COBIT 5 for Risk Marco Salvato
|
|
|
- Gennaro Catalano
- 10 anni fa
- Просмотров:
Транскрипт
1 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1
2 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2
3 Obiettivi Illustrare i benefici, i drivers ed i destinatari del COBIT 5 for Risk Comprendere le due prospettive per le quali COBIT 5 for Risk può essere utilizzato Capire come utilizzare gli scenari di rischio e gli abilitatori di COBIT 5 per il governo e la gestione del rischio Comprendere come COBIT 5 for Risk fa riferimento e si allinea con gli altri standards 3
4 4
5 La famiglia COBIT 5 5
6 COBIT 5 for Risk Quali sono le novità? Sviluppato in risposta alla domanda di una guida specifica sul rischio basata su COBIT 5 ISACA ha visto anche una necessità generale per migliore la gestione ed il governo del rischio IT Basato sul successo del Risk IT, il primo framework di IT risk management di ISACA: Gli scenari di rischio sono stati aggiornati ed estesi COBIT for Risk non ha nessun modello di processo separato - tutto è integrato nei processi di COBIT 5 COBIT 5 for Risk descrive come utilizzare gli abilitatori di COBIT 5 per costruire e sostenere una risk function interna 6
7 Quali sono i benefici, i drivers ed i destinatari del COBIT 5 for Risk 7
8 Drivers I principali drivers per la gestione del rischio includono la necessità di: Supportare gli Stakeholders, con pareri motivati e coerenti riguardo lo stato attuale del rischio in tutta l'azienda Fornire una guida su come gestire il livello di rischio all interno dei limiti tollerati (risk appetite) Fornire una guida su come implementare una corretta cultura del rischio aziendale Fornire, ove possibile, le valutazioni quantitative del rischio che consentono agli stakeholders di prendere in considerazione il costo delle misure di mitigazione e le risorse necessarie per fronteggiare il rischio di perdita 8
9 Drivers Per indirizzare questi drivers, COBIT 5 for Risk fornisce: Indicazioni su come utilizzare il COBIT 5 Framework per stabilire il governo e la gestione dei rischi per l'impresa Indicazioni ed un approccio strutturato su come utilizzare i principi del COBIT 5 per il governo e la gestione dei rischi IT Una definzione chiara su come COBIT 5 for Risk sia allineato con gli altri standards 9
10 Benefici Tra i principali benefici si possono citare: Una guida end-to-end su come gestire il rischio Un approccio comune e sostenibile per la valutazione e la risposta Una visione più accurata del rischio attuale e in essere attraverso tutta l azienda e l impatto complessivo del rischio La comprensione di come un efficace gestione del rischio IT ottimizza il valore abilitando l efficacia e l efficienza dei processi L opportunità per integrare la gestione del rischio IT all interno delle strutture di compliance aziendali La promozione della responsabilità del rischio e la sua accettazione attraverso l azienda 10
11 Destinatari I destinatari di COBIT 5 for Risk sono estesi - il target di riferimento comprende: Risk professionals L assistenza alla gestione del rischio IT e l integrazione del rischio IT nell ERM Boards and executive management Comprendere le proprie responsabilità ed i ruoli in materia di gestione del rischio IT L implicazione dei rischi IT negli obiettivi strategici aziendali Come utilizzare al meglio l IT per conseguire gli obiettivi del piano strategico IT and business management Comprendere meglio come identificare e gestire il rischio IT e come comunicare il rischio IT verso i decision makers 11
12 Struttura del volume Section 1 Elaborates on risk and risk management and describes briefly how the COBIT 5 principles can be applied to risk management-specific needs. Section 2 Elaborates on using COBIT 5 enablers for risk management in practice. Governance of enterprise IT (GEIT) is systemic and supported by a set of enablers. Section 2A Describes the COBIT 5 enablers that are required to build and sustain a risk function. Section 2B Describes how the core risk management process of identifying, analysing and responding to risk can be assisted by the COBIT 5 enablers. This section also provides some generic risk scenarios. Section 3 Introduces the alignment of COBIT 5 for Risk with relevant IT or ERM standards and practices Appendix A Glossary Appendix B Detailed information on enablers for risk governance and management regarding the 7 enablers. Appendix C Detailed description of core risk management processes Appendix D Risk scenarios guidance, containing a comprehensive set of examples on how to mitigate risk scenarios using COBIT 5 enablers Appendix E Comparison between COBIT 5 for Riskand the legacy Risk IT Framework Appendix F Template for risk scenario description 12
