Classificare e proteggere i dati
|
|
- Eugenia Salvi
- 8 anni fa
- Visualizzazioni
Transcript
1 Classificare e proteggere i dati Metodologia e caso di studio Roma, 6 giugno 2012
2 Agenda Il Network KPMG Metodologia Caso di studio 1
3 Agenda Il Network KPMG Metodologia Caso di studio 2
4 Il Network KPMG Il network KPMG in Italia KPMG Advisory S.p.A. Servizi di consulenza direzionale professionisti Servizi di revisione e organizzazione contabile professionisti KPMG S.p.A. KPMG Fides Servizi di Amministrazione S.p.A. Servizi amministrativi alle imprese 180 professionisti Servizi di forensic accounting e supporto alla revisione interna 30 professionisti KPMG Audit S.p.A. Servizi legali e fiscali rivolti alle imprese, di natura amministrativa/societaria e straordinaria 330 professionisti Nolan, Norton Italia S.r.l. Servizi di consulenza strategica IT 60 professionisti KStudio Associato 3
5 Il Network KPMG Una infrastruttura di know-how per le imprese Con oltre professionisti e 12 sedi, KPMG Advisory è oggi il leader di mercato in Italia tra le Big Four KPMG Advisory è una realtà profondamente compenetrata ed attiva all interno del tessuto economico nazionale Terziarizzazione dei processi produttivi, internazionalizzazione, innovazione tecnologica, cambiamento organizzativo: KPMG Advisory è il partner di riferimento delle imprese Aosta Milano Torino Genova Cagliari Palermo Padova Verona Bologna Firenze Roma Napoli 4
6 Il Network KPMG L offerta dei servizi Advisory Servizi Business Performance Services IT Advisory Transaction Financial Risk Management Risk & Compliance Forensic Restructuring Accounting Advisory Services Corporate Finance Food & Beverage Settore tessile e moda Retail Consumer & Industrial Markets Automotive Farmaceutico Energy Transportation Media Istituzioni pubbliche nazionali Istituzioni pubbliche locali Public Sector & Infrastructures Enti territoriali Aziende sanitarie Financial Sector Istituzioni Bancarie e Finanziarie Assicurazioni Real Estate 5
7 Il Network KPMG Value proposition per i servizi di IT Advisory IT Strategy and Performance Security and IT Risk & Compliance IT Solutions IT Strategy and Plan IT Architecture & Innovation Strategic Sourcing IT Governance and Organization Post Merger Integration IT Attestation & Compliance Information Protection & Business Resilience IT Audit IT Risk Management Identity & Access Management IT Due Diligence Business Intelligence & Performance Management ERP Solutions Business Process Management Platform Collaboration & Knowledge Management Multimedia Integrated Platform IT Project Advisory 6
8 Agenda Il Network KPMG Metodologia Caso di studio 7
9 Classificare e proteggere i dati Metodologia Contesto L esigenza La classificazione dei dati, intesa come determinazione del valore che gli stessi hanno per l azienda, è uno degli elementi primari per l implementazione di un sistema di gestione della sicurezza. Le misure di protezione per la tutela del patrimonio informativo devono essere commisurate alla criticità delle informazioni stesse, in modo da coniugare l esigenza di tutela del valore con la necessità di assicurare efficienza ed efficacia ai processi di business L approccio La metodologia di classificazione prevede la costituzione di un framework per classificare le informazioni in opportune categorie correlate ai parametri fondamentali di sicurezza (Riservatezza, Integrità, Disponibilità) e all identificazione di opportune misure di sicurezza che dovranno essere applicate in tutte le fasi del ciclo di vita dell informazione (creazione, invio, modifica, cancellazione, ecc.) Tali misure di sicurezza saranno differenziate per ogni classe di informazione e saranno definite per ogni modalità di trattamento delle informazioni identificata (trattamento con strumenti informatici, trattamento con supporti cartacei, ecc.) 8
10 Classificare e proteggere i dati Metodologia Framework Ciclo di vita del dato Acquisizione Conservazione Elaborazione Consultazione Trasmissione Distruzione Classificazione del dato Valutazione del rischio Valutazione impatto Valutazione Minacce Valutazione Vulnerabilità Protezione del dato Definizione delle misure di sicurezza Valutazione degli investimenti Attuazione delle misure 9
11 Classificare e proteggere i dati Metodologia Classificazione del dato Valutazione impatto Valutazione Minacce Analisi Vulnerabilità d c c Stime e Valutazioni c Classificazione Macrodati Valutazione Impatti Processi Macrodati a Valutazione Minacce b Supporti Catene Tech a Analisi Vulnerabilità b Supporti Catene Tech a b Correlazione Asset Supporti Macrodati Processi Catene Techologiche Valutazione Rischio Legenda: I = Valore del macrodato in esame, in termini di impatto sul business P = Probabilità che la minaccia, sfruttando una vulnerabilità provochi l impatto M = Stima delle Minacce a cui il macrodato è sottoposto V = Stima delle Vulnerabilità rilevate a cui il macrodato è sottoposto RISCHIO DEL DATO= f (IMPATTO I, PROBABILITA P ) dove PROBABILITA = g (MINACCE M, VULNERABILITA V ) 10
