Classificare e proteggere i dati

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Classificare e proteggere i dati"

Transcript

1 Classificare e proteggere i dati Metodologia e caso di studio Roma, 6 giugno 2012

2 Agenda Il Network KPMG Metodologia Caso di studio 1

3 Agenda Il Network KPMG Metodologia Caso di studio 2

4 Il Network KPMG Il network KPMG in Italia KPMG Advisory S.p.A. Servizi di consulenza direzionale professionisti Servizi di revisione e organizzazione contabile professionisti KPMG S.p.A. KPMG Fides Servizi di Amministrazione S.p.A. Servizi amministrativi alle imprese 180 professionisti Servizi di forensic accounting e supporto alla revisione interna 30 professionisti KPMG Audit S.p.A. Servizi legali e fiscali rivolti alle imprese, di natura amministrativa/societaria e straordinaria 330 professionisti Nolan, Norton Italia S.r.l. Servizi di consulenza strategica IT 60 professionisti KStudio Associato 3

5 Il Network KPMG Una infrastruttura di know-how per le imprese Con oltre professionisti e 12 sedi, KPMG Advisory è oggi il leader di mercato in Italia tra le Big Four KPMG Advisory è una realtà profondamente compenetrata ed attiva all interno del tessuto economico nazionale Terziarizzazione dei processi produttivi, internazionalizzazione, innovazione tecnologica, cambiamento organizzativo: KPMG Advisory è il partner di riferimento delle imprese Aosta Milano Torino Genova Cagliari Palermo Padova Verona Bologna Firenze Roma Napoli 4

6 Il Network KPMG L offerta dei servizi Advisory Servizi Business Performance Services IT Advisory Transaction Financial Risk Management Risk & Compliance Forensic Restructuring Accounting Advisory Services Corporate Finance Food & Beverage Settore tessile e moda Retail Consumer & Industrial Markets Automotive Farmaceutico Energy Transportation Media Istituzioni pubbliche nazionali Istituzioni pubbliche locali Public Sector & Infrastructures Enti territoriali Aziende sanitarie Financial Sector Istituzioni Bancarie e Finanziarie Assicurazioni Real Estate 5

7 Il Network KPMG Value proposition per i servizi di IT Advisory IT Strategy and Performance Security and IT Risk & Compliance IT Solutions IT Strategy and Plan IT Architecture & Innovation Strategic Sourcing IT Governance and Organization Post Merger Integration IT Attestation & Compliance Information Protection & Business Resilience IT Audit IT Risk Management Identity & Access Management IT Due Diligence Business Intelligence & Performance Management ERP Solutions Business Process Management Platform Collaboration & Knowledge Management Multimedia Integrated Platform IT Project Advisory 6

8 Agenda Il Network KPMG Metodologia Caso di studio 7

9 Classificare e proteggere i dati Metodologia Contesto L esigenza La classificazione dei dati, intesa come determinazione del valore che gli stessi hanno per l azienda, è uno degli elementi primari per l implementazione di un sistema di gestione della sicurezza. Le misure di protezione per la tutela del patrimonio informativo devono essere commisurate alla criticità delle informazioni stesse, in modo da coniugare l esigenza di tutela del valore con la necessità di assicurare efficienza ed efficacia ai processi di business L approccio La metodologia di classificazione prevede la costituzione di un framework per classificare le informazioni in opportune categorie correlate ai parametri fondamentali di sicurezza (Riservatezza, Integrità, Disponibilità) e all identificazione di opportune misure di sicurezza che dovranno essere applicate in tutte le fasi del ciclo di vita dell informazione (creazione, invio, modifica, cancellazione, ecc.) Tali misure di sicurezza saranno differenziate per ogni classe di informazione e saranno definite per ogni modalità di trattamento delle informazioni identificata (trattamento con strumenti informatici, trattamento con supporti cartacei, ecc.) 8

10 Classificare e proteggere i dati Metodologia Framework Ciclo di vita del dato Acquisizione Conservazione Elaborazione Consultazione Trasmissione Distruzione Classificazione del dato Valutazione del rischio Valutazione impatto Valutazione Minacce Valutazione Vulnerabilità Protezione del dato Definizione delle misure di sicurezza Valutazione degli investimenti Attuazione delle misure 9

