COBIT 5 for Information Security Struttura e linee guida per l utilizzo
|
|
|
- Lamberto Pesce
- 7 anni fa
- Просмотров:
Транскрипт
1 COBIT 5 for Information Security Struttura e linee guida per l utilizzo Marco Salvato Rudi Dalla Rovere Venezia Mestre, 26 Ottobre
2 La famiglia COBIT 5 Source: COBIT 5 for Information Security, figure ISACA All rights reserved. Caratteristiche della guida: Aggiornata con i più diffusi standard e best practise (ISO/IEC e 38500, BMIS, ISF) Distinzione tra management e governance Visione end-to-end attraverso l integrazione dei ruoli e delle responsabilità business Visione olistica comprensiva di «enablers», struttura organizzativa, cultura, politiche e relative interdipendenze 2
3 Drivers Le principali motivazioni per lo sviluppo del volume COBIT 5 for Information Security comprendono: 1. La necessità di descrivere la sicurezza delle informazioni nel contesto aziendale 2. La crescente necessità per le aziende di: Mantenere i rischi ad un livello accettabile Mantenere la disponibilità dei sistemi e dei servizi Essere conformi con leggi e regolamenti 3. La necessità di essere sinergici ed in linea con gli altri standard e framework internazionali 4. La necessità di collegare assieme tutte le maggiori ricerche, framework e guide dell ISACA 3
4 Benefici L utilizzo di COBIT 5 for Information Security può portare numerosi benefici tra cui: Ridurre la complessità ed aumentare la redditività dovuta ad una migliore integrazione degli standard di sicurezza delle informazioni Migliorare la soddisfazione degli utenti Migliorare l integrazione della sicurezza delle informazioni in azienda Prendere decisioni consapevoli dei rischi Migliorare la prevenzione, l individuazione delle minacce ed il recupero delle informazioni Ridurre gli impatti degli incidenti di sicurezza Migliorare il supporto all innovazione ed alla competitività Migliorare la gestione dei costi relativi alla gestione della sicurezza delle informazioni Migliorare la comprensione della sicurezza delle informazioni 4
5 COBIT 5 for Information Security Cosa contiene? Una guida per i business driver ed i relativi benefici della sicurezza delle informazioni Come i principi di COBIT 5 possono essere visti ed applicati nell ottica della sicurezza delle informazioni Come i fattori abilitanti possono essere utilizzati a supporto della gestione della sicurezza delle informazioni Come si allinea con altri standard di sicurezza delle informazioni 5
6 Definizione di Information Security Assicura che nell azienda le informazioni siano protette dalla divulgazione ad utenti non autorizzati (riservatezza), dalle modifiche improprie (integrità) e dalla mancanza di accesso quando necessario (disponibilità). Riservatezza Integrità in COBIT 5 vista anche come Completezza e Accuratezza Disponibilità 6
7 Struttura della guida SECTION 1 COBIT 5 Principles SECTION 2 COBIT 5 Enablers for Implementing Information Security in Practice Principles, Policies and Frameworks Information Processes Services, Infrastr. and Applications Organisational Structures People, Skills and Competencies Culture, Ethics and Behaviour SECTION 3 Adapting COBIT 5 for Information Security to the Enterprise Environment 6 pagine 28 pagine 8 pagine [A] Princ., Policies and Frameworks [E] Information [B] Processes [F] Services, Infrastr. and Applications APPENDICES Detailed Guidance [C] Organisational Structures [G] People, Skills and Competencies [D] Culture, Ethics and Behaviour [H] Detailed Mapping 154 pagine 7
8 Struttura della guida SECTION 1 COBIT 5 Principles SECTION 2 COBIT 5 Enablers for Implementing Information Security in Practice Principles, Policies and Frameworks Information Processes Services, Infrastr. and Applications Organisational Structures People, Skills and Competencies Culture, Ethics and Behaviour SECTION 3 Adapting COBIT 5 for Information Security to the Enterprise Environment 6 pagine 28 pagine 8 pagine [A] Princ., Policies and Frameworks [E] Information [B] Processes [F] Services, Infrastr. and Applications APPENDICES Detailed Guidance [C] Organisational Structures [G] People, Skills and Competencies [D] Culture, Ethics and Behaviour [H] Detailed Mapping 154 pagine 8