12 Classificare e proteggere i dati Metodologia Step di classificazione e protezione del dato 1 I referenti di business eseguono, in collaborazione con i referenti tecnici, l analisi dei processi al fine di individuare i relativi sottoprocessi e identificare i macrodati da essi gestiti 2 I referenti di business stimano la criticità delle informazioni esprimendo un giudizio qualitativo sugli impatti provocati da eventi che comportano accessi non autorizzati/divulgazioni indebite, alterazioni e indisponibilità delle informazioni stesse 3 In relazione a ciascun parametro di sicurezza (riservatezza, integrità e disponibilità), viene determinato l impatto risultante calcolando la media delle valutazioni su ogni livello; il valore risultante consente di classificare il dato in opportune categorie che rappresentano il framework di classificazione dei dati 4 I referenti di business effettuano la valutazione delle minacce esprimendo un valore di percezione della possibilità di accadimento di eventi che possono compromettere gli strumenti/infrastrutture di supporto utilizzati per l elaborazione e la trasmissione dei dati; in relazione a ciascun strumento/infrastruttura di supporto, viene determinato il valore delle minacce risultante calcolando la media delle stime delle minacce 11
13 Classificare e proteggere i dati Metodologia Step di classificazione e protezione del dato I referenti di business effettuano l analisi delle vulnerabilità valutando le debolezze intrinseche o le debolezze dovute alle condizioni di esercizio, che possono essere sfruttate dalle minacce, degli strumenti/infrastrutture di supporto utilizzati per l elaborazione e la trasmissione dei dati I referenti di business eseguono, in collaborazione con i referenti tecnici, una mappatura dei macrodati sugli strumenti/infrastrutture di supporto utilizzati per l elaborazione e la trasmissione di tali informazioni al fine di correlare a ciascun macrodato il valore delle minacce e delle vulnerabilità degli strumenti/infrastrutture di supporto In relazione a ciascuna categoria di macrodato, viene effettuata una stima della probabilità (P), che una minaccia (M) possa sfruttare una vulnerabilità (V) per poter causare un danno (I), e una stima del rischio (R) che dipende dall impatto (I) e dalla probabilità (P) 8 In relazione a ciascuna categoria di macrodato e al relativo livello di rischio, vengono identificate in maniera puntuale le misure di sicurezza che devono essere applicate nell ambito del trattamento e della gestione delle informazioni 12
14 Classificare e proteggere i dati Metodologia Funzioni aziendali coinvolte Nell ambito di un progetto di classificazione delle informazioni, si ritiene necessario il coinvolgimento di diverse funzioni aziendali. Inoltre sono identificabili alcune funzioni che potrebbero essere interessate all output del processo di classificazione, ovvero ai risultati ottenuti Security Coinvolgimento nell ambito dell identificazione e definizione delle misure di sicurezza da applicare per ogni classe definita dal framework e per ogni fase del ciclo di vita dell informazione Information Technology Coinvolgimento nell ambito della definizone ed applicazione delle misure di sicurezza tecniche definite per ogni classe di informazione Organizzazione Coinvolgimento nell ambito della definizione ed applicazione delle misure di sicurezza organizzative e procedurali definite per ogni classe di informazione Classificazi one del dato Funzioni di Business (Business Owner) Coinvolgimento nell ambito del censimento delle informazioni e della valutazione degli impatti in termini di R, I, D Legal/Compliance Possibilità di categorizzare i dati in accordo con le normative vigenti (ad es. Privacy, PCI-DSS, ecc.) al fine di identificare in maniera puntuale i controlli derivanti dalla declinazione dei requisiti normativi in misure di sicurezza Risk Management Identificazione delle informazioni rilevanti ai fini della gestione dei rischi operativi 13
