COBIT ed oltre

Размер: px
Начинать показ со страницы:

Download "COBIT ed oltre"

Транскрипт

1 COBIT ed oltre Sessione di Studio 15 novembre 2013 Milano Alberto Piamonte Research Director AIEA MI

2 Argomenti della Sessione Manuali disponibili ad oggi COBIT5 esperienze pratiche Come «raccontarlo» Come usarlo Riconoscimenti Formazione Gruppi di Ricerca Q&A 2

3 A che punto siamo con le pubblicazioni? 14/11/

4 Framework Implementation Guide Enabling Processes 14/11/

5 Information Security 14/11/

6 Assessment (1) Process Assessment Assessor Guide Self Assessment Guide 1 Gli stessi manuali sono disponibili (4 ottobre 2011) anche per CobiT 4.1 versione «ISO » 14/11/

7 Information Security 14/11/

8 Information Security 25 settembre /11/

9 13 novembre /11/

10 14/11/

11 COBIT5 Product Family 11

12 Pubblicazioni COBIT5 (15/11/2013) Documento COBIT 5 Framework 94 Pagg Soci AIEA non soci COBIT 5 Enabling Processes 230 $135,00 COBIT 5 Implementation + tool kit 78 $150,00 COBIT 5 for Information Security 220 $35,00 $175,00 COBIT 5 for Assurance 318 $35,00 $175,00 COBIT 5 for Risk 216 $35,00 $175,00 COBIT Assessment Programme COBIT Process Assessment Model (PAM): Using COBIT $40,00 COBIT Assessor Guide: Using COBIT 5 52 $30,00 $80,00 COBIT Self-Assessment Guide: Using COBIT 5 + tool kit 24 $40,00 COBIT 5: Enabling Information 90 $135,00 COBIT Translations (?) COBIT 5 Online (4 Q 2013 / 2014) Vendor Management Using COBIT 5 Configuration Management Using COBIT 5 88 $55,00 Transforming Cybersecurity Using COBIT $35,00 $60,00 Securing Mobile Devices Using COBIT 5 for Information Security 138 $75,00 Security Considerations for Cloud Computing 80 $75,00 (Appendix C. Mapping Threats and Mitigating Actions to COBIT 5 for Information Security) Security-Considerations-Cloud-Computing-Tool-Kit Advanced Persistent Threats: How To Manage The Risk To Your Business 132 $35, $170,00 $1.405,00 14/11/

13 Chi riconosce COBIT5? Regulatory and Legislative Recognition USA, Canada, India, Giappone, Brasile, Argentina, Australia, UAE - Dubai, Colombia, Costa Rica, Mexico, Paraguay, Uruguay, Venezuela, Grecia, Lithuania, Romania, EU riconosce il COBIT come Framework Turchia Sud Africa Russia??? PRC??? 13

14 Raccontare COBIT5 14

15 Governance : Risk Based Approach Perché Interventi Quando Attori Benefici Evitare Rischi Gestione ottimale Risorse Dove operare Processi Principi Policies Frameworks Sistemi Persone Organizzazione Informazioni disponibili Cultura / etica Come operare Pratiche / Attività Base Consolidate e universalmente accettate Riferimento ai principali Standard Priorità in funzione obiettivi di business Governo Pianificazione Organizzazione Impostazione Definizione Soluzioni IT Erogazione Servizi Supporto..... In modo strutturato e connesso..... Misura e Controllo CDA Business IT / IS Controllo COBIT5 «UNIVERSAL» Framework 15

16 Frameworks NIST Cybersecurity Framework The Framework Core is not a checklist of activities to perform; it presents key cybersecurity outcomes that are aligned with activities known to manage cybersecurity risk. These activities are mapped to a subset of commonly used standards and guidelines. BI : DISPOSIZIONI PRELIMINARI E PRINCIPI GENERALI 1. Premessa Il sistema dei controlli interni è un elemento fondamentale del complessivo sistema di governo delle banche; esso assicura che l attività aziendale sia in linea con le strategie e le politiche aziendali... La presente disciplina:... rappresenta la cornice generale del sistema dei controlli aziendali Chech-box mentatlity Tactical & reactive Achieve point-in-time Compliance Certification Compliance Driven Approach Risk-Based Approach Proactive & Holistic Continous Monitoring Proactive mentality 16

