Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology"

Transcript

1 Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology ISACA Venice Chapter 1

2 GENERALI GROUP Group Risk Management Operational Risk Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC FOCUS Convegno ISACA Venice - Mestre, 26 Ottobre 2012

3 Agenda 3 Rischi Operativi Approcci di Gestione IT Operational Risk: contesto e gestione IT Bottom Up Operational Risk Assessment: Obiettivi e Confronto con business Metodologia ANNEX Esempi di reportistica Q&A

4 Rischi Operativi 4 INTRODUZIONE Il rischio operativo è definito come il rischio di perdite derivanti dalla inadeguatezza o dalla disfunzione di: Risorse; Processi; Sistemi Informativi; Infrastrutture. I rischi operativi, rispetto agli altri rischi cui una compagnia può essere esposta, presentano le seguenti peculiarità: sono una conseguenza delle attività svolte dalle compagnie assicurative; sono rischi puri e non speculativi; non rispettano la logica rischio-rendimento. Il Gruppo ha adottato un processo di gestione dei rischi operativi finalizzato alla riduzione del rischio, composto dalle seguenti fasi: definizione delle metodologie di individuazione e valutazione dei rischi operativi; definizione delle strategie per la gestione dei rischi operativi; analisi e definizione delle modalità di gestione dei rischi operativi; predisposizione adeguato reporting in merito alla gestione dei rischi operativi.

5 Approcci di Gestione dei Rischi Operativi 5 APPROCCI Gestione Proattiva Finalizzata a prevenire l assoggettamento della Compagnia e del Gruppo ai rischi di natura operativa anche attraverso la modellizzazione ex ante degli strumenti di gestione correlati Strumenti di gestione IT: Standard Internazionali (COBIT; ITIL; ISO 27001/27002,.); IT Operational Risk Framework; Processo di gestione dell IT Governance; Mappatura degli ambienti IT; Normativa IT (Charter, Policy, Procedure Operative); Software per il monitoraggio e la protezione degli ambienti IT ( strumenti per il controllo accessi, strumento versioning del software, ); Processi Risorse Umane Sistemi IT Gestione Proattiva Fattori di rischio operativo Gestione Reattiva Individuazione e valutazione degli eventi IT: Metodologia Operational Risk Metodologia IT Operational Risk IT Operational Risk assessment sulle applicazioni e sugli ambienti informatici che supportano i processi di business Gestione Reattiva Gestione ad-evento finalizzata all individuazione e valutazione degli eventi di rischio operativo, utilizzando come dimensione di analisi la catena del valore di Gruppo

6 IT Operational Risk: Contesto di riferimento 6 PROCESSI DI BUSINESS VS AMBIENTE IT La figura di seguito riportata rappresenta la relazione tra processi di business ed Ambiente IT: In tale contesto, la metodologia IT Operational Risk ha quindi l obiettivo di diffondere una maggiore consapevolezza dei rischi operativi di natura informatica cui ogni processo di business è soggetto.

7 Gestione Reattiva degli IT Operational Risk 7 GESTIONE REATTIVA La valutazione degli Operational Risk sui Processi di business è basata sulle seguenti attività: IT Bottom Up Operational Risk Assessment: condotti sulle applicazioni e sugli ambienti informatici che supportano i processi di business in analisi. Tali risultati saranno quindi forniti ai Risk Owner di Business in modo da poterli tenere in considerazione durante la valutazione dei loro rischi operativi; Attività di remediation: implementate al fine di mitigare gli impatti dei rischi operativi potranno coinvolgere processi di business, applicazioni ed i relativi ambienti informatici.

8 Prerequisiti della metodologia 8 PREREQUISITI Le attività di Assessment collegate ai rischi operativi IT sono considerate un integrazione degli assessment e dei test svolti già per le attività relative alla 262/05. In particolare la metodologia IT Operational Risk è stata definita tramite estensione del Framework e della Metodologia ITGC/ITAC.