15 Classificare e proteggere i dati Metodologia Benefici L introduzione di un processo di classificazione delle informazioni mantenuto e aggiornato nel tempo, introduce una serie di vantaggi che si riflettono sull intera organizzazione, e in maniera preponderante sulle funzioni e processi di Business Riduzione dei rischi di divulgazione di informazioni riservate (es: piani strategici, dati di conti correnti, PAN, ecc.) derivante dall identificazione e classificazione di tali tipologie di informazione e dall applicazione di adeguati controlli di sicurezza Ottimizzazione dell effort e dei costi/investimenti necessari per l adozione delle misure di sicurezza in quanto esse saranno dimensionate in relazione alla criticità delle informazioni Miglioramento dell efficacia e dell efficienza di altri processi aziendali, quali ad esempio: processi di sviluppo delle applicazioni/sistemi: la classificazione delle informazioni consente di introdurre, nell ambito dei processi di sviluppo, misure e controlli di sicurezza adeguati in relazione alla criticità delle informazioni trattate/gestite dalle applicazioni o sistemi processi di gestione della compliance normativa derivante dalla possibilità di classificare i dati in relazione alle normative vigenti (es: dati sensibili, dati di carte di credito, ecc.) e dall applicazione e monitoraggio dei controlli derivanti dai requisiti normativi stessi nell ambito del trattamento di tali informazioni processo di gestione della Business Continuity tramite identificazione delle informazioni critiche in termini di disponibilità Sensibilizzazione del personale in relazione alla natura delle informazioni trattate/gestite attraverso la diffusione e l applicazione del framework di classificazione Possibilità di adozione di strumenti di Data Loss Prevention sulla base del framework di classificazione scelto e degli obiettivi di protezione aziendali (la classificazione è un attività propedeutica alla realizzazione di una soluzione di DLP) 14
16 Agenda Il Network KPMG Metodologia Caso di studio 15
17 Classificare e proteggere i dati Caso di studio Piano di progetto In relazione all approccio metodologico precedentemente descritto di seguito si riporta il piano di progetto Fasi progettuali Mese 1 Mese 2 Mese 3 1 Definizione del framework di classificazione FRAMEWORK 2 Classificazione delle informazioni Classificazione dati 3 Identificazione delle misure di sicurezza = Deliverable Definizione misure e piano di investimento 16
18 Classificare e proteggere i dati Caso di studio Attività Fase I Fase II Fase III Definizione del framework di classificazione Raccolta della documentazione presente in relazione alle tipologie di informazioni Definizione e condivisione del livello di granularità del dato Definizione e condivisione delle tipologie di impatto e della scala di valutazione qualitativa e numerica Definizione e condivisione di una scala qualitativa e numerica per la classificazione del dato in termini assoluti Formalizzazione del framework di classificazione Classificazione delle informazioni Identificazione dell ambito di applicazione (es: processo, business unit, ecc.) Identificazione dei dati oggetto della classificazione Valutazione dell impatto: contestualmente alla precedente attività sarà effettuata la valutazione dell impatto in relazione ai parametri di sicurezza (riservatezza, integrità, disponibilità) Classificazione dei dati: i valori di impatto precedentemente determinati consentono di classificare i dati nelle categorie definite nel framework di classificazione Deliverables Identificazione delle misure di sicurezza Definizione delle misure di sicurezza espresse in termini di riservatezza, integrità e disponibilità e per ciascuna fase del ciclo di vita del dato. Si tratta sia di misure di natura tecnica (es: cifratura dei dati) che di natura procedurale (es: distruzione di documentazione o di supporti) Formalizzazione delle misure di sicurezza da applicare, ad integrazione del framework di classificazione Framework di classificazione delle informazioni Checklist per l applicazione del metodo di classificazione Report relativo ai risultati della classificazione Documento relativo alle misure di sicurezza da applicare in relazione ad ogni categoria del framework e al contesto tecnologico ed organizzativo di riferimento Documento valutazione degli investimenti 17
19 Grazie Contatti: Guido Milana Manager KPMG Advisory S.p.A. T: E:
20 2012 KPMG Advisory S.p.A. è una società per azioni di diritto italiano e fa parte del network KPMG di entità indipendenti affiliate a KPMG International Cooperative ("KPMG International"), entità di diritto svizzero. Tutti i diritti riservati. Denominazione e logo KPMG e "cutting through complexity" sono marchi registrati di KPMG International Cooperative ("KPMG International"). Tutte le informazioni qui fornite sono di carattere generale e non intendono prendere in considerazione fatti riguardanti persone o entità particolari. Nonostante tutti i nostri sforzi, non siamo in grado di garantire che le informazioni qui fornite siano precise ed accurate al momento in cui vengono ricevute o che continueranno ad esserlo anche in futuro. Non è consigliabile agire sulla base delle informazioni qui fornite senza prima aver ottenuto un parere professionale ed aver accuratamente controllato tutti i fatti relativi ad una particolare situazione.
Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security
Informazioni aziendali: il punto di vista del Chief Information Security Officer ed il supporto di COBIT 5 for Information Security Jonathan Brera Venezia Mestre, 26 Ottobre 2012 1 Agenda Introduzione
DettagliEsperienze di analisi del rischio in proggeti di Information Security
INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile
DettagliKPMG Advisory: per vincere la sfida della complessità. Genova, Dottor Nello Giuntoli. Corporate Profile
KPMG Advisory: per vincere la sfida della complessità Genova, Dottor Nello Giuntoli Corporate Profile 0 Organizzazione e Governance KPMG Italy La nostra organizzazione AUDIT ADVISORY/NNI TAX & LEGAL ACCOUNTING
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliLa Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità
Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliPolicy sulla Gestione delle Informazioni
Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento
DettagliKPMG Advisory: per vincere la sfida della complessità
KPMG Advisory: per vincere la sfida della complessità Corporate Profile 0 KPI rilevanti KPMG nel mondo KPMG nel Mondo 145mila Professionisti $ 22,71 mld Ricavi KPMG nel Mondo 152 Paesi 739 Uffici Network
DettagliLa certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
Dettagli<Insert Picture Here> Security Summit 2011 Milano
Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security
DettagliCompliance Sistema di Governo Il Sistema di Compliance di SIA
Compliance Sistema di Governo Il Sistema di Compliance di SIA Pagina 1 di 6 SOMMARIO 1. INTRODUZIONE... 3 2. LA FUNZIONE DI COMPLIANCE IN SIA... 3 3. IL SISTEMA DI COMPLIANCE DI SIA... 4 3.1 Ricognizione...
DettagliI Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001
I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001 Percorsi di ampliamento dei campi di applicazione gestiti in modo
DettagliInformazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology
Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di
DettagliServices Portfolio «Energy Management» Servizi per l implementazione dell Energy Management
Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliSicurezza, Rischio e Business Continuity Quali sinergie?
Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliPresentazione dell Azienda
Presentazione dell Azienda Chi siamo PricewaterhouseCoopers Italia fa parte del network internazionale PricewaterhouseCoopers (PwC), leader nel settore dei servizi professionali alle imprese. Il nostro
DettagliImplementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231
RISK MANAGEMENT & BUSINESS CONTINUITY Il Risk Management a supporto dell O.d.V. Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 PER L ORGANISMO DI VIGILANZA
DettagliGestire il rischio di processo: una possibile leva di rilancio del modello di business
Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliWORKSHOP Riorganizzazione aziendale: ri-partenza per lo sviluppo 30/11/2012
WORKSHOP Riorganizzazione aziendale: ri-partenza per lo sviluppo 30/11/2012 KPMG nel mondo 2 KPMG Advisory in Italia 3 I servizi che offriamo KPMG ITALIA AUDIT ADVISORY TAX CORPORATE FINANCE TRANSACTION
DettagliObiettivi generali del revisore
Obiettivi generali del revisore Acquisire una ragionevole sicurezza che il bilancio nel suo complesso non contenga errori significativi, dovuti a frodi o a comportamenti o eventi non intenzionali, che
DettagliAssociazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane
Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment
DettagliIT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994
ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliProcessi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013
Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013 Agenda 1. Il Gruppo Reale Mutua 2. Il progetto BPM 3. Il processo di Control Risk Self Assessment 4. Le sfide del futuro Il Gruppo Reale Mutua