17 Governance Si studia Strumenti Principi Enablers Goals Align Misura Si adatta Si applica COBIT5 «UNIVERSAL» Framework Info Security Risk Assurance Vendor Mgmt Privacy EU... Problem specific Framework based on COBIT5 Guide Security Assessment Assurance Risk... Guida Implementazione 17

18 COBIT 5 Due esempi di utilizzo 18

19 Esempio 1 Proposta Nuovo Regolamento Europeo Protezione Dati Personali SECTION 3 RECTIFICATION AND ERASURE Article 16 Right to rectification The data subject shall have the right to obtain from the controller the rectification of personal data relating to them which are inaccurate. The data subject shall have the right to obtain completion of incomplete personal data, including by way of supplementing a corrective statement. È una: «Service request» che richiede una «Service capability», come? Area : Management - Domain : Deliver, Service and Support DSS02 - Manage Service Requests and Incidents Process Description Provide timely and effective response to user requests and resolution of all types of incidents. Restore normal service; record and fulfill user requests; and record, investigate, diagnose, escalate and resolve incidents. Valore aggiunto COBIT5 19

20 DSS02 - Management Practices DSS Define incident and service request classification schemes. DSS Record, classify and prioritise requests and incidents. DSS Verify, approve and fulfil service requests. DSS Investigate, diagnose and allocate incidents. DSS Resolve and recover from incidents. DSS Close service requests and incidents. DSS Track status and produce reports. Description Define incident and service request classification schemes and models. Identify, record and classify service requests and incidents, and assign a priority according to business criticality and service agreements. Select the appropriate request procedures and verify that the service requests fulfil defined request criteria. Obtain approval, if required, and fulfil the requests. Identify and record incident symptoms, determine possible causes, and allocate for resolution. Document, apply and test the identified solutions or workarounds and perform recovery actions to restore the IT-related service. Verify satisfactory incident resolution and/or request fulfilment, and close. Regularly track, analyse and report incident and request fulfilment trends to provide information for continual improvement. + RACI 20

21 ... activities DSS Define service request classification schemes (Output) To Description Internal Internal Incident and service request classification schemes and models Rules for incident escalation DSS Activities 1. Define incident and service request classification and prioritisation schemes and criteria for problem registration, to ensure consistent approaches for handling, informing users about and conducting trend analysis. 2. Define incident models for known errors to enable efficient and effective resolution. 3. Define service request models according to service request type to enable self-help and efficient service for standard requests. 4. Define incident escalation rules and procedures, especially for major incidents and security incidents. 5. Define incident and request knowledge sources and their use. 1. Define and communicate the nature and characteristics of potential security-related incidents so they can be easily recognised and their impact understood to enable a commensurate response. 21

22 Solo per un articolo? Service Capabilities / Requests Art EU Cancellazione automatica dati scaduti ( Art. 17) Article 17 - Right to be forgotten and to erasure - 7 Ci sono molte «istanze» per le quali è richiesta Article 17 la - Right capacità to be forgotten di erogare and to un erasure servizio o gestire un incidente (DSS02) Cancellazione dati su richiesta Communicate rect / erasure Artt 16 and 17 Comunicazione relativa applicazione o meno Art 13, 15, 19 Confirmation Data are (are not) processed Article 13 - Rights in relation to recipients Article 12 - Procedures and mechanisms for exercising the rights of the data subject - 2 Article 12 - Procedures and mechanisms for exercising the rights of the data subject - 3 Article 15 - Right of access for the data subject Consent withdraw Article 7 - Conditions for consent - 3 Data Breach notification to Data Subject Article 32 - Communication of a personal data breach to the data subject Data breach notification to Supervisory Authority Article 31 - Notification of a personal data breach to the supervisory authority Inform third parties that Personal Data are to be erased Privacy Awareness Article 17 - Right to be forgotten and to erasure Article 37 - Tasks of the data protection officer (b) Restrict processing instead of erasure Article 17 - Right to be forgotten and to erasure - 4 Rettifica dati Richiesta via informatica informazioni da parte interessato (Art 12) Trasmit Copy of Data undergoing processing. Article 16 - Right to rectification Article 12 - Procedures and mechanisms for exercising the rights of the data subject - 1 Article 18 - Right to data portability. 22