9 IT Bottom Up Operational Risk Assessment - Obiettivi 9 OBIETTIVI L IT Bottom Up Operational Risk Assessment ha l obiettivo di: fornire agli utenti di Business informazioni di cui normalmente non avrebbero visibilità, inerenti il mondo IT; informare gli esperti di business sugli eventi identificati dagli esperti IT, nonché sulla relativa previsione della frequenza di accadimento e sugli indicatori di contesto; fornire, a completamento di tali informazioni, ulteriori elementi di analisi quali: identificazione delle cause IT che possono generare tali eventi; individuazione degli effetti che possono essere generati dagli eventi IT: valutati come effetti sul dipartimento IT; valutati, laddove possibile, come effetti con potenziale impatto o ripercussione sul Business (e.g. ore di straordinario, tempo di recupero, ).

10 IT Bottom Up Operational Risk Assessment: confronto con business 10 RELAZIONI L IT Bottom Up Operational Risk Assessment possiede le seguenti caratteristiche inerenti: Perimetro dell attività, costituito dagli applicativi di maggiore criticità rispetto ai processi di business analizzati; Modalità di intervista, le analisi svolte con i referenti delle aree dell IT Operational Risk Framework hanno focus diversi a seconda degli ambiti analizzati: aree specifiche (tra cui generalmente Software Change Management, Software Development Life Cycle, ecc ); aree trasversali a tutti gli applicativi gestiti dall IT Service Provider (tra cui generalmente Security Management, Infrastructure Project Management, ecc ). La valutazione delle frequenze di accadimento degli eventi IT deve essere considerata come approfondimento specifico sugli eventi di dettaglio legati al fattore IT e pertanto non può sostituire la valutazione che il referente di business effettua considerando anche gli altri fattori di rischio (risorse e processi), piuttosto la completa e permette di darne una valutazione più accurata laddove fornisse informazioni di cui il Business non è a conoscenza.

11 Area specifica IT Operational Risk Framework 11 FRAMEWORK IT Contracting and Outsourcing Technology Licencing PO4, DS1, DS2, ME2 PO9, AI5, DS9, ME3, ME4 Security Management PO4, DS5, DS12 Software Change Management Software Development Life Cycle Data and IT Operations Management Records Management PO10, AI1, AI2, AI3, AI6, AI7, DS4 PO6, PO10, AI1, AI6 PO2, DS4, DS5, DS8, DS10, DS11, DS13 DS11, PO2, PO9 IT Service Resilience DS11, DS4 Infrastructure Change and Project Management PO6, PO10, AI1, AI3, AI6 Architecture PO1, PO2, PO3, PO4, PO5, AI1, AI2, AI3 Physical and Enviromental Security DS12 Asset Management PO10, AI5, DS3, ME4 Area Trasversale CobiT Mapping

12 Metodologia 12 CONTESTO METODOLOGICO OPERATIONAL RISK Per la valutazione delle perdite operative sui processi di business e sui relativi strumenti organizzativi è stata definita la seguente metodologia al fine di valutare i valori di perdita attesa ed intraprendere le opportune azioni correttive:

13 Metodologia 13 METODOLOGIA IT OPERATIONAL RISK La metodologia di IT Bottom Up Operational Risk Assessment comprende le seguenti fasi: definizione del perimetro: include l identificazione del perimetro per gli ambienti IT oggetto delle successive attività di analisi ed è basato su attività ricorsive di censimento delle applicazioni e degli IT service provider, di definizione di criteri di aggregazione e prioritizzazione delle applicazioni e di definizione del relativo perimetro di analisi; Risk Assessment: comprende una serie di analisi finalizzate ad ottenere le informazioni necessarie per identificare e valutare i rischi operativi connessi all ambiente IT; valutazione e reportistica: include la valutazione dei risultati del IT Risk Assessment e la predisposizione della relativa reportistica.