11 Classificare e proteggere i dati Metodologia Classificazione del dato Valutazione impatto Valutazione Minacce Analisi Vulnerabilità d c c Stime e Valutazioni c Classificazione Macrodati Valutazione Impatti Processi Macrodati a Valutazione Minacce b Supporti Catene Tech a Analisi Vulnerabilità b Supporti Catene Tech a b Correlazione Asset Supporti Macrodati Processi Catene Techologiche Valutazione Rischio Legenda: I = Valore del macrodato in esame, in termini di impatto sul business P = Probabilità che la minaccia, sfruttando una vulnerabilità provochi l impatto M = Stima delle Minacce a cui il macrodato è sottoposto V = Stima delle Vulnerabilità rilevate a cui il macrodato è sottoposto RISCHIO DEL DATO= f (IMPATTO I, PROBABILITA P ) dove PROBABILITA = g (MINACCE M, VULNERABILITA V ) 10

12 Classificare e proteggere i dati Metodologia Step di classificazione e protezione del dato 1 I referenti di business eseguono, in collaborazione con i referenti tecnici, l analisi dei processi al fine di individuare i relativi sottoprocessi e identificare i macrodati da essi gestiti 2 I referenti di business stimano la criticità delle informazioni esprimendo un giudizio qualitativo sugli impatti provocati da eventi che comportano accessi non autorizzati/divulgazioni indebite, alterazioni e indisponibilità delle informazioni stesse 3 In relazione a ciascun parametro di sicurezza (riservatezza, integrità e disponibilità), viene determinato l impatto risultante calcolando la media delle valutazioni su ogni livello; il valore risultante consente di classificare il dato in opportune categorie che rappresentano il framework di classificazione dei dati 4 I referenti di business effettuano la valutazione delle minacce esprimendo un valore di percezione della possibilità di accadimento di eventi che possono compromettere gli strumenti/infrastrutture di supporto utilizzati per l elaborazione e la trasmissione dei dati; in relazione a ciascun strumento/infrastruttura di supporto, viene determinato il valore delle minacce risultante calcolando la media delle stime delle minacce 11

13 Classificare e proteggere i dati Metodologia Step di classificazione e protezione del dato I referenti di business effettuano l analisi delle vulnerabilità valutando le debolezze intrinseche o le debolezze dovute alle condizioni di esercizio, che possono essere sfruttate dalle minacce, degli strumenti/infrastrutture di supporto utilizzati per l elaborazione e la trasmissione dei dati I referenti di business eseguono, in collaborazione con i referenti tecnici, una mappatura dei macrodati sugli strumenti/infrastrutture di supporto utilizzati per l elaborazione e la trasmissione di tali informazioni al fine di correlare a ciascun macrodato il valore delle minacce e delle vulnerabilità degli strumenti/infrastrutture di supporto In relazione a ciascuna categoria di macrodato, viene effettuata una stima della probabilità (P), che una minaccia (M) possa sfruttare una vulnerabilità (V) per poter causare un danno (I), e una stima del rischio (R) che dipende dall impatto (I) e dalla probabilità (P) 8 In relazione a ciascuna categoria di macrodato e al relativo livello di rischio, vengono identificate in maniera puntuale le misure di sicurezza che devono essere applicate nell ambito del trattamento e della gestione delle informazioni 12

14 Classificare e proteggere i dati Metodologia Funzioni aziendali coinvolte Nell ambito di un progetto di classificazione delle informazioni, si ritiene necessario il coinvolgimento di diverse funzioni aziendali. Inoltre sono identificabili alcune funzioni che potrebbero essere interessate all output del processo di classificazione, ovvero ai risultati ottenuti Security Coinvolgimento nell ambito dell identificazione e definizione delle misure di sicurezza da applicare per ogni classe definita dal framework e per ogni fase del ciclo di vita dell informazione Information Technology Coinvolgimento nell ambito della definizone ed applicazione delle misure di sicurezza tecniche definite per ogni classe di informazione Organizzazione Coinvolgimento nell ambito della definizione ed applicazione delle misure di sicurezza organizzative e procedurali definite per ogni classe di informazione Classificazi one del dato Funzioni di Business (Business Owner) Coinvolgimento nell ambito del censimento delle informazioni e della valutazione degli impatti in termini di R, I, D Legal/Compliance Possibilità di categorizzare i dati in accordo con le normative vigenti (ad es. Privacy, PCI-DSS, ecc.) al fine di identificare in maniera puntuale i controlli derivanti dalla declinazione dei requisiti normativi in misure di sicurezza Risk Management Identificazione delle informazioni rilevanti ai fini della gestione dei rischi operativi 13

