Attenzione! E' possibile che si verifichino problemi per la visulizzazione di questa pagina web con il browser in uso. Per un miglior utilizzo si consiglia di aggiornare il browser.
 

Corsi interaziendali

ICT Compliance: perimetro normativo e modelli organizzativi

New
27/29 Settembre 2017 Durata: 3 giorni

L’assegnazione alla funzione Compliance della responsabilità dello svolgimento dei controlli di secondo livello in materia di ICT, richiede un ulteriore  impegno per gli specialisti della funzione chiamati alla strutturazione di un nuovo filone di attività collegato alla gestione della conformità dei sistemi informativi.

La strutturazione della ICT Compliance, per la specificità dell’ambito di interesse e per l’eterogeneità di competenze delle risorse coinvolte nella sua gestione, comporta un necessario momento di approfondimento e analisi volto a facilitare lo sviluppo di competenze e a individuare soluzioni organizzative e operative efficaci.

Prendendo le mosse dalle possibili soluzioni in merito alla definizione del perimetro normativo di riferimento, il corso proposto si focalizzerà dunque sugli aspetti a maggiore criticità: l’identificazione dei controlli e le corrette modalità di verifica, le interazioni tra la Compliance ICT e le altre funzioni di controllo, la gestione della conformità dei contratti IT in outsourcing.

La metodologia didattica proposta è fondata su una formula che garantisce il costante scambio di competenze e soluzioni tra i diversi ruoli, in ambito compliance e in ambito ICT, chiamati a presidiare/gestire il rischio informatico. Il corso vede, infatti, l’alternarsi di sessioni dedicate ai singoli specialisti - volte all’allineamento delle competenze - e sessioni in plenaria in cui  si tratterà delle specifiche competenze e soluzioni per la gestione dell’ICT Compliance anche attraverso il ricorso a casi pratici e testimonianze bancarie.


Obiettivi

  • Approfondire gli aspetti regolamentari in merito ai ruoli e le responsabilità dei diversi organi aziendali nel presidio del rischio informatico
  • Identificare il perimetro normativo di riferimento
  • Definire i flussi comunicativi e le modalità di interazione tra le diverse risorse coinvolte
  • Analizzare le fasi di processo di un servizio ICT individuando gli impatti in ambito compliance
  • Conoscere le modalità di analisi e gestione del rischio informatico
  • Definire le modalità di gestione dei servizi ICT in outsourcing
  • Condividere un linguaggio comune e l’approccio risk based

Destinatari

Specialisti dell’area Compliance, referenti ICT sui temi del controllo interno


Prerequisiti

Conoscenza di base dei principi di compliance


Programma didattico

Argomenti principali

  • Il contesto normativo
  • Introduzione al Sistema Informativo in banca: organizzazione, processi di gestione, strumenti
  • Introduzione al sistema di gestione del rischio di conformità
  • L’identificazione del rischio informatico
  • Il perimetro normativo: le normative maggiormente significative e i relativi servizi IT per la loro gestione
  • La compliance ai servizi IT
  • L’analisi del rischio informatico
  • L’esternalizzazione del sistema informativo

Giorno 1

Il contesto normativo

Introduzione al Sistema Informativo in banca: organizzazione, processi di gestione, strumenti

  • Il sistema informativo in banca
  • Le principali fasi del processo IT
  • Overview sugli standard e best practice internazionali
  • Overview su soluzioni e strumenti

Introduzione al sistema di gestione del rischio di conformità

  • Il ruolo della funzione Compliance nel sistema dei Controlli interni
  • Il rischio di non conformità alle norme
  • Il processo di compliance e i modelli organizzativi
  • Il reporting delle attività di compliance

Giorno 2

L’identificazione del rischio informatico

Il perimetro normativo: le normative maggiormente significative e i relativi servizi IT per la loro gestione

Case study: identificazione dei rischi e dei processi impattati (costruzione della Compliance Risk Matrix)

Giorno 3

La compliance ai servizi IT

L’analisi del rischio informatico

Case study: esecuzione Compliance Risk Assessment

L’esternalizzazione del sistema informativo

Testimonianza bancaria