14 Definizione del perimetro 14 DEFINIZIONE DEL PERIMETRO La fase di definizione del perimetro è composta dalle seguenti attività: Mappatura degli applicativi: identifica le applicazioni che supportano i processi di business in perimetro; Mappatura degli IT service provider: identifica gli IT service provider che forniscono servizi IT per ciascun sistema applicativo identificato nell attività di mappatura degli applicativi; Identificazione degli applicativi condivisi tra più Società: identifica gli applicativi condivise tra due o più Società del Gruppo, al fine di evitare la duplicazione delle attività richieste e dei relativi dati raccolti. Prioritizzazione applicativi: assegna una priorità agli applicativi in ambito, sulla base di informazioni precedentemente raccolte; Definizione dei gruppi degli applicativi e del perimetro: identifica gruppi omogenei di applicativi sulla base di policy e pratiche comuni utilizzate dal personale operativo. IT Bottom Up Operational Risk Assessment Definizione del perimetro Risk Assessment Valutazione e Reportistica Definizione del perimetro Mappatura degli applicativi Mappatura IT service Provider Identificazione degli applicativi condivisi tra più Società Prioritizzazione applicativi Definizione dei gruppi degli applicativi e del perimetro

15 Risk Assessment 15 RISK ASSESSMENT Per ogni applicativo in ambito di analisi l IT risk assessment si basa sui seguenti elementi: IT Operational Risk Framework: elenco di rischi IT basato sulle caratteristiche principali degli standard CobiT, ITIL e ISO e suddiviso in aree di competenza al fine di fornire delle linee guida sulle modalità di gestione degli IT Operational Risk e permettere un assessment continuo dello stato dei controlli interni IT. Modelli di identificazione: Modello degli eventi operativi; Modello degli cause; Modello degli effetti; Modello degli strumenti di gestione IT; Modello dei fattori di rischio operativo.

16 Valutazione e Reportistica 16 VALUTAZIONE E REPORTISTICA La fase di valutazione e reportistica è composta dalle seguenti attività: predisposizione reportistica: gli obiettivi principali sono quelli di analizzare i risultati dei risk assessment condotti, classificarli, riorganizzarli e valutarli; comunicazione e condivisione dei risultati: fornire ai Risk Owner informazioni dettagliate sugli assessment degli eventi IT e sui valori assoluti dei Key Context Indicator, in modo da integrare i bottom up operational risk assessment di business e completare la stima del valore di perdita attesa; identificare possibili azioni di rimedio al fine di mitigare le problematiche IT emerse nella fase di risk assessment in ambito IT. IT Bottom Up Operational Risk Assessment Definizione del Perimetro Risk Assessment Valutazione e Reportistica Valutazione e Reportistica Predisposizione reportistica Comunicazione e condivisione dei risultati

17 Key Context Indicator 17 KEY CONTEXT INDICATOR Sono stati definite due macrocategorie di indicatori denominati Key Context Indicator (KCI), di business ed IT, al fine di: poter offrire ai Risk Owner di Business una modalità di contestualizzazione soggettiva dei risultati dei risk assessment in ambito IT sui singoli processi di business; connettere i risultati degli Operational Risk Assessment in ambito IT con quelli di business. KCI IT = 500 App1 App2 KCI IT Local= 100 Proc 1 Società Network Hardware 1 DB1 App3 DB2 App4 KCI IT Local = 400 Proc 2 Sala CED Hardware 2 DB3 Ambiente IT KCI Valore assoluto Ambiente Business - KCI Valore relativo

18 ANNEX - Esempi di reportistica (1/4) 18

19 ANNEX - Esempi di reportistica (2/4) 19

20 ANNEX - Esempi di reportistica (3/4) 20 Causa di 1 Livello Causa di 2 Livello Indice aggregato di significatività della causa Inadeguatezza o disfunzioni operative dalle risorse umane Inadeguatezza o disfunzione di infrastrutture informatiche / telematiche Inadeguatezza sviluppo delle risorse umane Inadeguatezza dei sistemi di sicurezza e conservazione delle informazioni Media Bassa Effetto IT di 1 Livello Effetti economici Effetto IT di 2 Livello Risarcimenti / indennizzi dovuti a controversie legali Grado aggregato annuo dell effetto Media Effetti gestionali Numero di clienti danneggiati Media Effetto business di 1 Livello Effetto business di 2 Livello Grado aggregato annuo dell effetto Effetti economici Risarcimenti / indennizzi dovuti a controversie legali Perdite non recuperabili Media Media