13 Key questions Cos è un rischio IT? Un rischio IT è definito come rischio d'impresa (business risk), in particolare, il rischio di business associato all'uso, alla proprietà, al funzionamento, al coinvolgimento, all'influenza e all'adozione di IT all'interno di un'impresa Come sono usati gli abilitatori del COBIT 5 per la gestione del rischio? Sono utilizzati per fornire due prospettive su come utilizzare COBIT 5: The risk function perspective cosa è necessario in una azienda per stabilire una funzione rischio (risk function) The risk management perspective come sono erogati i processi chiave per la gestione del rischio identificando, analizzando e rispondendo al rischio Come posso avviare e mantenere una efficiente risk function? COBIT 5 per rischio fornisce indicazioni su ciò che è necessario per impostare e mantenere una funzione rischio efficace ed efficiente. Lo fa elencando e descrivendo brevemente gli abilitatori necessari di COBIT 5, ad esempio, i processi, le strutture organizzative, la cultura, l'etica e il comportamento 13
14 Domande chiave Sono forniti degli esempi pratici di scenario rischi (risk scenarios)? Sì. Un elenco completo di esempio scenari di rischio IT sono forniti, così come alcuni consigli pratici su come utilizzarli al meglio Come il COBIT 5 mi aiuta nel rispondere ai rischi? COBIT 5 for Risk permette il collegamento tra scenari di rischio ed una risposta adeguata. Vengono forniti anche esempi su come gli scenari di rischio possono essere mitigati attraverso i fattori abilitanti di COBIT 5 COBIT 5 è allineato con gli standard di risk management? Sì. Un confronto dettagliato, sotto forma di una mappa o descrizione qualitativa, è incluso per una serie di norme relative COBIT 5 for Risk può aiutarmi a definire un metodo di analisi del rischio di dettaglio? No. Ulteriori indicazioni sui metodi di analisi dei rischi dettagliati, tassonomie, strumenti, ecc, sono disponibili da più fonti, tra cui ISACA 14
15 Quali sono le due prospettive secondo le quali COBIT 5 for Risk può essere utilizzato 15
16 Creazione di valore Le imprese esistono per creare valore verso gli stakeholder Ogni impresa, commerciale o meno, ha la creazione di valore come obiettivo di governance La creazione di valore significa realizzare benefits ad un costo ottimale delle risorse, ottimizzando il rischio L ottimizzazione dei rischi è pertanto una parte essenziale di ogni sistema di governo L ottimizzazione dei rischi non può essere vista in modo isolato, le azioni intraprese durante la gestione dei rischio influenzeranno la realizzazione di benefits e l ottimizzazione delle risorse 16
17 Creazione di valore Gli obiettivi di governance devono essere tradotti in obiettivi gestibili Questa è la goals cascade del COBIT 5 Questo traduce le esigenze degli stakeholder in obiettivi specifici, attuabili e personalizzati 17
18 Governance e Management COBIT 5 fa una chiara distinzione tra governance e management Governance Garantire che le esigenze degli stakeholder siano guidate attraverso obiettivi aziendali concordati; Stabilire la direzione attraverso processi di prioritizzazione e decisionali; Monitorare le prestazioni, la conformità ed i progressi Management Gestire la pianificazione, la costruzione, l esercizio ed il monitoraggio delle attività, seguendo la direzione impostata dall organo di governo al fine del raggiungimento degli obiettivi aziendali 18
19 Risk Perspectives 19
20 Risk Function Perspective COBIT 5 for Risk fornisce una guida che descrive come ogni abilitatore (enabler) contribuisce al governo ed alla gestione complessiva della risk function. Per esempio: I processi sono necessari per definire e sostenere la risk function, governare e gestire il rischio Quali flussi di informazioni sono richiesti per governare e gestire il rischio es. risk universe, risk profile, Le strutture organizzative che sono richieste per governare e gestire efficacemente il rischio es. Enterprise risk committee, risk function, etc. Quali persone e con quali skills dovrebbero essere identificate per definire ed esercitare un efficace risk funtion 20
