D.Lgs. 231 e reati informatici, strumenti e modelli di controllo integrati
|
|
- Leonzio Masini
- 8 anni fa
- Visualizzazioni
Transcript
1 INFORMATION RISK MANAGEMENT D.Lgs. 231 e reati informatici, strumenti e modelli di controllo integrati Convegno AIEA Roma, 3 marzo 2010 ADVISORY
2 Agenda Introduzione Il D.Lgs. 231/2001 I reati informatici Modelli e strumenti di controllo Approccio metodologico e best practice Privacy e D.Lgs.231 1
3 Introduzione L evoluzione della normativa societaria In generale, la produzione normativa degli ultimi anni, e quindi anche il D.Lgs. 231/01, ha posto particolare enfasi sull adeguatezza del sistema di controllo interno aziendale e quindi sulla capacità da parte degli organi societari di definire adeguati sistemi di controllo che garantiscano il rispetto delle politiche e procedure aziendali da un lato e dall altro il raggiungimento degli obiettivi prefissati. 2
4 Introduzione La ragnatela normativa si è complicata dal 2003 ad oggi Antiriciclaggio 2005 Legge sul risparmio Riforma Diritto Societario 2003 Evoluzione Norme Tributarie Sarbanes Oxley Act D.Lgs. 231/ Codici di Comportamento L. 626/94 Certificazione Qualità DAFC/CFO Privacy Basilea 2 e sistema Bancario IAS IFRS Borsa e Mercati Finanziari Internal Dealing Organi di Vigilanza Ambiente Market Abuse
5 Agenda Introduzione Il D.Lgs. 231/2001 I reati informatici Modelli e strumenti di controllo Approccio metodologico e best practice Privacy e D.Lgs.231 4
6 Il D.Lgs. 231/2001 La responsabilità amministrativa degli enti A norma del D.Lgs. 8 giugno 2001, n. 231 (di seguito Decreto ), le società sono passibili di responsabilità amministrativa per i reati commessi a loro vantaggio o nel loro interesse da: persone che rivestono funzioni di rappresentanza, amministrazione o direzione dell ente o da chi esercita, anche di fatto, funzioni di direzione e controllo persone sottoposte alla direzione o alla vigilanza di uno dei soggetti di cui al punto precedente La responsabilità in sede penale degli enti si aggiunge a quella delle persone fisiche che li rappresentano e che materialmente hanno realizzato l illecito. 5
7 Il D.Lgs. 231/2001 La Responsabilità Amministrativa degli enti in sede penale, si aggiunge a quella della persona fisica che ha materialmente realizzato il fatto illecito. E da precisare che la responsabilità sorge in occasione della realizzazione di determinati tipi di reati commessi da parte di soggetti legati a vario titolo all ente e solo nelle ipotesi che la condotta illecita sia stata realizzata nell interesse o a vantaggio di esso. Reato Responsabilità Penale Il reato rientra nella tipologia prevista dalla 231 Persona Fisica Il reato è nell interesse e/o vantaggio dell ente Responsabilità Amministrativa Ente 6
8 Il D.Lgs. 231/2001 L esimente della responsabilità L esimente dalla responsabilità dell ente, offerta dal Decreto, si realizza se lo stesso è in grado di provare: che ha preventivamente adottato ed efficacemente attuato modelli organizzativi e di gestione idonei a individuare e prevenire reati della specie di quello verificatosi che ha affidato ad un proprio organismo (Organismo di Vigilanza) - dotato di autonomi poteri di iniziativa e di controllo - il compito di vigilare sul funzionamento e l osservanza dei modelli e di curarne il loro aggiornamento la violazione fraudolenta dei modelli da parte degli autori del reato la diligenza dell Organismo di Vigilanza e dei soggetti incaricati della gestione e del controllo. 7
9 Processo di Risk management Il D.Lgs. 231/2001 Il M.O.G.C. (Modello di Organizzazione Gestione e Controllo) quale esimente della responsabilità dell ente. Un modello organizzativo è un complesso di regole, strumenti e condotte finalizzato a dotare l Ente: di un efficace sistema organizzativo e di gestione (ragionevolmente) idoneo a individuare e prevenire le condotte penalmente rilevanti poste in essere dall Ente stesso o dai soggetti sottoposti alla sua direzione e/o vigilanza. Adempimenti organizzativi Linee Guida L ente deve: aver preventivamente adottato ed efficacemente attuato modelli organizzativi e di gestione idonei ad individuare e prevenire reati; aver implementato un organismo con il compito di vigilare sul funzionamento e l osservanza dei modelli e di curarne il loro aggiornamento; dimostrare la diligenza dell organismo di vigilanza e dei soggetti incaricati della gestione e del controllo. 1 Mappatura Processi a rischio 2 Elenco rischi potenziali per processo 3 Analisi del sistema di controllo preventivo 4 Valutazione dei rischi residui 5 Adeguamento sistema di controllo preventivo Codice Etico Comunicazione al personale Sistema di controllo Sistema Org.vo Procedure Manuali ed Informatiche Poteri Autorizzativi di firma 8
10 Il D.Lgs. 231/2001 Le misure sanzionatorie Le misure sanzionatorie previste dal Decreto sono: Sanzione pecuniaria, da a Sanzione interdittiva, della durata compresa tra 3 mesi e 2 anni: interdizione dall esercizio dell attività sospensione o revoca delle autorizzazioni, licenze o concessioni divieto di contrattare con la PA esclusione da agevolazioni, finanziamenti, contributi o sussidi e revoca di quelli concessi divieto di pubblicizzare beni o servizi Confisca del profitto ottenuto e pubblicazione della sentenza. 9
11 Il D.Lgs. 231/2001 Le fattispecie di reato rilevanti sono comprese nelle seguenti categorie: delitti contro la pubblica amministrazione (artt. 24 e 25 del Decreto) reati informatici (Art. 24-bis del Decreto) delitti di criminalità organizzata (Art. 24-ter del Decreto) falsità in monete, in carte di pubblico credito, in valori di bollo e in strumenti o segni di riconoscimento (art. 25-bis del Decreto) delitti contro l industria e il commercio (art. 25-bis 1 del Decreto) reati societari (art. 25-ter del Decreto) delitti con finalità di terrorismo ed eversione dell ordine democratico (Art. 25-quater del Decreto) delitti contro la personalità individuale (art. 25-quater 1 e art. 25-quinquies del Decreto) abusi di mercato (Art. 25-sexies del Decreto) salute e sicurezza sul lavoro (art. 25-septies del Decreto) reati di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita (Art. 25-opties del Decreto) delitti in materia di violazione del diritto d autore (art. 25-novies del Decreto) induzione a non rendere dichiarazioni o a rendere dichiarazioni mendaci all'autorità giudiziaria (art. 25 novies del Decreto) reati transnazionali (Art Legge 16 Marzo 2006 n.146)*. (*) La legge 16 marzo 2006, n. 146 (pubblicata sulla Gazzetta Ufficiale n. 85 dell 11 aprile 2006) ratifica e dà esecuzione alla Convenzione ed ai Protocolli delle Nazioni Unite contro il crimine organizzato transnazionale. 10