21 ANNEX - Esempi di reportistica (4/4) 21 Di seguito è riportato la classifica delle Cause di 3 livello con maggior significatività: Causa di 3 Livello Causa di 2 Livello Causa di 1 Livello 1 Inadeguata formazione delle risorse Inadeguatezza sviluppo delle risorse umane Mancanza / inadeguatezza / Insufficienza dei controlli automatici su dati inseriti / da inserire Inadeguatezza del software in relazione alle necessità operative Inadeguatezza delle attrezzature hardware rispetto alle esigenze operative Mancanza / inadeguatezza dei controlli di linea sugli altri processi Inadeguatezza delle infrastrutture hardware e software Inadeguatezza del monitoraggio e controllo sui processi Inadeguatezza o disfunzioni operative dalle risorse umane Inadeguatezza o disfunzione di infrastrutture informatiche / telematiche Inadeguatezza o disfunzione di processi / procedure, attività di comunicazione e contrattualistica con gli outsourcer

22 Q&A 22 Grazie per l attenzione!

23 GENERALI GROUP Group Risk Management Operational Risk Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology FOCUS Davide Lizzio CISA CRISC Operational Risk Tel: / Convegno ISACA Venice - Mestre, 26 Ottobre 2012

Esperienze di analisi del rischio in proggeti di Information Security

Esperienze di analisi del rischio in proggeti di Information Security INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile

Dettagli

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE Maggio 2006 1 La costituzione dell Audit Interno La rivisitazione del modello per i controlli di regolarità amministrativa e contabile è stata

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Il Project Management nell Implementazione dell'it Service Operations

Il Project Management nell Implementazione dell'it Service Operations Con il patrocinio di: Sponsorizzato da: Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 Il Project Management nell Implementazione dell'it Service Operations

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Policy sulla Gestione delle Informazioni

Policy sulla Gestione delle Informazioni Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento

Dettagli

Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013

Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013 Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013 Agenda 1. Il Gruppo Reale Mutua 2. Il progetto BPM 3. Il processo di Control Risk Self Assessment 4. Le sfide del futuro Il Gruppo Reale Mutua

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

La reingegnerizzazione dei processi nella Pubblica Amministrazione

La reingegnerizzazione dei processi nella Pubblica Amministrazione La reingegnerizzazione dei processi nella Pubblica Amministrazione Dott.ssa Teresa Caltabiano Area della Ricerca Catania, 15 luglio 2011 Agenda Il contesto di riferimento Le organizzazioni I processi Il

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

03. Il Modello Gestionale per Processi

03. Il Modello Gestionale per Processi 03. Il Modello Gestionale per Processi Gli aspetti strutturali (vale a dire l organigramma e la descrizione delle funzioni, ruoli e responsabilità) da soli non bastano per gestire la performance; l organigramma

Dettagli

Il Risk Management Integrato in eni

Il Risk Management Integrato in eni Il Risk Integrato in eni Maria Clotilde Tondini Vice President Risk Integrato 5 Marzo 015, Milano Indice - Il Modello eni - 1 Il Modello eni Le fasi di sviluppo L avvio e l attuazione del Modello di Risk

Dettagli

Progetto AURELIA: la via verso il miglioramento dei processi IT

Progetto AURELIA: la via verso il miglioramento dei processi IT Progetto AURELIA: la via verso il miglioramento dei processi IT Maurizio Coluccia Agenda BNL - BNP Paribas: IT Convergence Projects Il programma Il progetto Aurelia Il perimetro del progetto e le interfacce

Dettagli

ingbenchmark ingbenchmarking benchmarkingbench marking

ingbenchmark ingbenchmarking benchmarkingbench marking INFORMAZIONE FORMAZIONE E CONSULENZA benchmark ingbenchmark ingbenchmarking benchmarkingbench marking ACQUISTO DI SERVIZI DI TRASPORTO MERCI E DI LOGISTICA DI MAGAZZINO In collaborazione con Acquisto di

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 1

Corso di Amministrazione di Sistema Parte I ITIL 1 Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM

Dettagli

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT

Dettagli

Ciclo di vita dimensionale

Ciclo di vita dimensionale aprile 2012 1 Il ciclo di vita dimensionale Business Dimensional Lifecycle, chiamato anche Kimball Lifecycle descrive il framework complessivo che lega le diverse attività dello sviluppo di un sistema