21 Risk Function Perspective COBIT 5 for Risk identifica tutti i processi che sono richiesti per supportare la risk function: Key supporting processes rosso Other supporting processes rosa I processi chiave (core), illustrati in azzurro sono forniscono supporto alla Risk Management Perspective: EDM03 Ensure risk optimisation APO12 Manage risk 21
22 Supporting processes for the Risk Function 22
23 Risk Management Perspective COBIT 5 for Risk fornisce una guida specifica relativa a tutti gli abilitatori (enablers) per un efficace gestione del rischio: I processi chiavi di Risk Management implementano in modo efficace ed efficiente la gestione del rischio per fornire supporto alla creazione di valore Gli scenari di rischio, le informazioni chiave necessarie per identificare, analizzare e rispondere al rischio; gli scenari di rischio sono rappresentazioni del rischio concrete, tangibili e verificabili Come gli abilitatori di COBIT 5 possono essere usati per rispondere ad uno scenario di rischio inaccettabile 23
24 Risk Perspectives 24
25 Come dovrei usare gli scenari di rischio e gli abilitatori di COBIT 5 per il governo e la gestione del rischio 25
26 Risk Scenarios Definizione Uno scenario di rischio è la descrizione di un possibile evento che, quando si verifica, avrà un impatto incerto sul conseguimento degli obiettivi aziendali. L'impatto può essere positivo o negativo 26
27 Risk Scenarios Lo scenario di rischio è un elemento chiave di COBIT 5 nel processo di risk management APO12; vengono definiti due approcci: Top-down approach Utilizza gli obiettivi generali aziendali e prendere in considerazione gli scenari di rischio IT più rilevanti e probabili Bottom-up approach Utilizza una lista generica di scenari per definire un insieme di scenari personalizzati e rilevanti da applicare 27
28 Risk Scenarios Top-down e Bottom-up Entrambi gli approcci sono complementari e dovrebbero essere usati simultaneamente Gli scenari di rischio devono essere rilevanti ed associati ai reali rischi di business Negli scenari di rischio serve considerare specifici elementi di rischio per ciascun requisito di business critico COBIT 5 for Risk fornisce un insieme di scenari di rischio generici e globali questi dovrebbero essere usati come riferimento per ridurre la possibilità di trascurare scenari di rischio comuni o prevalenti 28
29 Risk Scenarios Quando uno scenario di rischio si materializza, si verifica una perdita (loss event). La perdita è stata prodotta da un threat event (Threat type + Event) La frequenza di un threat event è influenzata dalla vulnerabilità (vulnerability) La vulnerability è solitamente uno stato; può essere incrementata o decrementata dagli eventi di vulnerabilità, es., robustezza del controllo o consistenza della minaccia 29
30 Risk Scenarios COBIT 5 for Risk illustra: 111 rischi negli scenari di esempio 20 categorie di scenari 30
31 Risk Scenarios Categories Risk Scenarios Categories 1 Portfolio establishment and maintenance 2 Programme/project life cycle management 3 IT investment decision making 4 IT expertise and skills 5 Staff operations 6 Information 7 Architecture 8 Infrastructure 9 Software 10 Ineffective business ownership of IT 11 Selection/performance of third-party suppliers 12 Regulatory compliance 13 Geopolitical 14 Infrastructure theft 15 Malware 16 Logical attacks 17 Industrial action 18 Environmental 19 Acts of nature 20 Innovation 31
32 Risk Response Per portare il rischio, in linea con la propensione al rischio aziendale Una risposta deve essere definita in modo tale che il numero maggiore possibile di futuri rischi residui, rientri nei limiti accettati Quando l'analisi dei rischi dimostra che il rischio non è allineato con la propensione al rischio definita ed i relativi livelli di tolleranza, è richiesta una risposta Questa risposta può essere una delle quattro seguenti: Avoid, Mitigate, Share/Transfer, Accept La risposta al rischio non è un impegno isolato è parte del ciclo del processo di gestione del rischio 32
