Audit in ambito CRM: Rischi Operativi vs Compliance Linee Guida

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Audit in ambito CRM: Rischi Operativi vs Compliance Linee Guida"

Transcript

1 Audit in ambito CRM: Rischi Operativi vs Compliance Linee Guida Roberto Apollonio Internal Audit Dept 3 Italia Milano, 12 Novembre

2 3 Italia: Azionisti e Risultati 3 Italia ha come principale azionista il Gruppo Hutchison Whampoa (HWL), una delle più importanti Società quotate alla Borsa di Hong Kong (5 core business, oltre dipendenti in 57 Paesi con un fatturato di 40 mld $ nel 2007, e 19 milioni di clienti UMTS nel mondo), oltre ad alcuni investitori Italiani: 97.2 % HWL 2.6 % NHS Investments 0.2 % GEMINA 8,45 milioni di clienti UMTS (20 Agosto 2008) clienti DVB-H (TV Digitale Mobile) a Giugno 2008 Fatturato 2007: 2,1 miliardi di euro All avanguardia nello sviluppo delle tecnologie mobili 3G grazie al lancio dell HSDPA e HSUPA page 2 2

3 Scenario: normativa vs business Protezione dei dati Gestione credenziali di accesso Tracciamento delle operazioni Monitoring e Reporting Messa in sicurezza di sistemi e applicazioni Continuità del servizio Major Issues page 3 3

4 Scenario: normativa vs business Protezione dei dati Gestione credenziali di accesso Tracciamento delle operazioni Monitoring e Reporting Messa in sicurezza di sistemi e applicazioni Continuità del servizio Major Issues page 4 4

5 Scenario: Normativa vs Business Customer Relationship Management L'errore più comune in cui ci si imbatte quando si parla di Customer Relationship Management (CRM) è quello di equiparare tale concetto a quello di un software. Il CRM non è una semplice questione di marketing né di sistemi informatici, bensì si avvale, in maniera sempre più massiccia, di strumenti informatici o comunque automatizzati, per implementare la gestione del cliente. Il CRM è un concetto strettamente legato alla strategia, alla comunicazione, all'integrazione tra i processi aziendali, alle persone ed alla cultura, che pone il cliente al centro dell'attenzione sia nel caso del business-to-business sia in quello del business-toconsumer. Le applicazioni CRM servono a tenersi in contatto con la clientela, a inserire le loro informazioni nel database e a fornire loro modalità per interagire in modo che tali interazioni possano essere registrate e analizzate. page 5 5

6 Scenario: Normativa vs Business Call Center Per Call Center o servizi chiamate s'intende l'insieme dei dispositivi, dei sistemi informatici e delle risorse umane atti a gestire, in modo ottimizzato, le chiamate telefoniche da e verso un'azienda o, verosimilmente, da e verso la propria clientela. L'attività di un Call Center può essere svolta da operatori specializzati e/o risponditori automatici interattivi IVR al fine di offrire informazioni, attivare servizi, fornire assistenza, offrire servizi di prenotazione, consentire acquisti e organizzare campagne promozionali. Contact Center Il Contact Center rappresenta il canale di comunicazione diretto tra azienda e mondo esterno e uno strumento privilegiato di gestione del cliente assumendo una rilevanza strategica nel contribuire a determinare il livello di customer satisfaction e fidelizzazione impattando sull andamento del business. Per essere efficace il Contact Center deve garantire facilità di accesso, servizi personalizzati, tempi di risposta rapidi e qualità delle informazioni. page 6 6

7 Scenario: Normativa vs Business Aree di gestione/trattamento dei dati del cliente Gestione dati del cliente su sistemi e database aziendali: Dati anagrafici Portafoglio prodotti e servizi Coordinate bancarie Eventuale gestione in-house di numeri di carta di credito Traffico telefonico Traffico telematico Supporto implementazione politiche commerciali effettuate sulla base di monitoraggio ed analisi su scelte e comportamenti di acquisto, utilizzo di prodotti e servizi per valorizzare e fidelizzare la clientela. Ricerche di mercato basate su analisi ed elaborazione statistica dei dati, acquisiti anche attraverso interviste e questionari, finalizzata alla commercializzazione di prodotti e servizi. Il cliente quale driver del business page 7 7

8 Scenario: Normativa vs Business Principali Rischi per il Business Le dinamiche di rapido sviluppo del business si traducono, il più delle volte, in assenza di adeguati livelli di controllo che possano assicurare la corretta conduzione dello stesso business. Non è raro imbattersi in situazioni a rischio quali ad esempio: Accesso non autorizzato ad applicazioni e dati riservati Utilizzo improprio dei dati del cliente, ad esempio: Dati di carta di credito Tabulati di traffico telefonico e/o telematico Frodi interne Impossibilità di tracciare le attività Mancata applicazione di misure tecniche ed organizzative richieste per assicurare la compliance alla normativa di legge vigente il rischio è il mio mestiere page 8 8

