Audit & Sicurezza Informatica. Linee di servizio



Documenti analoghi
1- Corso di IT Strategy

Politica per la Sicurezza

MANDATO DI AUDIT DI GRUPPO

5.1.1 Politica per la sicurezza delle informazioni

Associazione Italiana Information Systems Auditors

La certificazione dei sistemi di gestione della sicurezza ISO e BS 7799

La certificazione CISM

Proteggere il proprio business. ISO 22301: continuità operativa.

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

ILSISTEMA INTEGRATO DI PRODUZIONE E MANUTENZIONE

u Politiche di miglioramento della marginalità, valutazione dei costi aziendali e riduzione degli oneri per la crescita della redditività aziendale;

Organizzazione e sistemi di gestione

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

ISO family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo

MANDATO INTERNAL AUDIT

IL SISTEMA DI GESTIONE AMBIENTALE PER UN COMUNE

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO ed ISO P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.

Enterprise Risk Management e Sistema di Gestione della Qualità

Commissione Consultiva Permanente ex Art. 6 DLgs 81/08. Il documento del Comitato n. 4 Modelli di Organizzazione e di Gestione (MOG)

La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000

Certificazioni Sistemi di Gestione Aziendali gestiti dalla UNI EN ISO 9001: SISTEMI DI GESTIONE PER LA QUALITA

CERTIQUALITY. Gli standard ISO per il RiskManagement ed ISO per la certificazione dei Sistemi di Gestione della Business Continuity

MANUALE DELLA QUALITÀ Pag. 1 di 6

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente

consulenza e soluzioni applicative al servizio dei Confidi

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS AV2/07/11 ARTEMIDE.

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO e ISO 22301

Progetto Atipico. Partners

Sistema di Gestione Integrata Qualità/Ambiente/Sicurezza Doc.3 Politiche aziendale. Qualità/Ambiente

ISIPM Base. Project Management epmq: Project Management Fundamentals (ISIPM Base) Gruppo C Conoscenze Manageriali di Base Syllabus da a 3.4.

CERTIFICAZIONE DI QUALITA

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma

ƒ Gli standard e la gestione documentale

TAURUS INFORMATICA S.R.L. Area Consulenza

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale

Milano, 21 marzo Azioni ambientali di UBI BANCA e CDP

VALUTAZIONE DEL LIVELLO DI SICUREZZA

Cloud Service Broker

Gextra è una società di gestione dei crediti che si distingue per il valore del management.

1 La politica aziendale

I SISTEMI DI GESTIONE DELLA SICUREZZA

Consulenza e formazione dal 1967

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza

Norme per l organizzazione - ISO serie 9000

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni

SISTEMA DI GESTIONE SICUREZZA

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

AUDIT. 2. Processo di valutazione

CERTIFICAZIONE ISO 14001

L IT Governance e la gestione del rischio

Security Network. Certificazione dei. istituti di vigilanza. Certificazione delle centrali operative e di telesorveglianza

OHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

I dati in cassaforte 1

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno dal punto di vista del revisore

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

M-DIR-03 Politica e Codice Etico

Nome modulo: ANALISI ED ILLUSTRAZIONE DEI RUOLI PREVISTI NELL ORGANIZZAZIONE

Approfondimento. Controllo Interno

Follia è fare quel che si è sempre fatto aspettandosi risultati diversi

L AZIENDA Competenza e qualità per la soddisfazione del cliente

Quando la sicurezza stradale è una priorità. ISO Road Safety Management System

QUESTIONARIO 3: MATURITA ORGANIZZATIVA

La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in

VIDEOSORVEGLIANZA E CERTIFICAZIONE

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data:

La gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa

Presentazione di Arthur D. Little Integrazione di sistemi di gestione

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

L integrazione dei sistemi qualità, sicurezza, ambiente

Banche e Sicurezza 2015

ISO 9001:2015 e ISO 14001:2015

MARKETING, COMUNICAZIONE, DEONTOLOGIA: il biglietto da visita del libero professionista

SISTEMA DI GESTIONE AMBIENTALE

Sistemi di misurazione e valutazione delle performance

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

Gli 8 principi della Qualità

Continuità operativa - FAQ

Piani integrati per lo sviluppo locale. Progetti di marketing territoriale. Progettazione e start-up di Sistemi Turistici Locali

Sicurezza informatica in azienda: solo un problema di costi?