23 Per le Aziende di qualsiasi dimensione? Dimensione Piccola Si domanda al «Commecialista» Media COBIT5 DSS02 Grande COBIT5 DSS ISO Capability Assessment 23

24 24

25 Uno schema : life cycle! Setup Contratto Operations Transition-out Requisiti Call for tender Valutazione Shortlist Negoziazione Accordo Deliverables Livelli di Servizio Metriche Costi Legale Avviamento Gestione operazioni Monitoring Phase out operativo Trasferimento delle conoscenze e della gestione operativa al nuovo fornitore Cambio Fornitore Cambio contratto modifiche Lo schema è utilizzabile per : Assegnare responsabilità Identificare minacce e valutare impatti associandole a relative azioni correttive Mappare il Processo sulla realtà aziendale Identificare Strumenti / Documenti di supporto (Enablers Information!) 25

26 Assegnare le responsabilità 26

27 Identificare minacce e pesare i rischi conseguenti Recent research reveals that approximately one out of five enterprises (19 percent) does not invest sufficient effort to manage vendors and vendor-provided services effectively. T1 Vendor selection Minaccia Rischio conseguente Impatto Financial, operational, reputational and legal/compliance T2 Contract development Financial, operational and legal/compliance? T3 Requirements Financial, operational, reputational and legal/compliance T4 Governance Financial, operational and legal/compliance? T5 Strategy Financial, operational and legal/compliance??? 27

28 Per ogni minaccia Una o più azioni correttive Una indicazione agli enablers (1) coinvolti 1 - Enablers: 1. Principles, policies and frameworks 2. Processes 3. Organizational structures 4. Culture, ethics and behaviour 5. Information 6. Services, infrastructure and applications 7. People, skills and competencies 28

29 Identificare minacce e valutare impatti associandole a relative azioni correttive Azione correttiva Minaccia T1 T2 T3 T4 T5 1 Diversify sourcing strategy to avoid overreliance or vendor lockin x 2 Establish policies and procedures for vendor management x 3 Establish a vendor management governance model x 4 Set up a vendor management organization within the enterprise x 5 Foresee requirements regarding the skills and competencies of the vendor employees x 6 Use standard documents and templates x 7 Formulate clear requirements x 8 Perform adequate vendor selection x 9 Cover all relevant life-cycle events during contract drafting x 10 Determine the adequate security and controls needed during the relationship x x 11 Set up SLAs x 12 Set up operating level agreements (OLAs) and underpinning contracts x 13 Set up appropriate vendor performance/service level monitoring and reporting x x 14 Establish a penalties and reward model with the vendor x 15 Conduct adequate vendor relationship management during the life cycle x 16 Review contracts and SLAs on a periodic basis x 17 Conduct vendor risk management x 18 Perform an evaluation of compliance with enterprise policies x 19 Perform an evaluation of vendor internal controls x 20 Plan and manage the end of the relationship x x 21 Use a vendor management system x x x x 22 Create data and hardware disposal stipulations x x 29

30 excel

31 COBIT5 «Vendor Management Framework» 31

32 Olistico!!! Risk- Based approach? Cosa manca?

33 E gli altri enablers? Process Principles, Policies and Frameworks Information Services, Infrastructure and Applications Organisational Structures Ethics, Culture and Behaviour People, Skills and Competencies