33 Risk Mitigation COBIT 5 for Risk fornisce una serie di esempi di come gli abilitatori di COBIT 5 possono essere usati per rispondere agli scenari di rischio La mitigazione del rischio è equivalente ad attuare una serie di controlli IT In termini di COBIT 5, I controlli IT possono essere uno degli abilitatori, Implementare una struttura organizzativa, implementare una particolare attività di governo o di gestione, ecc. Sono fornite potenziali azioni di mitigazione relative a tutti e 7 gli abilitatori, per ciascuna delle 20 categorie di scenari di rischio, con un riferimento, un titolo ed una descrizione di tutti gli abilitatori che possono aiutare nella mitigazione del rischio 33
34 Risk mitigation con COBIT 5 for Risk Risk response 34
35 Risk response 35
36 Come COBIT 5 for Risk è collegato e si allinea alle altre norme 36
37 Alignment COBIT 5 for Risk come lo stesso COBIT 5 ha un approccio ad ombrello per le definizione di attività di gestione del rischio COBIT 5 for Risk si posiziona nel contesto relativo ai seguenti standard di riferimento per la gestione del rischio: ISO 31000:2009 Risk Management ISO 27005:2011 Information security risk management COSO Enterprise Risk Management 37
38 Alignment ISO 31000:2009 Risk Management COBIT 5 for Risk addresses all ISO principles, through: The COBIT 5 for Risk principles and enablers themselves Through the enabler models In addition, the framework and process model aspects are covered in greater detail by the COBIT 5 for Risk process model All elements are included in COBIT 5 for Risk and are often expanded on or elaborated in greater detail, specifically for IT risk management 38
39 Alignment ISO 27005:2011 Information security risk management COBIT 5 for Risk addresses all of the components described within ISO Some of the elements are structured or named differently COBIT 5 for Risk takes a broader view on IT risk management compared with ISO which is focused on the management of security related risk There is a stronger emphasis in COBIT 5 for Risk on processes and practices in order to ensure the alignment with business objectives, the acceptance throughout the organisation and the completeness of the scope, amongst other factors 39
40 Alignment COSO Enterprise Risk Management COBIT 5 for Risk addresses all of the components defined in COSO ERM Although COBIT 5 for Risk focuses less on control, it provides linkages to enablers management practices in the COBIT 5 framework The essentials with regards to both control and general risk management as defined in COSO ERM are present in COBIT 5 for Risk, either through: The principles themselves and the framework s conceptual design The process model and additional guidance provided in the framework 40
41 Confronto tra Risk IT e COBIT 5 Il Risk IT Framework è stato pubblicato nel 2009 da ISACA con una practitioner guide a supporto. Le risk practices di Risk IT sono mappate verso le governance e management practices di COBIT 5 nell appendice A di COBIT 5: Enabling Processes. Fonte: Risk IT Framework ISACA 2009 Estratto da COBIT 5: Enabling Processes - Appendix A 41
42 Confronto tra Risk IT e COBIT 5 Estratto da COBIT 5: for Risk Appendix E 42
43 Risk Management Processes Appendice C 43
44 Esempio di Risk Register 44
45 Esempio di sintesi dell analisi dei rischi IT 45
46 In conclusione Grazie per il vostro interesse in COBIT 5 e COBIT 5 for Risk Ringrazio per il supporto Steven Babb - COBIT 5 for Risk Task Force Chair Per maggiori informazioni, visitate: Domande? 46
Pubblicazioni COBIT 5
Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile
Università di Macerata Facoltà di Economia
Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:
ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo
ISO 27000 family La GESTIONE DEI RISCHI Nei Sistemi di Gestione Autore: R.Randazzo La Norme che hanno affrontato il Tema della gestione dei rischi Concetto di Rischio Agenda Il Rischio all interno della
Gestire il rischio di processo: una possibile leva di rilancio del modello di business
Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura
Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1
Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali Roma, 6 giugno 2013 1 Fondata nel 1972 142 soci 50 associati Fatturato complessivo dei
INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA
INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il
Associazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.
Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 3 Marco Fusaro KPMG S.p.A. 1 IT Governance IT Governance E il processo di
PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa
PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto
La certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
I NUOVI MODELLI ORGANIZZATIVI E TECNOLOGICI A SUPPORTO DELL EFFICIENZA AZIENDALE
I NUOVI MODELLI ORGANIZZATIVI E TECNOLOGICI A SUPPORTO DELL EFFICIENZA AZIENDALE PROJECT PORTFOLIO MANAGEMENT Strumento indispensabile per l efficienza del business SICUREZZA FORMAZION E AMBIENTE ETICA
L IT Governance e la gestione del rischio
L IT Governance e la gestione del rischio Silvano Ongetta - AIEA Manno 16 Gennaio 2008 copyrighted 2004 by the IT Governance Institute. Definizioni La Corporate Governance è il sistema attraverso il quale
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di
Fattori critici di successo
CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono
Ciclo di vita dimensionale
aprile 2012 1 Il ciclo di vita dimensionale Business Dimensional Lifecycle, chiamato anche Kimball Lifecycle descrive il framework complessivo che lega le diverse attività dello sviluppo di un sistema
1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
Il modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
Processi di Gestione dei Sistemi ICT
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,
SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras
SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.
ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito
ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta
Policy sulla Gestione delle Informazioni
Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento
Il Risk Management Integrato in eni
Il Risk Integrato in eni Maria Clotilde Tondini Vice President Risk Integrato 5 Marzo 015, Milano Indice - Il Modello eni - 1 Il Modello eni Le fasi di sviluppo L avvio e l attuazione del Modello di Risk
Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
Banche e Sicurezza 2015
Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso
Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.
ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems
Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma
Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti
MANDATO INTERNAL AUDIT
INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l
MANDATO DI AUDIT DI GRUPPO
MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte
QUESTIONARIO 3: MATURITA ORGANIZZATIVA
QUESTIONARIO 3: MATURITA ORGANIZZATIVA Caratteristiche generali 0 I R M 1 Leadership e coerenza degli obiettivi 2. Orientamento ai risultati I manager elaborano e formulano una chiara mission. Es.: I manager
Corso di Amministrazione di Sistema Parte I ITIL 1
Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 [email protected] Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM
I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza
1 I modelli di gestione per la qualità I modelli normativi I modelli per l eccellenza Entrambi i modelli si basano sull applicazione degli otto principi del TQM 2 I modelli normativi I modelli normativi
Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology
Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di
I Sistemi Gestione Energia e il ruolo dell energy manager
I Sistemi Gestione Energia e il ruolo dell energy manager Valentina Bini, FIRE 27 marzo, Napoli 1 Cos è la FIRE La Federazione Italiana per l uso Razionale dell Energia è un associazione tecnico-scientifica
Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni [email protected]
Analisi e gestione del rischio ing. Daniele Perucchini Fondazione Ugo Bordoni [email protected] ISCOM e infrastrutture critiche www.iscom.gov.it Premessa Prima di iniziare qualsiasi considerazione sull'analisi
Modello dei controlli di secondo e terzo livello
Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI
UNI ISO 21500 Guida alla gestione dei progetti (project management)
UNI ISO 21500 Guida alla gestione dei progetti (project management) adozione nazionale in lingua italiana della norma internazionale ISO 21500 A cura di Relatore: Eugenio Rambaldi Presidente Assirep [email protected]
della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
GESTIONE DEL RISCHIO NEI DISPOSITIVI MEDICI: DALLA CLASSIFICAZIONE ALLA COMMERCIALIZZAZIONE
1 GESTIONE DEL RISCHIO NEI DISPOSITIVI MEDICI: DALLA CLASSIFICAZIONE ALLA COMMERCIALIZZAZIONE Ing. Enrico Perfler Eudax s.r.l. Milano, 23 Gennaio 2014 Indice 2 Il concetto di rischio nei dispositivi medici
ITIL. Introduzione. Mariosa Pietro
ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,
Come scrivere una proposta progettuale
PROGETTO OPERATIVO DI ASSISTENZA TECNICA ALLE REGIONI DELL OBIETTIVO CONVERGENZA Come scrivere una proposta progettuale Comune di CATANIA 17/03/2016 SIGNIFICATO E DEFINIZIONE DEI LIVELLI DELLA LOGICA
IS Governance. Francesco Clabot Consulenza di processo. [email protected]
IS Governance Francesco Clabot Consulenza di processo [email protected] 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?
ISIPM Base. Project Management epmq: Project Management Fundamentals (ISIPM Base) Gruppo C Conoscenze Manageriali di Base Syllabus da 3.1.1 a 3.4.