15 Classificare e proteggere i dati Metodologia Benefici L introduzione di un processo di classificazione delle informazioni mantenuto e aggiornato nel tempo, introduce una serie di vantaggi che si riflettono sull intera organizzazione, e in maniera preponderante sulle funzioni e processi di Business Riduzione dei rischi di divulgazione di informazioni riservate (es: piani strategici, dati di conti correnti, PAN, ecc.) derivante dall identificazione e classificazione di tali tipologie di informazione e dall applicazione di adeguati controlli di sicurezza Ottimizzazione dell effort e dei costi/investimenti necessari per l adozione delle misure di sicurezza in quanto esse saranno dimensionate in relazione alla criticità delle informazioni Miglioramento dell efficacia e dell efficienza di altri processi aziendali, quali ad esempio: processi di sviluppo delle applicazioni/sistemi: la classificazione delle informazioni consente di introdurre, nell ambito dei processi di sviluppo, misure e controlli di sicurezza adeguati in relazione alla criticità delle informazioni trattate/gestite dalle applicazioni o sistemi processi di gestione della compliance normativa derivante dalla possibilità di classificare i dati in relazione alle normative vigenti (es: dati sensibili, dati di carte di credito, ecc.) e dall applicazione e monitoraggio dei controlli derivanti dai requisiti normativi stessi nell ambito del trattamento di tali informazioni processo di gestione della Business Continuity tramite identificazione delle informazioni critiche in termini di disponibilità Sensibilizzazione del personale in relazione alla natura delle informazioni trattate/gestite attraverso la diffusione e l applicazione del framework di classificazione Possibilità di adozione di strumenti di Data Loss Prevention sulla base del framework di classificazione scelto e degli obiettivi di protezione aziendali (la classificazione è un attività propedeutica alla realizzazione di una soluzione di DLP) 14

16 Agenda Il Network KPMG Metodologia Caso di studio 15

17 Classificare e proteggere i dati Caso di studio Piano di progetto In relazione all approccio metodologico precedentemente descritto di seguito si riporta il piano di progetto Fasi progettuali Mese 1 Mese 2 Mese 3 1 Definizione del framework di classificazione FRAMEWORK 2 Classificazione delle informazioni Classificazione dati 3 Identificazione delle misure di sicurezza = Deliverable Definizione misure e piano di investimento 16

18 Classificare e proteggere i dati Caso di studio Attività Fase I Fase II Fase III Definizione del framework di classificazione Raccolta della documentazione presente in relazione alle tipologie di informazioni Definizione e condivisione del livello di granularità del dato Definizione e condivisione delle tipologie di impatto e della scala di valutazione qualitativa e numerica Definizione e condivisione di una scala qualitativa e numerica per la classificazione del dato in termini assoluti Formalizzazione del framework di classificazione Classificazione delle informazioni Identificazione dell ambito di applicazione (es: processo, business unit, ecc.) Identificazione dei dati oggetto della classificazione Valutazione dell impatto: contestualmente alla precedente attività sarà effettuata la valutazione dell impatto in relazione ai parametri di sicurezza (riservatezza, integrità, disponibilità) Classificazione dei dati: i valori di impatto precedentemente determinati consentono di classificare i dati nelle categorie definite nel framework di classificazione Deliverables Identificazione delle misure di sicurezza Definizione delle misure di sicurezza espresse in termini di riservatezza, integrità e disponibilità e per ciascuna fase del ciclo di vita del dato. Si tratta sia di misure di natura tecnica (es: cifratura dei dati) che di natura procedurale (es: distruzione di documentazione o di supporti) Formalizzazione delle misure di sicurezza da applicare, ad integrazione del framework di classificazione Framework di classificazione delle informazioni Checklist per l applicazione del metodo di classificazione Report relativo ai risultati della classificazione Documento relativo alle misure di sicurezza da applicare in relazione ad ogni categoria del framework e al contesto tecnologico ed organizzativo di riferimento Documento valutazione degli investimenti 17