Dettagli

ITIL Best Practices: dall Operation al Service Management L esperienza TIM

ITIL Best Practices: dall Operation al Service Management L esperienza TIM ITIL Best Practices: dall Operation al Service Management L esperienza TIM 30 Novembre 2005 Sandra Foglia, Francesco Muscuso 1 d i gi t a l IBM d i g i t a l Data General Il contesto: IT Operations Area

Dettagli

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico

Dettagli

Gestione Operativa e Supporto

Gestione Operativa e Supporto Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

Metodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale

Metodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale Metodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale Prof. Valter Cantino Università degli Studi di Torino 1 IL RIFERIMENTO ALLA GESTIONE DEL RISCHIO NELLE

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo ISO 27000 family La GESTIONE DEI RISCHI Nei Sistemi di Gestione Autore: R.Randazzo La Norme che hanno affrontato il Tema della gestione dei rischi Concetto di Rischio Agenda Il Rischio all interno della

Dettagli

Business Process Management

Business Process Management Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un

Dettagli

Progetto SAP. Analisi preliminare processi e base dati

Progetto SAP. Analisi preliminare processi e base dati Progetto SAP Analisi preliminare processi e base dati Progetto SAP Agenda Obiettivo dell intervento Condivisione fasi progettuali Analisi base dati sistema legacy Schema dei processi aziendali Descrizione

Dettagli

THE BENCHMARKING CLUB. Benchmarking Study. La Sicurezza Informatica

THE BENCHMARKING CLUB. Benchmarking Study. La Sicurezza Informatica THE BENCHMARKING CLUB Benchmarking Study La Sicurezza Informatica La Sicurezza Informatica Business International Via Isonzo, 42 C 00198 Roma Tel. 06.84.54.11 Fax 06.85.30.10.46 Indice PREMESSA Key finding

Dettagli

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1 Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali Roma, 6 giugno 2013 1 Fondata nel 1972 142 soci 50 associati Fatturato complessivo dei

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

consulenza e soluzioni applicative al servizio dei Confidi

consulenza e soluzioni applicative al servizio dei Confidi consulenza e soluzioni applicative al servizio dei Confidi Un partner unico e innovativo: esperienze, competenze e soluzioni a supporto di ogni processo Dedagroup partner dei Confidi Oggi il mondo dei

Dettagli

A cura di Giorgio Mezzasalma

A cura di Giorgio Mezzasalma GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

TAURUS INFORMATICA S.R.L. Area Consulenza

TAURUS INFORMATICA S.R.L. Area Consulenza TAURUS INFORMATICA S.R.L. Area Consulenza LA CONSULENZA Consulenza per Taurus è conciliare le esigenze di adeguamento normativo con l organizzazione dei processi aziendali, per aiutare i propri clienti

Dettagli

Sicurezza, Rischio e Business Continuity Quali sinergie?

Sicurezza, Rischio e Business Continuity Quali sinergie? Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni

Dettagli

L OPPORTUNITA DI PREVEDERE E GESTIRE I RISCHI DI IMPRESA - APPROCCIAMO LA ISO 9001:2015

L OPPORTUNITA DI PREVEDERE E GESTIRE I RISCHI DI IMPRESA - APPROCCIAMO LA ISO 9001:2015 L OPPORTUNITA DI PREVEDERE E GESTIRE I RISCHI DI IMPRESA - APPROCCIAMO LA ISO 9001:2015 UNA RISPOSTA CONCRETA DALLA NORMATIVA LE PRINCIPALI MODIFICHE E NOVITA CHE LA ISO 9001:2015 VUOLE INTRODURRE Di Simone

Dettagli

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti

Dettagli

INFORMAZIONE FORMAZIONE E CONSULENZA. benchmark ingbenchmarking benchmarkingbench marking

INFORMAZIONE FORMAZIONE E CONSULENZA. benchmark ingbenchmarking benchmarkingbench marking BENCHMARKING STUDY INFORMAZIONE FORMAZIONE E CONSULENZA benchmark ingbenchmarking benchmarkingbench marking CREDIT MANAGEMENT CREDIT MANAGEMENT Benchmarking Study Gestione e recupero dei crediti BENCHMARKING

Dettagli

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI ANALISI SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI Descrizione dell indagine e del panel utilizzato L associazione itsmf Italia