PERSONE ATTIVE SUL MERCATO

Il Sistema di Gestione per la Qualità nelle RSA. Principi metodologici della consulenza

Certificazione di qualità

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

Transcript:

Audit & Sicurezza Informatica Linee di servizio

Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano in modo significativo l efficienza, ma modificano anche i controlli interni dell organizzazione I servizi Application Controls Consulting (ACC) hanno l obiettivo di assistere nel ristabilire controlli interni efficaci e efficienti

Data Analysis La società ha sviluppato una notevole competenza come fornitore di servizi di analisi dei dati. I propri specialisti sono i migliori per aiutare i clienti a considerare le informazioni come strumenti strategici. La nostra missione è di dare al management IT soluzioni che si traducano in capacità di trasformare le informazioni in aumento di redditività Si utilizza una suite di strumenti automatizzati per aumentare l efficienza delle procedure I team di Data Analysis combinano una prospettiva di management con la competenza nel software di audit, analisi statistica, data mining, e (RAD) per ottenere soluzioni ad alto valore aggiunto

IT Assurance Services La nostra società provvede alla revisione dei processi informatizzati al fine di determinare se questi supportano adeguatamente il business aziendale Gli IT Assurance Services assicurano anche che le informazioni di natura finanziaria e le altre siano complete, accurate e valide e che il sistema IT (IT Process) sia stato progettato accuratamente e gestito efficacemente

IT Internal Audit Services Molte aziende hanno deciso, spesso per limitare i costi, ma anche per assicurarsi sempre un supporto specialistico di rilievo, di esternalizzare le attività di Internal Audit La nostra società è in grado anche di fornire servizi di outsourcing per le funzioni IT nell ambito dell Internal Audit, incluso il supporto tecnico per i sistemi informatici e le applicazioni Internal Audit Services (IAS) fornisce servizi complementari all Information Technology (IT) Internal Audit ma può anche assumersi completamente l onere di svolgere tale compito, liberando il cliente da ogni incombenza organizzativa

Computer Forensic e Privacy Il termine misure di sicurezza è generico. E necessario indicare quali possano essere in concreto le misure ritenute sufficienti ad escludere, o quantomeno ad attenuare, la responsabilità del gestore di dati personali Il Testo Unico sulla Privacy in materia di sicurezza dei dati prevede che: I dati personali oggetto di trattamento devono essere custoditi, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta. La legge prevede l individuazione delle misure minime con apposito regolamento I principi ai quali ispirare una politica aziendale di sicurezza informatica sono: Rispetto dei requisiti di diligenza professionale, richiesti dall articolo 2050 del codice civile; Adeguamento preventivo ai contenuti espressi dall Allegato B del T.U.; Allineamento a standard riconosciuti a livello comunitario o internazionale C è una sempre maggiore urgenza per le aziende di comprendere questo problema e affrontarlo I servizi di Computer Forensic offerti hanno come obiettivo quello di fornire alle aziende il giusto supporto in termini di identificazione delle problematiche e dei rischi potenziali, nonché delle aree di intervento

Business Continuity Plan (BCP) Contiene l evidenziazione di tutte le attività da svolgere per garantire la continuità della missione d impresa, e, quanto più possibile, la redditività nelle condizioni di crisi Parte dall analisi dei processi aziendali, finalizzati alla gestione delle risorse su cui opera l Azienda, e di quelle necessarie al loro svolgimento Agisce sulle risorse avendo il compito di pianificare e rendere disponibili, in caso di disastro, quelle essenziali per garantire la continuità dello svolgimento dei processi vitali Obiettivi: ripristinare le normali operazioni in un tempo ragionevole limitare l entità delle perdite e l estensione dell interruzione delle attività Servizi offerti dal BCP Team: analisi dell esposizione valutazione dell impatto di un interruzione identificazione di strategie alternative Realizzazione del BCP e test Benchmarking

Certificazione ISO27000 Lo standard BS7799, è un modello internazionale in tema di gestione della sicurezza delle informazioni, divenuto nell ottobre 2005 standard ISO 27001. Obiettivo della Norma è quello di proteggere i beni aziendali e le informazioni da una vasta gamma di minacce, creando un Sistema di Gestione della Sicurezza delle Informazioni (ISMS) L istituzione di un ISMS rappresenta un valido supporto per creare un ambiente strutturato all interno di un azienda, che offra: Pieno controllo sul processo della sicurezza delle informazioni Sviluppo efficace ed efficiente delle misure di sicurezza delle informazioni Una base comune per lo sviluppo ed il controllo di un sistema di management della sicurezza delle informazioni Creare fiducia nel traffico di dati da e verso l azienda Costituire uno standard di riferimento per la certificazione e/o l audit dei sistemi aziendali di sicurezza delle informazioni I servizi di Certificazione ISO27000 consistono in: Valutazione e stesura della security policy Analisi del rischio e valutazione delle contromisure Formulazione del piano di implementazione Documentazione del sistema Formazione Assistenza all audit e alla certificazione