19 Grazie Contatti: Guido Milana Manager KPMG Advisory S.p.A. T: E:

20 2012 KPMG Advisory S.p.A. è una società per azioni di diritto italiano e fa parte del network KPMG di entità indipendenti affiliate a KPMG International Cooperative ("KPMG International"), entità di diritto svizzero. Tutti i diritti riservati. Denominazione e logo KPMG e "cutting through complexity" sono marchi registrati di KPMG International Cooperative ("KPMG International"). Tutte le informazioni qui fornite sono di carattere generale e non intendono prendere in considerazione fatti riguardanti persone o entità particolari. Nonostante tutti i nostri sforzi, non siamo in grado di garantire che le informazioni qui fornite siano precise ed accurate al momento in cui vengono ricevute o che continueranno ad esserlo anche in futuro. Non è consigliabile agire sulla base delle informazioni qui fornite senza prima aver ottenuto un parere professionale ed aver accuratamente controllato tutti i fatti relativi ad una particolare situazione.

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security

Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione

Dettagli

Esperienze di analisi del rischio in proggeti di Information Security

Esperienze di analisi del rischio in proggeti di Information Security INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile

Dettagli

KPMG Advisory: per vincere la sfida della complessità. Genova, Dottor Nello Giuntoli. Corporate Profile

KPMG Advisory: per vincere la sfida della complessità. Genova, Dottor Nello Giuntoli. Corporate Profile KPMG Advisory: per vincere la sfida della complessità Genova, Dottor Nello Giuntoli Corporate Profile 0 Organizzazione e Governance KPMG Italy La nostra organizzazione AUDIT ADVISORY/NNI TAX & LEGAL ACCOUNTING

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Policy sulla Gestione delle Informazioni

Policy sulla Gestione delle Informazioni Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento

Dettagli

KPMG Advisory: per vincere la sfida della complessità

KPMG Advisory: per vincere la sfida della complessità KPMG Advisory: per vincere la sfida della complessità Corporate Profile 0 KPI rilevanti KPMG nel mondo KPMG nel Mondo 145mila Professionisti $ 22,71 mld Ricavi KPMG nel Mondo 152 Paesi 739 Uffici Network

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

<Insert Picture Here> Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

Compliance Sistema di Governo Il Sistema di Compliance di SIA

Compliance Sistema di Governo Il Sistema di Compliance di SIA Compliance Sistema di Governo Il Sistema di Compliance di SIA Pagina 1 di 6 SOMMARIO 1. INTRODUZIONE... 3 2. LA FUNZIONE DI COMPLIANCE IN SIA... 3 3. IL SISTEMA DI COMPLIANCE DI SIA... 4 3.1 Ricognizione...

Dettagli

I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001

I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001 I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001 Percorsi di ampliamento dei campi di applicazione gestiti in modo

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Sicurezza, Rischio e Business Continuity Quali sinergie?

Sicurezza, Rischio e Business Continuity Quali sinergie? Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Presentazione dell Azienda

Presentazione dell Azienda Presentazione dell Azienda Chi siamo PricewaterhouseCoopers Italia fa parte del network internazionale PricewaterhouseCoopers (PwC), leader nel settore dei servizi professionali alle imprese. Il nostro

Dettagli

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 RISK MANAGEMENT & BUSINESS CONTINUITY Il Risk Management a supporto dell O.d.V. Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 PER L ORGANISMO DI VIGILANZA

Dettagli

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

WORKSHOP Riorganizzazione aziendale: ri-partenza per lo sviluppo 30/11/2012

WORKSHOP Riorganizzazione aziendale: ri-partenza per lo sviluppo 30/11/2012 WORKSHOP Riorganizzazione aziendale: ri-partenza per lo sviluppo 30/11/2012 KPMG nel mondo 2 KPMG Advisory in Italia 3 I servizi che offriamo KPMG ITALIA AUDIT ADVISORY TAX CORPORATE FINANCE TRANSACTION

Dettagli

Obiettivi generali del revisore

Obiettivi generali del revisore Obiettivi generali del revisore Acquisire una ragionevole sicurezza che il bilancio nel suo complesso non contenga errori significativi, dovuti a frodi o a comportamenti o eventi non intenzionali, che

Dettagli

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment

Dettagli

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994 ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013

Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013 Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013 Agenda 1. Il Gruppo Reale Mutua 2. Il progetto BPM 3. Il processo di Control Risk Self Assessment 4. Le sfide del futuro Il Gruppo Reale Mutua

Dettagli

LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE

LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE LA FORMAZIONE COME STRUMENTO DEL MIGLIORAMENTO DEI PROCESSI PRODUTTIVI E LA VALORIZZAZIONE

Dettagli

MANDATO INTERNAL AUDIT

MANDATO INTERNAL AUDIT INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005

Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005 Questionario di Autovalutazione di un Sistema di Gestione per la Qualità verso: Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005 newsletter TECSE N. 02- Febbraio 2012 (Allegato

Dettagli

EA 03 Prospetto economico degli oneri complessivi 1

EA 03 Prospetto economico degli oneri complessivi 1 UNIONE EUROPEA REPUBBLICA ITALIANA Fase 1: Analisi iniziale L analisi iniziale prevede uno studio dello stato attuale della gestione interna dell Ente. Metodo: si prevede l individuazione dei referenti

Dettagli

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE Maggio 2006 1 La costituzione dell Audit Interno La rivisitazione del modello per i controlli di regolarità amministrativa e contabile è stata

Dettagli

Sistema di Gestione Integrata Qualità/Ambiente/Sicurezza Doc.3 Politiche aziendale. Qualità/Ambiente

Sistema di Gestione Integrata Qualità/Ambiente/Sicurezza Doc.3 Politiche aziendale. Qualità/Ambiente Pag. 1 di 5 Qualità/Ambiente L azienda Di Leo Nobile S.p.A. è nata nel 1956 a Castel San Giorgio (Sa) ed è uno stabilimento di circa m² 16.591 di cui 10.000 m² coperti, nel quale è concentrata l attività

Dettagli

DBA Group DIAGNOSI ENERGETICHE

DBA Group DIAGNOSI ENERGETICHE DBA Group DIAGNOSI ENERGETICHE Settembre 2015 OBBLIGHI DERIVANTI DAL DECRETO 102 SULL EFFICIENZA ENERGETICA DELLE AZIENDE SETTORE EFFICIENZA ENERGETICA Referenze Diagnosi Energetiche 2 OBBLIGHI DERIVANTI

Dettagli

Piano delle Performance

Piano delle Performance Comune di Pavullo nel Frignano Provincia di Modena Bilancio di Previsione 2011 Bilancio Pluriennale 2011 / 2013 Piano delle Performance *** Documento sulla compatibilità del sistema di programmazione,

Dettagli

Consulenza Direzionale www.kvalue.net. Presentazione Società. Key Value for high performance business

Consulenza Direzionale www.kvalue.net. Presentazione Società. Key Value for high performance business Key Value for high performance business Consulenza Direzionale www.kvalue.net KValue Srl Via E. Fermi 11-36100 Vicenza Tel/Fax 0444 149 67 11 info@kvalue.net Presentazione Società L approccio KValue KValue

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

PIANO ESECUTIVO DI GESTIONE - VERIFICA FINALE

PIANO ESECUTIVO DI GESTIONE - VERIFICA FINALE Direzione SISTEMI Direttore PASCUZZI Classificazione PROPOSTA PROGETTO Art.15 c.5 CCNL 01/04/1999 Servizio Dirigente PASCUZZI Tipologia MIGLIORAMENTO Collegato a PROGRAMMA: 2014_PROGRAMMA_11RPP FIRENZE

Dettagli

Wealth Risk Management: il controllo del rischio e la tutela dell investitore

Wealth Risk Management: il controllo del rischio e la tutela dell investitore Wealth Risk Management: il controllo del rischio e la tutela dell investitore Workshop Milano,12 giugno 2012 Agenda Tendenze del mercato Wealth Risk Management Framework di riferimento Leve del cambiamento

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT

Dettagli

OPERAZIONI M&A NEL SETTORE DEL REAL ESTATE: QUALI SOLUZIONI?