34 Enabler Information Call for Tender Vendor Contract Service Level Agreements SLAs Defined How to Create Successful SLAs SLA Common Pitfalls Benefits of Effective Service Level Management OLAs and Underpinning Contracts Managing a Cloud Service Provider Excerpt From Security Considerations for Cloud Computing Appendix A. Vendor Selection Dashboard Criteri (pesati) di selezione Appendix B. Call for Tender Template Appendix C. Call for Tender Checklist Appendix D. Drafting the Contract: High-level Legal Checklist for Nonlegal Stakeholders Appendix E. Example Contract Template Appendix F. SLA Template Appendix G. Service Level Agreement (SLA) Checklist Appendix H. Example SLA Template Appendix I. Example Generic SLA Appendix J. Example SLA Slim Version Appendix K. Example SLA for Back Office and Local Area Network (LAN) Services Appendix L. High-level Mapping of COBIT 5 and ITIL V3 for Vendor Management 34

35 Assurance Framework

36 Risk Framework 14/11/

37

38 FORMAZIONE & COBIT5 Paola Galasso, Education Commitee Coordinator Simona Costa, Education Committee Member COBIT5, ITIL and ISO Training Sessione di Studio

39 La Formazione AIEA in ambito COBIT5: gli obiettivi AIEA ha scelto di investire in modo significativo sulla formazione del nuovo framework COBIT, in qualità di strumento di innovazione, in grado di affrontare con flessibilità le sfide ed i mutamenti di un mondo in rapido mutamento ed obbligato ad innovare. La formazione COBIT5 è stata portata su diversi livelli e verso diversi target, con diversi obiettivi e target da raggiungere: Formazione di nuovi specialisti Aggiornamento dei professionisti già specializzati Creare consapevolezza delle potenzialità in azienda al middle and top management Divulgazione verso tutti gli attori, inclusi coloro che scrivono o ispirano le normative Personalizzazione sulle specifiche realtà aziendali 39

40 La Formazione AIEA in ambito COBIT5: i percorsi Pertanto AIEA offre eventi formativi con contenuti, format e docenti differenziati sulla base degli obiettivi dichiarati, tra cui: La giornata di approfondimento dal titolo «Governance e Management IT nelle banche, nelle aziende e nelle pubbliche amministrazioni: il modello COBIT5 di ISACA» che ha rappresentato il primo appuntamento del ciclo di corsi frutto della partnership tra AIEA ed Academy Borsa Italiana, il centro di formazione del London Stock Exchange Group. Verrà riproposto semestralmente. Corsi di certificazione: Certificazione Cobit Foundation, Certificazione Cobit Assessor, Certificazione Cobit Implementation Corsi di Base Corsi Avanzati su tematiche specialistiche: COBIT 5 Vendor Manament, COBIT for Risk, COBIT for Security & Privacy, COBIT5 Assurance Corsi di Aggiornamento per professionisti già specializzati Corsi personalizzati su misura delle esigenze: TRAINING ON-SITE Incontri formativi per Enti Pubblici e Regolatori 40

41 La Formazione AIEA in ambito COBIT5: gli eventi formativi 41

42 La Formazione AIEA in ambito COBIT5: calendario 2014 Per il nuovo anno sono in fase di definizione tutte le tipologie di evento formativo, sia sulla sede di Milano che sulla sede di Roma e presso aziende ed Enti che ce li stano richiedendo ad hoc Paola Galasso Responsabile per la Formazione AIEA Education Commitee Coordinator Milan ISACA Chapter Mob Skype paola.galasso69 [email protected] [email protected] [email protected] Simona Costa Education Commitee AIEA Organizzazione corsi COBIT5 e ITIL Milan ISACA Chapter Mail: [email protected] Mob Skype simona.costa 4 2

43 Gruppi di Ricerca Risk Management COBIT5 Framework per : BI - Nuove disposizioni di vigilanza prudenziale per le banche Nuovo regolamento EU Protezione dei Dati Personali Sistema di Controlli Interni a presidio del Rischio Riciclaggio Outsourcing 43

44 QUESTIONS & COMMENTS 2013 ISACA. All rights reserved

COBIT ed oltre

COBIT ed oltre COBIT 5 2013... ed oltre Sessione di Studio 28 novembre 2013 Torino Alberto Piamonte Argomenti della Sessione COBIT5 Principi ed Enablers Process Assessment 4.1 -> 5 Esempi Information Security Enabling

