jannone@commetodi.com



Documenti analoghi
Esternalizzazione della Funzione Compliance

IL SISTEMA DI CONTROLLO INTERNO

TAVOLI DI LAVORO 231 PROGRAMMA DEI LAVORI. PLENUM Consulting Group S.r.l.

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231

MANDATO INTERNAL AUDIT

Università di Macerata Facoltà di Economia

Il controllo interno delle imprese

La certificazione dei sistemi di gestione della sicurezza ISO e BS 7799

2.1 L associazione professionale Gli Standard professionali dell internal auditing Le competenze professionali 29

Sicurezza informatica in azienda: solo un problema di costi?

L attuazione dei sistemi di controllo interno delle Società quotate

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

La funzione di compliance nelle compagnie di assicurazione: il regolamento ISVAP n. 20

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE

Servizi di revisione contabile e verifica delle informazioni finanziarie nel processo di listing e post listing

Fabio Iraldo GEO Green Economy Observatory Università Bocconi

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali

Le società di servizi e l azione di contrasto del riciclaggio in Italia. Dr. Michele Carofiglio

Il Decreto Legislativo 231/01: Impatti sulla Governance aziendale

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Sicurezza, Rischio e Business Continuity Quali sinergie?

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

MANDATO DI AUDIT DI GRUPPO

PERCORSO FORMATIVO DIGITAL & LAW MILANO, MAGGIO; GIUGNO 2014 ABI, VIA OLONA, 2. Agenda delle giornate.

I processi di Incident management e Change management in Lombardia-Servizi. Gianluca Tricella

MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO ai sensi del D.lgs. 8 giugno 2001 n. 231

IL SISTEMA DI CONTROLLO INTERNO

Analisi e gestione dei rischi. in TBS Group

VALUTAZIONE DEL LIVELLO DI SICUREZZA

PROGRAMMA CORSI PRIVACY 2013

D.Lgs. 231 e reati informatici, strumenti e modelli di controllo integrati

L IMPLEMENTAZIONE DEL MODELLO: I PROTOCOLLI DI CONTROLLO E I FLUSSI INFORMATIVI

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

L attività di Internal Audit nella nuova configurazione organizzativa

Il ruolo dell Internal Auditing

Corso di formazione Il ruolo e l adeguatezza dei modelli organizzativi previsti D. Lgs 231/2001. Presentazione

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni

Le difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004

Audit & Sicurezza Informatica. Linee di servizio

Banche e Sicurezza 2015

Modello di funzionamento della Compliance: principi e strumenti

Metodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale

REALIZZAZIONE DEL SISTEMA DEI CONTROLLI INTERNI IN AGOS ITAFINCO SPA

NOTA AIFIRM Associazione Italiana Financial Industry Risk Managers 23 luglio 2013

REGOLAMENTO DEL COMITATO CONTROLLO E RISCHI DI SNAM. Il presente Regolamento, approvato dal Consiglio di Amministrazione in data 12

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

Politica per la Sicurezza

Avv. Carlo Autru Ryolo

D.Lgs. 231/01 & Internal Auditing

Modelli ex d.lgs. 231/01 e Modelli di prevenzione della corruzione ex L. 190/2012. Massimo Malena & Associati 20 maggio 2015

Assemblea ASSOCOSTIERI. Roma, 4 Luglio 2012

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

1- Corso di IT Strategy

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Gestire i rischi, novità e strumenti per i modelli 231/01 e la nuova ISO 9001 del 2015

LA COSTRUZIONE DI UN SISTEMA DI CONTROLLO INTERNO (IL CASO DELLE COMPAGNIE DI ASSICURAZIONE)

LA RESPONSABILITA AMMINISTRATIVA DELLE SOCIETA E I MODELLI ORGANIZZATIVI, CON PARTICOLARE RIFERIMENTO ALLA SICUREZZA SUL LAVORO

REATI PENALI SPECIFICI PER LE SOCIETA QUOTATE IN BORSA. Hanno contribuito

LA TUTELA DELL ECONOMIA DIGITALE

INTERNAL AUDIT LIVELLO I - EDIZIONE III A.A

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance)

COPIA TRATTA DA GURITEL GAZZETTA UFFICIALE ON-LINE

CSR, Globalizzazione e Modelli di Capitalismo Sostenibile

L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione. Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza

IS Governance in action: l esperienza di eni

Dott. Alessandro Rodolfi. Università degli Studi di Milano

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

L attuazione del D. Lgs. 231/01 in un gruppo bancario L esperienza Intesa Sanpaolo. Gabriella Cazzola Direzione Legale e Contenzioso

CORSO DI FORMAZIONE SECURITY MANAGEMENT

LA RESPONSABILITA DEGLI ENTI E DELLE SOCIETA EX D. LGS. 231/ aprile 2009

Legge sulla Tutela del Risparmio e Corporate Governance

Vigilanza bancaria e finanziaria

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

IL SISTEMA DI DELEGHE E PROCURE una tutela per la società e i suoi amministratori. Milano 18 novembre A cura di: Luca Ghisletti

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Il Sistema di Controllo Interno

Sistema dei Controlli interni Gestione coordinata delle aree di miglioramento

Codice di Condotta Professionale per i Gestori Patrimoniali

Information Systems Audit and Control Association

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO e ISO 22301

WHISTLEBLOWING POLICY

SOCIETA NON QUOTATE programma di dettaglio. 1 MODULO DI 8 ORE Corporate and Governance: contenuti: (Pastorini Ferriani)

Transcript:

Security Summit Roma 2010 TAVOLA ROTONDA Il furto di informazioni: impatti legali e organizzativi e tecnologie a supporto Gli impatti legali ed organizzativi Dott. Angelo Jannone jannone@commetodi.com

EVOLUZIONE DELLO SCENARIO ANNI 00 ANNI 90 Spazi aperti e virtuali Competizione Esternalizzazioni e delocalizzazioni Sviluppo tecnologie ANNI 80 ANNI 70

SCENARIO ATTUALE caratteristiche Facilità di propagazione di informazioni sensibili Era dell UGC (User Generated Content) Botnet Spam Worm Spamdexing Text message truffa Insider Proliferazione e complessità delle tipologie di attacchi (oltre 23 milioni nel 2008) Phishing e frodi bancarie, telefoniche e su strumenti di pagamento Ma anche riciclaggio Insider trading, etcc.. interesse crescente della criminalita organizzata per il crimine informatico

ma sopratutto CI Infrastrutture critiche nazionali COM 702/04 ECI Infrastrutture critiche europee COM 702/04 Infrastrutture critiche informatizzate COM 149/09 Si stima una probabilità di avaria grave nel 2010-2020 del 10-20%

SCENARIO ATTUALE Esempio di Botnet ATTACCO BOTNET

Gli obiettivi del sistema di controllo interno e le informazioni EFFICACIA EFFICENZA INTEGRITA PATRIMONIALE TRASPARENZA DEI DATI CONTABILI COMPLIANCE

GLI IMPATTI LEGALI d.lgs 196/03 Codice sulla Protezione dei dati personali T.U.F. d.lgs 68/98 e successive modifiche (l.62/05 e L.262/05) Serbanes Oxley Act (SOX) 2002 Codice Preda Autodisciplina delle Società Quotate Circolare ISVAP 577/05 Assicurazioni D.LGS 231/01 Responsabilità Amministrativa dell Ente da Reato (L.99/09 e l.48/08) Basilea II D.Lgs 70/2003 sul commercio elettronico

RESPONSABILITA CIVILE DI AZIENDE E ISP Un esempio FAPAV (la Federazione Anti-Pirateria AudioVisiva), ha citato in giudizio contro Telecom Italia lamentando l inerzia di quest ultima nella protezione da download illegali (Sentenza Trib. Roma 15 aprile 2010) Corte di Cassazione, sentenza n. 49437/09, ha affermanto il principio secondo cui l autorità giudiziaria può ordinare agli ISP (Internet Service Providers) di inibire agli utenti il traffico di rete verso determinati siti utilizzati per la commissione di illeciti penali.

Organizzazione per la sicurezza in strutture complesse OdV 231 Sovraintene al funzionamento del mod. 231 Comitato Rischi Valuta adeguatezza analisi dei rischi Comitato per il controllo interno Alta direzione dello SCI Legale/Complia nce Emana regole per adeguamento a norme di legge Security Internal Audit Controllo di II Livello Information management Process owner. Controllo di 1 livello IT HR/Organizzazi one Definisce organizzazione, ruoli e responsabilità HR/comunicazi one interna Politiche Politiche generali generali per la per Sicurezza la Sicurezza degli degli asset asset Gestione risk assessment. Misure di protezione fisica Protezione delle informazioni e dei sistemi informativi Misure tecniche di sicurezza informatica Progetta programmi di awerness e dirama procedure Responsabili del trattamento

Processo Modello controllo integrato (Regole, filtri, protezioni) Gap analisys Rispetto alla compliance Rispetto alla efficacia ed efficienza Rispetto alla protezione del patrimonio intangibile Rispetto alle necessità di tracciabilità e immodificabilità del dato RISK ASSESSMENT Framework normativo e rischi Mappatura informazioni e classificazioni Mappatura processi sensibili rispetto ai rischi legali Valutazione rischi

? Tks angelo.jannone@uniroma1.it