ISIPM Base Project Management epmq: Project Management Fundamentals (ISIPM Base) Gruppo C Conoscenze Manageriali di Base Syllabus da 3.1.1 a 3.4.1 1 Tema: Gestione degli Aspetti Legali 3.1.1 Conoscere
I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001
I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001 Percorsi di ampliamento dei campi di applicazione gestiti in modo
Panoramica su ITIL V3 ed esempio di implementazione del Service Design
Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico
Information Systems Audit and Control Association
Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone
BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni
INTRODUZIONE BilanciaRSI è una società di formazione e consulenza specializzata nei temi della Legalità, della Sostenibilità, della Responsabilità d Impresa e degli Asset Intangibili. Da più di 10 anni
IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma
IT Risk-Assessment Assessment: il ruolo dell Auditor nel processo. AIIA - Consigliere del Chapter di Roma Agenda Overview sul Risk-Management Il processo di Risk-Assessment Internal Auditor e Risk-Management
EA 03 Prospetto economico degli oneri complessivi 1
UNIONE EUROPEA REPUBBLICA ITALIANA Fase 1: Analisi iniziale L analisi iniziale prevede uno studio dello stato attuale della gestione interna dell Ente. Metodo: si prevede l individuazione dei referenti
Qualità è il grado in cui un insieme di caratteristiche intrinseche soddisfa i requisiti (UNI EN ISO 9000:2005)
La Qualità secondo ISO Qualità è l insieme delle proprietà e delle caratteristiche di un prodotto o di un servizio che conferiscono ad esso la capacità di soddisfare esigenze espresse o implicite (UNI
G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni
G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,
La Norma ISO 21500-1 Ed. 1-2012 Guidance on project management
1 Per conto di AICQ CN 1 - Autore Giovanni Mattana - V. Presidente AICQ CN Presidente della Commissione UNI Gestione per la Qualità e Metodi Statistici INTERNATIONAL STANDARD ISO 21500 Peculiarità della
COBIT 5 for Risk Workshop. Comprensivo dell utilizzo di Risk Scenarios: Using COBIT 5 for Risk
Workshop Comprensivo dell utilizzo di Risk Scenarios: Using COBIT 5 for Risk NH Laguna Palace Hotel Mestre Venezia venerdì 12 Dicembre 2014 COBIT 5 for Risk - Workshop Obiettivi Assist stakeholders with
La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
Introduzione a COBIT 5 for Assurance
Introduzione a COBIT 5 for Assurance Andrea Pontoni 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Obiettivi Assurance Definizione Drivers dell Assurance Vantaggi di
Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS
ENTERPRISE RISK MANAGEMENT IL PUNTO DI VISTA DI SAS MILANO, 16 GENNAIO 2014 Expected Revenue from Business Line XXX Expected Revenue from Business Line XXX Result at 1% Target Expected Result ENTERPRISE
UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso
SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali
Rev. 00. AUDIT N DEL c/o. Auditor Osservatori DOCUMENTI DI RIFERIMENTO. Legenda: C = Conforme NC = Non conforme Oss = Osservazione.
AUDIT N DEL c/o AREE DA VERIFICARE GRUPPO DI AUDIT Lead Auditor Auditor DOCUMENTI DI RIFERIMENTO Auditor Osservatori Legenda: C = Conforme NC = Non conforme Oss = Osservazione Pagina 1 di 19 Rif. 14001
Il Sistema di Gestione per la Qualità nelle RSA. Principi metodologici della consulenza
Via M.G. Terruzzi n. 44 20050 Sovico (MI) tel. 0392010901 cell. 3938805260 fax 02700430740 E-mail [email protected] Il Sistema di Gestione per la Qualità nelle RSA Implementazione del Sistema
LA REVISIONE DELLA ISO 14001:2015
LA REVISIONE DELLA ISO 14001:2015 Dr. Tatone Vito Nicola Doc/CSAD/2/Rev0 del 11/05/2015 La revisione della ISO 14001:2015 ad oggi è in fase di chiusura con l imminente rilascio del final draft, per cui
NOTA AIFIRM Associazione Italiana Financial Industry Risk Managers 23 luglio 2013