DettagliLA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE
LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE LA FORMAZIONE COME STRUMENTO DEL MIGLIORAMENTO DEI PROCESSI PRODUTTIVI E LA VALORIZZAZIONE
DettagliMANDATO INTERNAL AUDIT
INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l
DettagliVALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
DettagliOtto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005
Questionario di Autovalutazione di un Sistema di Gestione per la Qualità verso: Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005 newsletter TECSE N. 02- Febbraio 2012 (Allegato
DettagliEA 03 Prospetto economico degli oneri complessivi 1
UNIONE EUROPEA REPUBBLICA ITALIANA Fase 1: Analisi iniziale L analisi iniziale prevede uno studio dello stato attuale della gestione interna dell Ente. Metodo: si prevede l individuazione dei referenti
DettagliDirezione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE
IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE Maggio 2006 1 La costituzione dell Audit Interno La rivisitazione del modello per i controlli di regolarità amministrativa e contabile è stata
DettagliSistema di Gestione Integrata Qualità/Ambiente/Sicurezza Doc.3 Politiche aziendale. Qualità/Ambiente
Pag. 1 di 5 Qualità/Ambiente L azienda Di Leo Nobile S.p.A. è nata nel 1956 a Castel San Giorgio (Sa) ed è uno stabilimento di circa m² 16.591 di cui 10.000 m² coperti, nel quale è concentrata l attività
DettagliDBA Group DIAGNOSI ENERGETICHE
DBA Group DIAGNOSI ENERGETICHE Settembre 2015 OBBLIGHI DERIVANTI DAL DECRETO 102 SULL EFFICIENZA ENERGETICA DELLE AZIENDE SETTORE EFFICIENZA ENERGETICA Referenze Diagnosi Energetiche 2 OBBLIGHI DERIVANTI
DettagliPiano delle Performance
Comune di Pavullo nel Frignano Provincia di Modena Bilancio di Previsione 2011 Bilancio Pluriennale 2011 / 2013 Piano delle Performance *** Documento sulla compatibilità del sistema di programmazione,
DettagliConsulenza Direzionale www.kvalue.net. Presentazione Società. Key Value for high performance business
Key Value for high performance business Consulenza Direzionale www.kvalue.net KValue Srl Via E. Fermi 11-36100 Vicenza Tel/Fax 0444 149 67 11 info@kvalue.net Presentazione Società L approccio KValue KValue
DettagliInformation technology e sicurezza aziendale. Como, 22 Novembre 2013
Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste
DettagliRidurre i rischi. Ridurre i costi. Migliorare i risultati.
Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche
DettagliPROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ
PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare
DettagliPIANO ESECUTIVO DI GESTIONE - VERIFICA FINALE
Direzione SISTEMI Direttore PASCUZZI Classificazione PROPOSTA PROGETTO Art.15 c.5 CCNL 01/04/1999 Servizio Dirigente PASCUZZI Tipologia MIGLIORAMENTO Collegato a PROGRAMMA: 2014_PROGRAMMA_11RPP FIRENZE
DettagliWealth Risk Management: il controllo del rischio e la tutela dell investitore
Wealth Risk Management: il controllo del rischio e la tutela dell investitore Workshop Milano,12 giugno 2012 Agenda Tendenze del mercato Wealth Risk Management Framework di riferimento Leve del cambiamento
DettagliLa Guida per l Organizzazione degli Studi professionali
La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it
DettagliBOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS
Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT
DettagliOPERAZIONI M&A NEL SETTORE DEL REAL ESTATE: QUALI SOLUZIONI?
OPERAZIONI M&A NEL SETTORE DEL REAL ESTATE: QUALI SOLUZIONI? Operazioni M&A nel settore del Real Estate: quali soluzioni? 1 Ogni negoziazione può essere compromessa da un potenziale deal breaker. Per questo
DettagliHEALTHCARE & PUBLIC SECTOR. I Servizi per la Sanità
HEALTHCARE & PUBLIC SECTOR I Servizi per la Sanità Advisory 2 I Servizi per la Sanità I Servizi per la Sanità 3 L esperienza che crea valore Per creare valore nel mondo della Sanità servono degli specialisti.
