AIEA La gestione della strategia di sicurezza novembre 2009
|
|
- Albina Pinna
- 6 anni fa
- Visualizzazioni
Transcript
1 Advisory Consulting AIEA La gestione della strategia di sicurezza PwC
2 Contenuti 1. Perché disegnare una strategia di sicurezza 2. Approccio PwC all Information Security Strategy 3. Principali strumenti utilizzati 4. Allegati
3 Sezione 1 Perché disegnare una strategia di sicurezza
4 Perché disegnare una strategia di sicurezza Ad un aumento degli investimenti sulla sicurezza delle informazioni non sempre corrisponde un reale miglioramento I CIO sono spesso frustrati per la quantità di risorse, anche finanziarie, destinate a progetti di sicurezza e tecnologia, rispetto ai benefici che ne possono ottenere. Il denominatore comune solitamente è lo stesso: la mancanza di una strategia di sicurezza ben progettata a livello aziendale. Molte organizzazioni mostrano un approccio reattivo ai temi della sicurezza implementando, in maniera non coordinata e sistematica, specifiche soluzioni in risposta a singole minacce o violazioni. Questo approccio, oltre a risultare costoso, si risolve paradossalmente in un patchwork di soluzioni che rendono l organizzazione meno sicura. Fonte: How to Design a Security Strategy (and Why You Must) Slide 4
5 Perché disegnare una strategia di sicurezza È necessaria una strategia di sicurezza che sia onnicomprensiva ed allineata agli obiettivi di business nel medio periodo Il primo passo da compiere è effettuare una valutazione dello stato attuale della sicurezza a 360, utilizzando predeterminati livelli di maturità. Tale esercizio, oltre a fare assumere consapevolezza da parte dell azienda circa lo stato attuale, rivela i principali gap e indica quali sono i più critici, consentendo inoltre di indirizzare i problemi di sicurezza proattivamente. Una volta noto lo stato attuale e definito lo stato desiderato, in funzione degli obiettivi strategici aziendali sarà immediata la definizione della strategia che coinvolga tutti gli aspetti della sicurezza. Senza una soluzione olistica il CIO non sarà in grado di elevare il tema della sicurezza al rango della strategia aziendale, alla quale appartiene per natura. Fonte: How to Design a Security Strategy (and Why You Must) Slide 5
6 Sezione 2 Approccio PwC all Information Security Strategy
7 Approccio PwC all Information Security Strategy L approccio di PwC è orientato ad allineare l IT al Business attraverso la comprensione della catena del valore aziendale Requisiti Obiettivi di Business Attività Primarie Attività di Supporto IDENTIFY (Envision) CREATE (Engineer) Organizzazione Processi aziendali CAPTURE (Operate) SUSTAIN (Respond) M a r g i n e Valore Creazione & Protezione Tecnologie Slide 7
8 Approccio PwC all Information Security Strategy Ogni organizzazione dovrebbe definire ed implementare un proprio disciplinare di sicurezza con il quale autoregolamentarsi L implementazione di standard quali l ISO/IEC può essere molto dispendiosa in termini di tempi e costi. Al fine di definire un modello e una strategia per ridurre l esposizione a rischi di Sicurezza, è importante effettuare un approccio snello e flessibile che garantisca benefici concreti e misurabili. PwC propone di effettuare una valutazione dell attuale livello di maturità di in ambito Sicurezza, creando un proprio disciplinare di sicurezza che faccia riferimento ai più importanti standard in materia di controlli IT e Security (p.e. ISO27000, CObIT, Privacy, ITIL, Basilea II, HIPAA, etc.). Slide 8
9 Approccio PwC all Information Security Strategy Il framework PwC SecurityATLAS TM è lo strumento per assistere il CISO nella definizione della strategia di sicurezza Tale framework propone un approccio strutturato e scalabile per il miglioramento della sicurezza dell informazione. La definizione dei Quick-win, del Piano dei Progetti e del Piano Strategico, consente di aumentare il livello di maturità su tutti i domini della sicurezza, prioritizzando gli interventi in base alla criticità (come ad esempio la conformità a Leggi o gravi debolezze rilevate). In questo modo si riesce ad instaurare un circolo virtuoso (Continual Service Improvement) per il miglioramento della Sicurezza dell Informazione, mediante un progressivo e graduale aumento del livello di maturità che, passo dopo passo, consente di raggiungere gli obiettivi di sicurezza desiderati. L articolo di PwC Advisory How to Design a Security Strategy (and Why You Must) basato sul SecurityATLAS, spiega inoltre come tale strumento permetta di ottenere un adeguato coinvolgimento da parte del top management ( Slide 9
10 Approccio PwC all Information Security Strategy Approccio PwC all Information Security Strategy I Start Up II Assessment III Strategy & Roadmap IV Implementazione B Definizione degli obiettivi di sicurezza dell informazione A Definizione del perimetro < di intervento C Information Security Maturity Assessment E Definizione Strategia & Roadmap F Implementazione Strategia & Roadmap D GAP Analysis Punti di approvazione formale Approccio Proposto Slide 10
11 Approccio PwC all Information Security Strategy L approccio PwC si pone diversi obiettivi, tra cui la valutazione dell attuale livello di maturità in ambito sicurezza I principali obiettivi dell approccio PwC sono i seguenti: definizione del perimetro di intervento (sistemi e processi IT); identificazione, definizione e condivisione degli obiettivi di sicurezza; valutazione dell attuale livello della sicurezza dell informazione; identificazione dei Gap fra la situazione attuale e quella desiderata; identificazione delle azioni da compiere per colmare i gap identificati; definizione di una strategia di approccio comprendente Quick-win*, Piano dei Progetti e relativi costi, Responsabilità e Roadmap di Implementazione. * Quick-win: attività che comportano un effort ridotto e che devono essere eseguite con alta priorità Slide 11
12 Sezione 3 Principali strumenti utilizzati
13 Principali strumenti utilizzati I principali strumenti utilizzati permettono di comunicare chiaramente il valore della Security a tutti i livelli aziendali (1/3) Livello di Maturità attuale: rappresenta l attuale stato della sicurezza dell informazione, per ogni dominio, in termini di livello di maturità, copertura dei controlli e gravità delle criticità. Livello di Maturità desiderato: rappresenta il livello di maturità desiderato per ogni dominio di Sicurezza e i GAP tra lo stato attuale e quello desiderato. 10.BCM 9.ISIM 11.CO 1.SP 5 4,5 4 3,5 3 2,5 2 1,5 1 0,5 0 2.OIS 3.AM 4.HRS 8.ISADM 5.PES 7.AC 6.COM Slide 13
14 Principali strumenti utilizzati I principali strumenti utilizzati permettono di comunicare chiaramente il valore della Security a tutti i livelli aziendali (2/3) Gap Analysis rappresenta l identificazione dei Gap fra la situazione attuale e quella desiderata, individuando le azioni da compiere per colmare i gap identificati. RACI rappresenta la matrice di assegnamento delle responsabilità: Responsible, Accountable, Consulted, Informed. Punti d attenzione, QuickWin e Progetti per ogni dominio Inserire nome dominio (XX) Descrizione: Inserire descrizione. Obiettivi: Inserire obiettivi. Livello di Maturità AS IS: x su 5 (Maturità) Punti di Debolezza Inserire punto di debolezza. Inserire punto di debolezza. Inserire punto di debolezza. Inserire punto di debolezza. QuickWin Inserire QuickWin EXT QW Inserire QuickWin INT Progetti Nome progetto PR 1: Descrizione progetto. Nome progetto PR 2: Descrizione progetto. Nome progetto PR 3: Descrizione progetto. Nome progetto PR 4: Descrizione progetto. Ref Disciplinare: XX.x XX.x Severity: Severity Effort EXT (gg) INT (gg) Capex (K ) Totale QW PR PR PR PR Livello di Maturità TO BE: Maturità Slide 14
15 Principali strumenti utilizzati I principali strumenti utilizzati permettono di comunicare chiaramente il valore della Security a tutti i livelli aziendali (3/3) Piano dei Progetti rappresenta l insieme dei progetti da implementare a breve e medio termine, la stima dell effort per ognuno di essi e la relativa distribuzione temporale. Piano Strategico rappresenta i progetti da implementare a breve, medio e lungo termine per il raggiungimento degli obiettivi strategici di sicurezza. Slide 15
16 Sezione 4 Allegati
17 Allegati Livello di Maturità attuale back Slide 17
18 Allegati Livello di Maturità desiderato 10.BCM 9.ISIM 11.CO 1.SP 5 4,5 4 3,5 3 2,5 2 1,5 1 0,5 0 2.OIS 3.AM 4.HRS 8.ISADM 5.PES 7.AC 6.COM back Slide 18
19 Punti d attenzione, QuickWin e Progetti per ogni dominio Sistemi ed Infrastrutture di Rete (IR) Ref Disciplinare: IR.x IR.x Descrizione: Disegno, realizzazione e manutenzione di infrastrutture di rete sicure (apparati di comunicazione, server, client e sistemi operativi). Obiettivi: La gestione di infrastrutture di rete sicure garantisce l affidabilità nel tempo delle risorse impiegate e la qualità dei dati scambiati. Livello di Maturità AS IS: 2 su 5 (Informal) Severity: Alta Punti di Debolezza Mancanza o mancato aggiornamento di alcune procedure operative per la gestione e il monitoraggio dei sistemi. Non è presente un processo strutturato per il mantenimento e il monitoraggio degli Asset IT. Non è presente un processo strutturato per l aggiornamento dei sistemi. Non vengono svolte periodiche attività di Vulnerability Assessment. Non è stato definito uno specifico processo per gestire e tracciare gli Incidenti di Sicurezza. QuickWin QW. Policy Review Controllo Accessi da remoto Progetti IR A. IT Security Asset Inventory: Predisposizione e aggiornamento periodico dell inventario degli Asset IT, con particolare focus sugli aspetti di sicurezza. IR B. Patch Management: Definizione del processo di aggiornamento dei sistemi critici, che può essere automatizzato o manuale dipendentemente dai sistemi coinvolti. IR C. Vulnerability Assessment: Definizione di un processo di verifica delle vulnerabilità sui sistemi critici. Esecuzione di una prima verifica, analisi dei risultati e Action Plan per le eccezioni riscontrate. IR D. Security Incident Management: Definizione della strategia di Gestione degli Incidenti di Sicurezza e stesura della documentazione a supporto. Effort EXT (gg) INT (gg) Capex (K ) Totale QW IR A IR B IR C * IR D ** * acquisto licenze vulnerability scanner ** acquisto licenze tool di trouble ticketing Livello di Maturità TO BE: Standardized/Monitored back Slide 19
20 Allegati Matrice RACI back Slide 20
21 Allegati Piano dei Progetti back Slide 21
22 back Slide 22
23 La gestione della strategia di sicurezza All rights reserved. refers to the network of member firms of International Limited, each of which is a separate and independent legal entity. *connectedthinking is a trademark of LLP (US). PwC
Vulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato
Vulnerability to ICT Risk Management Andrea Ghislandi Amministratore Delegato andrea.ghislandi@digi.it [ Innovation ] Privileged Identity Management Web Application & DB Security Risk Management 2003 2013
DettagliCyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
DettagliSwascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO
Swascan for GDPR SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO Il servizio di GDPR Chiavi in mano Un Team di Competenze per la GDPR Esperti e Professionisti del Settore Avvocati
DettagliGovernance, Risk and Compliance.
Governance, Risk and Compliance. Agenda Ragioni della Governance IT Il mercato della compliance fino al 2007: un esempio I prossimi passi nel 2008 Deloitte ERS 2 Governance, Risk and Compliance Le ragioni
DettagliCybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
DettagliAdvanced Analytics nel Credit Scoring. L evoluzione dei modelli per la misurazione del rischio di controparte.
Advanced Analytics nel Credit Scoring L evoluzione dei modelli per la misurazione del rischio di controparte www.pwc.com/it Le applicazioni di sistemi basati su Intelligenza Artificiale si stanno ampliando
DettagliDa una protezione perimetrale ad una user centric Security Summit Verona
Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it
DettagliFINANCIAL ADVISORY. Services Landscape
FINANCIAL ADVISORY Services Landscape Il progetto Financial Advisory prende garantire elevati standard di servizio a spunto dall esigenza del mercato di poter prescindere della dimensione del progetto
DettagliLa gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo
RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro
DettagliITIL cos'è e di cosa tratta
ITIL cos'è e di cosa tratta Stefania Renna Project Manager CA Sessione di Studio AIEA, Roma, 6 Aprile 2006 Agenda ITIL: lo standard de facto Il framework I benefici e le difficoltà Il percorso formativo
DettagliSessione di studio AIEA 15 dicembre 2004, Milano. IT Governance Modello di gestione. Michele Barbi, CISA - Etnoteam
Sessione di studio AIEA 15 dicembre 2004, Milano IT Governance Modello di gestione Michele Barbi, CISA - Etnoteam Governo dell IT (COBIT) Una struttura di relazioni e di processi per dirigere e controllare
DettagliSWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM
The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud
DettagliInformation Risk Management (IRM)
Information Risk Management (IRM) Stage Torino, luglio 2019 Information Risk Management ( IRM ) 1 /3 Information Risk Management è la linea di servizi di KPMG che ha anticipato e seguito nel tempo le richieste
DettagliPerformance Management
Performance Management C è sempre una via per farlo in modo migliore. Trovala. Thomas Edison Recenti ricerche hanno dimostrato che i sistemi di Performance Management tradizionali sono sempre meno efficaci
DettagliCOBIT 5 for Information Security
COBIT 5 for Information Security Andrea Castello LA 27001, LA 20000, LA 22301, ISO 20000 trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Sicurezza delle informazioni
DettagliISO 45001:2018. Come gestire con efficacia le tematiche di Salute e Sicurezza sul Lavoro.
ISO 45001:2018 Come gestire con efficacia le tematiche di Salute e Sicurezza sul Lavoro www.pwc.com/it Alcuni dati In Italia, ogni anno sono oltre 500 mila le denunce connesse ad infortuni sul lavoro che
DettagliSMART ASSET 3 SERVIZI DI ENTERPRISE ASSET MANAGEMENT
SMART ASSET 3 SERVIZI DI ENTERPRISE ASSET MANAGEMENT SERVIZI DI ENTERPRISE ASSET MANAGEMENT 2 10 Durante le diverse fasi del ciclo di vita di un progetto, dalla fase di concept, allo studio di fattibilità,
DettagliGOVERNANCE, CONTROL, Slide 1 di 34
GOVERNANCE, CONTROL, and AUDIT for INFORMATION and RELATED TECHNOLOGY Slide 1 di 34 AIEA Associazione Italiana Information Systems Auditors COBIT Modello per il controllo interno sull IT Esercitazione
DettagliIDD - Parere Tecnico EIOPA sui possibili atti delegati
www.pwc.com/it IDD - Parere Tecnico EIOPA sui possibili atti delegati IDD - Parere Tecnico EIOPA sui possibili atti delegati Disposizioni in materia di incentivi Highlights Specifico regime per gli IBIPs.
DettagliAnalisi sulla gestione del capitale umano nel Retail
www.pwc.com Analisi sulla gestione del capitale umano nel Retail Indagine 2013 su dati 2012 Progetto di supporto alla comunicazione in merito alla gestione delle Risorse Umane nel Retail Il presente documento
DettagliCobiT e Corporate Governance
CobiT e Corporate Governance CobiT: strumento a supporto dell IT Governance Giulio Saitta AIEA - Sessione di studio Milano, 4 febbraio 2003 1 Facoltà di Economia di Torino Corso di Laurea in Economia Aziendale
DettagliWEB COMPLIANCE AND RISK ANALYSIS
WEB COMPLIANCE AND RISK ANALYSIS Processo di compliance Contesto di riferimento La soluzione WeCARe Governance Normative Gestione documentale Cross Reference Compliance Analysis Risk Analysis Business
DettagliLa information security integrata nel management system aziendale. Eugenio Marogna 6 dicembre 2002
La information security integrata nel management system aziendale. Eugenio Marogna 6 dicembre 2002 Management System & Sicurezza visione integrata Strumento di management per la condivisione degli obiettivi
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove
DettagliRisultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice
Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano
DettagliIBM - IT Service Management 1
IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial
DettagliFintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform
Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Palermo, 12 giugno 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle
DettagliISO 50001: uno strumento di efficienza e sostenibilità
ISO 50001: uno strumento di efficienza e sostenibilità Massimo Cacciotti Business Services Manager, BSI Group Italia Copyright 2012 BSI. All rights reserved. Scenario energetico 2 Copyright 2012 BSI. All
DettagliInformation & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico
Information & Cyber Security Strategy: cosa fare Alessio L.R. Pennasilico apennasi@clusit.it Alessio L.R. Pennasilico aka -=mayhem=- Practice Leader Information & Cyber Security Advisory Team @ Security
DettagliPORTAFOGLIO dei Servizi. maggio / 2019
PORTAFOGLIO dei Servizi maggio / 2019 Mosys Consulting è una giovane società di consulenza integrata che dal 2010 opera con successo nel settore della consulenza ICT di alto livello al fianco delle pubbliche
DettagliRoberto Masiero, Amministratore Delegato The Innovation Group 1 Conferenza sul Cloud Computing nella Pubblica Amministrazione Introduzione
Roberto Masiero, Amministratore Delegato The Innovation Group 1 Conferenza sul Cloud Computing nella Pubblica Amministrazione Introduzione Forum PA 2011 Roma, 9 12 Maggio 2011 Ma che cos è questo Cloud?
DettagliAdvanced Security Operations
Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology
DettagliMEGA Process Oriented & Risk Driven Solution
MEGA Process Oriented & Risk Driven Solution Solvency 2012 La Roadmap verso la Risk Based Insurance Risk Appetite Framework: una possibile declinazione operativa Agenda dell intervento 5 20 Risk Appetite:
DettagliNUOVO REGOLAMENTO EUROPEO SULLA PRIVACY APPROCCIO METODOLOGICO PER LE ATTIVITÀ DI ADEGUAMENTO. AL GDPR 20 Febbraio 2019
NUOVO REGOLAMENTO EUROPEO SULLA PRIVACY APPROCCIO METODOLOGICO PER LE ATTIVITÀ DI ADEGUAMENTO AL GDPR 20 Febbraio 2019 AGENDA INTRODUZIONE METODOLOGIA DI ADEGUAMENTO APPROCCIO PROGETTUALE PROPOSTO ORGANIZZAZIONE
DettagliPrivacy e requisiti per la Cybersecurity nella PA
SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni
DettagliSupporto alla preparazione di visita ispettiva
Supporto alla preparazione di visita ispettiva www.pwc.com/it La preparazione alla visita ispettiva Attraverso un attività di preparazione ad una visita ispettiva che copra le principali aree di rischio
DettagliConsulenza e Software, insieme per la certificazione ISO : presentazione di un caso reale
Consulenza e Software, insieme per la certificazione ISO 9001-2015: presentazione di un caso reale Workshop Pier Alberto Guidotti QualiWare Alberto Mari NCG Francesco Bassi Soluzioni Bologna, 6 settembre
DettagliAllegato A) Servizio 1 Convenzione CONFINDUSTRIA CH-PE
P a g. 1 ALLEGATO ESPLICATIVO Allegato A) Servizio 1 Convenzione CONFINDUSTRIA CH-PE REVISIONE DATA EMISSIONE DESCRIZIONE MODIFICA REDATTO DA VERIFICATO DA 0 05/06/2018 Prima emissione Paolo Colleluori
DettagliRegTech PwC Value Proposition Trasformare le «regole» in vantaggio competitivo
www.pwc.com/it RegTech PwC Value Proposition Trasformare le «regole» in vantaggio competitivo RegTech in sintesi Tecnologia per l evoluzione e la competitività del business Cos è il RegTech? È l utilizzo
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliITIL 2011 ITIL Overview
NETCOM PROPOSITION ITIL 2011 ITIL Overview FRANCESCO CLABOT OBIETTIVI DEL CORSO Introdurre i concetti alla base dell IT Service Management Introdurre le best practices documentate in ITIL Far comprendere
DettagliConvegno Annuale AISIS. Cartella Clinica Elettronica Ospedaliera: indicazioni per un progetto sostenibile
Convegno Annuale AISIS Cartella Clinica Elettronica Ospedaliera: indicazioni per un progetto sostenibile Milano, 23 novembre 2012 Nhow Hotel Gruppo di lavoro n 4 : Definire una strategia di governance
DettagliCYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner
CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO 2013 - Giacomo Segalli Giacomo Segalli Partner Agenda Reply: Facts & Figures Reply Capabilities: Business Security
DettagliServizi. SISTEMI INFORMATIVI Business Intelligence Dashboard e KPI Pareto software di analisi finanziaria Software e ERP selection
Chi siamo Guidare l azienda verso obiettivi strategici di innovazione e miglioramento è una sfida competitiva quanto mai attuale, una sfida che spesso viene ostacolata dalla routine quotidiana e dalla
DettagliUna metodologia di valutazione dei rischi per la sicurezza delle informazioni
Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova
DettagliELEMENTI DI RISK MANAGEMENT & ICT GOVERNANCE HIGHLIGHTS L analisi e la gestione dei rischi nel contesto della Information Security
ELEMENTI DI RISK MANAGEMENT & ICT GOVERNANCE HIGHLIGHTS L analisi e la gestione dei rischi nel contesto della Information Security Domenico Carnicella DataConSec Srl RISK-BASED THINKING Il Risk-based thinking...
DettagliBusiness Continuity: criticità e best practice
Business Continuity: criticità e best practice Workshop CeTIF: la gestione dell operatività bancaria Milano, 13 aprile 2005 Chiara Frigerio, CeTIF - Università Cattolica di Milano www.cetif.it 1 Dipartimento
DettagliNuovi investimenti per un nuovo scenario. Supporto ex-ante ed ex-post nel processo di investimento
www.pwc.com Nuovi investimenti per un nuovo scenario Supporto ex-ante ed ex-post nel processo di investimento Torino, Marco Vicinanza, Senior Advisor Un caso pratico Rendimento stimato vs rendimento effettivo
DettagliKPIs, informazione non-finanziaria e creazione di valore aziendale: confusione o convergenza?
www.pwc.com KPIs, informazione non-finanziaria e creazione di valore aziendale: confusione o Il punto di vista di Advisory Sacchi Gianluca, Partner Agenda Riferimenti La nostra esperienza Alcuni spunti
DettagliREDAZIONE DEL PIANO DI MIGLIORAMENTO
Pagina 1 di 6 INDICE 1. SCOPO 2. CAMPO DI APPLICAZIONE 3. RESPONSABILITA 4. DESCRIZIONE DELLE ATTIVITÀ 5. INDICATORI DI PROCESSO 6. RIFERIMENTI 7. ARCHIVIAZIONI 8. TERMINOLOGIA ED ABBREVIAZIONI 9. DOCUMENTI
DettagliLa Qualità in UniTN. ATTUATO un percorso di rinnovamento su sistemi informativi, organizzazione, processi
La Qualità in UniTN OBIETTIVO GENERALE: migliorare l organizzazione al fine di aumentare l efficacia e l efficienza dei servizi, istituzionali e di supporto ATTUATO un percorso di rinnovamento su sistemi
DettagliOperations Management Team
Operations Management Team www.omteam.it 1 OPERATIONS MANAGEMENT TEAM: un approccio scientifico per soluzioni pratiche Process Analysis & Improvement www.omteam.it 2 L Operations Management Team Nasce
DettagliOperations Management Team
Operations Management Team www.omteam.it 1 OPERATIONS MANAGEMENT TEAM: un approccio scientifico per soluzioni pratiche Process Analysis & Improvement www.omteam.it 2 L Operations Management Team Nasce
DettagliPROPULSORE TECNOLOGICO
PROPULSORE TECNOLOGICO PERCORRIAMO INSIEME LA STRADA VERSO IL FUTURO Pro.Sy.T. è la software house e società di consulenza e servizi IT che si è affermata negli anni come una delle realtà più competitive
DettagliApproccio operativo per la redazione del Modello di organizzazione, gestione e controllo ai sensi del D.Lgs. 8 giugno 2001, n. 231
STUDIO FABIO FADA BUSINESS RISK SERVICES REVIND Approccio operativo per la redazione del Modello di organizzazione, gestione e controllo ai sensi del D.Lgs. 8 giugno 2001, n. 231 Dott. Fabio Fada Dottore
DettagliDa una protezione perimetrale ad una user centric Security Summit Treviso
Da una protezione perimetrale ad una user centric Security Summit 2019 - Treviso AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it
DettagliProgramma didattico. Business Continuity Management
Programma didattico Business Continuity Management Modulo 1 Fondamenti di BCM Unità Contenuti Scopo e obiettivi del Business Continuity Management (BCM) Ore 1 3 5 6 Introduzione al Business Continuity
DettagliGiorgio Elefante Automotive Leader PwC Italy
www.pwc.com/it ANFIA Gruppo Componenti Scenari internazionali nel settore automotive Evoluzione del settore Alleanze fra Case e riflessi per la filiera 7 Aprile 2017 Giorgio Elefante Automotive Leader
DettagliGDPR General Data Protection Regulation
GDPR General Data Protection Regulation GDPR cos è, a chi si applica L obiettivo principale del GDPR è proteggere i diritti di proprietà individuale dei cittadini UE, rispetto alla precedente legislazione
DettagliLa Security Governance come processo all'interno dell'it Governance.
L eccellenza nei servizi e nelle soluzioni IT integrate La Security Governance come processo all'interno dell'it Governance. Un approccio metodologico automatizzato per rendere efficace la gestione della
DettagliSPC L2 - Proposta Integrazione Servizi Professionali
Identificativo: Revisione: 1.0 Data: 18/04/2017 PROCEDURA RISTRETTA PER L AFFIDAMENTO DEI SERVIZI DI CLOUD COMPUTING, DI SICUREZZA, DI REALIZZAZIONE DI PORTALI E SERVIZI ON-LINE E DI COOPERAZIONE APPLICATIVA
DettagliBusiness Continuity Experts
Business Continuity Experts Contenuti ORBIT COMPLIANCE- La maturità del BCMS Pag.3 ORBIT: l obiettivo del Business Continuity Management...Pag.5 ORBIT COMPLIANCE: la maturità del BCMS Molto spesso i Business
DettagliMIFID II. Cosa rimane da fare dopo il 3 gennaio 2018? Quick Review Analysis & Business Opportunities. Giugno 2018
MIFID II Cosa rimane da fare dopo il 3 gennaio 2018? Quick Review Analysis & Business Opportunities Giugno 2018 Le Agenda Draft for discussion Contesto normativo complesso e in costante evoluzione 3 a
DettagliUN FRAMEWORK NAZIONALE PER LA CYBER SECURITY
UN FRAMEWORK NAZIONALE PER LA CYBER SECURITY Leonardo Querzoni querzoni@diag.uniroma1.it CIS Sapienza Cyber Intelligence and information Security CONTESTO NAZIONALE DPCM 24/1/2013 CONTESTO NAZIONALE DPCM
DettagliNuovi profili di rischio nell interazione uomo-robot e per le imprese nell industria 4.0. Marco Lazzari Stefano Ciampiconi
Nuovi profili di rischio nell interazione uomo-robot e per le imprese nell industria 4.0 Marco Lazzari Stefano Ciampiconi Interazione uomo-robot ed industria 4.0 Aree di rischio emergenti AREE DI RISCHIO
DettagliHSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali
Data 21 settembre 2016 HSE Manager L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Agenda: La necessità di confronto ed integrazione dell analisi del
DettagliREGOLAMENTO EUROPEO SULLA TUTELA DEI DATI PERSONALI (UE 2016/679) IMPLEMENTAZIONE DEL GDPR General Data Protection Regulation
REGOLAMENTO EUROPEO SULLA TUTELA DEI DATI PERSONALI (UE 2016/679) IMPLEMENTAZIONE DEL GDPR General Data Protection Regulation Giornatadi Studio Roma, 14 febbraio2018 ASSITECA Chi siamo L unica realtà di
DettagliRISK MANAGEMENT ISO GESTIRE I RISCHI DI IMPRESA
RISK MANAGEMENT ISO 31000 GESTIRE I RISCHI DI IMPRESA 1 Risk Management: il contesto di mercato Il mercato premia la Sostenibilità La sostenibilità è la garanzia nel tempo di continuità operativa efficacie
DettagliBANCHE E SICUREZZA 2014
BANCHE E SICUREZZA 2014 Milano, 27 maggio 2014 Vigilanza sostenibile Una visione olistica della Circolare 263 Marco Vismara - Partner, Responsabile Consulenza Organizzativa PRB marco.vismara@prb.it 15
DettagliSFIDA 4.0 DIGITAL INNOVATION HUB
SFIDA 4.0 DIGITAL INNOVATION HUB SEI Consulting Chi siamo? FINANCIAL ADVISOR PERFORMANCE MANAGEMENT MARKETING & STRATEGY 2004-2017 Da oltre 10 anni al Vostro fianco LEAN MANAGEMENT INFORMATION TECHNOLOGY
DettagliFramework per la Cybersecurity (*)
Framework per la Cybersecurity (*) Mario Dal Co *) Questa presentazione segue lo schema offerto dal NIST in Cybersecurity GFRamework. Overview of NIST Security Guidelines, CS684 IT Security Policies &
DettagliI REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015
I REQUISITI INNOVATIVI DELLA ISO 9001 Alessandra Peverini Perugia 23 ottobre 2015 Le principali novità 1. Le relazioni fra l Organizzazione ed il contesto interno ed esterno 2. Le aspettative delle parti
DettagliObiettivi e modalità di implementazione del Risk Management nei processi tecnico-amministrativi
Obiettivi e modalità di implementazione del Risk Management nei processi tecnico-amministrativi Giancarlo Bizzarri EmmEffe S.r.l. Management & Formazione Via Fauchè 35 20154 Milano Tel. 02-349.348.31 Fax
DettagliMASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT
MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT MODULO 1 Fondamenti di Business Continuity Management Scopo e obiettivi del Business Continuity Management (BCM) Introduzione al Business Continuity
DettagliLinea Guida ISCOM CERTIFICAZIONE DELLA SICUREZZA ICT. Silvano Bari ALITALIA, AIEA
Linea Guida ISCOM CERTIFICAZIONE DELLA SICUREZZA ICT Silvano Bari ALITALIA, AIEA Sessione di Studio AIEA -Roma 31 gennaio 2007 1 Scopo della Linea Guida Affrontare in modo organico i problemi relativi
DettagliSTATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI
STATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI La Sicurezza delle Informazioni nel contesto socio-sanitario Regionale LI ha definito un framework di Sicurezza che definisce l approccio del Sistema
DettagliIL MODELLO CAF GENERALITA E STRUTTURA
1 IL MODELLO CAF GENERALITA E STRUTTURA Il Modello CAF - Struttura 2 2 Il Modello CAF Lo sviluppo negli elementi di dettaglio 3 Le nove caselle rappresentano i criteri in base ai quali valutare il percorso
DettagliVirtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale
Virtualizzazione Infrastrutture ICT - Consulenza specialistica sulla virtualizzazione di infrastrutture - Virtualizzazione dei server e/o dello storage - Implementazione e configurazione infrastrutture
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
DettagliMoviri e DevOps: Case Studies. Un approccio concreto al DevOps per accelerare dialogo e risultati tra IT Operations e Quality Assurance
Moviri e DevOps: Case Studies Un approccio concreto al DevOps per accelerare dialogo e risultati tra IT Operations e Quality Assurance Settembre 2013 Case Study 1: IT Operations Department Contesto Il
DettagliCLOUD STRATEGY CLOUD STRATEGY
Le aziende si stanno spostando sempre più decisamente verso modelli everything-as-a-service, verso soluzioni Cloud, verso ambienti Software Defined, continuando però a dover mantenere una dipendenza sui
DettagliUniversità di Bergamo Dip. di Ingegneria gestionale, dell'informazione e della produzione GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi B1_1 V1.
Università di Bergamo Dip. di Ingegneria gestionale, dell'informazione e della produzione GESTIONE DEI SISTEMI ICT Paolo Salvaneschi B1_1 V1.1 Strumenti software Il contenuto del documento è liberamente
DettagliSessione di studio a Milano, 2 Aprile Christian Cantù, Partner icons Innovative Consulting
ISO20000 lo standard che migliora concretamente la qualità dell IT Sessione di studio a Milano, 2 Aprile 2008 Christian Cantù, Partner icons Innovative Consulting Innovative Consulting S.r.l. Galleria
DettagliPROFILI PROFESSIONALI
Emesso da: ADR Tel Data Emissione Documento: 17/05/2019 Pagina 1 di 8 Allegato PROFILI PROFESSIONALI ADR Tel Pag. 1/8 17/05/2019 Emesso da: ADR Tel Data Emissione Documento: 17/05/2019 Pagina 2 di 8 Indice
DettagliPolitica Sistema di Gestione per la Sicurezza delle Informazioni
Pagina 1 di 6 Sistema di Gestione per la Sicurezza delle Informazioni Pagina 2 di 6 Sommario 1 Proprietà del documento... 3 1.1 Revisioni... 3 1.2 Distribuzione... 3 1.3 Allegati... 3 2 Introduzione...
DettagliL esperienza di Snam Rete Gas
Sistemi di gestione: ne vale davvero la pena! L esperienza di Snam Rete Gas Relatori: Andrea CHITTARO Paolo SFERLAZZA Relatori Andrea CHITTARO Chief Security Officer di Snam S.p.A. Paolo SFERLAZZA Security
DettagliIT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994
ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni
DettagliGeneral Data Protection Regulation (GDPR) Andrea Agosti Mariangela Fierro
General Data Protection Regulation (GDPR) Andrea Agosti Mariangela Fierro Milano, 19 Dicembre 2016 Obiettivi Comprendere i requisiti della GDPR e le principali novità introdotte Identificare i principali
DettagliIDD - Parere Tecnico EIOPA sui possibili atti delegati
www.pwc.com/it IDD - Parere Tecnico EIOPA sui possibili atti delegati IDD - Parere Tecnico EIOPA sui possibili atti delegati Conflitti di interesse Highlights Specifiche disposizioni per gli IBIPs. Complementarietà
DettagliIL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
DettagliIl sistema informativo del Sistema Informativo Giampaolo Rizzi - COGITEK
Il sistema informativo del Sistema Informativo Giampaolo Rizzi - COGITEK COGITEK s.r.l. Via Montecuccoli 9 10121 TORINO Tel. 0115660912 Fax. 0115132623 www.cogitek.it 1 Il servizio IT Secondo ITIL : Servizio:
DettagliREGOLAMENTO EUROPEO SULLA TUTELA DEI DATI PERSONALI (UE 2016/679) IMPLEMENTAZIONE DEL GDPR General Data Protection Regulation
REGOLAMENTO EUROPEO SULLA TUTELA DEI DATI PERSONALI (UE 2016/679) IMPLEMENTAZIONE DEL GDPR General Data Protection Regulation LA NUOVA REGOLAMENTAZIONE IN PILLOLE Obiettivi, driver e tempi OBIETTIVI Garantire
DettagliPolitica per la Gestione del Servizio
Politica per la Gestione del Servizio Revisione 1.0 Classificazione: pubblico Pagina 1 a 7 Documenti di riferimento RIF. Nome [1] [2] [3] ISO/IEC 27001:2013 Information Technology Security Techniques Information
DettagliLA CHECK LIST STRUMENTO PRINCIPE DEL TQM E DELL ECCELLENZA AUTOVALUTARE L AUTOVALUTAZIONE
LA CHECK LIST STRUMENTO PRINCIPE DEL TQM E DELL ECCELLENZA AUTOVALUTARE L AUTOVALUTAZIONE a cura di Paolo Senni Guidotti Magnani STEP 1 DECIDERE COME ORGANIZZARE E PIANIFICARE L AUTOVALUTAZIONE PRESUPPOSTI
DettagliLa governance dei fornitori
La governance dei fornitori un aspetto critico per garantire Information & Cyber Security Alessio L.R. Pennasilico Treviso, Maggio 2018 Alessio L.R. Pennasilico aka -=mayhem=- Practice Leader Information
DettagliENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE
ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE GESTIRE IL RISCHIO... CREARE FUTURO L Enterprise Risk Management Nel corso della propria attività, ogni impresa è soggetta a minacce, interne ed
DettagliOsservatorio normativo EY
Osservatorio normativo EY IVASS - Documento in consultazione n. 2/2017 - Schema di Regolamento IVASS recante disposizioni in materia di Cyber Security IVASS - Documento in consultazione n. 2/2017 - Schema
Dettagli