12 Agenda Introduzione Il D.Lgs. 231/2001 I reati informatici Modelli e strumenti di controllo Approccio metodologico e best practice Privacy e D.Lgs
13 I reati informatici Per crimine informatico intendiamo ogni comportamento previsto e punito dal codice penale o da leggi speciali in cui qualsiasi strumento informatico o telematico rappresenti un elemento determinante ai fini della qualificazione del fatto di reato Si utilizza il termine reato informatico per indicare qualsiasi condotta realizzata per mezzo delle nuove tecnologie o comunque rivolta contro i beni informatici, sanzionata dall ordinamento penale. Può essere considerato reato informatico tanto la frode commessa attraverso il computer che il danneggiamento del sistema informatico Una definizione dottrinaria di crimine informatico è: crimine nel quale un sistema di elaborazione o una sua parte ricopre uno dei seguenti ruoli: oggetto (ciò include la distruzione o la manipolazione dell elaboratore, dei dati e dei programmi in esso contenuti e delle relative apparecchiature di supporto) soggetto (quando l elaboratore è il luogo, il motivo o la fonte del crimine) strumento (quando ciò che avviene in relazione all elaborazione non è di per sé illegale, ma serve a commettere crimini di altro tipo, es. sabotaggio). In pratica un sistema di elaborazione, o ciò che viene prodotto dall elaboratore, è usato come mezzo per compiere frodi, sabotaggi, falsificazioni. 12
14 I reati informatici L art.7, L , n.48 ( Ratifica ed esecuzione della Convenzione del Consiglio d Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell ordinamento interno ) pubblicata in G.U. n. 80 del 4 aprile 2008 ha introdotto l art. 24-bis all interno del Decreto il quale: recepisce l art. 491-bis c.p. che, a sua volta, estende le ipotesi di falsità in atti di cui al Libro II, Titolo VII, Capo III c.p. a tutte le fattispecie delittuose in cui una o più delle suddette falsità abbia ad oggetto un c.d. documento informatico introduce all interno del Decreto alcune ipotesi di reato in materia di criminalità informatica, già disciplinate all interno del Codice Penale. 13
15 I reati informatici Art. 615-ter: Accesso abusivo ad un sistema informatico o telematico Art. 615-quarter: Detenzione e diffusione abusiva di codici di accesso ai sistemi informatici o telematici Art. 615-quinquies: Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informativo o telematico Art. 617-quarter: Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche Art. 617-quinquies: Installazione di apparecchiature atte ad intercettare, impedire od interrompere comunicazioni informatiche o telematiche Art. 635-bis: Danneggiamento di informazioni, dati e programmi informatici Art. 635-ter: Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità Art. 635-quarter: Danneggiamento di sistemi informatici o telematici Art. 635-quinquies: Danneggiamento di sistemi informatici o telematici di pubblica utilità Art. 640-quinquies: Frode informatica del soggetto che presta servizi di certificazione di firma elettronica Art. 491-bis: Falsità di documenti informatici. 14
16 I reati informatici Reato Condotta Ipotesi di reato ART. 615-ter Accesso abusivo ad un sistema informatico o Telematico Es. Protocolli di controllo Punisce la condotta di chi si introduce abusivamente, ossia eludendo una qualsiasi forma, anche minima, di barriere ostative all accesso, in un sistema informatico o telematico protetto da misure di sicurezza, ovvero vi si mantiene contro la volontà di chi a diritto di escluderlo. Definizione di una Politica sulla sicurezza delle informazioni come la gestione e uso delle password, le modalità di effettuazione dei log-in e log-out, l'uso della posta elettronica, le modalità di utilizzo dei supporti rimovibili, l'uso dei sistemi di protezione (antivirus, spam, phishing, spy) Inventario aggiornato dell'hardware e del software in uso agli utenti Procedure formali per l assegnazione di privilegi speciali (ad es. amministratori di sistema, super-user) Tracciamento degli accessi degli utenti alla rete aziendale Controlli sugli accessi agli applicativi effettuati dagli utenti Tracciamento e monitoraggio degli eventi di sicurezza sulla rete. Soggetti che si introducono nel sistema informatico della Società per effettuare operazioni che portino un interesse o vantaggio per la Società (diminuzione del credito dei clienti, maggiorazione dei costi dei servizi erogati, fatturazione di servizi non richiesti). Soggetti si introducono abusivamente in sistemi informatici esterni al fine di procurare un interesse o vantaggio alla Società. Ad esempio: accesso abusivo nel sistema informatico di un concorrente al fine di conoscere l'offerta economica presentata per la partecipazione alla gara di appalto; accesso abusivo nel sistema informatico di un concorrente al fine di conoscere il portafoglio clienti. 15
17 Agenda Introduzione Il D.Lgs. 231/2001 I reati informatici Modelli e strumenti di controllo Approccio metodologico e best practice Privacy e D.Lgs
18 Modelli e strumenti di controllo In seguito all introduzione dei crimini informatici tra quelli previsti dal D.Lgs. 231/2001, gli enti dovranno adottare modelli e strumenti concreti di organizzazione, gestione, monitoraggio e controllo al fine di: garantire la protezione del patrimonio informativo assicurare il corretto utilizzo delle risorse tecnologiche disporre di evidenze che documentino l efficacia dei controlli implementati. Dovranno essere predisposte preventive ed idonee misure di sicurezza e di controllo per prevenire potenziali reati informatici mediante l ausilio di strumenti tecnologici 17
19 Modelli e strumenti di controllo L ente non risponde dei reati informatici compiuti attraverso l utilizzo dei propri sistemi informatici se e solo se prova: di avere adottato e attuato efficacemente modelli di gestione idonei a prevenire il reato di avere affidato ad un organismo dotato di autonomi poteri d iniziativa e di controllo, la vigilanza e l aggiornamento di tali modelli l elusione fraudolenta di tali modelli di organizzazione e gestione. 18