Dettagli

LINEE DI INDIRIZZO PER LA GESTIONE DEL RISCHIO CLINICO

LINEE DI INDIRIZZO PER LA GESTIONE DEL RISCHIO CLINICO LINEE DI INDIRIZZO PER LA GESTIONE DEL RISCHIO CLINICO NELLE AZIENDE SANITARIE Le presenti linee di indirizzo regionali per la gestione del rischio clinico nelle Aziende Ospedaliere e nelle Aziende Unità

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

MANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO

MANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO INDICE 8.1 Generalità 8.2 Monitoraggi e Misurazione 8.2.1 Soddisfazione del cliente 8.2.2 Verifiche Ispettive Interne 8.2.3 Monitoraggio e misurazione dei processi 8.2.4 Monitoraggio e misurazione dei

Dettagli

Allegato B) PROCEDURA PER LA GESTIONE AZIENDALE DEI CASI DI EVENTI SENTINELLA 1. PREMESSA E INDICAZIONI GENERALI

Allegato B) PROCEDURA PER LA GESTIONE AZIENDALE DEI CASI DI EVENTI SENTINELLA 1. PREMESSA E INDICAZIONI GENERALI Allegato B) PROCEDURA PER LA GESTIONE AZIENDALE DEI CASI DI EVENTI SENTINELLA 1. PREMESSA E INDICAZIONI GENERALI In base alla delibera della Giunta Regionale N 225 del 3/4/2006, la direzione sanitaria

Dettagli

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE

Dettagli

WORKSHOP Riorganizzazione aziendale: ri-partenza per lo sviluppo 30/11/2012

WORKSHOP Riorganizzazione aziendale: ri-partenza per lo sviluppo 30/11/2012 WORKSHOP Riorganizzazione aziendale: ri-partenza per lo sviluppo 30/11/2012 KPMG nel mondo 2 KPMG Advisory in Italia 3 I servizi che offriamo KPMG ITALIA AUDIT ADVISORY TAX CORPORATE FINANCE TRANSACTION

Dettagli

Consulenza Direzionale www.kvalue.net. Presentazione Società. Key Value for high performance business

Consulenza Direzionale www.kvalue.net. Presentazione Società. Key Value for high performance business Key Value for high performance business Consulenza Direzionale www.kvalue.net KValue Srl Via E. Fermi 11-36100 Vicenza Tel/Fax 0444 149 67 11 info@kvalue.net Presentazione Società L approccio KValue KValue

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

LINEA PROJECT MANAGEMENT

LINEA PROJECT MANAGEMENT LINEA PROJECT MANAGEMENT ITIL FOUNDATION V3 46.10.3 3 giorni Il corso, nell ambito della Gestione dei Servizi IT, mira a: 1. Comprendere Struttura e Processi di ITIL V3 - Information Technology Infrastructure

Dettagli

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,

Dettagli

Il manuale per la valutazione e gestione del rischio stress lavoro correlato

Il manuale per la valutazione e gestione del rischio stress lavoro correlato Il manuale per la valutazione e gestione del rischio stress lavoro correlato Benedetta Persechino INAIL Dipartimento Medicina del Lavoro ex ISPESL Bologna, 5 maggio 2011 DIBATTITO/RICERCA/ PROPOSTE METODOLOGICHE

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it Analisi e gestione del rischio ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it ISCOM e infrastrutture critiche www.iscom.gov.it Premessa Prima di iniziare qualsiasi considerazione sull'analisi

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Dettagli

AUDIT. 2. Processo di valutazione

AUDIT. 2. Processo di valutazione AUDIT 2. Processo di valutazione FASE ATTIVITA DESCRIZIONE Inizio dell'audit Inizio dell attività Costituzione del gruppo di valutazione sulla base delle competenze generali e specifiche e dei differenti

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA

Dettagli

ANALISI E MAPPATURA DEI PROCESSI AZIENDALI

ANALISI E MAPPATURA DEI PROCESSI AZIENDALI ANALISI E MAPPATURA DEI PROCESSI AZIENDALI Cos è un processo aziendale Processo come trasformazione (dal verbo procedere ) Processo aziendale: insieme di attività interdipendenti finalizzate a un obiettivo

Dettagli

Approfondimento. Controllo Interno

Approfondimento. Controllo Interno Consegnato OO.SS. 20 maggio 2013 Approfondimento Controllo Interno Maggio 2013 Assetto Organizzativo Controllo Interno CONTROLLO INTERNO ASSICURAZIONE QUALITA DI AUDIT E SISTEMI ETICA DEL GOVERNO AZIENDALE

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

Obiettivi generali del revisore

Obiettivi generali del revisore Obiettivi generali del revisore Acquisire una ragionevole sicurezza che il bilancio nel suo complesso non contenga errori significativi, dovuti a frodi o a comportamenti o eventi non intenzionali, che

Dettagli

PROGRAMMA DIDATTICO I MODULI DEL PERCORSO MODULO 1

PROGRAMMA DIDATTICO I MODULI DEL PERCORSO MODULO 1 www.abiformazione.it Percorso professionalizzante per la Compliance in banca Compliance / Corsi Professionalizzanti Fin dalle prime indicazioni di Banca d Italia sulla Funzione di Conformità, ABIFormazione

Dettagli

Dai sistemi documentari al knowledge management: un'opportunità per la pubblica amministrazione

Dai sistemi documentari al knowledge management: un'opportunità per la pubblica amministrazione Dai sistemi documentari al knowledge management: un'opportunità per la pubblica amministrazione Reingegnerizzazione dei sistemi documentari e knowledge management Paola Montironi Quadro di riferimento

Dettagli

Progetto Governance delle Risorse Umane-Modelli Innovativi

Progetto Governance delle Risorse Umane-Modelli Innovativi Progetto Governance delle Risorse Umane-Modelli Innovativi Attività dirette al rafforzamento degli Uffici addetti alle politiche e alla gestione del personale delle Amministrazioni degli Enti Locali delle

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma IT Risk-Assessment Assessment: il ruolo dell Auditor nel processo. AIIA - Consigliere del Chapter di Roma Agenda Overview sul Risk-Management Il processo di Risk-Assessment Internal Auditor e Risk-Management

Dettagli

MANDATO INTERNAL AUDIT

MANDATO INTERNAL AUDIT INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l

Dettagli

e dei costi della logistica, su sportelli, filiali e uffici di direzione.

e dei costi della logistica, su sportelli, filiali e uffici di direzione. Sistemi di monitoraggio e controllo dei processi Sistemi di monitoraggio e controllo dei processi e dei costi della logistica, su sportelli, filiali e uffici di direzione. Interventi di Business Value

Dettagli

Linee guida per la rilevazione sistematica della customer satisfaction tramite emoticons

Linee guida per la rilevazione sistematica della customer satisfaction tramite emoticons Allegato 1 Linee guida per la rilevazione sistematica della customer satisfaction tramite emoticons 1. Premessa La rilevazione della customer satisfaction è utilizzata da molte amministrazioni per misurare

Dettagli

Piano di Sviluppo Competenze

Piano di Sviluppo Competenze Piano di Sviluppo Competenze La proprietà e i diritti d'autore di questo documento e dei suoi allegati appartengono a RES. Le informazioni in esso contenute sono strettamente confidenziali. Il documento,

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

ƒ Gli standard e la gestione documentale

ƒ Gli standard e la gestione documentale 81267$1'$5' 3(5/$*(67,21('280(17$/( Giovanni Michetti SC11 Gestione dei documenti d archivio giovanni.michetti@uniroma1.it Strumenti per l informazione e la documentazione: le norme UNI (Roma, 18 giugno

Dettagli

RISCHIO OPERATIVO. Gruppo di lavoro AIFIRM "Rischio operativo": oggetto, sfide e stato dell'arte

RISCHIO OPERATIVO. Gruppo di lavoro AIFIRM Rischio operativo: oggetto, sfide e stato dell'arte RISCHIO OPERATIVO Gruppo di lavoro AIFIRM "Rischio operativo": oggetto, sfide e stato dell'arte Davide Bazzarello Group Head Operational&Reputational Risk Unicredit Giampaolo Gabbi Università degli Studi

