50001: uno strumento di efficienza e sostenibilità ISO 50001: uno strumento di efficienza e sostenibilità Massimo Cacciotti Business Services Manager, BSI Group Italia Copyright 2012 BSI. All rights reserved. Scenario energetico 2 Copyright 2012 BSI. All

Dettagli

Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001

Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001 Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001 Sessione di studio comune AIEA-ISCOM Roma, Ministero delle

Dettagli

Un azienda di qualità ISO 9001, lo standard più diffuso al mondo

Un azienda di qualità ISO 9001, lo standard più diffuso al mondo Un azienda di qualità ISO 9001, lo standard più diffuso al mondo BSI aiuta le organizzazioni a raggiungere l eccellenza. BSI aiuta a migliorare le organizzazioni per farle crescere e funzionare al meglio.

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli