COBIT 5 for Information Security Struttura e linee guida per l utilizzo

Размер: px
Начинать показ со страницы:

Download "COBIT 5 for Information Security Struttura e linee guida per l utilizzo"

Транскрипт

1 COBIT 5 for Information Security Struttura e linee guida per l utilizzo Marco Salvato Rudi Dalla Rovere Venezia Mestre, 26 Ottobre

2 La famiglia COBIT 5 Source: COBIT 5 for Information Security, figure ISACA All rights reserved. Caratteristiche della guida: Aggiornata con i più diffusi standard e best practise (ISO/IEC e 38500, BMIS, ISF) Distinzione tra management e governance Visione end-to-end attraverso l integrazione dei ruoli e delle responsabilità business Visione olistica comprensiva di «enablers», struttura organizzativa, cultura, politiche e relative interdipendenze 2

3 Drivers Le principali motivazioni per lo sviluppo del volume COBIT 5 for Information Security comprendono: 1. La necessità di descrivere la sicurezza delle informazioni nel contesto aziendale 2. La crescente necessità per le aziende di: Mantenere i rischi ad un livello accettabile Mantenere la disponibilità dei sistemi e dei servizi Essere conformi con leggi e regolamenti 3. La necessità di essere sinergici ed in linea con gli altri standard e framework internazionali 4. La necessità di collegare assieme tutte le maggiori ricerche, framework e guide dell ISACA 3

4 Benefici L utilizzo di COBIT 5 for Information Security può portare numerosi benefici tra cui: Ridurre la complessità ed aumentare la redditività dovuta ad una migliore integrazione degli standard di sicurezza delle informazioni Migliorare la soddisfazione degli utenti Migliorare l integrazione della sicurezza delle informazioni in azienda Prendere decisioni consapevoli dei rischi Migliorare la prevenzione, l individuazione delle minacce ed il recupero delle informazioni Ridurre gli impatti degli incidenti di sicurezza Migliorare il supporto all innovazione ed alla competitività Migliorare la gestione dei costi relativi alla gestione della sicurezza delle informazioni Migliorare la comprensione della sicurezza delle informazioni 4

5 COBIT 5 for Information Security Cosa contiene? Una guida per i business driver ed i relativi benefici della sicurezza delle informazioni Come i principi di COBIT 5 possono essere visti ed applicati nell ottica della sicurezza delle informazioni Come i fattori abilitanti possono essere utilizzati a supporto della gestione della sicurezza delle informazioni Come si allinea con altri standard di sicurezza delle informazioni 5

6 Definizione di Information Security Assicura che nell azienda le informazioni siano protette dalla divulgazione ad utenti non autorizzati (riservatezza), dalle modifiche improprie (integrità) e dalla mancanza di accesso quando necessario (disponibilità). Riservatezza Integrità in COBIT 5 vista anche come Completezza e Accuratezza Disponibilità 6

7 Struttura della guida SECTION 1 COBIT 5 Principles SECTION 2 COBIT 5 Enablers for Implementing Information Security in Practice Principles, Policies and Frameworks Information Processes Services, Infrastr. and Applications Organisational Structures People, Skills and Competencies Culture, Ethics and Behaviour SECTION 3 Adapting COBIT 5 for Information Security to the Enterprise Environment 6 pagine 28 pagine 8 pagine [A] Princ., Policies and Frameworks [E] Information [B] Processes [F] Services, Infrastr. and Applications APPENDICES Detailed Guidance [C] Organisational Structures [G] People, Skills and Competencies [D] Culture, Ethics and Behaviour [H] Detailed Mapping 154 pagine 7

8 Struttura della guida SECTION 1 COBIT 5 Principles SECTION 2 COBIT 5 Enablers for Implementing Information Security in Practice Principles, Policies and Frameworks Information Processes Services, Infrastr. and Applications Organisational Structures People, Skills and Competencies Culture, Ethics and Behaviour SECTION 3 Adapting COBIT 5 for Information Security to the Enterprise Environment 6 pagine 28 pagine 8 pagine [A] Princ., Policies and Frameworks [E] Information [B] Processes [F] Services, Infrastr. and Applications APPENDICES Detailed Guidance [C] Organisational Structures [G] People, Skills and Competencies [D] Culture, Ethics and Behaviour [H] Detailed Mapping 154 pagine 8

9 Struttura della guida SECTION 1 COBIT 5 Principles SECTION 2 COBIT 5 Enablers for Implementing Information Security in Practice Principles, Policies and Frameworks Information Processes Services, Infrastr. and Applications Organisational Structures People, Skills and Competencies Culture, Ethics and Behaviour SECTION 3 Adapting COBIT 5 for Information Security to the Enterprise Environment 6 pagine 28 pagine 8 pagine [A] Princ., Policies and Frameworks [E] Information [B] Processes [F] Services, Infrastr. and Applications APPENDICES Detailed Guidance [C] Organisational Structures [G] People, Skills and Competencies [D] Culture, Ethics and Behaviour [H] Detailed Mapping 154 pagine 9

10 Struttura della guida SECTION 1 COBIT 5 Principles SECTION 2 COBIT 5 Enablers for Implementing Information Security in Practice Principles, Policies and Frameworks Information Processes Services, Infrastr. and Applications Organisational Structures People, Skills and Competencies Culture, Ethics and Behaviour SECTION 3 Adapting COBIT 5 for Information Security to the Enterprise Environment 6 pagine 28 pagine 8 pagine [A] Princ., Policies and Frameworks [E] Information [B] Processes [F] Services, Infrastr. and Applications APPENDICES Detailed Guidance [C] Organisational Structures [G] People, Skills and Competencies [D] Culture, Ethics and Behaviour [H] Detailed Mapping 154 pagine 10

11 Struttura della guida SECTION 1 COBIT 5 Principles SECTION 2 COBIT 5 Enablers for Implementing Information Security in Practice Principles, Policies and Frameworks Information Processes Services, Infrastr. and Applications Organisational Structures People, Skills and Competencies Culture, Ethics and Behaviour SECTION 3 Adapting COBIT 5 for Information Security to the Enterprise Environment 6 pagine 28 pagine 8 pagine [A] Princ., Policies and Frameworks [E] Information [B] Processes [F] Services, Infrastr. and Applications APPENDICES Detailed Guidance [C] Organisational Structures [G] People, Skills and Competencies [D] Culture, Ethics and Behaviour [H] Detailed Mapping 154 pagine 11

12 Struttura della guida SECTION 1 COBIT 5 Principles SECTION 2 COBIT 5 Enablers for Implementing Information Security in Practice Principles, Policies and Frameworks SECTION 3 Adapting COBIT 5 for Information Security to the Enterprise Environment Intervento Salvato (GBS) [A] Princ., Policies and Frameworks [E] Information Information Processes [B] Processes [F] Services, Infrastr. and Applications Services, Infrastr. and Applications APPENDICES Detailed Guidance Organisational Structures [C] Organisational Structures [G] People, Skills and Competencies People, Skills and Competencies Culture, Ethics and Behaviour [D] Culture, Ethics and Behaviour [H] Detailed Mapping 6 pagine 28 pagine 8 pagine 154 pagine 12

13 Struttura della guida SECTION 1 COBIT 5 Principles SECTION 2 COBIT 5 Enablers for Implementing Information Security in Practice Principles, Policies and Frameworks Information Processes Services, Infrastr. and Applications Organisational Structures People, Skills and Competencies Culture, Ethics and Behaviour SECTION 3 Adapting COBIT 5 for Information Security to the Enterprise Environment 6 pagine 28 pagine 8 pagine Intervento Dalla Rovere (GBS) [A] Princ., Policies and Frameworks [E] Information [B] Processes [F] Services, Infrastr. and Applications APPENDICES Detailed Guidance [C] Organisational Structures [G] People, Skills and Competencies [D] Culture, Ethics and Behaviour [H] Detailed Mapping 154 pagine 13

14 Struttura della guida SECTION 1 COBIT 5 Principles SECTION 2 COBIT 5 Enablers for Implementing Information Security in Practice Principles, Policies and Frameworks Information Interventi SECTION 3 Adapting COBIT 5 for Information Security to the Enterprise Environment Alessandro Carone (KPMG) Chris Saunders (IBM) [A] Princ., Policies and Frameworks [E] Information Processes [B] Processes [F] Services, Infrastr. and Applications Services, Infrastr. and Applications APPENDICES Detailed Guidance Organisational Structures [C] Organisational Structures [G] People, Skills and Competencies People, Skills and Competencies Culture, Ethics and Behaviour [D] Culture, Ethics and Behaviour [H] Detailed Mapping 6 pagine 28 pagine 8 pagine 154 pagine 14

15 Struttura della guida SECTION 1 COBIT 5 Principles SECTION 2 COBIT 5 Enablers for Implementing Information Security in Practice Principles, Policies and Frameworks SECTION 3 Adapting COBIT 5 for Information Security to the Enterprise Environment [A] Princ., Policies and Frameworks [E] Information Information Processes [B] Processes [F] Services, Infrastr. and Applications Services, Infrastr. and Applications APPENDICES Detailed Guidance Organisational Structures [C] Organisational Structures [G] People, Skills and Competencies People, Skills and Competencies Culture, Ethics and Behaviour Intervento [D] Culture, Ethics and Behaviour [H] Detailed Mapping 6 pagine 28 pagine 8 pagine Andrea Castello (CSQA) 154 pagine 15

16 Struttura della guida SECTION 1 COBIT 5 Principles Risk Optimisation SECTION 2 COBIT 5 Enablers for Implementing Information Security in Practice Principles, Policies and Frameworks Information Processes Services, Infrastr. and Applications Organisational Structures D. Lizzio Culture, (Gruppo Ethics Generali) and Behaviour People, Skills and Competencies Intervento SECTION 3 Adapting COBIT 5 for Information Security to the Enterprise Environment 6 pagine 28 pagine 8 pagine [A] Princ., Policies and Frameworks [E] Information [B] Processes [F] Services, Infrastr. and Applications APPENDICES Detailed Guidance [C] Organisational Structures [G] People, Skills and Competencies [D] Culture, Ethics and Behaviour [H] Detailed Mapping 154 pagine 16

17 Struttura della guida Intervento SECTION 1 COBIT 5 Principles J. Brera (KPMG) SECTION 2 COBIT 5 Enablers for Implementing Information Security in Practice 6 pagine 28 pagine Principles, Policies and Frameworks Information Processes Services, Infrastr. and Applications Organisational Structures People, Skills and Competencies Culture, Ethics and Behaviour SECTION 3 Adapting COBIT 5 for Information Security to the Enterprise Environment 8 pagine [A] Princ., Policies and Frameworks [E] Information [B] Processes [F] Services, Infrastr. and Applications APPENDICES Detailed Guidance [C] Organisational Structures [G] People, Skills and Competencies [D] Culture, Ethics and Behaviour [H] Detailed Mapping 154 pagine 17

18 Struttura della guida SECTION 1 COBIT 5 Principles Resource Optimisation SECTION 2 COBIT 5 Enablers for Implementing Information Security in Practice Principles, Policies and Frameworks Information Processes Services, Infrastr. and Applications Organisational Structures Romano Culture, Brida Ethics (NTT and Data) Behaviour People, Skills and Competencies Intervento SECTION 3 Adapting COBIT 5 for Information Security to the Enterprise Environment 6 pagine 28 pagine 8 pagine [A] Princ., Policies and Frameworks [E] Information [B] Processes [F] Services, Infrastr. and Applications APPENDICES Detailed Guidance [C] Organisational Structures [G] People, Skills and Competencies [D] Culture, Ethics and Behaviour [H] Detailed Mapping 154 pagine 18

19 Principi di COBIT 5 1. Rispondere alle esigenze degli Stakeholder 5. Separare la Governance dal Management Principi COBIT 5 2. Visione aziendale end-to-end 4. Favorire un approccio olistico 3. Applicare un framework unico e integrato 19

20 Principi di COBIT 5 1. Rispondere alle esigenze degli Stakeholder Source: COBIT 5, figure ISACA All rights reserved. 20

21 Fattori Abilitanti di COBIT 5 (Enablers) Processi Strutture Organizzative Cultura, Etica e Comportamento Principi, Politiche e Frameworks Informazioni Servizi, Infrastrutture e Applicazioni Persone, Esperienze e Competenze Risorse 21

22 Fattori Abilitanti di COBIT 5 (Enablers) COBIT 5 for Information Security fornisce una guida specifica relativa ad ogni fattore abilitante: 1. Politiche, principi e framework di sicurezza delle informazioni 2. Processi, comprensivi di dettagli ed attività specifiche di sicurezza delle informazioni 3. Strutture organizzative specifiche di sicurezza delle informazioni 4. Fattori determinanti di successo per il governo e la gestione della sicurezza delle informazioni in termini di cultura, etica e comportamento 5. Tipologie di informazioni specifiche per la sicurezza 6. Capacità di servizio necessarie per fornire funzioni di sicurezza delle informazioni all azienda 7. Profili professionali, ruoli e competenze specifiche per la sicurezza delle informazioni 22

23 Enabler: Principles, Policies and Frameworks Principi, politiche e framework si riferiscono ai meccanismi di comunicazione messi in atto per trasmettere la direzione e le istruzioni degli organi di governo e di gestione, tra cui : Principi di Sicurezza delle informazioni Politiche di Sicurezza delle informazioni Adattamento delle politiche alla realtà aziendale Ciclo di vita delle politiche Sono anche inclusi supporti per Information security policy Access control policy Personnel information security policy Incident management policy Asset management policy COBIT 5 for Information Security descrive per ogni politica i seguenti attributi: Scope (ambito) Validity (validità) Goals (obiettivi) 23

24 Enabler: Principles, Policies and Frameworks Policy Framework Input Information Security Principles Information Security Policy Specific Information Security Policies Information Security Procedures Information Security Requirements and Documentation Mandatory Information Security Standards, Frameworks and Models Generic Information Security Standards, Frameworks and Models Source: COBIT 5 for Information Security, figure ISACA All rights reserved 24

25 Enabler: Principles, Policies and Frameworks Nel 2010 ISACA, ISF e ISC 2 hanno lavorato assieme per definire 12 principi* che aiuteranno I professionisti della sicurezza delle informazioni a creare valore per le loro organizzazioni. I principi supportano 3 attività: Support the business; Defend the business; Promote responsible information security behaviour. * I principi sono inclusi in COBIT 5 for Information Security e possono essere scaricati da: 25

26 Enabler: Processes Il modello di riferimento dei processi di COBIT 5 suddivide le prassi e le attività IT in due aree principali governance e management: Il dominio della Governance contiene 5 processi e si chiama Evaluate, Direct and Monitor (EDM) I 4 domini riguardanti il Management sono inerenti aree di responsabilità secondo la logica Plan, Build, Run and Monitor (PBRM) COBIT 5 for Information Security esamina ciascuno dei processi dal punto di vista della sicurezza delle informazioni 26

27 Enabler: Processes Modello di Riferimento dei Processi COBIT 5 Intervento Carone e Dalla Rovere 27

28 Enabler: Strutture Organizzative (Organisational Structures) COBIT 5 esamina il modello organizzativo delle strutture dal punto di vista della sicurezza delle informazioni. Definisce i ruoli, le strutture di sicurezza, le responsabilità, fornendo esempi specifici. Vengono descritti: -- Composizione del ruolo/struttura -- Mandato, principi di funzionamento, area di controllo e livello di autorità -- RACI Chart di alto livello -- Input / Output 28

29 Enabler: Cultura, Etica e Comportamento (Culture, Ethics and Behaviour) Esamina la cultura, l'etica e modello di comportamento dal punto di vista della sicurezza delle informazioni, fornendo esempi specifici di: 1. Il ciclo di vita della cultura della sicurezza misurando i comportamenti nel tempo tra gli esempi si possono includere: Robustezza delle password Carenza nell approccio alla sicurezza Aderenza alle procedure di Change Management 2. L influenza e l esempio che devono dare i profili in posizioni di Leadership e Champions ad esempio: Risk managers Professionisti della sicurezza C-level executives 3. Comportamenti Desiderati sono stati identificati una serie di comportamenti che aiutano ad influenzare positivamente la cultura della sicurezza: La sicurezza delle informazioni è all interno delle operazioni quotidiane Gli Stakeholders sono consapevoli di come rispondere alle minacce La direzione riconosce il valore di business della sicurezza 29

30 Enabler: Information L'informazione non è solo il soggetto principale della sicurezza delle informazioni, ma è anche un fattore chiave. Information security strategy Information security budget Information security plan Policies Information security requirements Awareness material Information security review reports, which include: Information security audit findings Information security maturity report Information security-related risk management Information security service catalogue Information risk profile Information security dashboard (or equivalent), which includes: Information security incidents Information security problems 30

31 Enabler: Services, Infrastructure and Applications Vengono descritte le capacità dei servizi che sono necessari per garantire la sicurezza le informazioni e le relative funzioni. Come esempi di servizi appartenenti ad un security service catalogue si possono citare: Fornire una architettura di sicurezza Contribuire alla sensibilizzazione in materia di sicurezza (security awareness) Eseguire security assessments Fornire un adeguata risposta agli incidenti Fornire un'adeguata protezione contro malware, attacchi esterni e tentativi di intrusione Fornire servizi di monitoraggio e di allarme per gli eventi relativi alla sicurezza 31

32 Enabler: People, Skills and Competencies Per operare efficacemente una funzione di sicurezza gli individui devono avere conoscenze ed esperienze appropriate. Esempi tipici di ruoli chiave sono: Information security governance Information risk management Information security operations COBIT 5 for Information Security definisce i seguenti attributi per ciascuna delle conoscenze e delle competenze : Definizione delle competenze/conoscenze Obiettivi Fattori abilitanti correlati 32

33 Sezione 3 Capitolo 1 e 2: Implementing Information Security Initiatives COBIT 5 for Information Security ricorda che ogni azienda necessita di implementare i propri fattori abilitanti considerando le proprie prerogative e caratteristiche. I requisiti di sicurezza delle informazioni devono essere definiti anche sulla base : Business plan e orientamenti strategici Management style Intervento Information risk profile Brera Risk appetite 33

34 Sezione 3 Capitolo 3: Using COBIT 5 for IS to Connect Other Frameworks, Models, Good Practices and Standards COBIT 5 for Information Security si propone come un framework «ombrello» per connettersi ad altri framework, leading practice e standard, nell ambito della sicurezza delle informazioni. 34

35 Rudi Dalla Rovere 35

36 Processi COBIT 37 processi 99 pagine 45% del documento 15 minuti... 36

37 Processi COBIT 37

38 Struttura schede Processo Definizione dei processi Scopo del processo N «Practices» Obiettivi specifici per la sicurezza & Metriche Attività + Input + Output per Security Correlazione tra processi Attività specifiche per la sicurezza 38

39 APO03 Manage Enterprise Architecture Stabilire un architettura comune consistente di processi di Business, Informazioni, Dati, Applicazioni e livelli di architettura tecnologica per realizzare effettivamente ed efficacemente le strategie aziendali ed IT mediante la creazione di modelli chiave e prassi che descrivono le architetture di base e target. Definire i requisiti per la tassonomia, standards, linee guida, procedure, template e strumenti e provvedere il collegamento tra questi componenti. Migliorare l allineamento ed incrementare l agilità, migliorare la qualità d informazione e generare potenziali risparmi di costo attraverso iniziative quali il riutilizzo delle componenti. Rappresentare i diversi blocchi costituenti dell azienda e le loro interrelazioni nonché i principi che guidano il loro design e l evoluzione attraverso il temo, abilitando la fornitura di obiettivi strategici e operativi standard, agili ed efficienti. 39

40 Estratto parziale 40

41 BAI02 Manage Requirements Definition Identificare soluzioni ed analizzare i requisiti prima dell acquisizione o creazione per assicurare che essi siano in linea coi requisiti strategici aziendali, coprendo i processi di business, le applicazioni, informazioni / dati, infrastrutture e servizi. Coordinare con gli stakeholders impattati la revisione delle opzioni includendo i relativi costi e benefici, analisi dei rischi e l approvazione dei requisiti per la soluzione proposta. Creare soluzioni fattibili ottimali che incontrano i requisiti aziendali minimizzando al contempo il rischio. 41

42 42

43 BAI02 Manage Requirements Definition 43

44 DSS02 Manage Service Requests and Incidents Fornire una risposta tempestiva ed effettiva alle richieste degli utenti e risoluzione di tutti i tipi di incidenti. Ripristinare il servizio normale; registrare ed adempiere alle richieste degli utenti; registrare, investigare, diagnosticare, scalare e risolvere gli incidenti. Ottenere un incremento di produttività e minimizzare il degrado attraverso la veloce risoluzione delle richieste degli utenti e degli incidenti. 44

45 DSS02 Manage Service Requests and Incidents Sicurezza come servizio interno (app. F) 45

46 NIST SP Computer Security Incident Handling Guide 46

47 MEA02 Monitor, Evaluate and Assess the System of Internal Control Monitorare continuamente l ambiente dei controlli, includendo self-assessment ed audit indipendenti di terze parti. Abilitare il management ad identificare deficiency ed inefficienze di controllo per avviare azioni di miglioramento. Pianificare, organizzare e mantenere standard per l assessment dei controlli interni e la qualità delle attività. Ottenere trasparenza per gli stakeholder chiave sull adeguatezza del sistema dei controlli interno e quindi provvedere fiducia nell operatività, confidenza nel raggiungimento degli obiettivi d azienda e un adeguata comprensione del rischio residuo. 47

48 Tit Estratto parziale 48

49 Infrastruttura F) Potential security-related services, as they might appear in a service catalogue: 1. Security architecture. 2. Awareness. 3. Secure development (development in line with security standards). 4. Security assessments. 5. Adequately secured and configured systems, in line with security requirements and security architecture. 6. User access and access rights in line with business requirements. 7. Protection against malware, external attacks and intrusion attempts. 8. Incident response. 9. Security testing (development life cycle). 10. Monitoring and alert services for security-related events. Descrizione del servizio Attributi: come / benefici Metriche 49

50 Infrastruttura F): Security Awareness 50

51 COBIT 5 for Information Security Struttura e linee guida per l utilizzo E una guida che integra i due volumi precedenti: - COBIT 5 Framework - COBIT 5 Enabling Processes 51

COBIT 5 for Information Security

COBIT 5 for Information Security COBIT 5 for Information Security Andrea Castello LA 27001, LA 20000, LA 22301, ISO 20000 trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Sicurezza delle informazioni

Подробнее

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Подробнее

Introduzione a COBIT 5 for Assurance

Introduzione a COBIT 5 for Assurance Introduzione a COBIT 5 for Assurance Andrea Pontoni 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Obiettivi Assurance Definizione Drivers dell Assurance Vantaggi di

Подробнее

ITIL e PMBOK Service management and project management a confronto

ITIL e PMBOK Service management and project management a confronto ITIL e PMBOK Service management and project management a confronto PMBOK IV e ITIL v.3 Project and Service Management : progettare e gestire la qualità Giampaolo Rizzi COGITEK Socio Fondatore itsmf Italia

Подробнее

IBM - IT Service Management 1

IBM - IT Service Management 1 IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial

Подробнее

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione

Подробнее

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Подробнее

GENERALI GROUP Ufficio del Dirigente Preposto. L integrazione delle best practice per una best practice de facto. Padova, 13 Novembre 2008

GENERALI GROUP Ufficio del Dirigente Preposto. L integrazione delle best practice per una best practice de facto. Padova, 13 Novembre 2008 GENERALI GROUP Ufficio del Dirigente Preposto L integrazione delle best practice per una best practice de facto Padova, 13 Novembre 2008 Agenda 1 Il Il Gruppo Generali La La legge 262/05 Il Il progetto

Подробнее

SERVICE MANAGEMENT E ITIL

SERVICE MANAGEMENT E ITIL IT governance & management Executive program VI EDIZIONE / FEBBRAIO - GIUGNO 2017 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business