OPERAZIONI M&A NEL SETTORE DEL REAL ESTATE: QUALI SOLUZIONI? OPERAZIONI M&A NEL SETTORE DEL REAL ESTATE: QUALI SOLUZIONI? Operazioni M&A nel settore del Real Estate: quali soluzioni? 1 Ogni negoziazione può essere compromessa da un potenziale deal breaker. Per questo

Dettagli

HEALTHCARE & PUBLIC SECTOR. I Servizi per la Sanità

HEALTHCARE & PUBLIC SECTOR. I Servizi per la Sanità HEALTHCARE & PUBLIC SECTOR I Servizi per la Sanità Advisory 2 I Servizi per la Sanità I Servizi per la Sanità 3 L esperienza che crea valore Per creare valore nel mondo della Sanità servono degli specialisti.

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

REALIZZAZIONE DEL SISTEMA DEI CONTROLLI INTERNI IN AGOS ITAFINCO SPA

REALIZZAZIONE DEL SISTEMA DEI CONTROLLI INTERNI IN AGOS ITAFINCO SPA REALIZZAZIONE DEL SISTEMA DEI CONTROLLI INTERNI IN AGOS ITAFINCO SPA PREMESSA SISTEMA DEI CONTROLLI INTERNI ORGANI E FUNZIONI DI VALUTAZIONE DEL SISTEMA DEI CONTROLLI IN AGOS AUDITING: OBIETTIVI, MODELLO

Dettagli

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione

Dettagli

DISPOSIZIONE ORGANIZZATIVA n. 62/AD del 08 settembre 2011. Direzione Generale

DISPOSIZIONE ORGANIZZATIVA n. 62/AD del 08 settembre 2011. Direzione Generale l Amministratore Delegato DISPOSIZIONE ORGANIZZATIVA n. 62/AD del 08 settembre 2011 Direzione Generale La presente Disposizione Organizzativa istituisce, con decorrenza 01 ottobre p.v., una struttura centrale

Dettagli

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE

Dettagli

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007 Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,

Dettagli

MILANO TORINO GENOVA

MILANO TORINO GENOVA MILANO TORINO GENOVA International Audit Services Srl IAS è una società di revisione nata dall iniziativa di un gruppo di professionisti con esperienza ultra ventennale nelle discipline economiche e giuridiche

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

SISTEMA UNICO E CENTRALIZZATO

SISTEMA UNICO E CENTRALIZZATO SISTEMA UNICO E CENTRALIZZATO DIS-DYNAMICS INSURANCE SYSTEM DIS-DYNAMICS INSURANCE SYSTEM è una soluzione completa per le Compagnie ed i Gruppi assicurativi italiani ed internazionali. Grazie alla gestione

Dettagli

Progetto Crescita e Sviluppo

Progetto Crescita e Sviluppo Progetto Crescita e Sviluppo Presentazione Progetto O&M / Gennaio 2015 CONERGY.COM CONERGY.IT Conergy Services Conergy è una multinazionale americana con sede ad Amburgo (Germania) 20 anni di esperienza

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

Passione per ciò che conta kpmg.com/it

Passione per ciò che conta kpmg.com/it HEALTHCARE Passione per ciò che conta kpmg.com/it Chi siamo Global Reach, Local Knowledge KPMG è uno dei principali Network di servizi professionali alle imprese, leader nella revisione e organizzazione

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Esternalizzazione della Funzione Compliance

Esternalizzazione della Funzione Compliance Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale

Dettagli

IESBA Code. Principi fondamentali dello IESBA Code Integrità Obiettività Diligenza e competenza professionale Riservatezza Comportamento professionale

IESBA Code. Principi fondamentali dello IESBA Code Integrità Obiettività Diligenza e competenza professionale Riservatezza Comportamento professionale Modulo 7 La gestione dei rischi nello Studio Professionale Corrado Baldini Dottore Commercialista Studio Silva & Guarnieri Associati Membro del gruppo di lavoro italiano SMP Management Guide 1 Agenda Professionalità

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

A cura di Giorgio Mezzasalma

A cura di Giorgio Mezzasalma GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

IL SISTEMA DI CONTROLLO INTERNO

IL SISTEMA DI CONTROLLO INTERNO http://www.sinedi.com ARTICOLO 27 OTTOBRE 2008 IL SISTEMA DI CONTROLLO INTERNO PRODUZIONE DI VALORE E RISCHIO D IMPRESA Nel corso del tempo, ogni azienda deve gestire un adeguato portafoglio di strumenti

