Audit in ambito CRM: Rischi Operativi vs Compliance Linee Guida
|
|
- Gilberto Vecchi
- 8 anni fa
- Visualizzazioni
Transcript
1 Audit in ambito CRM: Rischi Operativi vs Compliance Linee Guida Roberto Apollonio Internal Audit Dept 3 Italia Milano, 12 Novembre
2 3 Italia: Azionisti e Risultati 3 Italia ha come principale azionista il Gruppo Hutchison Whampoa (HWL), una delle più importanti Società quotate alla Borsa di Hong Kong (5 core business, oltre dipendenti in 57 Paesi con un fatturato di 40 mld $ nel 2007, e 19 milioni di clienti UMTS nel mondo), oltre ad alcuni investitori Italiani: 97.2 % HWL 2.6 % NHS Investments 0.2 % GEMINA 8,45 milioni di clienti UMTS (20 Agosto 2008) clienti DVB-H (TV Digitale Mobile) a Giugno 2008 Fatturato 2007: 2,1 miliardi di euro All avanguardia nello sviluppo delle tecnologie mobili 3G grazie al lancio dell HSDPA e HSUPA page 2 2
3 Scenario: normativa vs business Protezione dei dati Gestione credenziali di accesso Tracciamento delle operazioni Monitoring e Reporting Messa in sicurezza di sistemi e applicazioni Continuità del servizio Major Issues page 3 3
4 Scenario: normativa vs business Protezione dei dati Gestione credenziali di accesso Tracciamento delle operazioni Monitoring e Reporting Messa in sicurezza di sistemi e applicazioni Continuità del servizio Major Issues page 4 4
5 Scenario: Normativa vs Business Customer Relationship Management L'errore più comune in cui ci si imbatte quando si parla di Customer Relationship Management (CRM) è quello di equiparare tale concetto a quello di un software. Il CRM non è una semplice questione di marketing né di sistemi informatici, bensì si avvale, in maniera sempre più massiccia, di strumenti informatici o comunque automatizzati, per implementare la gestione del cliente. Il CRM è un concetto strettamente legato alla strategia, alla comunicazione, all'integrazione tra i processi aziendali, alle persone ed alla cultura, che pone il cliente al centro dell'attenzione sia nel caso del business-to-business sia in quello del business-toconsumer. Le applicazioni CRM servono a tenersi in contatto con la clientela, a inserire le loro informazioni nel database e a fornire loro modalità per interagire in modo che tali interazioni possano essere registrate e analizzate. page 5 5
6 Scenario: Normativa vs Business Call Center Per Call Center o servizi chiamate s'intende l'insieme dei dispositivi, dei sistemi informatici e delle risorse umane atti a gestire, in modo ottimizzato, le chiamate telefoniche da e verso un'azienda o, verosimilmente, da e verso la propria clientela. L'attività di un Call Center può essere svolta da operatori specializzati e/o risponditori automatici interattivi IVR al fine di offrire informazioni, attivare servizi, fornire assistenza, offrire servizi di prenotazione, consentire acquisti e organizzare campagne promozionali. Contact Center Il Contact Center rappresenta il canale di comunicazione diretto tra azienda e mondo esterno e uno strumento privilegiato di gestione del cliente assumendo una rilevanza strategica nel contribuire a determinare il livello di customer satisfaction e fidelizzazione impattando sull andamento del business. Per essere efficace il Contact Center deve garantire facilità di accesso, servizi personalizzati, tempi di risposta rapidi e qualità delle informazioni. page 6 6
7 Scenario: Normativa vs Business Aree di gestione/trattamento dei dati del cliente Gestione dati del cliente su sistemi e database aziendali: Dati anagrafici Portafoglio prodotti e servizi Coordinate bancarie Eventuale gestione in-house di numeri di carta di credito Traffico telefonico Traffico telematico Supporto implementazione politiche commerciali effettuate sulla base di monitoraggio ed analisi su scelte e comportamenti di acquisto, utilizzo di prodotti e servizi per valorizzare e fidelizzare la clientela. Ricerche di mercato basate su analisi ed elaborazione statistica dei dati, acquisiti anche attraverso interviste e questionari, finalizzata alla commercializzazione di prodotti e servizi. Il cliente quale driver del business page 7 7
8 Scenario: Normativa vs Business Principali Rischi per il Business Le dinamiche di rapido sviluppo del business si traducono, il più delle volte, in assenza di adeguati livelli di controllo che possano assicurare la corretta conduzione dello stesso business. Non è raro imbattersi in situazioni a rischio quali ad esempio: Accesso non autorizzato ad applicazioni e dati riservati Utilizzo improprio dei dati del cliente, ad esempio: Dati di carta di credito Tabulati di traffico telefonico e/o telematico Frodi interne Impossibilità di tracciare le attività Mancata applicazione di misure tecniche ed organizzative richieste per assicurare la compliance alla normativa di legge vigente il rischio è il mio mestiere page 8 8
9 Scenario: Normativa vs Business Quadro normativo di riferimento comunitario Direttiva 2002/58/CE del 12 luglio 2002 relativa alla vita privata e alle comunicazioni elettroniche Direttiva 2002/65/CE relativa alla commercializzazione a distanza di servizi finanziari ai consumatori Direttiva 2000/31/46/CE del 2 giugno 2000 relativa al commercio elettronico Direttiva 97/7/CE del 20 maggio 1997 relativa alla protezione dei consumatori in materia di contratti a distanza Direttiva 95/46/CE del 24 ottobre 1995 relativa alla tutela delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati Quadro normativo di riferimento nazionale Il Codice in materia di protezione dei dati personali (D. Lgs. N. 196/2003) o Articoli da 1 a 45, 61, da 121 a 133, da 140 a 186; o Disciplinare tecnico in materia di misure minime di sicurezza (Allegato B) page 9 9
10 Scenario: normativa vs business Protezione dei dati Gestione credenziali di accesso Tracciamento delle operazioni Monitoring e Reporting Messa in sicurezza di sistemi e applicazioni Continuità del servizio Major Issues page 10 10
11 Protezione dei dati Raccolta di dati personali dei clienti Dati anagrafici Recapiti telefonici e telematici Informazioni su: le attività svolte dal cliente Il nucleo familiare Gusti e preferenze Raccolta dati presso terzi Liste elettorali Elenchi telefonici Albi professionali Registri ed elenchi pubblici Elenchi di categoria Liste ed elenchi forniti da privati page 11 11
12 Protezione dei dati Regole generali per la configurazione dei sistemi e programmi informatici (Privacy Compliance) Principi del Codice secondo i quali le società titolari dei trattamenti dei dati sono tenute a: Attenersi ai principi e ai limiti stabiliti da Codice in materia di protezione dei dati personali. Ridurre al minimo indispensabile le informazioni raccolte, le modalità e le operazioni eseguibili, l ambito di circolazione dei dati e dei tempi di loro conservazione Ridurre al minimo l utilizzo di dati informativi dei clienti Assicurare il trattamento dei dati personali pertinenti alle sole finalità perseguite Utilizzare tecniche di cifratura per la conservazione dei dati Assicurare la tracciabilità delle operazioni condotte sui dati Privacy vs Business page 12 12
13 Protezione dei dati Regole generali per la configurazione dei sistemi e programmi informatici (Business Oriented) Il cliente è l elemento cardine del business di un azienda e come tale va protetto intervenendo e rafforzando la sicurezza nelle aree aziendali che gestiscono e utilizzano i dati del cliente: Analisi di mercato Dati del cliente business oriented Banche dati di diversa natura riconducibili direttamente o indirettamente al cliente Leve di fidelizzazione del cliente Business page 13 13
14 Protezione dei dati Obiettivi e controlli Objects Modalità di trattamento delle diverse tipologie di dati Utilizzo dati clienti secondo normativa in materia Esistenza di tecniche di cifratura e/o anonimizzazione Modalità e tempi di conservazione dei dati Tecniche utilizzate per la cancellazione dei dati Check List Classificazione del dato Misure a protezione dei dati in aderenza alla loro classificazione (i.e. cifratura, profilazione utente, protezione dei sistemi e della rete) Modalità di archiviazione dei dati, ripristino e conservazione (backup, restore, retention) Procedure operative per la distruzione dei dati Tracciamento degli accessi ai dati Reporting page 14 14
15 Scenario: normativa vs business Protezione dei dati Gestione credenziali di accesso Tracciamento delle operazioni Monitoring e Reporting Messa in sicurezza di sistemi e applicazioni Continuità del servizio Major Issues page 15 15
16 Credenziali di accesso Quanto definito dal CODICE Art. 4.Definizioni 3. Ai fini del presente codice si intende, altresì, per: c) "autenticazione informatica", l'insieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dell'identità; d) "credenziali di autenticazione", i dati ed i dispositivi, in possesso di una persona, da questa conosciuti o ad essa univocamente correlati, utilizzati per l'autenticazione informatica; e) "parola chiave", componente di una credenziale di autenticazione associata ad una persona ed a questa nota, costituita da una sequenza di caratteri o altri dati in forma elettronica; f) "profilo di autorizzazione", l'insieme delle informazioni, univocamente associate ad una persona, che consente di individuare a quali dati essa può accedere, nonché i trattamenti ad essa consentiti; g) "sistema di autorizzazione", l'insieme degli strumenti e delle procedure che abilitano l'accesso ai dati e alle modalità di trattamento degli stessi, in funzione del profilo di autorizzazione del richiedente. page 16 16
17 Credenziali di accesso Quanto richiesto dal CODICE Art. 34. Trattamenti con strumenti elettronici Il trattamento di dati personali effettuato con strumenti elettronici è consentito solo se sono adottate, nei modi previsti dal disciplinare tecnico contenuto nell'allegato B), le seguenti misure minime: a) autenticazione informatica; b) adozione di procedure di gestione delle credenziali di autenticazione; c) utilizzazione di un sistema di autorizzazione; d) aggiornamento periodico dell'individuazione dell'ambito del trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici; Quanto richiesto per il Business Il trattamento di dati aziendali sia consentito secondo il criterio del need-toknow, in aderenza alle modalità previste dalla procedura di classificazione dei dati assicurando le seguenti misure minime: a) autenticazione informatica; b) adozione di procedure di gestione delle credenziali di autenticazione; c) utilizzazione di un sistema di autorizzazione. page 17 17
18 Credenziali di accesso Obiettivi e controlli Objects Check List Processo formale per la gestione delle credenziali di accesso Accesso controllato ai sistemi/applicazioni/dati Review periodica delle credenziali di accesso, dei profili utente del sistema delle autorizzazioni Ove necessario, utilizzo di strumenti di strong authentication Monitoring e reportistica Procedura gestione user accounts e profili utenze Regole gestione password di accesso Piani di formazione Evidenze di tentativi di violazione all accesso Strumenti di monitoring, produzione e condivisione di reportistica Modalità di utilizzo e gestione di dispositivi di strong authentication page 18 18
19 Scenario: normativa vs business Protezione dei dati Gestione credenziali di accesso Tracciamento delle operazioni Monitoring e Reporting Messa in sicurezza di sistemi e applicazioni Continuità del servizio Major Issues page 19 19
20 Tracciamento delle operazioni Perché La necessità del tracciamento delle operazioni condotte su sistemi, applicazioni e dati, ove necessaria per il business e per la normativa, è fondamentale per le seguenti ragioni: 1. Ricostruire a posteriori la sequenza delle azioni condotte; 2. Conservare traccia di chi ha condotto le attività; 3. Porre in relazione azioni condotte su unità differenti; 4. Rilevare eventuali tentativi di accesso non autorizzati; 5. Rilevare accessi anomali se pur per account autorizzati; 6. Reportizzare accessi e utilizzo delle risorse; 7. Individuare situazioni di reale o potenziale frode; Business & Privacy page 20 20
21 Tracciamento delle operazioni Quanto richiesto dal CODICE dovrà essere tenuta preventivamente traccia in un apposito "registro degli accessi" dell'evento, nonché delle motivazioni che lo hanno determinato, con una successiva descrizione sintetica delle operazioni svolte, anche mediante l'utilizzo di sistemi elettronici; tale registro deve essere custodito dal fornitore presso le sedi di elaborazione e messo a disposizione del Garante nel caso di ispezioni o controlli, unitamente a un elenco nominativo dei soggetti abilitati all'accesso ai diversi sistemi di elaborazione con funzioni di amministratore di sistema, che deve essere formato e aggiornato costantemente dal fornitore Quanto richiesto per il Business Dati company confidential, business related e altre tipologie di dati riservati impongono l adozione di tecniche di tracciamento degli accessi e delle attività condotte sui sistemi, applicazioni e dati alla stessa stregua di quanto previsto da normative sul trattamento di dati riservati e/o sensibili. page 21 21
22 Tracciamento delle operazioni Obiettivi e controlli Objects Accessi e modifiche a dati di business e privacy oriented siano tracciati adeguatamente Archiviazione secondo quanto previsto da normativa e necessità di business Integrità e confidenzialità dei log Check List Successful e unsuccessful logons Traccia (log) delle attività rilevanti condotte su sistemi, applicazioni e dati e loro archiviazione Modifiche dei profili di accesso per utenze e loro autorizzazioni Gestione di black-list per utenze, postazioni, subnet Gestione di tentativi ripetuti di accesso page 22 22
23 Scenario: normativa vs business Protezione dei dati Gestione credenziali di accesso Tracciamento delle operazioni Monitoring e Reporting Messa in sicurezza di sistemi e applicazioni Continuità del servizio Major Issues page 23 23
24 Monitoring e Reporting Monitoring Una generica definizione del processo di monitoring recita:.. to be aware of the state of a system.. Essere dunque a conoscenza dello stato dei sistemi, delle applicazioni e dei dati: monitorare, quanto rilevante, al fine di rilevare eventuali situazioni a rischio (i.e., performance dei sistemi, service continuity, accesso alle risorse) Reporting Il Reporting è il processo di accesso, formattazione e distribuzione dei dati all interno e all esterno dell organizzazione attraverso il quale vengono indirizzate sia le informazioni storiche e prospettiche necessarie ad orientare giornalmente il processo decisionale sia le evidenze di eventuali situazioni a rischio e/o attività anomale. Business & Privacy page 24 24
25 Monitoring e Reporting Quanto richiesto dal CODICE Sistema di autorizzazione I profili di autorizzazione, sono individuati e configurati in modo da limitare l'accesso ai soli dati necessari per effettuare le operazioni di trattamento Altre misure di sicurezza I dati personali sono protetti contro il rischio di intrusione e dell'azione di programmi di cui all'art. 615-quinquies del codice penale, mediante l'attivazione di idonei strumenti elettronici. dovrà essere tenuta preventivamente traccia in un apposito "registro degli accessi" dell'evento, nonché delle motivazioni che lo hanno determinato, con una successiva descrizione sintetica delle operazioni svolte, anche mediante l'utilizzo di sistemi elettronici; Quanto richiesto per il Business Monitoring e reporting costituiscono nel loro insieme uno strumento di controllo sulla corretta conduzione delle attività svolte nell ambito dell area in esame. Le banche dati dei clienti gestite dalla società contengono, oltre ai dati riservati/sensibili secondo legge, anche dati business confidential o in alcuni casi coordinate finanziare degli stessi clienti che devono essere protette. page 25 25
26 Monitoring e Reporting Obiettivi e controlli Objects Processo di monitoring e reporting finalizzato al rispetto di normative di legge e obiettivi di controllo interno Rilevazione di control exceptions, successiva loro analisi, identificazione e rimozione delle root causes. Servizi in outsourcing: verifica sullo stato dei controlli interni e compliance alle normative di legge Check List Procedure/Processi/tools di monitoring & reporting (i.e. accesso, modifica, archiviazione, cancellazione, distruzione) Processo di gestione delle exceptions con particolare focus sulle azioni d follow-up (i.e. tentativi di accesso falliti, mancato tracciamento delle operazioni, gestione backup non conforme alle normative di legge) Verifica corretta applicazione delle normative di legge Condivisione di report con il management page 26 26
27 Scenario: normativa vs business Protezione dei dati Gestione credenziali di accesso Tracciamento delle operazioni Monitoring e Reporting Messa in sicurezza di sistemi e applicazioni Continuità del servizio Major Issues page 27 27
28 Messa in sicurezza Hardening Un computer, sistema operativo più hardware, assolutamente sicuro non esiste. Non solo, la definizione stessa di sicurezza è relativa a cosa si vuole proteggere. In pratica più un sistema è sicuro, più è difficile il suo utilizzo poiché le procedure di sicurezza si scontrano spesso frontalmente con la fruibilità. Questo implica anche che la sicurezza costa e riduce la produttività. D altra parte, la sicurezza riduce i rischi. La morale di tutto ciò è che invece di partire da un sistema molto sicuro per renderlo anche utilizzabile, la prassi è di partire da un sistema facilmente utilizzabile e cercare di renderlo più sicuro. Questo processo è spesso indicato con il nome di Hardening del Sistema Operativo. Bisogna sottolineare che mettere in sicurezza qualche cosa che non è stato progettato con criteri di sicurezza è sempre un compito molto arduo e che la possibilità di fare degli errori nella fase di Hardening è molto grande. Quello che si può ottenere è un sistema ragionevolmente sicuro, in cui la maggior parte dei possibili punti di intrusione sono bloccati e vi sono ragionevoli meccanismi di verifica, controllo (inclusi identificazione, autorizzazione ed accounting), alerting, recovering e backup. Business & Privacy page 28 28
29 Messa in sicurezza Quanto richiesto dal CODICE Sistema di autorizzazione I profili di autorizzazione, sono individuati e configurati in modo da limitare l'accesso ai soli dati necessari per effettuare le operazioni di trattamento Altre misure di sicurezza I dati personali sono protetti contro il rischio di intrusione e dell'azione di programmi di cui all'art. 615-quinquies del codice penale, mediante l'attivazione di idonei strumenti elettronici. Quanto richiesto per il Business Applicare ai sistemi tecniche di hardening limitando il numero di servizi in ascolto, il numero di applicazioni installate e il modo in cui le applicazioni gestiscono dati in ingresso. Ridurre la superficie d attacco al sistema. Considerare le tecniche di hardening come un approccio sistematico da usare con qualunque server o applicazione business related. page 29 29
30 Messa in sicurezza Obiettivi e controlli Objects Check List Processo/procedure di hardening e loro applicazione Hardening quale step nello sviluppo delle applicazioni, dei sistemi e servizi Hardening delle infrastrutture di rete Aggiornamento dei S.O. e delle applicazioni Standard di hardening e compliance alla normativa Procedure/std di hardening Processo sviluppo delle applicazioni, dei sistemi e servizi Verifica messa in sicurezza di: sistemi, applicazioni, infrastrutture di rete, postazioni di lavoro Processo di aggiornamento dei S.O. e SW Reporting page 30 30
31 Scenario: normativa vs business Protezione dei dati Gestione credenziali di accesso Tracciamento delle operazioni Monitoring e Reporting Messa in sicurezza di sistemi e applicazioni Continuità del servizio Major Issues page 31 31
32 Continuità del servizio Continuità del servizio (Business Continuity) Per business continuity si intende la capacità dell'azienda di continuare ad esercitare il proprio business a fronte di eventi catastrofici che possono colpirla. La pianificazione della continuità operativa e di servizio si chiama business continuity plan, e viene comunemente considerata come un processo globale che identifica i pericoli potenziali che minacciano l'organizzazione, e fornisce una struttura che consente di aumentare la resilienza e la capacità di risposta in maniera da salvaguardare gli interessi degli stakeholders, le attività produttive, l'immagine, riducendo i rischi e le conseguenze sul piano gestionale, amministrativo, legale. Il documento di business continuity ha un'impronta prettamente economica e consente, in caso di disastro, di stimare economicamente i danni e di pianificare la ripresa delle attività aziendali. Il Disaster Recovery Plan, che è mirato ai servizi informatici, è quindi un sottoinsieme del business continuity plan. Il Piano di continuità del business (BCP) contiene informazioni riguardo le azioni da intraprendere in caso di incidente, chi è coinvolto nell attività e come deve essere contattato. Business & Privacy page 32 32
33 Continuità del servizio Quanto richiesto dal CODICE Art. 31. Obblighi di sicurezza I dati personali oggetto di trattamento sono custoditi e controllati, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l'adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta. Art. 34. Trattamenti con strumenti elettronici Il trattamento di dati personali effettuato con strumenti elettronici è consentito solo se sono adottate, nei modi previsti dal disciplinare tecnico contenuto nell'allegato B), le seguenti misure minime: f) adozione di procedure per la custodia di copie di sicurezza, il ripristino della disponibilità dei dati e dei sistemi; Quanto richiesto per il Business Il cliente è il 1 driver del business: la continuità del servizio e la pronta disponibilità del dato sono cardini fondamentali dello stesso business. page 33 33
34 Continuità del servizio Obiettivi e controlli Objects Business Continuity Analysis Piano operativo per il ripristino del servizio Utilizzo di tool di sviluppo e manutenzione dei piani Coinvolgimento delle figure chiave Processo Business Continuity Management Check List Analisi, studi o altro attinente al tema BC Presenza di piani di Disaster Recovery Verifica di procedure di gestione crisi e piani operativi di ripristino del servizio Verifica della conoscenza delle procedure di ripristino da parte delle figure chiave dell organizzazione Business Continuity quale elemento/step di un processo di Business Continuity Management page 34 34
35 Scenario: normativa vs business Protezione dei dati Gestione credenziali di accesso Tracciamento delle operazioni Monitoring e Reporting Messa in sicurezza di sistemi e applicazioni Continuità del servizio Major Issues page 35 35
36 Major Issues Major issues rilevate durante CRM audits Gestione user accounts e profili utente non conformi agli standard aziendali: condivisione user accounts, aggiornamento liste user accounts e profili utente Tracciamento delle attività: monitoring e reportistica non in linea con le richieste normative e di sicurezza std Hardening delle postazioni di lavoro Gestione archivi dati: backup, retention, cancellazione Interruzione del servizio a seguito di eventi dannosi Transazioni non tracciate e non autorizzate in maniera adeguata page 36 36
37 Il messaggio finale Il dilemma quotidiano Business vs Compliance Il desiderata del domani Business & Compliance page 37 37
38 Grazie per l attenzionel page 38 38
Audit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliIl nuovo codice in materia di protezione dei dati personali
Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico
DettagliCos è il CRM. Andrea De Marco
Cos è il CRM Andrea De Marco Andrea De Marco Docente di Marketing Scienze di Internet - Università di Bologna http://internet.unibo.it/a.demarco Direttore tecnico BitBang www.bitbang.it www.linkedin.com/in/andreademarco
DettagliCOMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy
COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto
DettagliDISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015
DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure
DettagliDIPARTIMENTO INFORMATIVO e TECNOLOGICO
DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema
DettagliIl catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti
Si rivolge a: Forza vendita diretta Agenti Responsabili vendite Il catalogo MARKET Responsabili commerciali Imprenditori con responsabilità diretta sulle vendite 34 di imprese private e organizzazioni
DettagliINDICAZIONI GENERALI
INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI
DettagliDisciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona
Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona Approvato con Delibera di Giunta n 372 del 9 ottobre 2012 Art. 1
DettagliREGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato
DettagliPIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliDirezione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
DettagliLa normativa italiana
La normativa italiana Qual è la normativa italiana riguardo a questi fenomeni? D.Lgs 30 giugno 2003, n. 196 (Codice della privacy); D.Lgs 9 aprile 2003, n. 70 (Commercio elettronico); D.Lgs 6 settembre
DettagliPIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre
DettagliPrivacy Policy di www.retesmash.com
Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliContinuità operativa e disaster recovery nella pubblica amministrazione
Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività
DettagliNota informativa sulla Firma Grafometrica.
Nota informativa sulla Firma Grafometrica. Documento predisposto da Intesa Sanpaolo Assicura S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata.
DettagliPRIVACY. Federica Savio M2 Informatica
PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati
DettagliLA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE
DettagliOutsourcing. 1. Orienta Direct Software
Outsourcing La Orienta Direct nasce nel 1994 come società specializzata nella gestione in outsourcing di servizi aziendali e fa parte di un gruppo insieme alla Orienta Agenzia per il Lavoro. Sempre più
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliDM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI
DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI Articolo 1 (Campo di applicazione) Il presente decreto si
DettagliPrivacy Policy di SelfScape
Privacy Policy di SelfScape Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati APPSOLUTstudio, info@appsolutstudio.com Riassunto della policy Dati
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliREALIZZAZIONE DEL SISTEMA DEI CONTROLLI INTERNI IN AGOS ITAFINCO SPA
REALIZZAZIONE DEL SISTEMA DEI CONTROLLI INTERNI IN AGOS ITAFINCO SPA PREMESSA SISTEMA DEI CONTROLLI INTERNI ORGANI E FUNZIONI DI VALUTAZIONE DEL SISTEMA DEI CONTROLLI IN AGOS AUDITING: OBIETTIVI, MODELLO
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,
DettagliCNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati
CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri
DettagliELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY.
ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. Il presente documento ha lo scopo di illustrare gli adempimenti di natura legale e di natura tecnico-informatica
DettagliModello dei controlli di secondo e terzo livello
Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI
DettagliCRM - Nuova visione organizzativa per eccellere nella soddisfazione dei clienti
CRM - Nuova visione organizzativa per eccellere nella soddisfazione dei clienti Cos è il CRM Customer Relationship Management Che cos è un cliente? In quanti modi definire il CRM? I vantaggi di CRM. Il
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa
DettagliAndreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata
Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliPrivacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.
Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati MGM SERVIZI S.R.L - Via Benaco 30, 20139 Milano, info@feelingfoodmilano.com
DettagliInformativa Privacy Privacy Policy di www.castaldospa.it
Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliCOMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE
REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.
DettagliALLEGATO 1 FIGURE PROFESSIONALI DI FILIALE
ALLEGATO 1 FIGURE PROFESSIONALI DI FILIALE INDICE Direttore di Filiale... 3 Modulo Famiglie... 4 Coordinatore Famiglie... 4 Assistente alla Clientela... 5 Gestore Famiglie... 6 Ausiliario... 7 Modulo Personal
Dettaglifigure professionali software
Responsabilità del Program Manager Valuta la fattibilità tecnica delle opportunità di mercato connesse al programma; organizza la realizzazione del software in forma di progetti ed accorpa più progetti
DettagliUNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria
ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE PRIMA PROVA SCRITTA DEL 22 giugno 2011 SETTORE DELL INFORMAZIONE Tema n. 1 Il candidato sviluppi un analisi critica e discuta
DettagliTECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ
ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DEI TRASPORTI E
DettagliPROFILO FORMATIVO Profilo professionale e percorso formativo
Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - IMPIEGATO SERVIZI MARKETING E COMUNICAZIONE - DESCRIZIONE
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliGestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
DettagliCOMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE
COMUNE DI CASAVATORE Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE INDICE Articolo 1 Oggetto del regolamento e riferimenti normativi Articolo 2 Principi generali Articolo 3 Scopo del portale
DettagliRegistro Pubblico delle Opposizioni. Dedicato agli Abbonati
Registro Pubblico delle Opposizioni Dedicato agli Abbonati Che cos è il Registro? Il Registro Pubblico delle Opposizioni è stato istituito con il D.P.R. 178/2010 per salvaguardare la privacy del cittadino
DettagliI dati : patrimonio aziendale da proteggere
Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza
DettagliL amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
DettagliTIPOLOGIE DI DATI RACCOLTI
TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere
DettagliIl CRM per la Gestione del Servizio Clienti
Scheda Il CRM per la Gestione del Servizio Clienti Le Soluzioni CRM aiutano le aziende a gestire i processi di Servizio e Supporto ai Clienti. Le aziende di Servizio stanno cercando nuove modalità che
DettagliCHI SIAMO. Viale Assunta 37 20063 Cernusco s/n Milano 02-92107970 info@cimscarl.it
CHI SIAMO C.I.M. non è un comune consorzio ma una società consortile creata dopo approfonditi studi ed esperienze maturate da un gruppo di specialisti in grado di operare in molte aree geografiche del
DettagliAllegato B) PROCEDURA PER LA GESTIONE AZIENDALE DEI CASI DI EVENTI SENTINELLA 1. PREMESSA E INDICAZIONI GENERALI
Allegato B) PROCEDURA PER LA GESTIONE AZIENDALE DEI CASI DI EVENTI SENTINELLA 1. PREMESSA E INDICAZIONI GENERALI In base alla delibera della Giunta Regionale N 225 del 3/4/2006, la direzione sanitaria
DettagliConfiguration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49
DettagliSOGEI E L AGENZIA DEL TERRITORIO
SOGEI E L AGENZIA DEL TERRITORIO CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,
DettagliLa Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;
Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La
DettagliCOMUNE DI RENATE Provincia di Monza e Brianza
REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE
DettagliSistema di Gestione per la Qualità
Pagina 1 di 8 Manuale Qualità Sistema di Gestione per la Qualità INDICE DELLE EDIZIONI.REVISIONI N DATA DESCRIZIONE Paragraf i variati Pagine variate 1.0 14.03.2003 Prima emissione Tutti Tutte ELABORAZIONE
DettagliConcorso Premiamo i risultati DOCUMENTO DI PARTECIPAZIONE
Ministero per la pubblica amministrazione e l innovazione Concorso Premiamo i risultati DOCUMENTO DI PARTECIPAZIONE - 1 - -3 - 't! PRIMA SEZIONE ANAGRAFICA Denominazione del Piano VOIP COMUNICAZIONE TURISMO
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
DettagliLa digitalizzazione della Pubblica Amministrazione ed il dato territorlale
Scuola di Dottorato Il Codice dell Amministrazione Digitale: le origini Alberto Leoni Università IUAV di Venezia a.leoni1@stud.iuav.it 1. I Fondamenti Normativi: Scaletta di Intervento La Direttiva Europea
DettagliCOMPLIANCE E ORGANIZZAZIONE (con norme ISO di riferimento) Cesare Gallotti Pescara, 19 giugno 2009
COMPLIANCE E ORGANIZZAZIONE (con norme ISO di riferimento) Cesare Gallotti Pescara, 19 giugno 2009 1 I principi di riferimento delle norme ISO (9001 e 27001) a) Orientamento al cliente b) Leadership c)
DettagliLe Raccomandazioni ministeriali per la prevenzione dei rischi in chirurgia: linee di indirizzo regionali di implementazione a livello aziendale
Le Raccomandazioni ministeriali per la prevenzione dei rischi in chirurgia: linee di indirizzo regionali di implementazione a livello aziendale PREMESSA Il Ministero del Lavoro, della Salute e delle Politiche
Dettagli14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved
14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA A.I.P.S. Associazione Installatori Professionali di Sicurezza Nata per rispondere alla fondamentale aspettativa degli operatori
DettagliCaratteristiche Software Gestionale
Analisi, progettazione e sviluppo di Applicazioni Gestionali personalizzate per qualsiasi esigenza aziendale. Ottimizzazione dei processi produttivi e amministrativi. Analisi e statistiche. Consulenza
DettagliProtocollo Informatico (D.p.r. 445/2000)
Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione
DettagliAMMINISTRARE I PROCESSI
LE SOLUZIONI AXIOMA PER LE AZIENDE DI SERVIZI AMMINISTRARE I PROCESSI (ERP) Axioma Value Application Servizi Axioma, che dal 1979 offre prodotti software e servizi per le azienda italiane, presenta Axioma
DettagliCARTA DEI SERVIZI. Premessa:
CARTA DEI SERVIZI Premessa: La Carta dei Servizi è uno strumento utile al cittadino per essere informato sulle caratteristiche del servizio offerto, sulla organizzazione degli uffici comunali, sugli standards
DettagliLA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE
LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE LA FORMAZIONE COME STRUMENTO DEL MIGLIORAMENTO DEI PROCESSI PRODUTTIVI E LA VALORIZZAZIONE
DettagliSicurezza dei Sistemi Informativi
francesco moroncini Sicurezza dei Sistemi Informativi Quanto è importante la sicurezza informatica in azienda? Quanto considerate importante il vostro sistema informativo? Si sono mai verificati incidenti?
DettagliPOLIZZA MULTIRISCHIO PER LE AZIENDE AGRICOLE. DISPOSIZIONI GENERALI Mod. AGRI 01 T
POLIZZA MULTIRISCHIO PER LE AZIENDE AGRICOLE DISPOSIZIONI GENERALI Mod. AGRI 01 T INDICE 1. NOTA INFORMATIVA ALLA CLIENTELA 3 2. DEFINIZIONI 4 3. IL CONTRATTO 13 4. IL FUNZIONAMENTO DEL CONTRATTO 14 5.
DettagliProvincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione
DettagliPROFILO FORMATIVO Profilo professionale e percorso formativo
Agenzia del Lavoro Provincia Autonoma di Trento DESCRIZIONE PROFILO PROFESSIONALE PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - OPERATORE CALL CENTER
DettagliModulo Piattaforma Concorsi Interattivi
Modulo Piattaforma Concorsi Interattivi 1 Che cosa è Message Activator Message Activator è una piattaforma software che permette la comunicazione diretta alla Customer Base utilizzando una molteplicità
DettagliGestione dei documenti e delle registrazioni Rev. 00 del 11.11.08
1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura
DettagliESSERE O APPARIRE. Le assicurazioni nell immaginario giovanile
ESSERE O APPARIRE Le assicurazioni nell immaginario giovanile Agenda_ INTRODUZIONE AL SETTORE ASSICURATIVO La Compagnia di Assicurazioni Il ciclo produttivo Chi gestisce tutto questo Le opportunità di
DettagliINFORMATIVA PRIVACY. Informativa ai sensi del Codice in materia di protezione dei dati personali D.Lgs. n. 196/2003
INFORMATIVA PRIVACY Informativa ai sensi del Codice in materia di protezione dei dati personali D.Lgs. n. 196/2003 1. Premessa Ai sensi della normativa in materia di protezione dei dati personali, Microcredito
DettagliI DETTAGLI DELLA CONVENZIONE
SINTESI CONVENZIONE Confcommercio ha stipulato con Telecom Italia un accordo operativo per fornire alle Organizzazioni e alle imprese associate il servizio Pec, a seguito della sottoscrizione, in data
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliREGOLAMENTO PER L'UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA NELLE STRUTTURE DELL A.S.L. DI NUORO PREMESSA
REGOLAMENTO PER L'UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA NELLE STRUTTURE DELL A.S.L. DI NUORO PREMESSA L'Azienda Sanitaria Locale di Nuoro (di seguito Azienda ) adotta il presente Regolamento per
DettagliCARTA INTESTATA PREMESSA
REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA AI FINI DI SICUREZZA, TUTELA DEL PATRIMONIO, CONTROLLO E MONITORAGGIO DEGLI ACCESSI, AI FINI DEL TRATTAMENTO DEI DATI PERSONALI AI SENSI
DettagliLe attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono
DettagliComprendere il Cloud Computing. Maggio, 2013
Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,
DettagliCOMUNE DI MOGORO Provincia di Oristano
COMUNE DI MOGORO Provincia di Oristano REGOLAMENTO VIDEOSORVEGLIANZA EDIFICI ED AREE PUBBLICHE Allegato alla deliberazione C.C. n. 29 del 09.06.2011 1/5 Articolo 1 - Definizioni 1. Ai fini del presente
DettagliVerbale di accordo. tra. premesso che:
Verbale di accordo In Padova, in data 28 maggio 2014 tra Cassa di Risparmio del Veneto S.p.A. e le OO.SS. di Cassa di Risparmio del Veneto premesso che: - il d.lgs. 30 giugno 2003, n. 196, rubricato Codice
DettagliEsternalizzazione della Funzione Compliance
Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale
DettagliVulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliCRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT
CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT CUSTOMER RELATIONSHIP MANAGEMENT Il CRM di NTS Informatica Una fidelizzazione del cliente realmente efficace, ed i principi fondamentali alla base della sua
DettagliCOMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA
COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA (approvato con delibera del Commissario Prefettizio n.5 dell.01.12.2008) 1 I N
DettagliBusiness Process Management
Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un
DettagliBANCHE DATI NATURALISTICHE REGIONE PIEMONTE (BDNRP) Deontologia e norme per l utilizzo e l accesso ai dati
BANCHE DATI NATURALISTICHE REGIONE PIEMONTE (BDNRP) Deontologia e norme per l utilizzo e l accesso ai dati Sommario 1 Finalità...1 2 Origine dei dati...1 3 Proprietà dei dati...2 4 Proprietà dei software...2
Dettaglivisto il trattato sul funzionamento dell Unione europea,
17.11.2012 IT Gazzetta ufficiale dell Unione europea L 320/3 REGOLAMENTO (UE) N. 1077/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per la supervisione da parte delle
DettagliLa Business Intelligence per la Governance Commerciale
La Business Intelligence per la Governance Commerciale http://www.newsoftsrl.it 1 La filosofia di base Lo studio delle politiche commerciali è l argomento a cui sempre più le aziende stanno dedicando la
DettagliREGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI
COMUNE DI GAVIRATE Provincia di Varese Piazza Matteotti, 8-21026 GAVIRATE tel. 0332/743.130 - fax 0332/746.438 PEC info.comune.gavirate@pec.regione.lombardia.it www.comune.gavirate.va.it REGOLAMENTO PER
DettagliCRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT
CRM / WEB CRM CUSTOMER RELATIONSHIP MANAGEMENT CUSTOMER RELATIONSHIP MANAGEMENT Il CRM di NTS Informatica Una fidelizzazione del cliente realmente efficace, ed i principi fondamentali alla base della sua
Dettagli