Подробнее

COBIT5 per pianificare ed implementare

COBIT5 per pianificare ed implementare 15 aggiornamento Circ. n. 263 Bankit: COBIT5 per pianificare ed implementare F. Bulgarelli, V. Iuvara, A. Piamonte Un approccio metodologico originale basato su COBIT5 per l adeguamento ai requisiti normativi

Подробнее

COBIT 5 for Information Security

COBIT 5 for Information Security COBIT 5 for Information Security Andrea Castello LA 27001, LA 20000, LA 22301, ISO 20000 trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Sicurezza delle informazioni

Подробнее

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Подробнее

COBIT 5 for Information Security Struttura e linee guida per l utilizzo

COBIT 5 for Information Security Struttura e linee guida per l utilizzo COBIT 5 for Information Security Struttura e linee guida per l utilizzo Marco Salvato Rudi Dalla Rovere Venezia Mestre, 26 Ottobre 2012 1 La famiglia COBIT 5 Source: COBIT 5 for Information Security, figure

Подробнее

Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012

Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012 Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012 POWER Indice Motivazioni di questa organizzazione Alstom - Organizzazione IS&T Governance Organizzazione ITSSC ITSSC Modalità

Подробнее

Introduzione a COBIT 5 for Assurance

Introduzione a COBIT 5 for Assurance Introduzione a COBIT 5 for Assurance Andrea Pontoni 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Obiettivi Assurance Definizione Drivers dell Assurance Vantaggi di

Подробнее

ITIL cos'è e di cosa tratta

ITIL cos'è e di cosa tratta ITIL cos'è e di cosa tratta Stefania Renna Project Manager CA Sessione di Studio AIEA, Roma, 6 Aprile 2006 Agenda ITIL: lo standard de facto Il framework I benefici e le difficoltà Il percorso formativo

Подробнее

IBM - IT Service Management 1

IBM - IT Service Management 1 IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial

Подробнее

HSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali

HSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Data 21 settembre 2016 HSE Manager L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Agenda: La necessità di confronto ed integrazione dell analisi del

Подробнее

Gestione integrata dei rischi e data protection: casestudy

Gestione integrata dei rischi e data protection: casestudy Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo La nostra Road Map Processi, responsabilità

Подробнее

Ambiente e Sicurezza

Ambiente e Sicurezza SEMINARI ISTITUZIONALI AICQ SICEV 2016 DA SISTEMA A SISTEMA Il percorso delle competenze Ambiente e Sicurezza i nuovi standard ISO a confronto tra ambizioni ed ambiguità Diego Cerra 0 Plan novità introdotte

Подробнее

ITIL e PMBOK Service management and project management a confronto

ITIL e PMBOK Service management and project management a confronto ITIL e PMBOK Service management and project management a confronto PMBOK IV e ITIL v.3 Project and Service Management : progettare e gestire la qualità Giampaolo Rizzi COGITEK Socio Fondatore itsmf Italia

Подробнее

La struttura della ISO 26000. Antonio Astone 26 giugno 2007

La struttura della ISO 26000. Antonio Astone 26 giugno 2007 La struttura della ISO 26000 Antonio Astone 26 giugno 2007 Description of operational principles (1/2) Operational principles guide how organizations act. They include: Accountability an organization should

Подробнее

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Подробнее

La sicurezza secondo ITIL. Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia

La sicurezza secondo ITIL. Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia La sicurezza secondo ITIL Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia Agenda itsmf Italia: cos è e che cosa fa; Cos è l IT Service Management; Introduzione a ITIL v3; Il

Подробнее

GENERALI GROUP Ufficio del Dirigente Preposto. L integrazione delle best practice per una best practice de facto. Padova, 13 Novembre 2008

GENERALI GROUP Ufficio del Dirigente Preposto. L integrazione delle best practice per una best practice de facto. Padova, 13 Novembre 2008 GENERALI GROUP Ufficio del Dirigente Preposto L integrazione delle best practice per una best practice de facto Padova, 13 Novembre 2008 Agenda 1 Il Il Gruppo Generali La La legge 262/05 Il Il progetto

Подробнее

MOC10982 Supporting and Troubleshooting Windows 10

MOC10982 Supporting and Troubleshooting Windows 10 Tel. +39 02 365738 [email protected] www.overnet.azurewebsites.net MOC10982 Supporting and Troubleshooting Windows 10 Durata: 4.5 gg Descrizione Questo corso è progettato per fornire agli studenti

Подробнее

Il Governo dei rischi nell'outsourcing

Il Governo dei rischi nell'outsourcing Il Governo dei rischi nell'outsourcing Giulio Spreafico CISA CISM CGEIT CRISC Security Summit Milano 19 marzo 2015 Agenda La Governance dei Rischi di outsourcing L approccio di ISACA per Outsourcing e

Подробнее

M MOC MS MICROSOFT 365 SECURITY ADMINISTRATION

M MOC MS MICROSOFT 365 SECURITY ADMINISTRATION M365-37 - MOC MS-500 - MICROSOFT 365 SECURITY ADMINISTRATION Categoria: MS 365 INFORMAZIONI SUL CORSO Durata: 4 Giorni Categoria: MS 365 Qualifica Istruttore: Microsoft Certified Trainer Dedicato a: Professionista

Подробнее

CORSO MOC20347A: Enabling and Managing Office 365

CORSO MOC20347A: Enabling and Managing Office 365 CORSO MOC20347A: Enabling and Managing Office 365 CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Enabling and Managing Office 365 This is a 5-day instructor-led training (ILT) course

Подробнее

ICT JOB PROFILE SYSTEM

ICT JOB PROFILE SYSTEM ICT JOB PROFILE SYSTEM Simonetta Marangoni CEPIS COUNCIL MEETING Amsterdam 25 November 2016 Human Resource & Organization EXECUTIVE SUMMARY PROFESSIONAL SYSTEM ICT Professional System was affected by obsolescence

Подробнее

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo RiS is powered by Network Integration and Solutions srl a DGS Company info: [email protected] La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro

Подробнее

ANALISI DEI PERICOLI Hazard Analysis

ANALISI DEI PERICOLI Hazard Analysis 7.4 ANALISI DEI PERICOLI Hazard Analysis Identificazione Valutazione Misure di Controllo Identification Assessment Control Measures Taccani 1 7.4.2 Identificare i pericoli e i livelli accettabili Identify

Подробнее

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione

Подробнее

La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000

La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000 La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000 Autore: Maxime Sottini Consigliere itsmf Italia itsmf International IQC Officer CEO icons Innovative Consulting S.r.l. COBIT è un marchio registrato

Подробнее

Un esempio di Audit presso un Centro Assistenza Clienti

Un esempio di Audit presso un Centro Assistenza Clienti Un esempio di Audit presso un Centro Assistenza Clienti a cura di Natale Prampolini, LA ISO27001, CISA, CISM, ITIL, ISO20000 Pag. 1 Obiettivi dell audit Organizzazione del CAC nell azienda Ruoli e responsabilità.

Подробнее

La roadmap IBM per ridurre i costi IT e migliorare la qualità del servizio. Leonello Galloni IT Management Consultant, IBM Italia

La roadmap IBM per ridurre i costi IT e migliorare la qualità del servizio. Leonello Galloni IT Management Consultant, IBM Italia La roadmap IBM per ridurre i costi IT e migliorare la qualità del servizio Leonello Galloni IT Consultant, IBM Italia Modifiche al budget IT 2009 rispetto al budget 2008 Aumento significativo 5% Diminuzione

Подробнее

INTERNET & MARKETING INNOVATIVE COMMUNICATION.

INTERNET & MARKETING INNOVATIVE COMMUNICATION. INTERNET & MARKETING INNOVATIVE COMMUNICATION www.sunet.it Passion Our passion to what we do every day allows us to have a special creativity and constantly improve the process of realization and execution.

Подробнее

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Подробнее

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - [email protected] http://www.binarysystem.

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem. CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing

Подробнее

CALENDARIO FORMAZIONE 2018

CALENDARIO FORMAZIONE 2018 CALENDARIO FORMAZIONE 2018 Quality Efficiency Innovation CLINICAL RESEARCH AND COMPLIANCE 13 marzo Data Protection Europea: novità nel campo farmaceutico e sanitario 12-13 aprile Computer System Validation

Подробнее

FORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t

FORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t FORMAZIONE AIEA Catalogo corsi 2017 Milano, Novembre 2016 w w w. a i e a - f o r m a z i o n e. i t Agenda STRUTTURA DELL OFFERTA FORMATIVA.. 3 OFFERTA CORSI: Corsi Area Certificazioni ISACA... 4 Corsi

Подробнее

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance

ICT Security Governance. 16 Marzo 2010. Bruno Sicchieri ICT Security Technical Governance ICT Security 16 Marzo 2010 Bruno Sicchieri ICT Security Technical Principali aree di business 16 Marzo 2010 ICT Security in FIAT Group - I Principi Ispiratori Politica per la Protezione delle Informazioni

Подробнее

Third Party Assurance Reporting

Third Party Assurance Reporting www.pwc.com Third Party Assurance Reporting AIEA Riccardo Crescini Agenda 1. Panoramica sugli ambiti di Third Party Assurance ( TPA ) 2. Principali standard SSAE16 & ISAE 3402 ISAE 3000 3. Trust Services

Подробнее

Revisione dei processi in chiave ITIL

Revisione dei processi in chiave ITIL Il Sole 24 Ore S.p.A. pag. 1 Milano, Perché la revisione dei processi in chiave ITIL Esigenza: necessità di interagire in modo strutturato con un fornitore di servizi (Outsourcer) Creazione e gestione

Подробнее

Ingegneria del Software

Ingegneria del Software Università di Bergamo Dip. di Ingegneria gestionale, dell'informazione e della produzione INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A1_3 V3.3 Ingegneria del Software Il corpus di conoscenze Il contenuto

Подробнее

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Подробнее

Catalogo Corsi. Aggiornato il 16/09/2013

Catalogo Corsi. Aggiornato il 16/09/2013 Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO [email protected] http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...

Подробнее

Cyber Defence attraverso un modello organizzativo e tecnologico

Cyber Defence attraverso un modello organizzativo e tecnologico Cyber Defence attraverso un modello organizzativo e tecnologico Cap. tlm Valerio Visconti Capo Nucleo Sicurezza Logica (S.O.C.) C.doGen. CC -III Rep. CESIT Viale Romania, 45 - Maggio 2015 AGENDA Evoluzione

Подробнее

ISTITUTO SUPERIORE DELLE COMUNICAZIONI E DELLE TECNOLOGIE DELL INFORMAZIONE ORGANISMO NOTIFICATO 0648 NOTIFIED BODY

ISTITUTO SUPERIORE DELLE COMUNICAZIONI E DELLE TECNOLOGIE DELL INFORMAZIONE ORGANISMO NOTIFICATO 0648 NOTIFIED BODY ISTITUTO SUPERIORE DELLE COMUNICAZIONI E DELLE TECNOLOGIE DELL INFORMAZIONE ORGANISMO NOTIFICATO 0648 NOTIFIED BODY Richiesta di Parere Application form for Expert Opinion Riferimento: Reference: Allegati

Подробнее

ISO 17011: la verifica dell adeguatezza

ISO 17011: la verifica dell adeguatezza SEMINARIO ISTITUZIONALE 2017 COMPETENZE E QUALITA ORGANIZZATIVA: LA CULTURA DELLA SOSTENIBILITA ISO 17011: la verifica dell adeguatezza EMANUELE RIVA ACCREDIA / IAF I Riunione Dipartimenti Ispettori e

Подробнее

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it ) CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences

Подробнее