9 Struttura della guida SECTION 1 COBIT 5 Principles SECTION 2 COBIT 5 Enablers for Implementing Information Security in Practice Principles, Policies and Frameworks Information Processes Services, Infrastr. and Applications Organisational Structures People, Skills and Competencies Culture, Ethics and Behaviour SECTION 3 Adapting COBIT 5 for Information Security to the Enterprise Environment 6 pagine 28 pagine 8 pagine [A] Princ., Policies and Frameworks [E] Information [B] Processes [F] Services, Infrastr. and Applications APPENDICES Detailed Guidance [C] Organisational Structures [G] People, Skills and Competencies [D] Culture, Ethics and Behaviour [H] Detailed Mapping 154 pagine 9
10 Struttura della guida SECTION 1 COBIT 5 Principles SECTION 2 COBIT 5 Enablers for Implementing Information Security in Practice Principles, Policies and Frameworks Information Processes Services, Infrastr. and Applications Organisational Structures People, Skills and Competencies Culture, Ethics and Behaviour SECTION 3 Adapting COBIT 5 for Information Security to the Enterprise Environment 6 pagine 28 pagine 8 pagine [A] Princ., Policies and Frameworks [E] Information [B] Processes [F] Services, Infrastr. and Applications APPENDICES Detailed Guidance [C] Organisational Structures [G] People, Skills and Competencies [D] Culture, Ethics and Behaviour [H] Detailed Mapping 154 pagine 10
11 Struttura della guida SECTION 1 COBIT 5 Principles SECTION 2 COBIT 5 Enablers for Implementing Information Security in Practice Principles, Policies and Frameworks Information Processes Services, Infrastr. and Applications Organisational Structures People, Skills and Competencies Culture, Ethics and Behaviour SECTION 3 Adapting COBIT 5 for Information Security to the Enterprise Environment 6 pagine 28 pagine 8 pagine [A] Princ., Policies and Frameworks [E] Information [B] Processes [F] Services, Infrastr. and Applications APPENDICES Detailed Guidance [C] Organisational Structures [G] People, Skills and Competencies [D] Culture, Ethics and Behaviour [H] Detailed Mapping 154 pagine 11
12 Struttura della guida SECTION 1 COBIT 5 Principles SECTION 2 COBIT 5 Enablers for Implementing Information Security in Practice Principles, Policies and Frameworks SECTION 3 Adapting COBIT 5 for Information Security to the Enterprise Environment Intervento Salvato (GBS) [A] Princ., Policies and Frameworks [E] Information Information Processes [B] Processes [F] Services, Infrastr. and Applications Services, Infrastr. and Applications APPENDICES Detailed Guidance Organisational Structures [C] Organisational Structures [G] People, Skills and Competencies People, Skills and Competencies Culture, Ethics and Behaviour [D] Culture, Ethics and Behaviour [H] Detailed Mapping 6 pagine 28 pagine 8 pagine 154 pagine 12
13 Struttura della guida SECTION 1 COBIT 5 Principles SECTION 2 COBIT 5 Enablers for Implementing Information Security in Practice Principles, Policies and Frameworks Information Processes Services, Infrastr. and Applications Organisational Structures People, Skills and Competencies Culture, Ethics and Behaviour SECTION 3 Adapting COBIT 5 for Information Security to the Enterprise Environment 6 pagine 28 pagine 8 pagine Intervento Dalla Rovere (GBS) [A] Princ., Policies and Frameworks [E] Information [B] Processes [F] Services, Infrastr. and Applications APPENDICES Detailed Guidance [C] Organisational Structures [G] People, Skills and Competencies [D] Culture, Ethics and Behaviour [H] Detailed Mapping 154 pagine 13
14 Struttura della guida SECTION 1 COBIT 5 Principles SECTION 2 COBIT 5 Enablers for Implementing Information Security in Practice Principles, Policies and Frameworks Information Interventi SECTION 3 Adapting COBIT 5 for Information Security to the Enterprise Environment Alessandro Carone (KPMG) Chris Saunders (IBM) [A] Princ., Policies and Frameworks [E] Information Processes [B] Processes [F] Services, Infrastr. and Applications Services, Infrastr. and Applications APPENDICES Detailed Guidance Organisational Structures [C] Organisational Structures [G] People, Skills and Competencies People, Skills and Competencies Culture, Ethics and Behaviour [D] Culture, Ethics and Behaviour [H] Detailed Mapping 6 pagine 28 pagine 8 pagine 154 pagine 14
15 Struttura della guida SECTION 1 COBIT 5 Principles SECTION 2 COBIT 5 Enablers for Implementing Information Security in Practice Principles, Policies and Frameworks SECTION 3 Adapting COBIT 5 for Information Security to the Enterprise Environment [A] Princ., Policies and Frameworks [E] Information Information Processes [B] Processes [F] Services, Infrastr. and Applications Services, Infrastr. and Applications APPENDICES Detailed Guidance Organisational Structures [C] Organisational Structures [G] People, Skills and Competencies People, Skills and Competencies Culture, Ethics and Behaviour Intervento [D] Culture, Ethics and Behaviour [H] Detailed Mapping 6 pagine 28 pagine 8 pagine Andrea Castello (CSQA) 154 pagine 15
16 Struttura della guida SECTION 1 COBIT 5 Principles Risk Optimisation SECTION 2 COBIT 5 Enablers for Implementing Information Security in Practice Principles, Policies and Frameworks Information Processes Services, Infrastr. and Applications Organisational Structures D. Lizzio Culture, (Gruppo Ethics Generali) and Behaviour People, Skills and Competencies Intervento SECTION 3 Adapting COBIT 5 for Information Security to the Enterprise Environment 6 pagine 28 pagine 8 pagine [A] Princ., Policies and Frameworks [E] Information [B] Processes [F] Services, Infrastr. and Applications APPENDICES Detailed Guidance [C] Organisational Structures [G] People, Skills and Competencies [D] Culture, Ethics and Behaviour [H] Detailed Mapping 154 pagine 16
17 Struttura della guida Intervento SECTION 1 COBIT 5 Principles J. Brera (KPMG) SECTION 2 COBIT 5 Enablers for Implementing Information Security in Practice 6 pagine 28 pagine Principles, Policies and Frameworks Information Processes Services, Infrastr. and Applications Organisational Structures People, Skills and Competencies Culture, Ethics and Behaviour SECTION 3 Adapting COBIT 5 for Information Security to the Enterprise Environment 8 pagine [A] Princ., Policies and Frameworks [E] Information [B] Processes [F] Services, Infrastr. and Applications APPENDICES Detailed Guidance [C] Organisational Structures [G] People, Skills and Competencies [D] Culture, Ethics and Behaviour [H] Detailed Mapping 154 pagine 17
18 Struttura della guida SECTION 1 COBIT 5 Principles Resource Optimisation SECTION 2 COBIT 5 Enablers for Implementing Information Security in Practice Principles, Policies and Frameworks Information Processes Services, Infrastr. and Applications Organisational Structures Romano Culture, Brida Ethics (NTT and Data) Behaviour People, Skills and Competencies Intervento SECTION 3 Adapting COBIT 5 for Information Security to the Enterprise Environment 6 pagine 28 pagine 8 pagine [A] Princ., Policies and Frameworks [E] Information [B] Processes [F] Services, Infrastr. and Applications APPENDICES Detailed Guidance [C] Organisational Structures [G] People, Skills and Competencies [D] Culture, Ethics and Behaviour [H] Detailed Mapping 154 pagine 18
19 Principi di COBIT 5 1. Rispondere alle esigenze degli Stakeholder 5. Separare la Governance dal Management Principi COBIT 5 2. Visione aziendale end-to-end 4. Favorire un approccio olistico 3. Applicare un framework unico e integrato 19
20 Principi di COBIT 5 1. Rispondere alle esigenze degli Stakeholder Source: COBIT 5, figure ISACA All rights reserved. 20
21 Fattori Abilitanti di COBIT 5 (Enablers) Processi Strutture Organizzative Cultura, Etica e Comportamento Principi, Politiche e Frameworks Informazioni Servizi, Infrastrutture e Applicazioni Persone, Esperienze e Competenze Risorse 21
22 Fattori Abilitanti di COBIT 5 (Enablers) COBIT 5 for Information Security fornisce una guida specifica relativa ad ogni fattore abilitante: 1. Politiche, principi e framework di sicurezza delle informazioni 2. Processi, comprensivi di dettagli ed attività specifiche di sicurezza delle informazioni 3. Strutture organizzative specifiche di sicurezza delle informazioni 4. Fattori determinanti di successo per il governo e la gestione della sicurezza delle informazioni in termini di cultura, etica e comportamento 5. Tipologie di informazioni specifiche per la sicurezza 6. Capacità di servizio necessarie per fornire funzioni di sicurezza delle informazioni all azienda 7. Profili professionali, ruoli e competenze specifiche per la sicurezza delle informazioni 22
23 Enabler: Principles, Policies and Frameworks Principi, politiche e framework si riferiscono ai meccanismi di comunicazione messi in atto per trasmettere la direzione e le istruzioni degli organi di governo e di gestione, tra cui : Principi di Sicurezza delle informazioni Politiche di Sicurezza delle informazioni Adattamento delle politiche alla realtà aziendale Ciclo di vita delle politiche Sono anche inclusi supporti per Information security policy Access control policy Personnel information security policy Incident management policy Asset management policy COBIT 5 for Information Security descrive per ogni politica i seguenti attributi: Scope (ambito) Validity (validità) Goals (obiettivi) 23
24 Enabler: Principles, Policies and Frameworks Policy Framework Input Information Security Principles Information Security Policy Specific Information Security Policies Information Security Procedures Information Security Requirements and Documentation Mandatory Information Security Standards, Frameworks and Models Generic Information Security Standards, Frameworks and Models Source: COBIT 5 for Information Security, figure ISACA All rights reserved 24
25 Enabler: Principles, Policies and Frameworks Nel 2010 ISACA, ISF e ISC 2 hanno lavorato assieme per definire 12 principi* che aiuteranno I professionisti della sicurezza delle informazioni a creare valore per le loro organizzazioni. I principi supportano 3 attività: Support the business; Defend the business; Promote responsible information security behaviour. * I principi sono inclusi in COBIT 5 for Information Security e possono essere scaricati da: 25
26 Enabler: Processes Il modello di riferimento dei processi di COBIT 5 suddivide le prassi e le attività IT in due aree principali governance e management: Il dominio della Governance contiene 5 processi e si chiama Evaluate, Direct and Monitor (EDM) I 4 domini riguardanti il Management sono inerenti aree di responsabilità secondo la logica Plan, Build, Run and Monitor (PBRM) COBIT 5 for Information Security esamina ciascuno dei processi dal punto di vista della sicurezza delle informazioni 26
27 Enabler: Processes Modello di Riferimento dei Processi COBIT 5 Intervento Carone e Dalla Rovere 27
28 Enabler: Strutture Organizzative (Organisational Structures) COBIT 5 esamina il modello organizzativo delle strutture dal punto di vista della sicurezza delle informazioni. Definisce i ruoli, le strutture di sicurezza, le responsabilità, fornendo esempi specifici. Vengono descritti: -- Composizione del ruolo/struttura -- Mandato, principi di funzionamento, area di controllo e livello di autorità -- RACI Chart di alto livello -- Input / Output 28
29 Enabler: Cultura, Etica e Comportamento (Culture, Ethics and Behaviour) Esamina la cultura, l'etica e modello di comportamento dal punto di vista della sicurezza delle informazioni, fornendo esempi specifici di: 1. Il ciclo di vita della cultura della sicurezza misurando i comportamenti nel tempo tra gli esempi si possono includere: Robustezza delle password Carenza nell approccio alla sicurezza Aderenza alle procedure di Change Management 2. L influenza e l esempio che devono dare i profili in posizioni di Leadership e Champions ad esempio: Risk managers Professionisti della sicurezza C-level executives 3. Comportamenti Desiderati sono stati identificati una serie di comportamenti che aiutano ad influenzare positivamente la cultura della sicurezza: La sicurezza delle informazioni è all interno delle operazioni quotidiane Gli Stakeholders sono consapevoli di come rispondere alle minacce La direzione riconosce il valore di business della sicurezza 29
30 Enabler: Information L'informazione non è solo il soggetto principale della sicurezza delle informazioni, ma è anche un fattore chiave. Information security strategy Information security budget Information security plan Policies Information security requirements Awareness material Information security review reports, which include: Information security audit findings Information security maturity report Information security-related risk management Information security service catalogue Information risk profile Information security dashboard (or equivalent), which includes: Information security incidents Information security problems 30
31 Enabler: Services, Infrastructure and Applications Vengono descritte le capacità dei servizi che sono necessari per garantire la sicurezza le informazioni e le relative funzioni. Come esempi di servizi appartenenti ad un security service catalogue si possono citare: Fornire una architettura di sicurezza Contribuire alla sensibilizzazione in materia di sicurezza (security awareness) Eseguire security assessments Fornire un adeguata risposta agli incidenti Fornire un'adeguata protezione contro malware, attacchi esterni e tentativi di intrusione Fornire servizi di monitoraggio e di allarme per gli eventi relativi alla sicurezza 31
32 Enabler: People, Skills and Competencies Per operare efficacemente una funzione di sicurezza gli individui devono avere conoscenze ed esperienze appropriate. Esempi tipici di ruoli chiave sono: Information security governance Information risk management Information security operations COBIT 5 for Information Security definisce i seguenti attributi per ciascuna delle conoscenze e delle competenze : Definizione delle competenze/conoscenze Obiettivi Fattori abilitanti correlati 32
33 Sezione 3 Capitolo 1 e 2: Implementing Information Security Initiatives COBIT 5 for Information Security ricorda che ogni azienda necessita di implementare i propri fattori abilitanti considerando le proprie prerogative e caratteristiche. I requisiti di sicurezza delle informazioni devono essere definiti anche sulla base : Business plan e orientamenti strategici Management style Intervento Information risk profile Brera Risk appetite 33
34 Sezione 3 Capitolo 3: Using COBIT 5 for IS to Connect Other Frameworks, Models, Good Practices and Standards COBIT 5 for Information Security si propone come un framework «ombrello» per connettersi ad altri framework, leading practice e standard, nell ambito della sicurezza delle informazioni. 34
35 Rudi Dalla Rovere 35
36 Processi COBIT 37 processi 99 pagine 45% del documento 15 minuti... 36
37 Processi COBIT 37
38 Struttura schede Processo Definizione dei processi Scopo del processo N «Practices» Obiettivi specifici per la sicurezza & Metriche Attività + Input + Output per Security Correlazione tra processi Attività specifiche per la sicurezza 38
39 APO03 Manage Enterprise Architecture Stabilire un architettura comune consistente di processi di Business, Informazioni, Dati, Applicazioni e livelli di architettura tecnologica per realizzare effettivamente ed efficacemente le strategie aziendali ed IT mediante la creazione di modelli chiave e prassi che descrivono le architetture di base e target. Definire i requisiti per la tassonomia, standards, linee guida, procedure, template e strumenti e provvedere il collegamento tra questi componenti. Migliorare l allineamento ed incrementare l agilità, migliorare la qualità d informazione e generare potenziali risparmi di costo attraverso iniziative quali il riutilizzo delle componenti. Rappresentare i diversi blocchi costituenti dell azienda e le loro interrelazioni nonché i principi che guidano il loro design e l evoluzione attraverso il temo, abilitando la fornitura di obiettivi strategici e operativi standard, agili ed efficienti. 39
40 Estratto parziale 40
41 BAI02 Manage Requirements Definition Identificare soluzioni ed analizzare i requisiti prima dell acquisizione o creazione per assicurare che essi siano in linea coi requisiti strategici aziendali, coprendo i processi di business, le applicazioni, informazioni / dati, infrastrutture e servizi. Coordinare con gli stakeholders impattati la revisione delle opzioni includendo i relativi costi e benefici, analisi dei rischi e l approvazione dei requisiti per la soluzione proposta. Creare soluzioni fattibili ottimali che incontrano i requisiti aziendali minimizzando al contempo il rischio. 41
42 42
43 BAI02 Manage Requirements Definition 43
44 DSS02 Manage Service Requests and Incidents Fornire una risposta tempestiva ed effettiva alle richieste degli utenti e risoluzione di tutti i tipi di incidenti. Ripristinare il servizio normale; registrare ed adempiere alle richieste degli utenti; registrare, investigare, diagnosticare, scalare e risolvere gli incidenti. Ottenere un incremento di produttività e minimizzare il degrado attraverso la veloce risoluzione delle richieste degli utenti e degli incidenti. 44
45 DSS02 Manage Service Requests and Incidents Sicurezza come servizio interno (app. F) 45
46 NIST SP Computer Security Incident Handling Guide 46
47 MEA02 Monitor, Evaluate and Assess the System of Internal Control Monitorare continuamente l ambiente dei controlli, includendo self-assessment ed audit indipendenti di terze parti. Abilitare il management ad identificare deficiency ed inefficienze di controllo per avviare azioni di miglioramento. Pianificare, organizzare e mantenere standard per l assessment dei controlli interni e la qualità delle attività. Ottenere trasparenza per gli stakeholder chiave sull adeguatezza del sistema dei controlli interno e quindi provvedere fiducia nell operatività, confidenza nel raggiungimento degli obiettivi d azienda e un adeguata comprensione del rischio residuo. 47
48 Tit Estratto parziale 48
49 Infrastruttura F) Potential security-related services, as they might appear in a service catalogue: 1. Security architecture. 2. Awareness. 3. Secure development (development in line with security standards). 4. Security assessments. 5. Adequately secured and configured systems, in line with security requirements and security architecture. 6. User access and access rights in line with business requirements. 7. Protection against malware, external attacks and intrusion attempts. 8. Incident response. 9. Security testing (development life cycle). 10. Monitoring and alert services for security-related events. Descrizione del servizio Attributi: come / benefici Metriche 49
50 Infrastruttura F): Security Awareness 50
51 COBIT 5 for Information Security Struttura e linee guida per l utilizzo E una guida che integra i due volumi precedenti: - COBIT 5 Framework - COBIT 5 Enabling Processes 51
COBIT 5 for Information Security
COBIT 5 for Information Security Andrea Castello LA 27001, LA 20000, LA 22301, ISO 20000 trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Sicurezza delle informazioni
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
Introduzione a COBIT 5 for Assurance
Introduzione a COBIT 5 for Assurance Andrea Pontoni 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 Agenda Obiettivi Assurance Definizione Drivers dell Assurance Vantaggi di
ITIL e PMBOK Service management and project management a confronto
ITIL e PMBOK Service management and project management a confronto PMBOK IV e ITIL v.3 Project and Service Management : progettare e gestire la qualità Giampaolo Rizzi COGITEK Socio Fondatore itsmf Italia
IBM - IT Service Management 1
IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial
Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security
Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione
Cybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
GENERALI GROUP Ufficio del Dirigente Preposto. L integrazione delle best practice per una best practice de facto. Padova, 13 Novembre 2008
GENERALI GROUP Ufficio del Dirigente Preposto L integrazione delle best practice per una best practice de facto Padova, 13 Novembre 2008 Agenda 1 Il Il Gruppo Generali La La legge 262/05 Il Il progetto
SERVICE MANAGEMENT E ITIL
IT governance & management Executive program VI EDIZIONE / FEBBRAIO - GIUGNO 2017 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business
Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice
Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano
Gestire e rappresentare l Enterprise Architecture con TOGAF ed Archimate Obiettivi e Caratteristiche di un approccio combinato
Gestire e rappresentare l Enterprise Architecture con TOGAF ed Archimate Obiettivi e Caratteristiche di un approccio combinato Francesco Bocola Le esigenze delle organizzazioni IT Nell ambito degli obiettivi
CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )
CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences
COBIT e ISO/IEC 27000
COBIT e ISO/IEC 27000 La governance della sicurezza IT con CobiT/ISO27000 M. Notari, A. Piamonte CobiT in sintesi Obiettivi di Business e Governance ME1 ME2 ME3 ME4 Monitor and evaluate IT performance.
Third Party Assurance Reporting
www.pwc.com Third Party Assurance Reporting AIEA Riccardo Crescini Agenda 1. Panoramica sugli ambiti di Third Party Assurance ( TPA ) 2. Principali standard SSAE16 & ISAE 3402 ISAE 3000 3. Trust Services
Risk Management Using
Risk Management Using Paolo Bocchiola Sessione di studio Torino 28/11/2013 Agenda Definizione Risk Appetite Risk Management Using COBIT5 for Risk Risk Function perspective Risk Management perspective Risk
La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
Approccio alla gestione del rischio
Patrocinio Il futuro dei sistemi di gestione, la nuova ISO 9001 per una qualità sostenibile Approccio pratico alla gestione del rischio Castel San Pietro Terme, 20 ottobre 2016 1 Agenda 1 ISO 9001:2015
Architettura del sistema di controllo interno: interazioni tra Internal Audit e Chief Risk Officer
Architettura del sistema di controllo interno: interazioni tra Internal Audit e Chief Risk Officer Ing. Francesco Sura Responsabile Piani, Metodologie, Sistema di Controllo Interno e Knowledge Management
Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità
Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità Corsi Data Protection Forniamo una vasta gamma di corsi di formazione in ambito privacy e data protection. I nostri corsi
COBIT ed oltre
COBIT 5 2013... ed oltre Sessione di Studio 28 novembre 2013 Torino Alberto Piamonte Argomenti della Sessione COBIT5 Principi ed Enablers Process Assessment 4.1 -> 5 Esempi Information Security Enabling
ITIL cos'è e di cosa tratta
ITIL cos'è e di cosa tratta Stefania Renna Project Manager CA Sessione di Studio AIEA, Roma, 6 Aprile 2006 Agenda ITIL: lo standard de facto Il framework I benefici e le difficoltà Il percorso formativo
15 Aprile 2016, Trento
15 Aprile 2016, Trento L evoluzione della sicurezza nella gestione delle informazioni aziendali Relatore: Simone Fortin Agenda Introduzione Contesto di riferimento Approccio Information Driven Esempio:
CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner
CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO 2013 - Giacomo Segalli Giacomo Segalli Partner Agenda Reply: Facts & Figures Reply Capabilities: Business Security
COBIT5 per pianificare ed implementare
15 aggiornamento Circ. n. 263 Bankit: COBIT5 per pianificare ed implementare F. Bulgarelli, V. Iuvara, A. Piamonte Un approccio metodologico originale basato su COBIT5 per l adeguamento ai requisiti normativi
Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro
Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro Capitale sociale: 30.000,00 i.v. www.yarix.com - [email protected] - Azienda con certificazione ISO 9001:2008 Certificato
Framework per la Cybersecurity (*)
Framework per la Cybersecurity (*) Mario Dal Co *) Questa presentazione segue lo schema offerto dal NIST in Cybersecurity GFRamework. Overview of NIST Security Guidelines, CS684 IT Security Policies &
La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000
La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000 Autore: Maxime Sottini Consigliere itsmf Italia itsmf International IQC Officer CEO icons Innovative Consulting S.r.l. COBIT è un marchio registrato
I REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015
I REQUISITI INNOVATIVI DELLA ISO 9001 Alessandra Peverini Perugia 23 ottobre 2015 Le principali novità 1. Le relazioni fra l Organizzazione ed il contesto interno ed esterno 2. Le aspettative delle parti
La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo
RiS is powered by Network Integration and Solutions srl a DGS Company info: [email protected] La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro
Configuration Management secondo l ISO
SUPSI Project Management Forum Configuration Management secondo l ISO Alessandro Colasurdo [email protected] Lugano, 23 Giugno 2017 Alessandro Colasurdo Configuration Management secondo l
La roadmap IBM per ridurre i costi IT e migliorare la qualità del servizio. Leonello Galloni IT Management Consultant, IBM Italia
La roadmap IBM per ridurre i costi IT e migliorare la qualità del servizio Leonello Galloni IT Consultant, IBM Italia Modifiche al budget IT 2009 rispetto al budget 2008 Aumento significativo 5% Diminuzione
LINEA GUIDA ENTERPRISE RISK MANAGEMENT
LINEA GUIDA ENTERPRISE RISK MANAGEMENT Documento approvato dal Consiglio di Amministrazione in data 13 marzo 2018 Indice 1. Principi Fondamentali 2. Ambito di applicazione 3. Modello di Enterprise Risk
Pubblicazioni COBIT 5
Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile
Standardizzazione dei processi Istat
Standardizzazione dei processi produttivi @ Istat Mauro Bruno Istituto Nazionale di Statistica - Istat Outline Il contesto L Enterprise Architecture (EA) come strumento di supporto alla standardizzazione
Operations Management Team
Operations Management Team www.omteam.it 1 OPERATIONS MANAGEMENT TEAM: un approccio scientifico per soluzioni pratiche Process Analysis & Improvement www.omteam.it 2 L Operations Management Team Nasce
Operations Management Team
Operations Management Team www.omteam.it 1 OPERATIONS MANAGEMENT TEAM: un approccio scientifico per soluzioni pratiche Process Analysis & Improvement www.omteam.it 2 L Operations Management Team Nasce
IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010
IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy
UNI/CT 057 Economia circolare
UNI/CT 057 Economia circolare UNI/CT 57 e ISO/TC 323 La UNI/CT 057 nasce come mirror del ISO/TC 323 AHG 01 Principles, Framework, Terminology, MSS AHG 02 Guidance for implementation and sectorial applications
M MOC MS MICROSOFT 365 SECURITY ADMINISTRATION
M365-37 - MOC MS-500 - MICROSOFT 365 SECURITY ADMINISTRATION Categoria: MS 365 INFORMAZIONI SUL CORSO Durata: 4 Giorni Categoria: MS 365 Qualifica Istruttore: Microsoft Certified Trainer Dedicato a: Professionista
IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM
Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel
GESTIONE DEL PERSONALE ESPATRIATO
GESTIONE DEL PERSONALE ESPATRIATO Servizi a supporto dell Internazionalizzazione delle PMI Analisi di mercato Analisi dei possibili consumatori Analisi dei competitors Analisi delle barriere di ingresso
Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