NOTA AIFIRM Associazione Italiana Financial Industry Risk Managers 23 luglio 2013 E stato introdotto nell ordinamento di vigilanza italiano il concetto di risk appetite framework (RAF). E contenuto nella
I SISTEMI DI GESTIONE DELLA SICUREZZA
I SISTEMI DI GESTIONE DELLA SICUREZZA ing. Davide Musiani Modena- Mercoledì 8 Ottobre 2008 L art. 30 del D.Lgs 81/08 suggerisce due modelli organizzativi e di controllo considerati idonei ad avere efficacia
Incentive & La soluzione per informatizzare e gestire il processo di. Performance Management
Incentive & Performance Management La soluzione per informatizzare e gestire il processo di Performance Management Il contesto di riferimento La performance, e di conseguenza la sua gestione, sono elementi
Enterprise Risk Management e Sistema di Gestione della Qualità
Enterprise Risk Management e Sistema di Gestione della Qualità IL RISCHIO Il rischio è la distribuzione dei possibili scostamenti dai risultati attesi per effetto di eventi di incerta manifestazione, interni
Manuale di Gestione Integrata POLITICA AZIENDALE. 4.2 Politica Aziendale 2. Verifica RSGI Approvazione Direzione Emissione RSGI
Pag.1 di 5 SOMMARIO 4.2 Politica Aziendale 2 Verifica RSGI Approvazione Direzione Emissione RSGI. Pag.2 di 5 4.2 Politica Aziendale La Direzione della FOMET SpA adotta e diffonde ad ogni livello della
INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.
Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA
Export Development Export Development
SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale
IBM Software Demos The Front-End to SOA
Oggi, imprese piccole e grandi utilizzano software basato sull'architettura SOA (Service-Oriented Architecture), per promuovere l'innovazione, ottimizzare i processi aziendali e migliorare l'efficienza.
5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
MANUALE DELLA QUALITÀ Pag. 1 di 12
MANUALE DELLA QUALITÀ Pag. 1 di 12 INDICE RESPONSABILITÀ DELLA DIREZIONE Impegno della Direzione Attenzione focalizzata al cliente Politica della Qualità Obiettivi della Qualità Soddisfazione del cliente
GUIDA SULL'APPROCCIO PER PROCESSI DEI SISTEMI DI GESTIONE PER LA QUALITÀ (AGGIORNAMENTO DEL 8.6.01)
"L'APPROCCIO PER PROCESSI": UNA DELLE PRINCIPALI INNOVAZIONI DELLA NORMA I significati di questa impostazione e un aiuto per la sua attuazione nell'ambito dei SGQ L'importanza che l'impostazione "per processi"
PASSAGGIO ALLA ISO 9000:2000 LA GESTIONE DELLE PICCOLE AZIENDE IN OTTICA VISION
PASSAGGIO ALLA ISO 9000:2000 LA GESTIONE DELLE PICCOLE AZIENDE IN OTTICA VISION PIETRO REMONTI 1 2 APPROCCIO BASATO SUI PROCESSI UN RISULTATO DESIDERATO È OTTENUTO IN MODO PIÙ EFFICACE SE RISORSE E ATTIVITÀ
Nuove funzioni e responsabilità del Risk Management. Presentazione alla Conferenza Il governo dei rischi in banca: nuove tendenze e sfide
Nuove funzioni e responsabilità del Risk Management Presentazione alla Conferenza Il governo dei rischi in banca: nuove tendenze e sfide 9 Aprile 2015 Agenda 1. Premessa: Il ruolo della Corporate Governance
IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004)
Dott. Marco SALVIA IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004) Dr. Marco SALVIA 1 Perché gestire la variabile ambientale in azienda? 1. Perché rappresenta
Piano delle Performance
Comune di Pavullo nel Frignano Provincia di Modena Bilancio di Previsione 2011 Bilancio Pluriennale 2011 / 2013 Piano delle Performance *** Documento sulla compatibilità del sistema di programmazione,
Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi
Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese
ISO 14001:2015 Le nuove prospettive dei Sistemi di Gestione ambientali. Roma 22/10/15 Bollate 05/11/15
ISO 14001:2015 Le nuove prospettive dei Sistemi di Gestione ambientali Roma 22/10/15 Bollate 05/11/15 EVOLUZIONE DELLA NORMA ISO 14001 Prima pubblicazione: 1996 Prima revisione: 2004 (introdotti cambiamenti
MANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO
INDICE 8.1 Generalità 8.2 Monitoraggi e Misurazione 8.2.1 Soddisfazione del cliente 8.2.2 Verifiche Ispettive Interne 8.2.3 Monitoraggio e misurazione dei processi 8.2.4 Monitoraggio e misurazione dei
Appendice III. Competenza e definizione della competenza
Appendice III. Competenza e definizione della competenza Competenze degli psicologi Lo scopo complessivo dell esercizio della professione di psicologo è di sviluppare e applicare i principi, le conoscenze,
Servizi di revisione contabile e verifica delle informazioni finanziarie nel processo di listing e post listing
Servizi di revisione contabile e verifica delle informazioni finanziarie nel processo di listing e post listing Nel seguito sono presentati i servizi di revisione contabile e verifica delle informazioni
Il processo di definizione e gestione del Risk Appetite nelle assicurazioni italiane. Renzo G. Avesani, Presidente CROFI
Il processo di definizione e gestione del Risk Appetite nelle assicurazioni italiane Renzo G. Avesani, Presidente CROFI Milano, 10 07 2013 1. Che cosa è il Risk Appetite? 2. Il processo di Risk Appetite
Logical Framework Approach: Stakeholder Analysis e Problem Analysis
European Institute of Public Administration - Institut européen d administration publique Logical Framework Approach: Stakeholder Analysis e Problem Analysis Francesca Pepe learning and development - consultancy
Lista delle descrizioni dei Profili
Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno
Le novità della UNI ISO 27001:2014
Le novità della UNI ISO 27001:2014 La norma ISO 27001 pubblicata nel 2013 è stata tradotta in italiano e convertita in norma UNI nel marzo 2014 come UNI CEI ISO/IEC 27001:2014 Tecnologie informatiche Tecniche
Direzione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
2 PRINCIPI E VALORI CAP. 2.0 PRINCIPI E VALORI 2.1 SCOPO 2.2 PRINCIPI. 2.2.1 Inclusività
Pag. 24 / 69 2 2.1 SCOPO Formalizzare e rendere noti a tutte le parti interessate, i valori ed i principi che ispirano il modello EcoFesta Puglia a partire dalla sua ideazione. 2.2 PRINCIPI Il sistema
TECNICHE DI VALUTAZIONE DEL RISCHIO
Per conto di AICQ CN 1 - Autore Giovanni Mattana - Consigliere di Giunta AICQ CN Presidente della Commissione UNI per i Sistemi di Qualità La norma è intesa come un supporto per la Iso 31000 e fornisce
FORNITORE: SEDE: TELEFONO FAX INDICAZIONI PER LA COMPILAZIONE DEL QUESTIONARIO
FORNITORE: SEDE: TELEFONO FAX INDICAZIONI PER LA COMPILAZIONE DEL QUESTIONARIO L autovalutazione è una valutazione che fornisce un giudizio sull efficacia e sull efficienza dell Azienda e sul grado di
Sistemi di misurazione e valutazione delle performance
Sistemi di misurazione e valutazione delle performance 1 SVILUPPO DELL'INTERVENTO Cos è la misurazione e valutazione delle performance e a cosa serve? Efficienza Efficacia Outcome Requisiti minimi Indicatori
COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)
COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA
Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005
Questionario di Autovalutazione di un Sistema di Gestione per la Qualità verso: Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005 newsletter TECSE N. 02- Febbraio 2012 (Allegato
MANUALE DELLA QUALITÀ SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA QUALITÀ
MANUALE GESTIONE QUALITÀ SEZ. 5.1 REV. 02 pagina 1/5 MANUALE DELLA QUALITÀ Rif.to: UNI EN ISO 9001:2008 PARTE 5: RESPONSABILITÀ DELLA DIREZIONE SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA
Cos è la UNI EN ISO 9001?
Cos è la UNI EN ISO 9001? Cos è la UNI EN ISO 9001? è una norma che definisce i requisiti per un sistema di gestione per la qualità. Aiuta le organizzazioni ad essere più efficaci ed efficienti, assicurando
Programma di risparmio energetico
Programma di risparmio energetico Ridurre gli sprechi per ottenere risparmi CO2save per UNI CEI EN ISO 50001 Premessa La norma ISO 50001 definisce gli standard internazionali per la gestione dell'energia
Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl
Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:
