Common Practices per Audit Frodi in Information Technology

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Common Practices per Audit Frodi in Information Technology"

Transcript

1 Common Practices per Audit Frodi in Information Technology Roberto Apollonio Internal Audit Dept 3 Italia Parma, 5-6 Giugno 2008

2 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 2

3 3 Italia: Azionisti e Risultati 3 Italia ha come principale azionista il Gruppo Hutchison Whampoa (HWL), una delle più importanti Società quotate alla Borsa di Hong Kong (5 core business, oltre dipendenti in 57 Paesi con un fatturato di 40 mld $ nel 2007, e 17,6 milioni di clienti UMTS nel mondo), oltre ad alcuni investitori Italiani: 97.2 % HWL 2.6 % NHS Investments 0.2 % GEMINA 8,2 milioni di clienti UMTS a Marzo clienti DVB-H (TV Digitale Mobile) a Marzo 2008 Fatturato 2007: oltre 2 miliardi di euro All avanguardia nello sviluppo delle tecnologie mobili 3G grazie al lancio dell HSDPA e HSUPA page 3

4 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 4

5 Frode: definizione, profilo, strategia Frode informatica: la frode informatica o altresì detta frode elettronica, in generale consiste nell accesso illecito a server che erogano servizi, allo scopo di ottenere e usufruire degli stessi gratuitamente, oppure, sempre utilizzando il server al quale si è avuto accesso, clonare account di ignari utilizzatori del servizio. Per frode nel campo delle telecomunicazioni si intende l indebito accesso alla rete dei servizi che determini un pregiudizio economico o materiale all operatore telefonico o ad altra persona, effettuato con l'intento di ottenere un vantaggio economico illegittimo per sé stesso o per altri. In particolare le fattispecie di reato ipotizzabili nelle frodi sul traffico telefonico, sono quelle previste nel Capo II del Codice Penale (dei delitti contro il patrimonio mediante frode) e precisamente quelle dei reati di truffa (art. 640 c.p.) e frode informatica (art. 640 ter c.p.) nonché quanto previsto dall art. 615ter c.p. (accesso abusivo ad un sistema informatico o telematico). page 5

6 Frode: definizione, profilo, strategia Frode vs Revenue Leakage: è importante sottolineare la netta distinzione e contrapposizione dei due termini: frodi e revenue leakage. Con il termine Revenue Leakage ci si riferisce a tutti gli eventi che, nel mondo delle Operations, a causa di buchi tecnici o di processo involontari, creano le condizioni per il verificarsi di situazioni che conducono alla perdita di ricavi per servizi realmente erogati. Spesso accade che le vulnerabilità dei sistemi, dei processi e dei servizi erogati siano scovate dal frodatore ancor prima del personale delle stesse aziende e i meccanismi per cavalcare tali vulnerabilità siano a volte resi pubblici alla mercè di tutti. La frode è spesso strumento di sovvenzione e finanziamento della criminalità organizzata che sfrutta tali opportunità per proprio conto. page 6

7 Frode: definizione, profilo, strategia E statisticamente accertato che la percentuale di perdita di ricavi per frodi è pari circa alla percentuale di perdite per difetti o buchi nelle applicazioni, nei sistemi e nei processi. Una strategia vincente per combattere il fenomeno delle frodi non può prescindere da un adeguato sistema di controllo e un efficiente processo di Revenue Assurance. Ai tradizionali approcci time-based e cost-based dovranno essere affiancati nuovi metodi per l individuazione delle frodi accedendo ad informazioni originate da diverse fonti quali ad esempio: servizi, contenuti, broadband devices, reportistica di qualità, etc. page 7

8 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 8

9 Il ruolo dell Audit Il rapido avanzare delle tecnologie arricchisce sempre più di nuove opportunità il mondo delle telecomunicazioni contribuendo al frenetico sviluppo di applicazioni e servizi soprattutto in ambito telefonia mobile. Inevitabile il prezzo da pagare nella rapidità di sviluppo dei servizi: il più delle volte scarsa qualità dei controlli e dei meccanismi antifrode. Assume così un ruolo quanto mai significativo l audit a supporto della funzione di fraud management nella gestione di tutti i meccanismi di prevenzione, di identificazione e di investigazione delle frodi. Un azione efficace di controllo e di prevenzione delle frodi si sviluppa attraverso: la conoscenza approfondita dei processi e delle diverse tipologie di frodi che possono verificarsi; la conduzione di attività di Risk Assessment. page 9

10 Il ruolo dell Audit Il fattore umano nell interazione con i processi, soprattutto quelli in ambito ICT e indipendentemente dal grado di automazione degli stessi, rende questi oggetto di possibili frodi. Macroaggregazione per tipologie di frodi: Appropriazione e uso improprio di asset aziendali Corruzione Falsificazione di dati contabili e finanziari Strumenti e metodologie di analisi si rendono così necessari per essere utilizzati a supporto dell attività di audit e di analisi dei processi. In ambito ICT, certamente il COBIT è lo strumento principe per l analisi dei processi classificati secondo la logica dei domini come segue: Plan and Organize (PO) Acquire and Implement (AI) Delivery and Support (DS) Monitor and Evaluate (ME) page 10

11 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 11

12 Fraud Risk Assessment L attività di Risk Assessment prende avvio con la classica analisi di probabilità e impatto delle possibili attività di frode associate ai processi della area ICT. Probabilità H P2 P1 P4 M P6 P3 P5 L P7 L M Impatto Successivamente, si analizzeranno gli stessi processi sulla base dei controlli già in essere: Policy e Procedure, implementazioni tecniche, interventi strutturali e organizzativi. H Processo IT Tipo di Frode Scenario Controlli interni P1 Process 1 Xxx xxx xxx Xxx xxx xxx Xxx xxx xxx P2 Process 2 Xxx xxx xxx Xxx xxx xxx Xxx xxx xxx Pn Process n Xxx xxx xxx Xxx xxx xxx Xxx xxx xxx page 12

13 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 13

14 Fraud Prevention.. prevenire piuttosto che reprimere.. La migliore prevenzione e lotta contro tutte le possibili cause di frode prende avvio durante le fasi di progettazione dei prodotti e dei servizi. Poter intervenire a monte durante tali fasi rende possibile porre in essere sin da subito quei controlli interni preventivi mirati alla limitazione del rischio. Un analisi preventiva dei processi IT in relazione con i nuovi prodotti e servizi consentirà di individuare e successivamente implementare i necessari controlli interni e gli alarm che verranno attivati per segnalare l eventuale occorrenza di una frode. Processo IT P1 Process 1 P2 Process 2 Pn Process n Controllo Interno Xxx xxx xxx Xxx xxx xxx Xxx xxx xxx Segnalazione Xxx xxx xxx Xxx xxx xxx Xxx xxx xxx page 14

15 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 15

16 Fraud Detection Lo step di Fraud Detection segue logicamente quello di Risk Assessment allo scopo di verificare la bontà dei controlli implementati ivi inclusi gli stessi programmi antifrode. E inevitabile che la capacità da parte dell auditor di individuare possibili frodi dipenda fortemente dalle conoscenze specifiche dello stesso auditor in ambito ICT. La conoscenza di strumenti, tecniche e metodologie di audit in ambito ICT costituisce condizione fondamentale per l individuazione di possibili fonti di frode. page 16

17 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 17

18 Fraud Investigation L auditor IT ha certamente spiccate conoscenze in ambito ICT e come tale offre un valido supporto al Fraud Manager nella messa a punto di: Generazione e/o riconciliazione di report Identificazione/ricerca di evidenze di elementi mancanti nell analisi Conduzione di computer forensics analysis IT Auditor e Fraud Manager costituiscono certamente il migliore mix nell analisi e nella lotta alle potenziali frodi. page 18

19 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 19

20 Il mondo delle TLC Con l evoluzione della tecnologia, le tecniche per condurre le frodi si sono rapidamente adeguate individuando sempre nuove opportunità e modalità di esecuzione. La gestione delle frodi diviene sempre più importante poiché le modalità di accesso ai servizi crescono rapidamente con la tecnologia (UMTS, ADSL, Satellite, Wireless, LAN, etc.). Assumono quindi primaria importanza: il metodo di accesso al servizio ovvero le modalità di identificazione ed autenticazione dell utente; le modalità di erogazione e costificazione dei servizi. Nel campo delle telecomunicazioni possono essere annoverate le seguenti principali tipologie di frodi: frode per sottoscrizione frode da roaming frode interna frode da partnership page 20

21 Il mondo delle TLC Frode per sottoscrizione E certamente la tipologia più comune delle frodi caratterizzata dalla possibilità di mascherare ad arte la propria identità senza quindi la necessità di aggirare/forzare i controlli di accesso ai servizi. Frode da roaming Caratteristica dei servizi utilizzati dai clienti quando sono in roaming presso reti di altri operatori. L addebito del servizio al cliente finale sui sistemi di billing del proprio operatore avviene con un certo ritardo mediante caricamento di file TAP ricevuti dall operatore che ha ospitato il cliente. Tale delay è sfruttato proprio per condurre questa tipologia di frode nel tentativo di usufruire in maniera massiva dei servizi in roaming. page 21

22 Il mondo delle TLC Frode interna E certamente la tipologia più subdola. L accesso ai servizi è condotto indebitamente da personale interno a conoscenza dei meccanismi di controllo o in possesso di chiavi di accesso. Recenti studi di settori riportano valori percentuali di numerosità di tali casi intorno al 8% delle totalità delle frodi subite dagli operatori telefonici ma con valori economici percentuali molto superiori: in alcuni casi si sfiorano punte del 40%. La presenza di servizi gestiti in outsourcing amplifica ulteriormente il potenziale rischio di frode interna. Elementi facilitatori di tali tipologia di frode vanno individuati spesso nel verificarsi di situazioni a rischio, quali ad esempio: Assenza di meccanismi di strong authentication; Scarsa qualità nella produzione di reportistica di controllo; Inadeguate o assenti misure di tracciamento delle operazioni e di correlazione di eventi. page 22

23 Il mondo delle TLC Frode da partnership Per certi aspetti simile alla frode interna, può essere ricondotta all utilizzo improprio dei servizi da parte di terze parti in relazione di partnership e connesse, per diverse ragioni,ai sistemi aziendali. Esempi tipici di aree a rischio di frode da partnership sono: Servizi di outsourcing: CustomerCare Logistica Content providers Resellers Sviluppo/erogazione dei propri servizi presso terze parti page 23

24 Il mondo delle TLC Architettura di Rete e Sistemi tipica di una TLC page 24

25 Il mondo delle TLC Frodi: contromisure, un puzzle da comporre Frodi Applications and Systems Networking: EIR Billing HLR Fraud Countermeasures: Fraud Strategy CFS CL Fraud Tools page 25

26 Il mondo delle TLC Networking Domain Objects HLR (Home Location Register) EIR (Equipment Identity Register) Punti di accesso alle reti Sistemi per la gestione dei servizi su rete Check List Review periodica delle credenziali e dei profili di accesso agli elementi di rete e ai sistemi in generale Utilizzo di procedure di quadratura tra elementi di rete Compartimentazione delle aree di rete Audit trails, LOGs e correlazione di eventi Reportistica per eventi anomali e successivi follow up Servizi in Outsourcing, presenza di certificazioni di terze parti (es. report SAS-70 tipo II) page 26

27 Il mondo delle TLC Application and System Domain Objects Check List Contenuti e Servizi Sistemi per la gestione del credito Sistemi di fatturazione Sistemi per il calcolo delle Commissioni Sistemi e applicazioni con dati finanziari Review periodica delle credenziali e dei profili di accesso agli elementi di rete e ai sistemi in generale Utilizzo di strumenti di strong authentication Segregazione dei ruoli Utilizzo di procedure di quadratura tra sistemi Audit trails, LOGs e correlazione di eventi Reportistica per eventi anomali e successivi follow up Servizi in Outsourcing, presenza di certificazioni di terze parti (es. report SAS-70 tipo II) page 27

28 Il mondo delle TLC Fraud Countermeasures Domain Objects Check List Company Fraud Strategy Profonda conoscenza del business e delle modalità di erogazione dei prodotti e servizi Flessibilità, minimum reaction time Efficacia ed efficienza degli strumenti di controllo Integrazione con le strutture aziendale Company Fraud Strategy Sistema antifrode (CFS) Review periodica delle regole configurate su CFS Strutture organizzative integrate con l area ICT Partecipazione allo sviluppo dei nuovi prodotti e servizi Azioni di follow ups a fronte di frodi identificate Indipendenza delle strutture e segregazione dei ruoli page 28

29 Agenda Frodi: profilo, strategia Il ruolo dell Audit Fraud Risk Assessment Fraud Prevention Fraud Detection Fraud Investigation Il mondo delle TLC Case Study page 29

30 Case Study Frode interna utilizzo improprio di sevizi Issue: i sistemi antifrode rilevano intense attività nell utilizzo di alcuni servizi ad alto valore da parte di USIM attivate di recente Audit Investigativo: avviata attività di audit investigativo focalizzando l attenzione sui processi correlati agli eventi anomali rilevati in particolare, per le USIM indiziate, sono stati verificati gli step operativi di attivazione attingendo a tutte le evidenze e i log a disposizione; condotta un attenta analisi su: - report a disposizione dei dipartimenti (source IPs, user accounts, etc.) - relazioni in essere tra gli eventi registrati sui diversi sistemi e applicazioni coinvolte page 30

31 Case Study Frode interna utilizzo improprio di sevizi Difficoltà incontrate: Evidenze: o I log a disposizione non erano sufficientemente dettagliati; o non era disponibile da subito una fonte che ponesse in relazione tutti gli eventi; o ci si è dovuti affrettare ad attivare controlli per raccogliere le informazioni utili all analisi non disponibili nei log file a disposizione. o le USIM indiziate erano state attivate con account applicativi di alto profilo; o gli account risultavano essere assegnati a personale non più presente in azienda; o le attività venivano condotte da postazioni di lavoro interne. page 31

32 Case Study Frode interna utilizzo improprio di sevizi Azioni: un azione condotta con la massima riservatezza e forte coordinamento tra i dipartimenti interessati, nonché con il supporto dell area tecnica, ha consentito di individuare gli autori delle azioni e porre fine alla frode in atto. successivamente, sono state adottate nuove e più efficaci misure di controllo atte a limitare il rischio per frode interna nell utilizzo improprio dei servizi. page 32

33 Case Study Frode interna utilizzo improprio di sevizi Lesson Learn: Un azione di audit di Fraud Risk Assessement & Prevention, se condotta in tempo (vedi l adozione di piano di Audit), avrebbe certamente messo in luce sin da subito la debolezza dell intero processo; In fase di audit, verificare sempre l efficacia e l efficienza dei controlli interni: nel caso specifico la gestione delle credenziali di accesso, in special modo quelle con alto profilo, non era condotta ad arte offrendo così il fianco e facilitando il crearsi di situazioni a rischio; Soluzioni di strong authentication possono certamente ridurre al minimo il rischio di azioni illecite poiché di difficile contestazione l evidenza degli accessi condotta con l ausilio di token o certificati digitali di diversa natura. Un adeguato livello di audit trails può certamente supportare adeguatamente le verifiche investigative. page 33

34 Grazie per l attenzionel page 34

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Innovative Procurement Process. Consulting

Innovative Procurement Process. Consulting Creare un rapporto di partnership contribuendo al raggiungimento degli obiettivi delle Case di cura nella gestione dei DM attraverso soluzione a valore aggiunto Innovative Procurement Process Consulting

Dettagli

CALENDARIO CORSI 2015

CALENDARIO CORSI 2015 SAFER, SMARTER, GREENER DNV GL - Business Assurance Segreteria Didattica Training Tel. +39 039 60564 - Fax +39 039 6058324 e-mail: training.italy@dnvgl.com www.dnvba.it/training BUSINESS ASSURANCE CALENDARIO

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

Gli Standard hanno lo scopo di:

Gli Standard hanno lo scopo di: STANDARD INTERNAZIONALI PER LA PRATICA PROFESSIONALE DELL INTERNAL AUDITING (STANDARD) Introduzione agli Standard L attività di Internal audit è svolta in contesti giuridici e culturali diversi, all interno

Dettagli

CATALOGO FORMAZIONE 2015

CATALOGO FORMAZIONE 2015 CATALOGO FORMAZIONE 2015 www.cogitek.it Sommario Introduzione... 4 Area Tematica: Information & Communication Technology... 5 ITIL (ITIL is a registered trade mark of AXELOS Limited)... 6 Percorso Formativo

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1. http://www.sinedi.com

ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1. http://www.sinedi.com http://www.sinedi.com ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1 L estrema competitività dei mercati e i rapidi e continui cambiamenti degli scenari in cui operano le imprese impongono ai

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

Business Process Outsourcing

Business Process Outsourcing Business Process Outsourcing Kedrios propone un modello di outsourcing completo Il Gruppo SIA-SSB, attraverso Kedrios dispone di una consolidata tradizione di offerta di servizi di Outsourcing Amministrativo

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni A cura di Bernardo Puccetti Il Business Process Management nella PA Presentazione SOFTLAB

Dettagli

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969 Curriculum Vitae INFORMAZIONI PERSONALI Nome FARHANG DAREHSHURI, NUSHIN Nazionalità Italiana Data di nascita 28 gennaio 1969 Titolo di studio Laurea in Ingegneria Elettronica conseguita presso il politecnico

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità Armundia Group è un azienda specializzata nella progettazione e fornitura di soluzioni software e consulenza specialistica per i settori dell ICT bancario, finanziario ed assicurativo. Presente in Italia

Dettagli

LA CORRUZIONE TRA PRIVATI:

LA CORRUZIONE TRA PRIVATI: LA CORRUZIONE TRA PRIVATI: APPROFONDIMENTI In data 18 ottobre 2012, dopo un lungo iter parlamentare, il Senato ha approvato il maxi-emendamento al Disegno di Legge recante Disposizioni per la prevenzione

Dettagli

Rischi e Opportunità nella gestione della sicurezza ecommerce

Rischi e Opportunità nella gestione della sicurezza ecommerce Rischi e Opportunità nella gestione della sicurezza ecommerce Andrea Gambelli Head of Functional Analysis, Fraud, Test and Client Service Management Financial Services Division Roma, 3 Novembre 2011 AGENDA

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Grandi Navi Veloci. Utilizzata con concessione dell autore. SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Partner Nome dell azienda SAIPEM Settore

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

L esperienza irlandese: affrontare l abuso agli anziani

L esperienza irlandese: affrontare l abuso agli anziani L esperienza irlandese: affrontare l abuso agli anziani 2011 Censite 535,595 2021Stimate 909,000 Età 80+ 2.7% della popolazione nel 2011 14% dal 2006 2041-1397,000 7.3% della popolazione nel 2041 La maggior

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

Legame fra manutenzione e sicurezza. La PAS 55

Legame fra manutenzione e sicurezza. La PAS 55 Gestione della Manutenzione e compliance con gli standard di sicurezza: evoluzione verso l Asset Management secondo le linee guida della PAS 55, introduzione della normativa ISO 55000 Legame fra manutenzione

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

L attività di Internal Audit nella nuova configurazione organizzativa

L attività di Internal Audit nella nuova configurazione organizzativa L attività di Internal Audit nella nuova configurazione organizzativa Massimo Bozeglav Responsabile Direzione Internal Audit Banca Popolare di Vicenza Indice 1. I fattori di cambiamento 2. L architettura

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 2.1 Principi generali Pag. 2 2.2. Principi di condotta Pag. 2 2.3 Comportamenti non etici Pag. 3 2.3. Principi di trasparenza Pag. 4 3 Relazioni can il personale

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

N 2 2009 di Lorenzo Caselli

N 2 2009 di Lorenzo Caselli cerca home chi siamo la rivista contattaci saggi working paper autori archivio siamo in: Homepage / archivio N 2 2009 di Lorenzo Caselli Insegnare etica nelle Facoltà di Economia recensioni segnalazioni

Dettagli

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks.

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Company Backgrounder : i pilastri su cui si fonda Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Focalizzati per essere il partner di riferimento delle grandi

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

ACCORDO DI PARTENARIATO 2014 2020 ITALIA

ACCORDO DI PARTENARIATO 2014 2020 ITALIA ITALIA ALLEGATO III ELEMENTI SALIENTI DELLA PROPOSTA DI SI.GE.CO 2014 2020 SOMMARIO 1. Principi generali dei sistemi di gestione e controllo (FESR, FSE, FEAMP)... 3 1.1 Autorità di gestione... 3 1.1.1

Dettagli

Comincio da tre! I MIEI AMICI LA MIA FAMIGLIA LE MIE ESPERIENZE IL MIO PASSATO COSA VOLEVO FARE DA GRANDE LE MIE RELAZIONI

Comincio da tre! I MIEI AMICI LA MIA FAMIGLIA LE MIE ESPERIENZE IL MIO PASSATO COSA VOLEVO FARE DA GRANDE LE MIE RELAZIONI I MIEI AMICI LA MIA FAMIGLIA IL MIO PASSATO LE MIE ESPERIENZE COSA VOLEVO FARE DA GRANDE COME SONO IO? I MIEI DIFETTI LE MIE RELAZIONI LE MIE PASSIONI I SOGNI NEL CASSETTO IL MIO CANE IL MIO GATTO Comincio

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Indice. La Missione 3. La Storia 4. I Valori 5. I Clienti 7. I Numeri 8. I Servizi 10

Indice. La Missione 3. La Storia 4. I Valori 5. I Clienti 7. I Numeri 8. I Servizi 10 Indice La Missione 3 La Storia 4 I Valori 5 I Clienti 7 I Numeri 8 I Servizi 10 La Missione REVALO: un partner operativo insostituibile sul territorio. REVALO ha come scopo il mantenimento e l incremento

Dettagli

1. Premessa. Il contesto generale.

1. Premessa. Il contesto generale. Linee di indirizzo del Comitato interministeriale (d.p.c.m. 16 gennaio 2013) per la predisposizione, da parte del Dipartimento della funzione pubblica, del PIANO NAZIONALE ANTICORRUZIONE di cui alla legge

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

GUARDIAN asset management software. Solutions. The safe partner for your business

GUARDIAN asset management software. Solutions. The safe partner for your business Portfolio Management GUARDIAN Solutions The safe partner for your business Swiss-Rev si pone come società con un alto grado di specializzazione e flessibilità nell ambito di soluzioni software per il settore

Dettagli

Presentazione societaria

Presentazione societaria Eurizon Capital Eurizon Capital Presentazione societaria Eurizon Capital e il Gruppo Intesa Sanpaolo Banca dei Territori Asset Management Corporate & Investment Banking Banche Estere 1/12 Eurizon Capital

Dettagli

PROCEDURA DI AUDIT AI TEST CENTER AICA

PROCEDURA DI AUDIT AI TEST CENTER AICA Pag. 1 di 14 PROCEDURA DI AUDIT REVISIONI 1 19/12/2002 Prima revisione 2 07/01/2004 Seconda revisione 3 11/01/2005 Terza revisione 4 12/01/2006 Quarta revisione 5 09/12/2013 Quinta revisione Adeguamenti

Dettagli

PRESENTARE UN IDEA PROGETTUALE

PRESENTARE UN IDEA PROGETTUALE PRESENTARE UN IDEA PROGETTUALE LINEE GUIDA PER UNA EFFICACE PRESENTAZIONE DI UN BUSINESS PLAN INTRODUZIONE ALLA GUIDA Questa breve guida vuole indicare in maniera chiara ed efficiente gli elementi salienti

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Il Progetto People: talent management e succession planning nel Gruppo Generali

Il Progetto People: talent management e succession planning nel Gruppo Generali 1 Il Progetto People: talent management e succession planning nel Gruppo Generali CRISTIANA D AGOSTINI Milano, 17 maggio 2012 Il Gruppo Generali nel mondo 2 Oltre 60 paesi nel mondo in 5 continenti 65

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Mini Guida. Lotta alle frodi nella RC Auto

Mini Guida. Lotta alle frodi nella RC Auto Mini Guida Lotta alle frodi nella RC Auto Guida realizzata da Con il patrocinio ed il contributo finanziario del LOTTA ALLE FRODI NELLA RC AUTO Le frodi rappresentano un problema grave per il settore della

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

La gestione dei servizi non core: il Facility Management

La gestione dei servizi non core: il Facility Management La gestione dei servizi non core: il Facility Management ing. Fabio Nonino Università degli studi di Udine Laboratorio di Ingegneria Gestionale Dipartimento di Ingegneria Elettrica, Gestionale e Meccanica

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA

LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA LA TECHNOLOGY TRANSFER PRESENTA SUZANNE ROBERTSON MASTERING THE REQUIREMENTS PROCESS COME COSTRUIRE IL SISTEMA CHE IL VOSTRO UTENTE DESIDERA ROMA 20-22 OTTOBRE 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA,

Dettagli

GAM. I nostri servizi di società di gestione

GAM. I nostri servizi di società di gestione GAM I nostri servizi di società di gestione Una partnership con GAM assicura i seguenti vantaggi: Forniamo sostanza e servizi di società di gestione in Lussemburgo Offriamo servizi di alta qualità abbinati

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MO-401-002-01 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.LGS. 231/01 CODICE VERSIONE 01 N. PAGINE DOCUMENTO 50 DISTRIBUZIONE M.O.231-002 ALTEN Italia documento ad uso interno REDATTORE:

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Realizzare un architettura integrata di Business Intelligence

Realizzare un architettura integrata di Business Intelligence Realizzare un architettura integrata di Business Intelligence Un sistema integrato di Business Intelligence consente all azienda customer oriented una gestione efficace ed efficiente della conoscenza del

Dettagli

R E A L E S T A T E G R U P P O R I G A M O N T I. C O M

R E A L E S T A T E G R U P P O R I G A M O N T I. C O M REAL ESTATE GRUPPORIGAMONTI.COM 2 Rigamonti Real Estate La scelta giusta è l inizio di un buon risultato Rigamonti Founders Rigamonti REAL ESTATE Società consolidata nel mercato immobiliare, con più di

Dettagli