Подробнее

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano

Подробнее

Gestire e rappresentare l Enterprise Architecture con TOGAF ed Archimate Obiettivi e Caratteristiche di un approccio combinato

Gestire e rappresentare l Enterprise Architecture con TOGAF ed Archimate Obiettivi e Caratteristiche di un approccio combinato Gestire e rappresentare l Enterprise Architecture con TOGAF ed Archimate Obiettivi e Caratteristiche di un approccio combinato Francesco Bocola Le esigenze delle organizzazioni IT Nell ambito degli obiettivi

Подробнее

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it ) CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences

Подробнее

COBIT e ISO/IEC 27000

COBIT e ISO/IEC 27000 COBIT e ISO/IEC 27000 La governance della sicurezza IT con CobiT/ISO27000 M. Notari, A. Piamonte CobiT in sintesi Obiettivi di Business e Governance ME1 ME2 ME3 ME4 Monitor and evaluate IT performance.

Подробнее

Third Party Assurance Reporting

Third Party Assurance Reporting www.pwc.com Third Party Assurance Reporting AIEA Riccardo Crescini Agenda 1. Panoramica sugli ambiti di Third Party Assurance ( TPA ) 2. Principali standard SSAE16 & ISAE 3402 ISAE 3000 3. Trust Services

Подробнее

Risk Management Using

Risk Management Using Risk Management Using Paolo Bocchiola Sessione di studio Torino 28/11/2013 Agenda Definizione Risk Appetite Risk Management Using COBIT5 for Risk Risk Function perspective Risk Management perspective Risk

Подробнее

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Подробнее

Approccio alla gestione del rischio

Approccio alla gestione del rischio Patrocinio Il futuro dei sistemi di gestione, la nuova ISO 9001 per una qualità sostenibile Approccio pratico alla gestione del rischio Castel San Pietro Terme, 20 ottobre 2016 1 Agenda 1 ISO 9001:2015

Подробнее

Architettura del sistema di controllo interno: interazioni tra Internal Audit e Chief Risk Officer

Architettura del sistema di controllo interno: interazioni tra Internal Audit e Chief Risk Officer Architettura del sistema di controllo interno: interazioni tra Internal Audit e Chief Risk Officer Ing. Francesco Sura Responsabile Piani, Metodologie, Sistema di Controllo Interno e Knowledge Management

Подробнее

Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità

Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Corsi Data Protection Forniamo una vasta gamma di corsi di formazione in ambito privacy e data protection. I nostri corsi

Подробнее

COBIT ed oltre

COBIT ed oltre COBIT 5 2013... ed oltre Sessione di Studio 28 novembre 2013 Torino Alberto Piamonte Argomenti della Sessione COBIT5 Principi ed Enablers Process Assessment 4.1 -> 5 Esempi Information Security Enabling

Подробнее

ITIL cos'è e di cosa tratta

ITIL cos'è e di cosa tratta ITIL cos'è e di cosa tratta Stefania Renna Project Manager CA Sessione di Studio AIEA, Roma, 6 Aprile 2006 Agenda ITIL: lo standard de facto Il framework I benefici e le difficoltà Il percorso formativo

Подробнее

15 Aprile 2016, Trento

15 Aprile 2016, Trento 15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:

Подробнее

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO 2013 - Giacomo Segalli Giacomo Segalli Partner Agenda Reply: Facts & Figures Reply Capabilities: Business Security

Подробнее

COBIT5 per pianificare ed implementare

COBIT5 per pianificare ed implementare 15 aggiornamento Circ. n. 263 Bankit: COBIT5 per pianificare ed implementare F. Bulgarelli, V. Iuvara, A. Piamonte Un approccio metodologico originale basato su COBIT5 per l adeguamento ai requisiti normativi

Подробнее

Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro

Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro Capitale sociale: 30.000,00 i.v. www.yarix.com - [email protected] - Azienda con certificazione ISO 9001:2008 Certificato

Подробнее

Framework per la Cybersecurity (*)

Framework per la Cybersecurity (*) Framework per la Cybersecurity (*) Mario Dal Co *) Questa presentazione segue lo schema offerto dal NIST in Cybersecurity GFRamework. Overview of NIST Security Guidelines, CS684 IT Security Policies &

Подробнее

La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000

La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000 La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000 Autore: Maxime Sottini Consigliere itsmf Italia itsmf International IQC Officer CEO icons Innovative Consulting S.r.l. COBIT è un marchio registrato

Подробнее

I REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015

I REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015 I REQUISITI INNOVATIVI DELLA ISO 9001 Alessandra Peverini Perugia 23 ottobre 2015 Le principali novità 1. Le relazioni fra l Organizzazione ed il contesto interno ed esterno 2. Le aspettative delle parti

Подробнее

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo RiS is powered by Network Integration and Solutions srl a DGS Company info: [email protected] La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro

Подробнее

Configuration Management secondo l ISO

Configuration Management secondo l ISO SUPSI Project Management Forum Configuration Management secondo l ISO Alessandro Colasurdo [email protected] Lugano, 23 Giugno 2017 Alessandro Colasurdo Configuration Management secondo l

Подробнее

La roadmap IBM per ridurre i costi IT e migliorare la qualità del servizio. Leonello Galloni IT Management Consultant, IBM Italia

La roadmap IBM per ridurre i costi IT e migliorare la qualità del servizio. Leonello Galloni IT Management Consultant, IBM Italia La roadmap IBM per ridurre i costi IT e migliorare la qualità del servizio Leonello Galloni IT Consultant, IBM Italia Modifiche al budget IT 2009 rispetto al budget 2008 Aumento significativo 5% Diminuzione

Подробнее

LINEA GUIDA ENTERPRISE RISK MANAGEMENT

LINEA GUIDA ENTERPRISE RISK MANAGEMENT LINEA GUIDA ENTERPRISE RISK MANAGEMENT Documento approvato dal Consiglio di Amministrazione in data 13 marzo 2018 Indice 1. Principi Fondamentali 2. Ambito di applicazione 3. Modello di Enterprise Risk

Подробнее

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Подробнее

Standardizzazione dei processi Istat

Standardizzazione dei processi Istat Standardizzazione dei processi produttivi @ Istat Mauro Bruno Istituto Nazionale di Statistica - Istat Outline Il contesto L Enterprise Architecture (EA) come strumento di supporto alla standardizzazione

Подробнее

Operations Management Team

Operations Management Team Operations Management Team www.omteam.it 1 OPERATIONS MANAGEMENT TEAM: un approccio scientifico per soluzioni pratiche Process Analysis & Improvement www.omteam.it 2 L Operations Management Team Nasce

Подробнее

Operations Management Team

Operations Management Team Operations Management Team www.omteam.it 1 OPERATIONS MANAGEMENT TEAM: un approccio scientifico per soluzioni pratiche Process Analysis & Improvement www.omteam.it 2 L Operations Management Team Nasce

Подробнее

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Подробнее

UNI/CT 057 Economia circolare

UNI/CT 057 Economia circolare UNI/CT 057 Economia circolare UNI/CT 57 e ISO/TC 323 La UNI/CT 057 nasce come mirror del ISO/TC 323 AHG 01 Principles, Framework, Terminology, MSS AHG 02 Guidance for implementation and sectorial applications

Подробнее

M MOC MS MICROSOFT 365 SECURITY ADMINISTRATION

M MOC MS MICROSOFT 365 SECURITY ADMINISTRATION M365-37 - MOC MS-500 - MICROSOFT 365 SECURITY ADMINISTRATION Categoria: MS 365 INFORMAZIONI SUL CORSO Durata: 4 Giorni Categoria: MS 365 Qualifica Istruttore: Microsoft Certified Trainer Dedicato a: Professionista

Подробнее

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Подробнее

GESTIONE DEL PERSONALE ESPATRIATO

GESTIONE DEL PERSONALE ESPATRIATO GESTIONE DEL PERSONALE ESPATRIATO Servizi a supporto dell Internazionalizzazione delle PMI Analisi di mercato Analisi dei possibili consumatori Analisi dei competitors Analisi delle barriere di ingresso

Подробнее

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Подробнее