Dettagli

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta

Dettagli

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali RESPONSABILITA D IMPRESA D.lgs. 231/01 L EVOLUZIONE DEI MODELLI ORGANIZZATIVI E DI GESTIONE 27 maggio 2014 ore 14.00 Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali Ing. Gennaro

Dettagli

Policy. L Information Management

Policy. L Information Management Policy L Information Management Approvato dal Consiglio di Amministrazione di eni spa il 15 dicembre 2010 1. Le informazioni 3 2. I sistemi informativi 4 3. La comunicazione 5 2 Le informazioni 1 Le informazioni,

Dettagli

Il Direttore DISCIPLINARE DEL PROCESSO DI BUDGET 2015

Il Direttore DISCIPLINARE DEL PROCESSO DI BUDGET 2015 Il Direttore DISCIPLINARE DEL PROCESSO DI BUDGET 2015 DEFINIZIONE DI BUDGET Il Budget è lo strumento per attuare la pianificazione operativa che l Istituto intende intraprendere nell anno di esercizio

Dettagli

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved. ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems

Dettagli

La gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa

La gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa La gestione della Sicurezza nel Gruppo CRIF La struttura organizzativa INFOSECURITY Milano 16/03/2010 Agenda Presentazione Gruppo CRIF Struttura organizzativa Security nel Gruppo CRIF 2 CRIF al servizio

Dettagli

PROGETTO BASE 2011-2012 MIGLIORARE LA QUALITÀ DEL SERVIZIO CON L ASCOLTO DELL UTENTE III FASE DEL PIANO OPERATIVO

PROGETTO BASE 2011-2012 MIGLIORARE LA QUALITÀ DEL SERVIZIO CON L ASCOLTO DELL UTENTE III FASE DEL PIANO OPERATIVO MIGLIORARE LA QUALITÀ DEL SERVIZIO CON L ASCOLTO DELL UTENTE III FASE DEL PIANO OPERATIVO LINEE GUIDA PER LA SOMMINISTRAZIONE DEL QUESTIONARIO CONDIVISIONE. FORMAZIONE E INFORMAZIONE Per l attuazione dell

Dettagli

CAPITOLO 20 AGGIORNAMENTO DEL CODICE DI STOCCAGGIO

CAPITOLO 20 AGGIORNAMENTO DEL CODICE DI STOCCAGGIO CAPITOLO 20 AGGIORNAMENTO DEL CODICE DI STOCCAGGIO 20.1 PREMESSA... 255 20.2 COMITATO DI CONSULTAZIONE... 255 20.3 SOGGETTI TITOLATI A PRESENTARE RICHIESTE DI MODIFICA... 255 20.4 REQUISITI DI RICEVIBILITA

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:

Dettagli

OPERAZIONI STRAORDINARIE

OPERAZIONI STRAORDINARIE IN BREVE Seges S.r.l., costituita a Trieste nel dicembre 1993, opera nel campo dei servizi reali alle imprese, ha il suo punto di forza nell accogliere al suo interno professionisti di esperienza e dedicati

Dettagli

IT governance & management. program

IT governance & management. program IT governance & management Executive program VI EDIZIONE / GENNAIO - maggio 2016 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business

Dettagli

ONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012

ONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012 ONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012 Oneglobal Finance Oneglobal s.r.l Consulenze Aziendali Integrate è una società di consulenza multipurpose che opera

Dettagli

CIRCOLO RICREATIVO AZIENDALE LAVORATORI DI POSTE ITALIANE. CRALPoste CODICE DI COMPORTAMENTO

CIRCOLO RICREATIVO AZIENDALE LAVORATORI DI POSTE ITALIANE. CRALPoste CODICE DI COMPORTAMENTO CIRCOLO RICREATIVO AZIENDALE LAVORATORI DI POSTE ITALIANE CRALPoste CODICE DI COMPORTAMENTO Roma, 31 Marzo 2005 INDICE Premessa pag. 3 Destinatari ed Ambito di applicazione pag. 4 Principi generali pag.