Dettagli

Processi e Miglioramento IL PROCESSO AZIENDALE IL PROCESSO AZIENDALE 07/10/2013

Processi e Miglioramento IL PROCESSO AZIENDALE IL PROCESSO AZIENDALE 07/10/2013 Processi e Miglioramento - La gestione per processi - Il miglioramento - Le metodologie del miglioramento 1 L organizzazione di successo è quella vicina al cliente, cioè in grado di fornire elevate prestazioni

Dettagli

Governare il processo della sicurezza

Governare il processo della sicurezza Governare il processo della sicurezza Michele Marchini PIACENZA 20 febbraio 2014 SOMMARIO Argomenti trattati Governo del processo gestione della sicurezza I processi aziendali Il processo della sicurezza

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

INDICE Attività Aziendali... 3 Utilizzo Sostanze Chimiche... 4 Conclusioni... 8

INDICE Attività Aziendali... 3 Utilizzo Sostanze Chimiche... 4 Conclusioni... 8 RELAZIONE TRIENNALE MONITORAGGI AMBIENTALI Anni 2012-2014 INDICE Attività Aziendali... 3 Utilizzo Sostanze Chimiche... 4 Conclusioni... 8 Pagina 2 di 8 Introduzione Mito Sistema Ambiente srl, nell ottica

Dettagli

Creating Your Future

Creating Your Future Creating Your Future CONSULENZA GESTIONE PROGETTI 1 Sviluppo ad-hoc della metodologia di Project Management 2 Coaching a supporto di team di progetto 3 Organizzazione del Project Management Office 4 Gestione

Dettagli

ICT Governance: l anello debole della catena fra Business & IT. Franco Mastrorilli Quint Wellington Redwood Italia

ICT Governance: l anello debole della catena fra Business & IT. Franco Mastrorilli Quint Wellington Redwood Italia ICT Governance: l anello debole della catena fra Business & IT Franco Mastrorilli Redwood Italia Agenda Corporate Governance ICT Governance BPM e ITSM Perché l anello debole Le competenze Qual è la principale

Dettagli

La gestione della qualità nelle aziende aerospaziali

La gestione della qualità nelle aziende aerospaziali M Premessa La AS 9100 è una norma ampiamente adottata in campo aeronautico ed aerospaziale dalle maggiori aziende mondiali del settore, per la definizione, l utilizzo ed il controllo dei sistemi di gestione

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a CERTIQUALITY La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301 Dott. Nicola Gatta Direzione Marketing & Industry Management

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

Liceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati

Liceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Discipline con attività di laboratorio 3 4 5 Fisica 132 Gestione di progetto

Dettagli

Consulenza e soluzioni professionali. per le Aziende

Consulenza e soluzioni professionali. per le Aziende Consulenza e soluzioni professionali per le Aziende Via XX Settembre, 98g 00187 Roma Tel +39 064521071 Fax +39 0645210723 Via Francesco dell Anno, 10 00136 Roma - Tel +39 0639749639 Fax +39 0639749637

Dettagli

ABICS 2.0: l implementazione in azienda del sistema di servizi progettato dall Associazione

ABICS 2.0: l implementazione in azienda del sistema di servizi progettato dall Associazione ABICS 2.0: l implementazione in azienda del sistema di servizi progettato dall Associazione Marco Pigliacampo Referente area Analisi e Gestione Settore Sviluppo Competenze ABI Formazione Le fasi della

Dettagli

La cultura della Sicurezza nelle PMI Ing. Francesco Guatelli Parma, 23 marzo 2006 Unione Parmense degli Industriali

La cultura della Sicurezza nelle PMI Ing. Francesco Guatelli Parma, 23 marzo 2006 Unione Parmense degli Industriali GRUPPO INFOR La cultura della Sicurezza nelle PMI Ing. Francesco Guatelli Parma, 23 marzo 2006 Unione Parmense degli Industriali Definizione La sicurezza è un processo Bruce Schneider Introduzione Le informazioni,

Dettagli

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno dal punto di vista del revisore

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno dal punto di vista del revisore Il sistema di gestione dei dati e dei processi aziendali Il sistema di controllo interno dal punto di vista del revisore Università degli studi di Pavia Obiettivo=Relazione Team di Revisione Principi Contabili/Principi

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli