SlideShare a Scribd company logo
1 of 12
SOLUZIONI DI GOVERNACE, RISK
e COMPLIANCE
Una proposta semplice e concreta creata da
auditor operativi
Mercoledì 17 Giugno 2015
Dr. Luca Moroni – l.moroni@viavirtuosa.it
Dr. Luca Moroni – Certified Information System Auditor – l.moroni@viavirtuosa.it
Governance, risk & compliance … da wikipedia (1/2)
GRC is a discipline that aims to synchronize information and
activity across governance, risk management and compliance in
order to operate more efficiently, enable effective information
sharing, more effectively report activities and avoid wasteful
overlaps. Although interpreted differently in various
organizations, GRC typically encompasses activities such as
corporate governance, enterprise risk management (ERM) and
corporate compliance with applicable laws and regulations.
Organizations reach a size where coordinated control over GRC
activities is required to operate effectively. Each of these three
disciplines in an organization create information of value to the
other two and impacts the same technologies, people, processes
and information.
Dr. Luca Moroni – Certified Information System Auditor – l.moroni@viavirtuosa.it
Governance, risk & compliance … da wikipedia (2/”)
Substantial duplication of tasks evolve when governance, risk
management and compliance are managed independently from
each other. Overlapping and duplicated GRC activities
negatively impact both
(i) operational costs and
(ii) GRC metrics.
For example, each internal service might be audited and assessed
by multiple groups on an annual basis, creating enormous cost
and disconnected results.
Dr. Luca Moroni – Certified Information System Auditor – l.moroni@viavirtuosa.it
Duplicazione delle attività (1/2)
A quanti organismi/ funzioni diverse sono assegnate le attività
connesse ai seguenti adempimenti?
Certificazione di qualità;
Organismo di vigilanza ai fini D.Lgs. 231/2001;
Internal Audit;
Compliance;
Dirigente preposto (ex 262);
Organizzazione;
Delegato alla sicurezza;
...
Esiste uno strumento di coordinamento di tutti questi soggetti?
Esistono dei criteri di analisi condivisi?
Il reporting delle attività è discorsivo o numerico/quantitativo?
Dr. Luca Moroni – Certified Information System Auditor – l.moroni@viavirtuosa.it
Duplicazione delle attività (2/2)
Quanti soggetti/ funzioni diverse gestiscono le seguenti attività?
Mappatura dei processi aziendali;
Mappatura dei rischi;
Attività di verifica;
Gestione delle segnalazioni e azioni correttive;
Costruzioni di KPI dell'attività di verifica, dei rischi aziendali, delle
azioni correttive.
Esiste un repository unico di tutte queste attività? I relativi risultati
sono:
a) misurabili,
b) storicizzati,
c) rielaborabili?
Dr. Luca Moroni – Certified Information System Auditor – l.moroni@viavirtuosa.it
Governance, risk & compliance
Dr. Luca Moroni – Certified Information System Auditor – l.moroni@viavirtuosa.it
Efficiente gestione dei rischi
Classificazione dei rischi in termini di probabilità e di intensità
Valutazione complessiva dei rischi come valutazione complessivo
Gestione dei rischi
Dr. Luca Moroni – Certified Information System Auditor – l.moroni@viavirtuosa.it
Gestione follow-up ed esiti attività di verifica
Dr. Luca Moroni – Certified Information System Auditor – l.moroni@viavirtuosa.it
KPI ad “approfondimento successivo” (1/3)
Dr. Luca Moroni – Certified Information System Auditor – l.moroni@viavirtuosa.it
KPI ad “approfondimento successivo” (2/3)
Dr. Luca Moroni – Certified Information System Auditor – l.moroni@viavirtuosa.it
KPI ad “approfondimento successivo” (3/3)
Dr. Luca Moroni – Certified Information System Auditor – l.moroni@viavirtuosa.it

More Related Content

Similar to Presentazione soluzione governance risk compliance

Questionario valutazione clima_etico_@spazioetico
Questionario valutazione clima_etico_@spazioeticoQuestionario valutazione clima_etico_@spazioetico
Questionario valutazione clima_etico_@spazioeticoMassimo Di Rienzo
 
Business Intelligence
Business IntelligenceBusiness Intelligence
Business Intelligencelukic83
 
Supply chain e impatto sulla brand reputation - Project Work Master ISTUD
Supply chain e impatto sulla brand reputation - Project Work Master ISTUDSupply chain e impatto sulla brand reputation - Project Work Master ISTUD
Supply chain e impatto sulla brand reputation - Project Work Master ISTUDFree Your Talent
 
Go2Tec - Security assessment e normative - Riccardo Barghini
Go2Tec - Security assessment e normative - Riccardo BarghiniGo2Tec - Security assessment e normative - Riccardo Barghini
Go2Tec - Security assessment e normative - Riccardo BarghiniAFB Net
 
SIEM visione complessiva
SIEM visione complessivaSIEM visione complessiva
SIEM visione complessivaSergio Leoni
 
CV Giorgio Rusconi 31-05-2016
CV Giorgio Rusconi 31-05-2016CV Giorgio Rusconi 31-05-2016
CV Giorgio Rusconi 31-05-2016Giorgio Rusconi
 
20120419 business intelligence ed analisi multidimensionale dei dati
20120419   business intelligence ed analisi multidimensionale dei dati20120419   business intelligence ed analisi multidimensionale dei dati
20120419 business intelligence ed analisi multidimensionale dei datiRaffaele Perrotta
 
Il Sistema di Risk Management applicato ai Censimenti generali
Il Sistema di Risk Management applicato ai Censimenti generaliIl Sistema di Risk Management applicato ai Censimenti generali
Il Sistema di Risk Management applicato ai Censimenti generaliDaniele Frongia
 
Caso Lean Reporting
Caso Lean ReportingCaso Lean Reporting
Caso Lean Reportingfnardini
 
Presentazione focus smauPadova
Presentazione focus smauPadovaPresentazione focus smauPadova
Presentazione focus smauPadovamobi-TECH
 
Gestione Rischio Operativo
Gestione Rischio OperativoGestione Rischio Operativo
Gestione Rischio OperativoeFM srl
 
Presentazione istituzionale COMSEC
Presentazione istituzionale COMSECPresentazione istituzionale COMSEC
Presentazione istituzionale COMSECCOMSEC
 
Il dato come base per il management: la prevalenza delle "altre lesioni"
Il dato come base per il management: la prevalenza delle "altre lesioni"Il dato come base per il management: la prevalenza delle "altre lesioni"
Il dato come base per il management: la prevalenza delle "altre lesioni"AISLeC
 
La ISO 37001: un impegno concreto per contrastare i fenomeni corruttivi
La ISO 37001: un impegno concreto per contrastare i fenomeni corruttiviLa ISO 37001: un impegno concreto per contrastare i fenomeni corruttivi
La ISO 37001: un impegno concreto per contrastare i fenomeni corruttiviMaurilio Savoldi
 

Similar to Presentazione soluzione governance risk compliance (20)

Questionario valutazione clima_etico_@spazioetico
Questionario valutazione clima_etico_@spazioeticoQuestionario valutazione clima_etico_@spazioetico
Questionario valutazione clima_etico_@spazioetico
 
Business Intelligence
Business IntelligenceBusiness Intelligence
Business Intelligence
 
Padova13 luca moroni3
Padova13 luca moroni3Padova13 luca moroni3
Padova13 luca moroni3
 
Supply chain e impatto sulla brand reputation - Project Work Master ISTUD
Supply chain e impatto sulla brand reputation - Project Work Master ISTUDSupply chain e impatto sulla brand reputation - Project Work Master ISTUD
Supply chain e impatto sulla brand reputation - Project Work Master ISTUD
 
Go2Tec - Security assessment e normative - Riccardo Barghini
Go2Tec - Security assessment e normative - Riccardo BarghiniGo2Tec - Security assessment e normative - Riccardo Barghini
Go2Tec - Security assessment e normative - Riccardo Barghini
 
SIEM visione complessiva
SIEM visione complessivaSIEM visione complessiva
SIEM visione complessiva
 
CV Giorgio Rusconi 31-05-2016
CV Giorgio Rusconi 31-05-2016CV Giorgio Rusconi 31-05-2016
CV Giorgio Rusconi 31-05-2016
 
20120419 business intelligence ed analisi multidimensionale dei dati
20120419   business intelligence ed analisi multidimensionale dei dati20120419   business intelligence ed analisi multidimensionale dei dati
20120419 business intelligence ed analisi multidimensionale dei dati
 
Il Sistema di Risk Management applicato ai Censimenti generali
Il Sistema di Risk Management applicato ai Censimenti generaliIl Sistema di Risk Management applicato ai Censimenti generali
Il Sistema di Risk Management applicato ai Censimenti generali
 
Caso Lean Reporting
Caso Lean ReportingCaso Lean Reporting
Caso Lean Reporting
 
SmauPd16 IWA nazzareno
SmauPd16 IWA nazzarenoSmauPd16 IWA nazzareno
SmauPd16 IWA nazzareno
 
Brochure-COGITA
Brochure-COGITABrochure-COGITA
Brochure-COGITA
 
Futuro qualita v1
Futuro qualita v1Futuro qualita v1
Futuro qualita v1
 
Presentazione focus smauPadova
Presentazione focus smauPadovaPresentazione focus smauPadova
Presentazione focus smauPadova
 
Gestione Rischio Operativo
Gestione Rischio OperativoGestione Rischio Operativo
Gestione Rischio Operativo
 
Grc
GrcGrc
Grc
 
Km3 assocontroller putzu
Km3 assocontroller   putzuKm3 assocontroller   putzu
Km3 assocontroller putzu
 
Presentazione istituzionale COMSEC
Presentazione istituzionale COMSECPresentazione istituzionale COMSEC
Presentazione istituzionale COMSEC
 
Il dato come base per il management: la prevalenza delle "altre lesioni"
Il dato come base per il management: la prevalenza delle "altre lesioni"Il dato come base per il management: la prevalenza delle "altre lesioni"
Il dato come base per il management: la prevalenza delle "altre lesioni"
 
La ISO 37001: un impegno concreto per contrastare i fenomeni corruttivi
La ISO 37001: un impegno concreto per contrastare i fenomeni corruttiviLa ISO 37001: un impegno concreto per contrastare i fenomeni corruttivi
La ISO 37001: un impegno concreto per contrastare i fenomeni corruttivi
 

More from Luca Moroni ✔✔

Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaGenerazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaLuca Moroni ✔✔
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importanteLuca Moroni ✔✔
 
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Luca Moroni ✔✔
 
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Luca Moroni ✔✔
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreLuca Moroni ✔✔
 
IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?Luca Moroni ✔✔
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRLuca Moroni ✔✔
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Luca Moroni ✔✔
 
Aziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceAziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceLuca Moroni ✔✔
 
Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceLuca Moroni ✔✔
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobiliLuca Moroni ✔✔
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict securityLuca Moroni ✔✔
 
Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Luca Moroni ✔✔
 
Aricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyberAricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyberLuca Moroni ✔✔
 
Convegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori criticiConvegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori criticiLuca Moroni ✔✔
 

More from Luca Moroni ✔✔ (20)

Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton SpaGenerazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
Generazione Z di Ettore Guarnaccia - Evento Bersaglio Mobile Breton Spa
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
 
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
Cyber Security Awareness of Critical Infrastructures in North East of Italy S...
 
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
Etel - L’utilizzo dell’aspetto ludico per aumentare la consapevolezza riguard...
 
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
 
IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPR
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
 
Caso ip mosaic 2007
Caso ip mosaic 2007Caso ip mosaic 2007
Caso ip mosaic 2007
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014
 
Aziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceAziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insurance
 
Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk Insurance
 
Un Volo Sulla Cybersecurity
Un Volo Sulla CybersecurityUn Volo Sulla Cybersecurity
Un Volo Sulla Cybersecurity
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
 
Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45
 
Aricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyberAricolo realtà industriale dic 2016 sulle polizze cyber
Aricolo realtà industriale dic 2016 sulle polizze cyber
 
Realtà industriale 01 2015
Realtà industriale 01 2015Realtà industriale 01 2015
Realtà industriale 01 2015
 
Convegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori criticiConvegno Università di Trento Sicurezza nei settori critici
Convegno Università di Trento Sicurezza nei settori critici
 

Presentazione soluzione governance risk compliance

  • 1. SOLUZIONI DI GOVERNACE, RISK e COMPLIANCE Una proposta semplice e concreta creata da auditor operativi Mercoledì 17 Giugno 2015 Dr. Luca Moroni – l.moroni@viavirtuosa.it
  • 2. Dr. Luca Moroni – Certified Information System Auditor – l.moroni@viavirtuosa.it Governance, risk & compliance … da wikipedia (1/2) GRC is a discipline that aims to synchronize information and activity across governance, risk management and compliance in order to operate more efficiently, enable effective information sharing, more effectively report activities and avoid wasteful overlaps. Although interpreted differently in various organizations, GRC typically encompasses activities such as corporate governance, enterprise risk management (ERM) and corporate compliance with applicable laws and regulations. Organizations reach a size where coordinated control over GRC activities is required to operate effectively. Each of these three disciplines in an organization create information of value to the other two and impacts the same technologies, people, processes and information.
  • 3. Dr. Luca Moroni – Certified Information System Auditor – l.moroni@viavirtuosa.it Governance, risk & compliance … da wikipedia (2/”) Substantial duplication of tasks evolve when governance, risk management and compliance are managed independently from each other. Overlapping and duplicated GRC activities negatively impact both (i) operational costs and (ii) GRC metrics. For example, each internal service might be audited and assessed by multiple groups on an annual basis, creating enormous cost and disconnected results.
  • 4. Dr. Luca Moroni – Certified Information System Auditor – l.moroni@viavirtuosa.it Duplicazione delle attività (1/2) A quanti organismi/ funzioni diverse sono assegnate le attività connesse ai seguenti adempimenti? Certificazione di qualità; Organismo di vigilanza ai fini D.Lgs. 231/2001; Internal Audit; Compliance; Dirigente preposto (ex 262); Organizzazione; Delegato alla sicurezza; ... Esiste uno strumento di coordinamento di tutti questi soggetti? Esistono dei criteri di analisi condivisi? Il reporting delle attività è discorsivo o numerico/quantitativo?
  • 5. Dr. Luca Moroni – Certified Information System Auditor – l.moroni@viavirtuosa.it Duplicazione delle attività (2/2) Quanti soggetti/ funzioni diverse gestiscono le seguenti attività? Mappatura dei processi aziendali; Mappatura dei rischi; Attività di verifica; Gestione delle segnalazioni e azioni correttive; Costruzioni di KPI dell'attività di verifica, dei rischi aziendali, delle azioni correttive. Esiste un repository unico di tutte queste attività? I relativi risultati sono: a) misurabili, b) storicizzati, c) rielaborabili?
  • 6. Dr. Luca Moroni – Certified Information System Auditor – l.moroni@viavirtuosa.it Governance, risk & compliance
  • 7. Dr. Luca Moroni – Certified Information System Auditor – l.moroni@viavirtuosa.it Efficiente gestione dei rischi Classificazione dei rischi in termini di probabilità e di intensità Valutazione complessiva dei rischi come valutazione complessivo Gestione dei rischi
  • 8. Dr. Luca Moroni – Certified Information System Auditor – l.moroni@viavirtuosa.it Gestione follow-up ed esiti attività di verifica
  • 9. Dr. Luca Moroni – Certified Information System Auditor – l.moroni@viavirtuosa.it KPI ad “approfondimento successivo” (1/3)
  • 10. Dr. Luca Moroni – Certified Information System Auditor – l.moroni@viavirtuosa.it KPI ad “approfondimento successivo” (2/3)
  • 11. Dr. Luca Moroni – Certified Information System Auditor – l.moroni@viavirtuosa.it KPI ad “approfondimento successivo” (3/3)
  • 12. Dr. Luca Moroni – Certified Information System Auditor – l.moroni@viavirtuosa.it