9 Scenario: Normativa vs Business Quadro normativo di riferimento comunitario Direttiva 2002/58/CE del 12 luglio 2002 relativa alla vita privata e alle comunicazioni elettroniche Direttiva 2002/65/CE relativa alla commercializzazione a distanza di servizi finanziari ai consumatori Direttiva 2000/31/46/CE del 2 giugno 2000 relativa al commercio elettronico Direttiva 97/7/CE del 20 maggio 1997 relativa alla protezione dei consumatori in materia di contratti a distanza Direttiva 95/46/CE del 24 ottobre 1995 relativa alla tutela delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati Quadro normativo di riferimento nazionale Il Codice in materia di protezione dei dati personali (D. Lgs. N. 196/2003) o Articoli da 1 a 45, 61, da 121 a 133, da 140 a 186; o Disciplinare tecnico in materia di misure minime di sicurezza (Allegato B) page 9 9

10 Scenario: normativa vs business Protezione dei dati Gestione credenziali di accesso Tracciamento delle operazioni Monitoring e Reporting Messa in sicurezza di sistemi e applicazioni Continuità del servizio Major Issues page 10 10

11 Protezione dei dati Raccolta di dati personali dei clienti Dati anagrafici Recapiti telefonici e telematici Informazioni su: le attività svolte dal cliente Il nucleo familiare Gusti e preferenze Raccolta dati presso terzi Liste elettorali Elenchi telefonici Albi professionali Registri ed elenchi pubblici Elenchi di categoria Liste ed elenchi forniti da privati page 11 11

12 Protezione dei dati Regole generali per la configurazione dei sistemi e programmi informatici (Privacy Compliance) Principi del Codice secondo i quali le società titolari dei trattamenti dei dati sono tenute a: Attenersi ai principi e ai limiti stabiliti da Codice in materia di protezione dei dati personali. Ridurre al minimo indispensabile le informazioni raccolte, le modalità e le operazioni eseguibili, l ambito di circolazione dei dati e dei tempi di loro conservazione Ridurre al minimo l utilizzo di dati informativi dei clienti Assicurare il trattamento dei dati personali pertinenti alle sole finalità perseguite Utilizzare tecniche di cifratura per la conservazione dei dati Assicurare la tracciabilità delle operazioni condotte sui dati Privacy vs Business page 12 12

13 Protezione dei dati Regole generali per la configurazione dei sistemi e programmi informatici (Business Oriented) Il cliente è l elemento cardine del business di un azienda e come tale va protetto intervenendo e rafforzando la sicurezza nelle aree aziendali che gestiscono e utilizzano i dati del cliente: Analisi di mercato Dati del cliente business oriented Banche dati di diversa natura riconducibili direttamente o indirettamente al cliente Leve di fidelizzazione del cliente Business page 13 13

14 Protezione dei dati Obiettivi e controlli Objects Modalità di trattamento delle diverse tipologie di dati Utilizzo dati clienti secondo normativa in materia Esistenza di tecniche di cifratura e/o anonimizzazione Modalità e tempi di conservazione dei dati Tecniche utilizzate per la cancellazione dei dati Check List Classificazione del dato Misure a protezione dei dati in aderenza alla loro classificazione (i.e. cifratura, profilazione utente, protezione dei sistemi e della rete) Modalità di archiviazione dei dati, ripristino e conservazione (backup, restore, retention) Procedure operative per la distruzione dei dati Tracciamento degli accessi ai dati Reporting page 14 14

15 Scenario: normativa vs business Protezione dei dati Gestione credenziali di accesso Tracciamento delle operazioni Monitoring e Reporting Messa in sicurezza di sistemi e applicazioni Continuità del servizio Major Issues page 15 15

16 Credenziali di accesso Quanto definito dal CODICE Art. 4.Definizioni 3. Ai fini del presente codice si intende, altresì, per: c) "autenticazione informatica", l'insieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dell'identità; d) "credenziali di autenticazione", i dati ed i dispositivi, in possesso di una persona, da questa conosciuti o ad essa univocamente correlati, utilizzati per l'autenticazione informatica; e) "parola chiave", componente di una credenziale di autenticazione associata ad una persona ed a questa nota, costituita da una sequenza di caratteri o altri dati in forma elettronica; f) "profilo di autorizzazione", l'insieme delle informazioni, univocamente associate ad una persona, che consente di individuare a quali dati essa può accedere, nonché i trattamenti ad essa consentiti; g) "sistema di autorizzazione", l'insieme degli strumenti e delle procedure che abilitano l'accesso ai dati e alle modalità di trattamento degli stessi, in funzione del profilo di autorizzazione del richiedente. page 16 16