Dettagli

THE BENCHMARKING CLUB. Benchmarking Study. La Sicurezza Informatica

THE BENCHMARKING CLUB. Benchmarking Study. La Sicurezza Informatica THE BENCHMARKING CLUB Benchmarking Study La Sicurezza Informatica La Sicurezza Informatica Business International Via Isonzo, 42 C 00198 Roma Tel. 06.84.54.11 Fax 06.85.30.10.46 Indice PREMESSA Key finding

Dettagli

Ciclo di vita dimensionale

Ciclo di vita dimensionale aprile 2012 1 Il ciclo di vita dimensionale Business Dimensional Lifecycle, chiamato anche Kimball Lifecycle descrive il framework complessivo che lega le diverse attività dello sviluppo di un sistema

Dettagli

AIM Italia/Mercato Alternativo del Capitale. Requisiti generali di organizzazione - funzioni aziendali di controllo (Nominated Adviser)

AIM Italia/Mercato Alternativo del Capitale. Requisiti generali di organizzazione - funzioni aziendali di controllo (Nominated Adviser) AIM Italia/Mercato Alternativo del Capitale - funzioni aziendali di controllo (Nominated Adviser) Introduzione Le presenti linee guida dettano principi di carattere generale in tema di organizzazione delle

Dettagli

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12. Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA

Dettagli

Le difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004

Le difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004 Modelli organizzativi e procedurali della funzione di Internal Audit in Deutsche Bank Le difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004

Dettagli

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a CERTIQUALITY La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301 Dott. Nicola Gatta Direzione Marketing & Industry Management

Dettagli

società di revisione legale iscritta al registro dei revisori legali al n. 166055 del MEF

società di revisione legale iscritta al registro dei revisori legali al n. 166055 del MEF società di revisione legale iscritta al registro dei revisori legali al n. 166055 del MEF Le giuste soluzioni alle sfide del futuro società di revisione legale RENOVA AUDIT Srl è una giovane realtà che

Dettagli

CATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it

CATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it CATALOGO SERVIZI www.itetsrl.net - www.bgtech.it Company Profile La B&G Engineering srl è un azienda di consulenza direzionale, con servizi tecnologici e outsourcing telematici. Collabora con i clienti

Dettagli

ESSERE O APPARIRE. Le assicurazioni nell immaginario giovanile

ESSERE O APPARIRE. Le assicurazioni nell immaginario giovanile ESSERE O APPARIRE Le assicurazioni nell immaginario giovanile Agenda_ INTRODUZIONE AL SETTORE ASSICURATIVO La Compagnia di Assicurazioni Il ciclo produttivo Chi gestisce tutto questo Le opportunità di

Dettagli

Politica di valutazione e pricing

Politica di valutazione e pricing Politica di valutazione e pricing Aprile 2014 Indice Premessa... 3 1. Politica di valutazione e pricing... 3 1.1 Ambito di applicazione e contenuto... 3 1.2 Caratteristiche delle metodologie di pricing

Dettagli

VISION. ponendosi come advisor di riferimento, in una prospettiva sempre più internazionale, nelle operazioni di finanza ordinaria e straordinaria.

VISION. ponendosi come advisor di riferimento, in una prospettiva sempre più internazionale, nelle operazioni di finanza ordinaria e straordinaria. COMPANY PROFILE VISION Console and Partners è una società di consulenza finanziaria e legale, Partner Equity Markets di Borsa Italiana (gruppo London Stock Exchange), che basa la sua attività sulla crescita

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

PIANO DEGLI INTERVENTI

PIANO DEGLI INTERVENTI DEL. CIPE N. 7/2006 PROGRAMMI OPERATIVI DI SUPPORTO ALLO SVILUPPO 2007-2009 ADVISORING PER LO SVILUPPO DEGLI STUDI DI FATTIBILITA E SUPPORTO ALLA COMMITTENZA PUBBLICA PIANO DEGLI INTERVENTI ALLEGATO 1

Dettagli

COMUNE DI VENTOTENE PROVINCIA DI LATINA REGOLAMENTO SUL SISTEMA DEI CONTROLLI INTERNI

COMUNE DI VENTOTENE PROVINCIA DI LATINA REGOLAMENTO SUL SISTEMA DEI CONTROLLI INTERNI COMUNE DI VENTOTENE PROVINCIA DI LATINA REGOLAMENTO SUL SISTEMA DEI CONTROLLI INTERNI Approvato con delibera del Consiglio Comunale n. 3 del 26.04.2013 1 CAPO I Art.1 Art.2 Art.3 Art.4 PRINCIPI GENERALI

Dettagli