20 Modelli e strumenti di controllo Principi di controllo: Separazione dei ruoli Sistemi autorizzativi (processi, procedure e meccanismi tecnici) Sistemi di controllo degli accessi (processi, procedure e meccanismi tecnici) Tracciamento delle attività svolte sui sistemi/sulla rete Monitoraggio ed esecuzione di verifiche periodiche Documentazione dei controlli adottati e conservazione delle evidenze raccolte Gestione degli incidenti di sicurezza Formazione e sensibilizzazione del personale. 19
21 Modelli e strumenti di controllo Policy e procedure di sicurezza Norme Cogenti (Leggi - Decreti Legislativi Provvedimenti - Delibere) Standard e Certificazioni Procedure di Sistema Qualità Framework Procedurale Normative emesse da Funzioni Centrali Policy Linee Guida Linee Guida di Gruppo Policy Generali di Gruppo Procedure Organizzative Perché Cosa Normative emesse da BU Linee Guida Tecniche Procedure Operative Manuali e Istruzioni di Lavoro Procedure Organizzative Direzionali Come 20
22 Modelli e strumenti di controllo Controlli di sicurezza I controlli rappresentano uno strumento per gestire e mitigare i rischi: un controllo può consistere in una attività manuale o automatica in grado di validare le informazioni e garantire il governo del contesto operativo un controllo può essere incorporato all interno dei processi e dei sistemi IT, al fine di supportare una corretta gestione dei rischi. Quantity Manual Detective I controlli perdono di significato se non sono associati ad obiettivi specifici Automated Preventive 21
23 Agenda Introduzione Il D.Lgs. 231/2001 I reati informatici Modelli e strumenti di controllo Approccio metodologico e best practice Privacy e D.Lgs
24 Approccio metodologico e best practice Fasi Analisi preliminare Risk Self Assessment e Gap Analysis Attuazione Attività Principali Richiesta, raccolta e analisi della documentazione Analisi dell ambiente aziendale, delle attività della società e ella relativa struttura organizzativa Interviste preliminari con il management per l individuazione delle attività sensibili e delle aree di rischio Interviste con il management responsabile delle aree sensibili individuate. Control Risk Self Assessment ai fini della quantificazione dei rischi e dell identificazione dei controlli per ciascuna attività sensibile. Gap Analysis tra il sistema di controllo interno rilevato e il desiderato come confronto rispetto alle Best Practices. Aggiornamento o predisposizione di: modello procedure relative attività a rischio di reato codice etico criteri di formazione e modalità operative dell OdV attività di formazione e informazione Deliverables Mappatura preliminare delle attività sensibili Individuazione soggetti da intervistare e destinatari questionari Mappatura delle aree a rischio Gap analysis Piano di lavoro per le azioni migliorative o del sistema di controllo interno Parti speciali del Modello 23
25 Approccio metodologico e best practice Autovalutazione dei rischi e dei controlli Attività sensibile Rischio potenziale Controllo Rischio residuo Gestione di accessi, account e profili Gestione delle reti di telecomunicazioni Gestione dei sistemi hardware Gestione dei sistemi software Gestione degli accessi fisici ai siti ove risiedono le infrastrutture IT Gestione della documentazione in formato digitale Rischio potenziale e residuo Controllo Rischio alto Controllo carente Rischio medio Controllo medio Rischio basso Controllo buono 24
26 Approccio metodologico e best practice Matrice attività di controllo/reati 25
27 Approccio metodologico e best practice Punti di attenzione Identificazione e mappatura delle attività sensibili Modello di valutazione dei rischi: Valutazione dei rischi di sicurezza Valutazione delle attività di controllo. Modelli di controllo per i crimini informatici: Processi Policy e Procedure Controlli di sicurezza da implementare/monitorare. 26
28 Approccio metodologico e best practice Sicurezza delle informazioni - Una visione integrata Sicurezza Strategia Business IT Sicurezza Persone Sicurezza Processi e organizzazione Sicurezza Tecnologia La sicurezza delle informazioni è strettamente connessa a tutti gli aspetti legati: al business all infrastruttura tecnologica Inoltre rappresenta un requisito necessario a tutti i livelli di ogni organizzazione Sicurezza Infrastrutture 27
29 Approccio metodologico e best practice Sicurezza delle informazioni - Un modello di gestione integrata Processi Processi operativi e di supporto Organizzazione delle attività Ruoli e responsabilità Infrastrutture Protezione del perimetro aziendale e controllo degli accessi Sistemi di sicurezza Analisi dei rischi Protezione infrastrutture critiche Gestione integrata della sicurezza Tecnologia Analisi dei rischi Protezione delle informazioni Security Operations Computer/Network security Procedure e pratiche di security Gestione e controllo degli accessi Persone Formazione e sensibilizzazione Procedure per le risorse umane Report degli incidenti Fornitori Audit periodici Integrità ed etica 28
30 Approccio metodologico e best practice Sicurezza delle informazioni Standard di riferimento Lo standard ISO (Information security management systems Requirements) è comunemente adottato a livello internazionale per l implementazione di sistemi di gestione della sicurezza delle informazioni e la loro eventuale certificazione, e fornisce indicazioni in merito alle seguenti aree di controllo: Security Policy Organization of information security Asset management Human resources security Physical and environmental security Communications and operations management. Access Control Information systems acquisition, development and maintenance Information security incident management Business Continuity management Compliance. 29
31 Approccio metodologico e best practice IT Governance Elementi fondamentali Corporate Governance IS Governance Business Information Systems IT Governance Focus su: Strategie Organizzazione Processi Policy e procedure Necessari per: Controllo e gestione dei rischi Compliance alle normative Misurazione delle performance Creazione di valore 30