17 Credenziali di accesso Quanto richiesto dal CODICE Art. 34. Trattamenti con strumenti elettronici Il trattamento di dati personali effettuato con strumenti elettronici è consentito solo se sono adottate, nei modi previsti dal disciplinare tecnico contenuto nell'allegato B), le seguenti misure minime: a) autenticazione informatica; b) adozione di procedure di gestione delle credenziali di autenticazione; c) utilizzazione di un sistema di autorizzazione; d) aggiornamento periodico dell'individuazione dell'ambito del trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici; Quanto richiesto per il Business Il trattamento di dati aziendali sia consentito secondo il criterio del need-toknow, in aderenza alle modalità previste dalla procedura di classificazione dei dati assicurando le seguenti misure minime: a) autenticazione informatica; b) adozione di procedure di gestione delle credenziali di autenticazione; c) utilizzazione di un sistema di autorizzazione. page 17 17

18 Credenziali di accesso Obiettivi e controlli Objects Check List Processo formale per la gestione delle credenziali di accesso Accesso controllato ai sistemi/applicazioni/dati Review periodica delle credenziali di accesso, dei profili utente del sistema delle autorizzazioni Ove necessario, utilizzo di strumenti di strong authentication Monitoring e reportistica Procedura gestione user accounts e profili utenze Regole gestione password di accesso Piani di formazione Evidenze di tentativi di violazione all accesso Strumenti di monitoring, produzione e condivisione di reportistica Modalità di utilizzo e gestione di dispositivi di strong authentication page 18 18

19 Scenario: normativa vs business Protezione dei dati Gestione credenziali di accesso Tracciamento delle operazioni Monitoring e Reporting Messa in sicurezza di sistemi e applicazioni Continuità del servizio Major Issues page 19 19

20 Tracciamento delle operazioni Perché La necessità del tracciamento delle operazioni condotte su sistemi, applicazioni e dati, ove necessaria per il business e per la normativa, è fondamentale per le seguenti ragioni: 1. Ricostruire a posteriori la sequenza delle azioni condotte; 2. Conservare traccia di chi ha condotto le attività; 3. Porre in relazione azioni condotte su unità differenti; 4. Rilevare eventuali tentativi di accesso non autorizzati; 5. Rilevare accessi anomali se pur per account autorizzati; 6. Reportizzare accessi e utilizzo delle risorse; 7. Individuare situazioni di reale o potenziale frode; Business & Privacy page 20 20

21 Tracciamento delle operazioni Quanto richiesto dal CODICE dovrà essere tenuta preventivamente traccia in un apposito "registro degli accessi" dell'evento, nonché delle motivazioni che lo hanno determinato, con una successiva descrizione sintetica delle operazioni svolte, anche mediante l'utilizzo di sistemi elettronici; tale registro deve essere custodito dal fornitore presso le sedi di elaborazione e messo a disposizione del Garante nel caso di ispezioni o controlli, unitamente a un elenco nominativo dei soggetti abilitati all'accesso ai diversi sistemi di elaborazione con funzioni di amministratore di sistema, che deve essere formato e aggiornato costantemente dal fornitore Quanto richiesto per il Business Dati company confidential, business related e altre tipologie di dati riservati impongono l adozione di tecniche di tracciamento degli accessi e delle attività condotte sui sistemi, applicazioni e dati alla stessa stregua di quanto previsto da normative sul trattamento di dati riservati e/o sensibili. page 21 21

22 Tracciamento delle operazioni Obiettivi e controlli Objects Accessi e modifiche a dati di business e privacy oriented siano tracciati adeguatamente Archiviazione secondo quanto previsto da normativa e necessità di business Integrità e confidenzialità dei log Check List Successful e unsuccessful logons Traccia (log) delle attività rilevanti condotte su sistemi, applicazioni e dati e loro archiviazione Modifiche dei profili di accesso per utenze e loro autorizzazioni Gestione di black-list per utenze, postazioni, subnet Gestione di tentativi ripetuti di accesso page 22 22

23 Scenario: normativa vs business Protezione dei dati Gestione credenziali di accesso Tracciamento delle operazioni Monitoring e Reporting Messa in sicurezza di sistemi e applicazioni Continuità del servizio Major Issues page 23 23

24 Monitoring e Reporting Monitoring Una generica definizione del processo di monitoring recita:.. to be aware of the state of a system.. Essere dunque a conoscenza dello stato dei sistemi, delle applicazioni e dei dati: monitorare, quanto rilevante, al fine di rilevare eventuali situazioni a rischio (i.e., performance dei sistemi, service continuity, accesso alle risorse) Reporting Il Reporting è il processo di accesso, formattazione e distribuzione dei dati all interno e all esterno dell organizzazione attraverso il quale vengono indirizzate sia le informazioni storiche e prospettiche necessarie ad orientare giornalmente il processo decisionale sia le evidenze di eventuali situazioni a rischio e/o attività anomale. Business & Privacy page 24 24

25 Monitoring e Reporting Quanto richiesto dal CODICE Sistema di autorizzazione I profili di autorizzazione, sono individuati e configurati in modo da limitare l'accesso ai soli dati necessari per effettuare le operazioni di trattamento Altre misure di sicurezza I dati personali sono protetti contro il rischio di intrusione e dell'azione di programmi di cui all'art. 615-quinquies del codice penale, mediante l'attivazione di idonei strumenti elettronici. dovrà essere tenuta preventivamente traccia in un apposito "registro degli accessi" dell'evento, nonché delle motivazioni che lo hanno determinato, con una successiva descrizione sintetica delle operazioni svolte, anche mediante l'utilizzo di sistemi elettronici; Quanto richiesto per il Business Monitoring e reporting costituiscono nel loro insieme uno strumento di controllo sulla corretta conduzione delle attività svolte nell ambito dell area in esame. Le banche dati dei clienti gestite dalla società contengono, oltre ai dati riservati/sensibili secondo legge, anche dati business confidential o in alcuni casi coordinate finanziare degli stessi clienti che devono essere protette. page 25 25

26 Monitoring e Reporting Obiettivi e controlli Objects Processo di monitoring e reporting finalizzato al rispetto di normative di legge e obiettivi di controllo interno Rilevazione di control exceptions, successiva loro analisi, identificazione e rimozione delle root causes. Servizi in outsourcing: verifica sullo stato dei controlli interni e compliance alle normative di legge Check List Procedure/Processi/tools di monitoring & reporting (i.e. accesso, modifica, archiviazione, cancellazione, distruzione) Processo di gestione delle exceptions con particolare focus sulle azioni d follow-up (i.e. tentativi di accesso falliti, mancato tracciamento delle operazioni, gestione backup non conforme alle normative di legge) Verifica corretta applicazione delle normative di legge Condivisione di report con il management page 26 26

27 Scenario: normativa vs business Protezione dei dati Gestione credenziali di accesso Tracciamento delle operazioni Monitoring e Reporting Messa in sicurezza di sistemi e applicazioni Continuità del servizio Major Issues page 27 27

28 Messa in sicurezza Hardening Un computer, sistema operativo più hardware, assolutamente sicuro non esiste. Non solo, la definizione stessa di sicurezza è relativa a cosa si vuole proteggere. In pratica più un sistema è sicuro, più è difficile il suo utilizzo poiché le procedure di sicurezza si scontrano spesso frontalmente con la fruibilità. Questo implica anche che la sicurezza costa e riduce la produttività. D altra parte, la sicurezza riduce i rischi. La morale di tutto ciò è che invece di partire da un sistema molto sicuro per renderlo anche utilizzabile, la prassi è di partire da un sistema facilmente utilizzabile e cercare di renderlo più sicuro. Questo processo è spesso indicato con il nome di Hardening del Sistema Operativo. Bisogna sottolineare che mettere in sicurezza qualche cosa che non è stato progettato con criteri di sicurezza è sempre un compito molto arduo e che la possibilità di fare degli errori nella fase di Hardening è molto grande. Quello che si può ottenere è un sistema ragionevolmente sicuro, in cui la maggior parte dei possibili punti di intrusione sono bloccati e vi sono ragionevoli meccanismi di verifica, controllo (inclusi identificazione, autorizzazione ed accounting), alerting, recovering e backup. Business & Privacy page 28 28

29 Messa in sicurezza Quanto richiesto dal CODICE Sistema di autorizzazione I profili di autorizzazione, sono individuati e configurati in modo da limitare l'accesso ai soli dati necessari per effettuare le operazioni di trattamento Altre misure di sicurezza I dati personali sono protetti contro il rischio di intrusione e dell'azione di programmi di cui all'art. 615-quinquies del codice penale, mediante l'attivazione di idonei strumenti elettronici. Quanto richiesto per il Business Applicare ai sistemi tecniche di hardening limitando il numero di servizi in ascolto, il numero di applicazioni installate e il modo in cui le applicazioni gestiscono dati in ingresso. Ridurre la superficie d attacco al sistema. Considerare le tecniche di hardening come un approccio sistematico da usare con qualunque server o applicazione business related. page 29 29

30 Messa in sicurezza Obiettivi e controlli Objects Check List Processo/procedure di hardening e loro applicazione Hardening quale step nello sviluppo delle applicazioni, dei sistemi e servizi Hardening delle infrastrutture di rete Aggiornamento dei S.O. e delle applicazioni Standard di hardening e compliance alla normativa Procedure/std di hardening Processo sviluppo delle applicazioni, dei sistemi e servizi Verifica messa in sicurezza di: sistemi, applicazioni, infrastrutture di rete, postazioni di lavoro Processo di aggiornamento dei S.O. e SW Reporting page 30 30

31 Scenario: normativa vs business Protezione dei dati Gestione credenziali di accesso Tracciamento delle operazioni Monitoring e Reporting Messa in sicurezza di sistemi e applicazioni Continuità del servizio Major Issues page 31 31

32 Continuità del servizio Continuità del servizio (Business Continuity) Per business continuity si intende la capacità dell'azienda di continuare ad esercitare il proprio business a fronte di eventi catastrofici che possono colpirla. La pianificazione della continuità operativa e di servizio si chiama business continuity plan, e viene comunemente considerata come un processo globale che identifica i pericoli potenziali che minacciano l'organizzazione, e fornisce una struttura che consente di aumentare la resilienza e la capacità di risposta in maniera da salvaguardare gli interessi degli stakeholders, le attività produttive, l'immagine, riducendo i rischi e le conseguenze sul piano gestionale, amministrativo, legale. Il documento di business continuity ha un'impronta prettamente economica e consente, in caso di disastro, di stimare economicamente i danni e di pianificare la ripresa delle attività aziendali. Il Disaster Recovery Plan, che è mirato ai servizi informatici, è quindi un sottoinsieme del business continuity plan. Il Piano di continuità del business (BCP) contiene informazioni riguardo le azioni da intraprendere in caso di incidente, chi è coinvolto nell attività e come deve essere contattato. Business & Privacy page 32 32

33 Continuità del servizio Quanto richiesto dal CODICE Art. 31. Obblighi di sicurezza I dati personali oggetto di trattamento sono custoditi e controllati, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l'adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta. Art. 34. Trattamenti con strumenti elettronici Il trattamento di dati personali effettuato con strumenti elettronici è consentito solo se sono adottate, nei modi previsti dal disciplinare tecnico contenuto nell'allegato B), le seguenti misure minime: f) adozione di procedure per la custodia di copie di sicurezza, il ripristino della disponibilità dei dati e dei sistemi; Quanto richiesto per il Business Il cliente è il 1 driver del business: la continuità del servizio e la pronta disponibilità del dato sono cardini fondamentali dello stesso business. page 33 33

34 Continuità del servizio Obiettivi e controlli Objects Business Continuity Analysis Piano operativo per il ripristino del servizio Utilizzo di tool di sviluppo e manutenzione dei piani Coinvolgimento delle figure chiave Processo Business Continuity Management Check List Analisi, studi o altro attinente al tema BC Presenza di piani di Disaster Recovery Verifica di procedure di gestione crisi e piani operativi di ripristino del servizio Verifica della conoscenza delle procedure di ripristino da parte delle figure chiave dell organizzazione Business Continuity quale elemento/step di un processo di Business Continuity Management page 34 34

35 Scenario: normativa vs business Protezione dei dati Gestione credenziali di accesso Tracciamento delle operazioni Monitoring e Reporting Messa in sicurezza di sistemi e applicazioni Continuità del servizio Major Issues page 35 35

36 Major Issues Major issues rilevate durante CRM audits Gestione user accounts e profili utente non conformi agli standard aziendali: condivisione user accounts, aggiornamento liste user accounts e profili utente Tracciamento delle attività: monitoring e reportistica non in linea con le richieste normative e di sicurezza std Hardening delle postazioni di lavoro Gestione archivi dati: backup, retention, cancellazione Interruzione del servizio a seguito di eventi dannosi Transazioni non tracciate e non autorizzate in maniera adeguata page 36 36

37 Il messaggio finale Il dilemma quotidiano Business vs Compliance Il desiderata del domani Business & Compliance page 37 37

38 Grazie per l attenzionel page 38 38

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

Cos è il CRM. Andrea De Marco

Cos è il CRM. Andrea De Marco Cos è il CRM Andrea De Marco Andrea De Marco Docente di Marketing Scienze di Internet - Università di Bologna http://internet.unibo.it/a.demarco Direttore tecnico BitBang www.bitbang.it www.linkedin.com/in/andreademarco

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti Si rivolge a: Forza vendita diretta Agenti Responsabili vendite Il catalogo MARKET Responsabili commerciali Imprenditori con responsabilità diretta sulle vendite 34 di imprese private e organizzazioni

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona

Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona Approvato con Delibera di Giunta n 372 del 9 ottobre 2012 Art. 1

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

La normativa italiana

La normativa italiana La normativa italiana Qual è la normativa italiana riguardo a questi fenomeni? D.Lgs 30 giugno 2003, n. 196 (Codice della privacy); D.Lgs 9 aprile 2003, n. 70 (Commercio elettronico); D.Lgs 6 settembre

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Continuità operativa e disaster recovery nella pubblica amministrazione

Continuità operativa e disaster recovery nella pubblica amministrazione Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Intesa Sanpaolo Assicura S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata.

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE

Dettagli

Outsourcing. 1. Orienta Direct Software

Outsourcing. 1. Orienta Direct Software Outsourcing La Orienta Direct nasce nel 1994 come società specializzata nella gestione in outsourcing di servizi aziendali e fa parte di un gruppo insieme alla Orienta Agenzia per il Lavoro. Sempre più

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI Articolo 1 (Campo di applicazione) Il presente decreto si

Dettagli

Privacy Policy di SelfScape

Privacy Policy di SelfScape Privacy Policy di SelfScape Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati APPSOLUTstudio, info@appsolutstudio.com Riassunto della policy Dati

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

REALIZZAZIONE DEL SISTEMA DEI CONTROLLI INTERNI IN AGOS ITAFINCO SPA

REALIZZAZIONE DEL SISTEMA DEI CONTROLLI INTERNI IN AGOS ITAFINCO SPA REALIZZAZIONE DEL SISTEMA DEI CONTROLLI INTERNI IN AGOS ITAFINCO SPA PREMESSA SISTEMA DEI CONTROLLI INTERNI ORGANI E FUNZIONI DI VALUTAZIONE DEL SISTEMA DEI CONTROLLI IN AGOS AUDITING: OBIETTIVI, MODELLO

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY.

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. Il presente documento ha lo scopo di illustrare gli adempimenti di natura legale e di natura tecnico-informatica

Dettagli

Modello dei controlli di secondo e terzo livello

Modello dei controlli di secondo e terzo livello Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI

Dettagli

CRM - Nuova visione organizzativa per eccellere nella soddisfazione dei clienti

CRM - Nuova visione organizzativa per eccellere nella soddisfazione dei clienti CRM - Nuova visione organizzativa per eccellere nella soddisfazione dei clienti Cos è il CRM Customer Relationship Management Che cos è un cliente? In quanti modi definire il CRM? I vantaggi di CRM. Il

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati MGM SERVIZI S.R.L - Via Benaco 30, 20139 Milano, info@feelingfoodmilano.com

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.

Dettagli

ALLEGATO 1 FIGURE PROFESSIONALI DI FILIALE

ALLEGATO 1 FIGURE PROFESSIONALI DI FILIALE ALLEGATO 1 FIGURE PROFESSIONALI DI FILIALE INDICE Direttore di Filiale... 3 Modulo Famiglie... 4 Coordinatore Famiglie... 4 Assistente alla Clientela... 5 Gestore Famiglie... 6 Ausiliario... 7 Modulo Personal

Dettagli

figure professionali software

figure professionali software Responsabilità del Program Manager Valuta la fattibilità tecnica delle opportunità di mercato connesse al programma; organizza la realizzazione del software in forma di progetti ed accorpa più progetti

Dettagli

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE PRIMA PROVA SCRITTA DEL 22 giugno 2011 SETTORE DELL INFORMAZIONE Tema n. 1 Il candidato sviluppi un analisi critica e discuta

Dettagli

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DEI TRASPORTI E

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - IMPIEGATO SERVIZI MARKETING E COMUNICAZIONE - DESCRIZIONE

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE

COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE COMUNE DI CASAVATORE Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE INDICE Articolo 1 Oggetto del regolamento e riferimenti normativi Articolo 2 Principi generali Articolo 3 Scopo del portale

Dettagli

Registro Pubblico delle Opposizioni. Dedicato agli Abbonati

Registro Pubblico delle Opposizioni. Dedicato agli Abbonati Registro Pubblico delle Opposizioni Dedicato agli Abbonati Che cos è il Registro? Il Registro Pubblico delle Opposizioni è stato istituito con il D.P.R. 178/2010 per salvaguardare la privacy del cittadino

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

TIPOLOGIE DI DATI RACCOLTI

TIPOLOGIE DI DATI RACCOLTI TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere

Dettagli

Il CRM per la Gestione del Servizio Clienti

Il CRM per la Gestione del Servizio Clienti Scheda Il CRM per la Gestione del Servizio Clienti Le Soluzioni CRM aiutano le aziende a gestire i processi di Servizio e Supporto ai Clienti. Le aziende di Servizio stanno cercando nuove modalità che

Dettagli

CHI SIAMO. Viale Assunta 37 20063 Cernusco s/n Milano 02-92107970 info@cimscarl.it

CHI SIAMO. Viale Assunta 37 20063 Cernusco s/n Milano 02-92107970 info@cimscarl.it CHI SIAMO C.I.M. non è un comune consorzio ma una società consortile creata dopo approfonditi studi ed esperienze maturate da un gruppo di specialisti in grado di operare in molte aree geografiche del

Dettagli

Allegato B) PROCEDURA PER LA GESTIONE AZIENDALE DEI CASI DI EVENTI SENTINELLA 1. PREMESSA E INDICAZIONI GENERALI

Allegato B) PROCEDURA PER LA GESTIONE AZIENDALE DEI CASI DI EVENTI SENTINELLA 1. PREMESSA E INDICAZIONI GENERALI Allegato B) PROCEDURA PER LA GESTIONE AZIENDALE DEI CASI DI EVENTI SENTINELLA 1. PREMESSA E INDICAZIONI GENERALI In base alla delibera della Giunta Regionale N 225 del 3/4/2006, la direzione sanitaria

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49

Dettagli

SOGEI E L AGENZIA DEL TERRITORIO

SOGEI E L AGENZIA DEL TERRITORIO SOGEI E L AGENZIA DEL TERRITORIO CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

Sistema di Gestione per la Qualità

Sistema di Gestione per la Qualità Pagina 1 di 8 Manuale Qualità Sistema di Gestione per la Qualità INDICE DELLE EDIZIONI.REVISIONI N DATA DESCRIZIONE Paragraf i variati Pagine variate 1.0 14.03.2003 Prima emissione Tutti Tutte ELABORAZIONE

Dettagli

Concorso Premiamo i risultati DOCUMENTO DI PARTECIPAZIONE

Concorso Premiamo i risultati DOCUMENTO DI PARTECIPAZIONE Ministero per la pubblica amministrazione e l innovazione Concorso Premiamo i risultati DOCUMENTO DI PARTECIPAZIONE - 1 - -3 - 't! PRIMA SEZIONE ANAGRAFICA Denominazione del Piano VOIP COMUNICAZIONE TURISMO

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

La digitalizzazione della Pubblica Amministrazione ed il dato territorlale

La digitalizzazione della Pubblica Amministrazione ed il dato territorlale Scuola di Dottorato Il Codice dell Amministrazione Digitale: le origini Alberto Leoni Università IUAV di Venezia a.leoni1@stud.iuav.it 1. I Fondamenti Normativi: Scaletta di Intervento La Direttiva Europea

Dettagli

COMPLIANCE E ORGANIZZAZIONE (con norme ISO di riferimento) Cesare Gallotti Pescara, 19 giugno 2009

COMPLIANCE E ORGANIZZAZIONE (con norme ISO di riferimento) Cesare Gallotti Pescara, 19 giugno 2009 COMPLIANCE E ORGANIZZAZIONE (con norme ISO di riferimento) Cesare Gallotti Pescara, 19 giugno 2009 1 I principi di riferimento delle norme ISO (9001 e 27001) a) Orientamento al cliente b) Leadership c)

Dettagli

Le Raccomandazioni ministeriali per la prevenzione dei rischi in chirurgia: linee di indirizzo regionali di implementazione a livello aziendale

Le Raccomandazioni ministeriali per la prevenzione dei rischi in chirurgia: linee di indirizzo regionali di implementazione a livello aziendale Le Raccomandazioni ministeriali per la prevenzione dei rischi in chirurgia: linee di indirizzo regionali di implementazione a livello aziendale PREMESSA Il Ministero del Lavoro, della Salute e delle Politiche

Dettagli

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved 14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA A.I.P.S. Associazione Installatori Professionali di Sicurezza Nata per rispondere alla fondamentale aspettativa degli operatori

Dettagli

Caratteristiche Software Gestionale

Caratteristiche Software Gestionale Analisi, progettazione e sviluppo di Applicazioni Gestionali personalizzate per qualsiasi esigenza aziendale. Ottimizzazione dei processi produttivi e amministrativi. Analisi e statistiche. Consulenza

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli

AMMINISTRARE I PROCESSI

AMMINISTRARE I PROCESSI LE SOLUZIONI AXIOMA PER LE AZIENDE DI SERVIZI AMMINISTRARE I PROCESSI (ERP) Axioma Value Application Servizi Axioma, che dal 1979 offre prodotti software e servizi per le azienda italiane, presenta Axioma

Dettagli

CARTA DEI SERVIZI. Premessa:

CARTA DEI SERVIZI. Premessa: CARTA DEI SERVIZI Premessa: La Carta dei Servizi è uno strumento utile al cittadino per essere informato sulle caratteristiche del servizio offerto, sulla organizzazione degli uffici comunali, sugli standards

Dettagli

LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE

LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE LA FORMAZIONE COME STRUMENTO DEL MIGLIORAMENTO DEI PROCESSI PRODUTTIVI E LA VALORIZZAZIONE

Dettagli

Sicurezza dei Sistemi Informativi

Sicurezza dei Sistemi Informativi francesco moroncini Sicurezza dei Sistemi Informativi Quanto è importante la sicurezza informatica in azienda? Quanto considerate importante il vostro sistema informativo? Si sono mai verificati incidenti?

Dettagli

POLIZZA MULTIRISCHIO PER LE AZIENDE AGRICOLE. DISPOSIZIONI GENERALI Mod. AGRI 01 T

POLIZZA MULTIRISCHIO PER LE AZIENDE AGRICOLE. DISPOSIZIONI GENERALI Mod. AGRI 01 T POLIZZA MULTIRISCHIO PER LE AZIENDE AGRICOLE DISPOSIZIONI GENERALI Mod. AGRI 01 T INDICE 1. NOTA INFORMATIVA ALLA CLIENTELA 3 2. DEFINIZIONI 4 3. IL CONTRATTO 13 4. IL FUNZIONAMENTO DEL CONTRATTO 14 5.

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento DESCRIZIONE PROFILO PROFESSIONALE PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - OPERATORE CALL CENTER

Dettagli

Modulo Piattaforma Concorsi Interattivi

Modulo Piattaforma Concorsi Interattivi Modulo Piattaforma Concorsi Interattivi 1 Che cosa è Message Activator Message Activator è una piattaforma software che permette la comunicazione diretta alla Customer Base utilizzando una molteplicità

Dettagli

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08 1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura

Dettagli

ESSERE O APPARIRE. Le assicurazioni nell immaginario giovanile

ESSERE O APPARIRE. Le assicurazioni nell immaginario giovanile ESSERE O APPARIRE Le assicurazioni nell immaginario giovanile Agenda_ INTRODUZIONE AL SETTORE ASSICURATIVO La Compagnia di Assicurazioni Il ciclo produttivo Chi gestisce tutto questo Le opportunità di

Dettagli

INFORMATIVA PRIVACY. Informativa ai sensi del Codice in materia di protezione dei dati personali D.Lgs. n. 196/2003

INFORMATIVA PRIVACY. Informativa ai sensi del Codice in materia di protezione dei dati personali D.Lgs. n. 196/2003 INFORMATIVA PRIVACY Informativa ai sensi del Codice in materia di protezione dei dati personali D.Lgs. n. 196/2003 1. Premessa Ai sensi della normativa in materia di protezione dei dati personali, Microcredito

Dettagli

I DETTAGLI DELLA CONVENZIONE

I DETTAGLI DELLA CONVENZIONE SINTESI CONVENZIONE Confcommercio ha stipulato con Telecom Italia un accordo operativo per fornire alle Organizzazioni e alle imprese associate il servizio Pec, a seguito della sottoscrizione, in data

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

REGOLAMENTO PER L'UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA NELLE STRUTTURE DELL A.S.L. DI NUORO PREMESSA

REGOLAMENTO PER L'UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA NELLE STRUTTURE DELL A.S.L. DI NUORO PREMESSA REGOLAMENTO PER L'UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA NELLE STRUTTURE DELL A.S.L. DI NUORO PREMESSA L'Azienda Sanitaria Locale di Nuoro (di seguito Azienda ) adotta il presente Regolamento per

Dettagli

CARTA INTESTATA PREMESSA

CARTA INTESTATA PREMESSA REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA AI FINI DI SICUREZZA, TUTELA DEL PATRIMONIO, CONTROLLO E MONITORAGGIO DEGLI ACCESSI, AI FINI DEL TRATTAMENTO DEI DATI PERSONALI AI SENSI

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

COMUNE DI MOGORO Provincia di Oristano

COMUNE DI MOGORO Provincia di Oristano COMUNE DI MOGORO Provincia di Oristano REGOLAMENTO VIDEOSORVEGLIANZA EDIFICI ED AREE PUBBLICHE Allegato alla deliberazione C.C. n. 29 del 09.06.2011 1/5 Articolo 1 - Definizioni 1. Ai fini del presente

Dettagli

Verbale di accordo. tra. premesso che:

Verbale di accordo. tra. premesso che: Verbale di accordo In Padova, in data 28 maggio 2014 tra Cassa di Risparmio del Veneto S.p.A. e le OO.SS. di Cassa di Risparmio del Veneto premesso che: - il d.lgs. 30 giugno 2003, n. 196, rubricato Codice

Dettagli

Esternalizzazione della Funzione Compliance

Esternalizzazione della Funzione Compliance Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale

Dettagli

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT

CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT CUSTOMER RELATIONSHIP MANAGEMENT Il CRM di NTS Informatica Una fidelizzazione del cliente realmente efficace, ed i principi fondamentali alla base della sua

Dettagli

COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA (approvato con delibera del Commissario Prefettizio n.5 dell.01.12.2008) 1 I N

Dettagli

Business Process Management

Business Process Management Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un

Dettagli

BANCHE DATI NATURALISTICHE REGIONE PIEMONTE (BDNRP) Deontologia e norme per l utilizzo e l accesso ai dati

BANCHE DATI NATURALISTICHE REGIONE PIEMONTE (BDNRP) Deontologia e norme per l utilizzo e l accesso ai dati BANCHE DATI NATURALISTICHE REGIONE PIEMONTE (BDNRP) Deontologia e norme per l utilizzo e l accesso ai dati Sommario 1 Finalità...1 2 Origine dei dati...1 3 Proprietà dei dati...2 4 Proprietà dei software...2

Dettagli

visto il trattato sul funzionamento dell Unione europea,

visto il trattato sul funzionamento dell Unione europea, 17.11.2012 IT Gazzetta ufficiale dell Unione europea L 320/3 REGOLAMENTO (UE) N. 1077/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per la supervisione da parte delle

Dettagli

La Business Intelligence per la Governance Commerciale

La Business Intelligence per la Governance Commerciale La Business Intelligence per la Governance Commerciale http://www.newsoftsrl.it 1 La filosofia di base Lo studio delle politiche commerciali è l argomento a cui sempre più le aziende stanno dedicando la

Dettagli

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI COMUNE DI GAVIRATE Provincia di Varese Piazza Matteotti, 8-21026 GAVIRATE tel. 0332/743.130 - fax 0332/746.438 PEC info.comune.gavirate@pec.regione.lombardia.it www.comune.gavirate.va.it REGOLAMENTO PER

Dettagli

CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT

CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT CUSTOMER RELATIONSHIP MANAGEMENT Il CRM di NTS Informatica Una fidelizzazione del cliente realmente efficace, ed i principi fondamentali alla base della sua

Dettagli