32 Approccio metodologico e best practice IT Governance standard di riferimento COBIT (Control Objectives for Information and related Technology): è un insieme di pubblicazioni che definiscono un modello di riferimento e delle best practice per l IT control e l IT Governance Sistema di Controllo IT Modello CobiT in cui gli obiettivi di controllo sono organizzati secondo diverse dimensioni: Requisiti di business Tipologie di risorse IT Processi. 31
33 Agenda Introduzione Il D.Lgs. 231/2001 I reati informatici Modelli e strumenti di controllo Approccio metodologico e best practice Privacy e D.Lgs
34 Privacy e D.Lgs.231 La normativa Privacy (D.Lgs. 196/2003) copre l intero ambito dei processi aziendali e, se implementata correttamente e mantenuta costantemente, offre strumenti utili per prevenire e provare gli illeciti di cui alla disciplina del D.Lgs. 231/2001. L applicazione delle misure di sicurezza richieste dalla normativa Privacy è fondamentale per l adeguamento al sistema 231 per poter gestire una serie di rischi (accessi non autorizzati, trattamenti illeciti, ecc.). 33
35 Privacy e D.Lgs.231 Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali : il tema della Privacy è correlato al corretto trattamento ed alla protezione dei dati personali relativi a persone fisiche o giuridiche la gestione di tali aspetti si realizza attraverso l individuazione degli adempimenti previsti dal Testo Unico Privacy, valutando i rischi principali e le contromisure di sicurezza necessarie. Sicurezza D.Lgs. 196/03 Adempimenti legali Gestione integrata della Privacy e della sicurezza delle informazioni Privacy Analisi dei rischi DPS Misure minime di sicurezza Rilevazione e analisi di dati e processi 34
36 Privacy e D.Lgs.231 I principali adempimenti Privacy Adempimenti formali Adempimenti di sicurezza Gestione delle informative e dei consensi nei confronti di: clienti, dipendenti, fornitori, eventuali ulteriori interessati di cui vengano acquisiti i dati personali Nomina degli incaricati ai trattamenti (e dei responsabili laddove definiti) Notificazione all Autorità Garante di particolari trattamenti Gestione richieste autorizzazioni generali all Autorità Garante di trattamenti di dati personali sensibili/giudiziari Riscontro all interessato Nomina dei responsabili esterni e definizione delle modalità di verifica Redazione ed aggiornamento del DPS (e sua inclusione nella relazione accompagnatoria del bilancio annuale) Adozione delle misure minime di sicurezza per i trattamenti di dati personali effettuati con strumenti elettronici (sistemi di autenticazione, di autorizzazione, antivirus, backup Adozione delle misure minime di sicurezza per i trattamenti di dati personali effettuati con supporti cartacei (procedure di controllo degli accessi, ) Realizzazione di attività formative per gli incaricati Realizzazione di attività di sicurezza a supporto della redazione del DPS (analisi dei rischi periodica (almeno annuale) sui trattamenti dei dati personali effettuati, attività di audit volte ad individuare aree di scopertura, pianificazione delle misure di sicurezza da adottare ) 35
37 Privacy e D.Lgs.231 Il modello di gestione della Privacy Legal Fz Businss IT/Security HR Audit Fz. di controllo Legal Fz Businss IT/Security HR Adozione delle azioni di rimedio per garantire la conformità alla normativa Identificazione delle aree di non conformità/di miglioramento degli aspetti di sicurezza Audit dell adozione degli adempimenti formali e di quelli di sicurezza Governo e gestione della compliance alla Privacy Monitoraggio della normativa nazionale ed internazionale applicabile al contesto aziendale Legal Censimento dei trattamenti dei dati personali Identificazione delle misure e delle azioni da adottare per garantire la conformità Emissione linee guida/policy/procedure ambito privacy Adozione delle misure per adeguamento ad adempimenti di sicurezza nelle attività di business Legal Fz Businss IT/Security HR Legal Fz Businss IT/Security HR Adozione delle misure per adeguamento ad adempimenti di sicurezza IT/Security Legal Audit/Fz. di controllo Analisi periodica dei rischi correlati ai dati personali trattati 36
38 Privacy e D.Lgs.231 Possibili punti di integrazione: Modelli organizzativi Processi e procedure Approcci e modelli di valutazione dei rischi DPS Disciplinare utilizzo posta elettronica e internet (linee guida del Garante del marzo 2007) Formazione del personale Rapporti con l OdV (protezione della documentazione, protezione dei flussi informativi, rapporti con i responsabili Privacy, poteri di accesso alle banche dati, ecc.). 37
39 Laura Quaroni Project Leader IT Advisory
Dlgs D.lgs. 231/01. e Modelli di organizzazione, gestione e controllo
Dlgs D.lgs. 231/01 Responsabilità amministrativa delle società e Modelli di organizzazione, gestione e controllo 1 D.lgs. 231/2001: introduce 2 grandi novità per l ordinamento italiano (Necessità di allinearsi
DettagliDECRETO LEGISLATIVO 231/01
DECRETO LEGISLATIVO 231/01 Il Decreto Legislativo 231/2001 ha introdotto per la prima volta nell ordinamento giuridico italiano il principio della responsabilità amministrativa delle persone giuridiche
DettagliAvv. Carlo Autru Ryolo
Gestione della responsabilità amministrativa L'apparato organizzativo della D.Lgs. 231/01 e il Sistema di Gestione della Responsabilità Amministrativa L'APPARATO ORGANIZZATIVO DELLA D.LGS. 231/01 Disciplina
DettagliModello di ORGANIZZAZIONE GESTIONE e CONTROLLO
Pag. 1 di 4 Consorzio Train Modello di ORGANIZZAZIONE GESTIONE e CONTROLLO conforme ai requisiti del D.lgs. 8 giugno 2001, n. 231, e smi Indice Pag. 2 di 4 I) PARTE GENERALE INTRODUZIONE 1 PRESENTAZIONE
DettagliDECRETO LEGISLATIVO 8 giugno 2001 n. 231 (pubblicato nella Gazzetta Ufficiale n. 140 del 19 giugno 2001)
DECRETO LEGISLATIVO 8 giugno 2001 n. 231 (pubblicato nella Gazzetta Ufficiale n. 140 del 19 giugno 2001) Disciplina della responsabilita' amministrativa delle persone giuridiche, delle societa' e delle
DettagliICT SECURITY N. 52 Gennaio/Febbraio 2007 Sicurezza informatica e responsabilità amministrativa degli enti. Autore: Daniela Rocca
Sommario - I fatti illeciti a vantaggio o nell interesse dell organizzazione - Le fattispecie di reato rilevanti - I modelli di organizzazione e controllo e la mappatura dei processi a rischio Il D. Lgs.
DettagliD.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011
D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011 REATI INFORMATICI (artt. 24bis D. Lgs. 231/2001) Dott. Carlo SALOMONE Gruppo 231 ODCEC Torino Ivrea Pinerolo
DettagliTAVOLI DI LAVORO 231 PROGRAMMA DEI LAVORI. PLENUM Consulting Group S.r.l.
TAVOLI DI LAVORO 231 PROGRAMMA DEI LAVORI N. 1559 UNI EN ISO 9001:2008 PLENUM Consulting Group S.r.l. Via San Quintino, 26/A 10121 TORINO -ITALY Tel +39 011 812 47 05 Fax +39 011 812 70 70 E-mail: plenum@plenum.it
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliImplementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231
RISK MANAGEMENT & BUSINESS CONTINUITY Il Risk Management a supporto dell O.d.V. Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 PER L ORGANISMO DI VIGILANZA
DettagliMODELLI DI ORGANIZZAZIONE E GESTIONE
Presentazione MODELLI DI ORGANIZZAZIONE E GESTIONE ex D.Lgs. 231/01 Pag 1 di 6 PREMESSA Con l introduzione nell ordinamento giuridico italiano del D.Lgs. 8 giugno 2001, n.231 qualsiasi soggetto giuridico
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliMatteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project
Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.
DettagliCorso di formazione Il ruolo e l adeguatezza dei modelli organizzativi previsti D. Lgs 231/2001. Presentazione
Corso di formazione Il ruolo e l adeguatezza dei modelli organizzativi previsti D. Lgs 231/2001 Presentazione Il decreto legislativo 8 giugno 2001 n. 231 Disciplina della responsabilità amministrativa
DettagliD.lgs. 231/2001 Modelli di Organizzazione. CONFAPI Bari, 19 novembre 2010
D.lgs. 231/2001 Modelli di Organizzazione CONFAPI Bari, 19 novembre 2010 Decreto Legislativo 231/2001 Ha introdotto la c.d. responsabilità amministrativa e penale delle Società. Reato Responsabilità individuale
DettagliTECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N.
TECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE C: REATI DI RICETTAZIONE, RICICLAGGIO ED IMPIEGO
DettagliLA RESPONSABILITA DEGLI ENTI E DELLE SOCIETA EX D. LGS. 231/2001. 28 aprile 2009
LA RESPONSABILITA DEGLI ENTI E DELLE SOCIETA EX D. LGS. 231/2001 28 aprile 2009 Relatore: Co-relatore: Avv. Riccardo Nalin Ing. Andrea Semino D. LGS. 231/2001 Responsabilità Amministrativa Persone Giuridiche
DettagliIl Modello 231 e l integrazione con gli altri sistemi di gestione aziendali
RESPONSABILITA D IMPRESA D.lgs. 231/01 L EVOLUZIONE DEI MODELLI ORGANIZZATIVI E DI GESTIONE 27 maggio 2014 ore 14.00 Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali Ing. Gennaro
DettagliREALIZZAZIONE DI UN SISTEMA DI GESTIONE DELLA SICUREZZA SUL LAVORO: CASTELLO DI CARTE O CASSETTA DEGLI ATTREZZI PER UNA GESTIONE EFFICACE?
13 Salone della qualità e sicurezza sul lavoro REALIZZAZIONE DI UN SISTEMA DI GESTIONE DELLA SICUREZZA SUL LAVORO: CASTELLO DI CARTE O CASSETTA DEGLI ATTREZZI PER UNA GESTIONE EFFICACE? Dott. Ing. Massimo
DettagliModello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE
DettagliINCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300
INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300 La norma applica a tutti i casi di omicidio colposo o lesioni colpose gravi o gravissime, commessi con violazione delle norme sulla salute e sicurezza sul
DettagliAssemblea ASSOCOSTIERI. Roma, 4 Luglio 2012
Codice di Comportamento ASSOCOSTIERI per la predisposizione dei modelli di organizzazione e gestione ex. Art. 6 comma 3 del D.Lgs. 231/2001 Avv. Dario Soria Assocostieri Servizi Attività Assocostieri Servizi
DettagliRESPONSABILITÀ DI IMPRESA (D.L. 231/01) E PRIVACY AREA LAZIO E AREA MARCHE
RESPONSABILITÀ DI IMPRESA (D.L. 231/01) E PRIVACY AREA LAZIO E AREA MARCHE D&D srl offre servizi di consulenza per la responsabilità d impresa (D. Lgs. n. 231/01) e la privacy agli Enti, alle PMI e alle
Dettagli20.03.2015. REV. 2015/00 Pag. 1 di 5
REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE
DettagliInformation technology e sicurezza aziendale. Como, 22 Novembre 2013
Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste
DettagliAUDITOR D.Lgs 231/01. Seminario ACIQ SICEV Sessione di Aggiornamento Dedicata ai Registri SICEV SICEP. Milano 28 Settembre 2012.
AUDITOR D.Lgs 231/01 Seminario ACIQ SICEV Sessione di Aggiornamento Dedicata ai Registri SICEV SICEP Milano 28 Settembre 2012 Rosso Claudio 0 INDICE 01. D.Lgs. 231/01: Implicazioni Penali e strumenti Organizzativi
Dettagli- I Modelli Organizzativi Dott. Lorenzo G. Pascali lorenzo.pascali@scons.it
La Corporate Governance nelle recenti best practices - I Modelli Organizzativi Dott. Lorenzo G. Pascali lorenzo.pascali@scons.it 27 Febbraio 2012 1 INTRODUZIONE Con il D. Lgs. 231/2001, il legislatore
DettagliLe attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono
DettagliIl Sistema Qualità (ISO 9001:2008) Livello specialistico
Il Sistema Qualità (ISO 9001:2008) Livello specialistico OBIETTIVI Conoscere i contenuti della norma ISO 9001:2008; Ottimizzare il sistema di gestione interno della qualità; conoscere le metodologie di
DettagliModello di Organizzazione Gestione e Controllo ex D.Lgs. n. 231/2001
Studio Bolzoni Modello di Organizzazione Gestione e Controllo ex D.Lgs. n. 231/2001 Introduzione Il decreto legislativo 8 giugno 2001, n. 231 ha introdotto nell ordinamento italiano la responsabilità degli
DettagliEsternalizzazione della Funzione Compliance
Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale
DettagliSistema di gestione della Responsabilità Sociale
PGSA 05 Sistema di Gestione la Responsabilità PROCEDURA PGSA 05 Sistema di gestione la Responsabilità Rev. Data Oggetto Redatto da Approvato da 01 2 Prima emissione Resp. RSGSA Direzione 1 PGSA 05 Sistema
DettagliPARTE SPECIALE Sezione II. Reati informatici
PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...
DettagliModelli ex d.lgs. 231/01 e Modelli di prevenzione della corruzione ex L. 190/2012. Massimo Malena & Associati 20 maggio 2015
Modelli ex d.lgs. 21/01 e Modelli di prevenzione della corruzione ex L. 190/2012 Massimo Malena & Associati 20 maggio 2015 L impatto immediato e diretto della L. 190/2012 sul d.lgs. 21/01 La Legge 190
DettagliL IMPLEMENTAZIONE DEL MODELLO: I PROTOCOLLI DI CONTROLLO E I FLUSSI INFORMATIVI
L IMPLEMENTAZIONE DEL MODELLO: I PROTOCOLLI DI CONTROLLO E I FLUSSI INFORMATIVI Workshop Gli organismi di vigilanza ex D.Lgs 231/2001 in ambito cooperativo: esperienze a confronto Paolo Maestri Unilab
DettagliD.Lgs. 231/2001. Sicurezza in ambiente aziendale: I reati informatici. Verona, 20 IX 2010
D.Lgs. 231/2001 Sicurezza in ambiente aziendale: I reati informatici Verona, 20 IX 2010 Ing. Giacomo Pesce Consulente di direzione e amministratore &Co Srl www.and-co.net Il Computer Crime Il Computer
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. DI TRENITALIA S.p.A. Sintesi
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI TRENITALIA S.p.A. Sintesi Luglio 2014 Il Consiglio di Amministrazione di Trenitalia S.p.A. ha approvato con delibera del 23 febbraio 2005 il Modello di
DettagliTAURUS INFORMATICA S.R.L. Area Consulenza
TAURUS INFORMATICA S.R.L. Area Consulenza LA CONSULENZA Consulenza per Taurus è conciliare le esigenze di adeguamento normativo con l organizzazione dei processi aziendali, per aiutare i propri clienti
DettagliParte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita
Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio ed impiego di denaro, beni o utilità di provenienza illecita MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ADOTTATO DA COMAG s.r.l.
DettagliDisciplina della responsabilità amministrativa delle persone giuridiche, delle società e delle associazioni anche prive di personalità giuridica,
Decreto Legislativo 231/2001 Decreto Legislativo 8 giugno 2001 n. 231 Disciplina della responsabilità amministrativa delle persone giuridiche, delle società e delle associazioni anche prive di personalità
DettagliFIDEURO MEDIAZIONE CREDITIZIA S.R.L.
1 FIDEURO MEDIAZIONE CREDITIZIA S.R.L. MANUALE DELLE PROCEDURE INTERNE PARTE GENERALE 2 INDICE 1. Informazioni sulla Società ed attività autorizzate 3 2. Autore del manuale delle procedure interne 3 3.
DettagliConvegno Ecoreati e gestione del rischio aziendale.
In collaborazione con : Convegno Ecoreati e gestione del rischio aziendale. Presentazione di : Ing. Gianpaolo Sara Presidente - Euranet Ing. Guido Galazzetti CEO Euranet 29 ottobre 2015 Palazzo dei Congressi
DettagliFORMAZIONE E DIFFUSIONE. Codice Documento: MOG 231 PFD
FORMAZIONE E DIFFUSIONE Codice Documento: MOG 231 PFD 1 COPIA CONTROLLATA N 1 REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISSIONE 22/02/2012 1 REVISIONE 03/12/2013 2 3 4 5 Tutti i cambiamenti sono sottoposti
DettagliALLEGATO C AREE DI ATTIVITA A RISCHIO REATO, REATI ASSOCIABILI E PRESIDI ORGANIZZATIVI
Realizzazione di programmi di formazione e di servizi a favore del personale finanziati con contributi pubblici Area di attività a rischio diretto con riferimento ai Corruzione pubblica 1 Truffa in danno
DettagliIL PROGRAMMA 2016. MODULO I - I PRINCIPI GENERALI DEL DIRITTO PENALE DELL IMPRESA 1 22 gennaio 2016-15.00-19.00
IL PROGRAMMA 2016 MODULO I - I PRINCIPI GENERALI DEL DIRITTO PENALE DELL IMPRESA 1 22 gennaio 2016-15.00-19.00 Il diritto penale dell impresa nell evoluzione legislativa e giurisprudenziale: le norme e
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliREGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato
DettagliL analisi dei rischi deve essere svolta con una chiara visione aziendale e deve richiedere la comprensione dei seguenti elementi:
Come impostare il modello organizzativo D.lgs 231/01 Il decreto legislativo 231/01 prevede che le società e gli enti possono essere ritenuti responsabili in relazione a taluni reati commessi o tentati
DettagliINTRODUZIONE CHE COSA E IL D.LGS. 231/01? n. 026 - GIUGNO 2014
AUDIT INFORMATICO PER PREVENIRE I REATI INFORMATICI (ART. 24 BIS D.LGS. 231/01) E ANNULLARE LA RESPONSABILITÀ AMMINISTRATIVA DELL IMPRESA NEL RISPETTO DEL CODICE DELLA PRIVACY (D.LGS. 196/03) E DELLO STATUTO
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliCompany Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
DettagliMANDATO INTERNAL AUDIT
INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l
DettagliDirezione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE
IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE Maggio 2006 1 La costituzione dell Audit Interno La rivisitazione del modello per i controlli di regolarità amministrativa e contabile è stata
DettagliCARPANEDA & ASSOCIATI. Il ruolo del modello organizzativo e gestionale ex 231 nelle società di factoring. Michele Carpaneda 16 maggio 2006
Il ruolo del modello organizzativo e gestionale ex 231 nelle società di factoring Michele Carpaneda 16 maggio 2006 Corporate Governance La Corporate Governance è l insieme dei processi per indirizzare
DettagliMANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
DettagliECONOMIA E LEGISLAZIONE ANTIRICICLAGGIO. In sigla Master 42
Master di 1 Livello Inserito nell Offerta Formativa Interregionale: ID 6889 Discipline economico-statistiche, giuridiche, politico-sociali Anno Accademico 2009/2010 (1500 ore 60 CFU) ECONOMIA E LEGISLAZIONE
DettagliDIPARTIMENTO INFORMATIVO e TECNOLOGICO
DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema
DettagliLa responsabilità penale dell amministratore e del legale rappresentante di una società
La responsabilità penale dell amministratore e del legale rappresentante di una società Se non vi è prova certa su queste condizioni, il proprietario di un azienda. risponde anche penalmente dell operato
DettagliSezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita ELENCO DELLE
Dettaglideleghe di responsabilità Roberto Frigerio Presidente Comitato Affari Legali Federchimica
D.Leg. 231/01 e Testo Unico sulla Sicurezza; deleghe di responsabilità Roberto Frigerio Presidente Comitato Affari Legali Federchimica Schema della Presentazione 1) Il Comitato Affari Legali di Federchimica
Dettagli23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE
TUTELA AZIENDALE Con riferimento all Ordine di Servizio n 26 del 19.11.2014, si provvede a definire l articolazione della funzione TUTELA AZIENDALE e ad attribuire e/o confermare le seguenti responsabilità:
DettagliS.A.C. Società Aeroporto Catania S.p.A.
S.A.C. Società Aeroporto Catania S.p.A. Capitolato tecnico per Affidamento del servizio di consulenza per la progettazione, implementazione e certificazione di un Sistema di Gestione Integrato per la Qualità
DettagliIl Sistema di Gestione della Sicurezza e Salute sul Lavoro OHSAS 18000:2007 e il Modello di Organizzazione e Controllo secondo il D.Lgs.
Convegno ASACERT Il Sistema di Gestione della Sicurezza e Salute sul Lavoro OHSAS 18000:2007 e il Modello di Organizzazione e Controllo secondo il D.Lgs. 231/01 Centro Congressi Relaisfranciacorta 20 marzo
DettagliMetodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale
Metodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale Prof. Valter Cantino Università degli Studi di Torino 1 IL RIFERIMENTO ALLA GESTIONE DEL RISCHIO NELLE
DettagliModello dei controlli di secondo e terzo livello
Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI
DettagliG.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni
G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliSTANDARD OHSAS 18001:2007 E CORRISPONDENZE CON IL MODELLO ORGANIZZATIVO DEL DECRETO LEGISLATIVO N. 81/2008
DECRETO LEGISLATIVO n. 81 del 9 aprile 2008 UNICO TESTO NORMATIVO in materia di salute e sicurezza delle lavoratrici e dei lavoratori STANDARD OHSAS 18001:2007 E CORRISPONDENZE CON IL MODELLO ORGANIZZATIVO
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliPIANO TRIENNALE DI PREVENZIONE DELLA CORRUZIONE
Fondazione Provinciale Bresciana per L Assistenza Minorile onlus PIANO TRIENNALE DI PREVENZIONE DELLA CORRUZIONE Triennio 2014 2016 Indice Articolo 1. Articolo 2. Articolo 3. Articolo 4. Articolo 5. Articolo
DettagliBollettino Ufficiale della Regione Puglia n. 177 del 31 12 2014
50888 50889 50890 Sezione 1 - Offerta Formativa Trasversale e di Base Sezione Percorso Il sistema e le procedure degli Uffici Giudiziari Formativo Obiettivi del modulo Livello Durata (in ore) Prerequisiti
DettagliPosta Elettronica Certificata obbligo e opportunità per le Imprese e la PA
Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica
DettagliAREA MODELLI ORGANIZZATIVI
MODELLI ORGANIZZATIVI 1. Crea il tuo sistema qualità 2. Dlgs 231 modello organizzativo come paracadute 3. Crea il tuo sistema privacy 4. Certificazione Etica SA8000 CREA IL TUO SISTEMA QUALITÀ Realizzare
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliOHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro
SORVEGLIANZA E CERTIFICAZIONI OHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro Pagina 1 di 6 INTRODUZIONE L attenzione alla sicurezza e alla salute sui luoghi di lavoro (SSL)
DettagliLA RESPONSABILITA AMMINISTRATIVA DELLE SOCIETA E I MODELLI ORGANIZZATIVI, CON PARTICOLARE RIFERIMENTO ALLA SICUREZZA SUL LAVORO
LA RESPONSABILITA AMMINISTRATIVA DELLE SOCIETA E I MODELLI ORGANIZZATIVI, CON PARTICOLARE RIFERIMENTO ALLA SICUREZZA SUL LAVORO Studio Candussi & Partners Università di Udine 30 aprile 2009 Lo Studio Candussi
DettagliDocumento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente
Commissione Consultiva Permanente Comitato n. 4 Modelli di Organizzazione e di Gestione (MOG) Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente Prima di procedere
DettagliContributo di INAIL alla diffusione dell adozione di un SGSL. INAIL-DR Toscana-CONTARP
1 Contributo di INAIL alla diffusione dell adozione di un SGSL INAIL-DR Toscana-CONTARP Contributo di INAIL alla diffusione dell adozione di un SGSL 2 Sistemi di gestione della sicurezza Un Sistema di
DettagliIl D.lgs. 231/2007 in materia di antiriciclaggio, tra novità legislative, ruolo degli Organi e delle Autorità di Vigilanza ed impianto sanzionatorio
Il D.lgs. 231/2007 in materia di antiriciclaggio, tra novità legislative, ruolo degli Organi e delle Autorità di Vigilanza ed impianto sanzionatorio 1 La normativa Il D. lgs. 231/07 ha dato attuazione
DettagliOHSAS 18001: 2007 un nuovo Standard
SALUTE & SICUREZZA nelle Strutture Sanitarie OHSAS 18001: 2007 un nuovo Standard Modena, 09-10-08 Franco Pugliese SG Formaz. SG Manutenz. SGSL SG L. 231/01 SGA SGQ Il D. Lgs. 8 giugno 2001, n. 231 ha introdotto
DettagliPresentazione del caso Impresa Pierantoni s.r.l.
Presentazione del caso Impresa Pierantoni s.r.l. Seminario Ordine Ingegneri Roma - 30 settembre 2008 Modello Organizzativo ANCE D.Lgs. 231/2001 e s.m.i. Relatore: Ing. Antonio De Francesco La Società Nata
DettagliMILANO TORINO GENOVA
MILANO TORINO GENOVA International Audit Services Srl IAS è una società di revisione nata dall iniziativa di un gruppo di professionisti con esperienza ultra ventennale nelle discipline economiche e giuridiche
DettagliAQM incontra le imprese 27 Gennaio 2012
ucci UTILIZZO DI FINANZIAMENTI INAIL SISTEMI DI GESTIONE PER LA SICUREZZA, MODELLI 231 SEMPLIFICATI PER LA PREVENZIONE DEI REATI SULLA SICUREZZA AQM incontra le imprese 27 Gennaio 2012 AGENDA Il Bando
DettagliUNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso
SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali
DettagliPROGRAMMA CORSI PRIVACY 2013
PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli
DettagliAREA LEGALE. RAPPRESENTANTI DEI LAVORATORI PER LA SICUREZZA (RLS) (Cod. 01LEG)
RAPPRESENTANTI DEI LAVORATORI PER LA SICUREZZA (RLS) (Cod. 01LEG) Il corso è rivolto ai dipendenti eletti dai lavoratori o designati nell ambito delle rappresentanze sindacali aziendali come RLS 32 ore
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliCATALOGO SEMINARI COFINANZIATI DA FONDOPROFESSIONI Anno 2014/2015 (in corso di accreditamento)
CATALOGO SEMINARI COFINANZIATI DA FONDOPROFESSIONI Anno 2014/2015 (in corso di accreditamento) INDICE 1. Seminario Antiriciclaggio: gli obblighi formali e sostanziali dello studio notarile" p. 2 2. Seminario
DettagliMODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.
ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico
DettagliLa sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
DettagliL amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
DettagliIl Decreto Legislativo 231/01: Impatti sulla Governance aziendale
Il D.Lgs 231/01 : riflessi sul ruolo dell' OdV e del Collegio Sindacale ndacale Il Decreto Legislativo 231/01: Impatti sulla Governance aziendale 27 febbraio 2012 Prof. Daniele Gervasio Università degli
DettagliManuale delle Procedure ACQUISIZIONE DI BENI E SERVIZI
Manuale delle Procedure ACQUISIZIONE DI BENI E SERVIZI Codice procedura: AC01 Revisione n 2 Data revisione: 23-07-2013 MANUALE DELLE PROCEDURE Sommario 1. Scopo della procedura 2. Glossario 3. Strutture
DettagliModello di Organizzazione, Gestione e Controllo ex D. Lgs. 231/2001. Parte 01 PRESENTAZIONE DEL MODELLO
Parte 01 PRESENTAZIONE DEL MODELLO 1 01.00 PREMESSA Recordati è un gruppo farmaceutico europeo fondato nel 1926, quotato alla Borsa Italiana, che si dedica alla ricerca, allo sviluppo, alla produzione
DettagliBUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.
BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione
DettagliModello Organizzativo ex D.Lgs. 231/01
Modello Organizzativo ex D.Lgs. 231/01 1 1. PREMESSA Il presente documento costituisce il Modello di Organizzazione e di Gestione ex D.Lgs. n. 231/2001, che sarà adottato dal CORISA- CONSORZIO DI RICERCA
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
DettagliCorso di aggiornamento per coordinatori della sicurezza
Corso di aggiornamento per coordinatori CEFAS 13 febbraio 2013 Ing. Giancarlo Napoli e Dott. Sandro Celli Corso di aggiornamento per coordinatori della sicurezza Responsabilità amministrativa delle persone
DettagliDELIBERAZIONE N. 30/7 DEL 29.7.2014
Oggetto: Assegnazione all Azienda ASL n. 8 di Cagliari dell espletamento della procedura per l affidamento del servizio di realizzazione del sistema informatico per la gestione dell accreditamento dei
DettagliModelli Organizzativi di controllo e di gestione ex D.Lgs. 231/01
Studio Porcaro Commercialisti Modelli Organizzativi di controllo e di gestione ex D.Lgs. 231/01 La responsabilità amministrativa dipendente da reato delle persone giuridiche Studio Porcaro Commercialisti
Dettagli