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliREALIZZAZIONE DEL SISTEMA DEI CONTROLLI INTERNI IN AGOS ITAFINCO SPA
REALIZZAZIONE DEL SISTEMA DEI CONTROLLI INTERNI IN AGOS ITAFINCO SPA PREMESSA SISTEMA DEI CONTROLLI INTERNI ORGANI E FUNZIONI DI VALUTAZIONE DEL SISTEMA DEI CONTROLLI IN AGOS AUDITING: OBIETTIVI, MODELLO
DettagliBUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.
BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione
DettagliDISPOSIZIONE ORGANIZZATIVA n. 62/AD del 08 settembre 2011. Direzione Generale
l Amministratore Delegato DISPOSIZIONE ORGANIZZATIVA n. 62/AD del 08 settembre 2011 Direzione Generale La presente Disposizione Organizzativa istituisce, con decorrenza 01 ottobre p.v., una struttura centrale
DettagliLA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE
DettagliSVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007
Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,
DettagliMILANO TORINO GENOVA
MILANO TORINO GENOVA International Audit Services Srl IAS è una società di revisione nata dall iniziativa di un gruppo di professionisti con esperienza ultra ventennale nelle discipline economiche e giuridiche
DettagliCompany Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
DettagliPOLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5
DettagliIniziativa : "Sessione di Studio" a Roma
Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliSISTEMA UNICO E CENTRALIZZATO
SISTEMA UNICO E CENTRALIZZATO DIS-DYNAMICS INSURANCE SYSTEM DIS-DYNAMICS INSURANCE SYSTEM è una soluzione completa per le Compagnie ed i Gruppi assicurativi italiani ed internazionali. Grazie alla gestione
DettagliProgetto Crescita e Sviluppo
Progetto Crescita e Sviluppo Presentazione Progetto O&M / Gennaio 2015 CONERGY.COM CONERGY.IT Conergy Services Conergy è una multinazionale americana con sede ad Amburgo (Germania) 20 anni di esperienza
DettagliPer una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301
Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata
DettagliPassione per ciò che conta kpmg.com/it
HEALTHCARE Passione per ciò che conta kpmg.com/it Chi siamo Global Reach, Local Knowledge KPMG è uno dei principali Network di servizi professionali alle imprese, leader nella revisione e organizzazione
DettagliLe attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliEsternalizzazione della Funzione Compliance
Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale
DettagliIESBA Code. Principi fondamentali dello IESBA Code Integrità Obiettività Diligenza e competenza professionale Riservatezza Comportamento professionale
Modulo 7 La gestione dei rischi nello Studio Professionale Corrado Baldini Dottore Commercialista Studio Silva & Guarnieri Associati Membro del gruppo di lavoro italiano SMP Management Guide 1 Agenda Professionalità
DettagliBanche e Sicurezza 2015
Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso
DettagliGestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
DettagliIL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it
LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.
DettagliDirezione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
DettagliA cura di Giorgio Mezzasalma
GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma
DettagliMANDATO DI AUDIT DI GRUPPO
MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte
DettagliIL SISTEMA DI CONTROLLO INTERNO
http://www.sinedi.com ARTICOLO 27 OTTOBRE 2008 IL SISTEMA DI CONTROLLO INTERNO PRODUZIONE DI VALORE E RISCHIO D IMPRESA Nel corso del tempo, ogni azienda deve gestire un adeguato portafoglio di strumenti
DettagliISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito
ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta
DettagliIl Modello 231 e l integrazione con gli altri sistemi di gestione aziendali
RESPONSABILITA D IMPRESA D.lgs. 231/01 L EVOLUZIONE DEI MODELLI ORGANIZZATIVI E DI GESTIONE 27 maggio 2014 ore 14.00 Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali Ing. Gennaro
DettagliPolicy. L Information Management
Policy L Information Management Approvato dal Consiglio di Amministrazione di eni spa il 15 dicembre 2010 1. Le informazioni 3 2. I sistemi informativi 4 3. La comunicazione 5 2 Le informazioni 1 Le informazioni,
DettagliIl Direttore DISCIPLINARE DEL PROCESSO DI BUDGET 2015
Il Direttore DISCIPLINARE DEL PROCESSO DI BUDGET 2015 DEFINIZIONE DI BUDGET Il Budget è lo strumento per attuare la pianificazione operativa che l Istituto intende intraprendere nell anno di esercizio
DettagliISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.
ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems
DettagliLa gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa
La gestione della Sicurezza nel Gruppo CRIF La struttura organizzativa INFOSECURITY Milano 16/03/2010 Agenda Presentazione Gruppo CRIF Struttura organizzativa Security nel Gruppo CRIF 2 CRIF al servizio
DettagliPROGETTO BASE 2011-2012 MIGLIORARE LA QUALITÀ DEL SERVIZIO CON L ASCOLTO DELL UTENTE III FASE DEL PIANO OPERATIVO
MIGLIORARE LA QUALITÀ DEL SERVIZIO CON L ASCOLTO DELL UTENTE III FASE DEL PIANO OPERATIVO LINEE GUIDA PER LA SOMMINISTRAZIONE DEL QUESTIONARIO CONDIVISIONE. FORMAZIONE E INFORMAZIONE Per l attuazione dell
DettagliCAPITOLO 20 AGGIORNAMENTO DEL CODICE DI STOCCAGGIO
CAPITOLO 20 AGGIORNAMENTO DEL CODICE DI STOCCAGGIO 20.1 PREMESSA... 255 20.2 COMITATO DI CONSULTAZIONE... 255 20.3 SOGGETTI TITOLATI A PRESENTARE RICHIESTE DI MODIFICA... 255 20.4 REQUISITI DI RICEVIBILITA
DettagliLa sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
DettagliUniversità di Macerata Facoltà di Economia
Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:
DettagliOPERAZIONI STRAORDINARIE
IN BREVE Seges S.r.l., costituita a Trieste nel dicembre 1993, opera nel campo dei servizi reali alle imprese, ha il suo punto di forza nell accogliere al suo interno professionisti di esperienza e dedicati
DettagliIT governance & management. program
IT governance & management Executive program VI EDIZIONE / GENNAIO - maggio 2016 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business
DettagliONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012
ONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012 Oneglobal Finance Oneglobal s.r.l Consulenze Aziendali Integrate è una società di consulenza multipurpose che opera
DettagliCIRCOLO RICREATIVO AZIENDALE LAVORATORI DI POSTE ITALIANE. CRALPoste CODICE DI COMPORTAMENTO
CIRCOLO RICREATIVO AZIENDALE LAVORATORI DI POSTE ITALIANE CRALPoste CODICE DI COMPORTAMENTO Roma, 31 Marzo 2005 INDICE Premessa pag. 3 Destinatari ed Ambito di applicazione pag. 4 Principi generali pag.
DettagliTHE BENCHMARKING CLUB. Benchmarking Study. La Sicurezza Informatica
THE BENCHMARKING CLUB Benchmarking Study La Sicurezza Informatica La Sicurezza Informatica Business International Via Isonzo, 42 C 00198 Roma Tel. 06.84.54.11 Fax 06.85.30.10.46 Indice PREMESSA Key finding
DettagliCiclo di vita dimensionale
aprile 2012 1 Il ciclo di vita dimensionale Business Dimensional Lifecycle, chiamato anche Kimball Lifecycle descrive il framework complessivo che lega le diverse attività dello sviluppo di un sistema
DettagliAIM Italia/Mercato Alternativo del Capitale. Requisiti generali di organizzazione - funzioni aziendali di controllo (Nominated Adviser)
AIM Italia/Mercato Alternativo del Capitale - funzioni aziendali di controllo (Nominated Adviser) Introduzione Le presenti linee guida dettano principi di carattere generale in tema di organizzazione delle
DettagliINTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.
Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA
DettagliLe difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004
Modelli organizzativi e procedurali della funzione di Internal Audit in Deutsche Bank Le difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004
DettagliCERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a
P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a CERTIQUALITY La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301 Dott. Nicola Gatta Direzione Marketing & Industry Management
Dettaglisocietà di revisione legale iscritta al registro dei revisori legali al n. 166055 del MEF
società di revisione legale iscritta al registro dei revisori legali al n. 166055 del MEF Le giuste soluzioni alle sfide del futuro società di revisione legale RENOVA AUDIT Srl è una giovane realtà che
DettagliCATALOGO SERVIZI. www.itetsrl.net - www.bgtech.it
CATALOGO SERVIZI www.itetsrl.net - www.bgtech.it Company Profile La B&G Engineering srl è un azienda di consulenza direzionale, con servizi tecnologici e outsourcing telematici. Collabora con i clienti
DettagliESSERE O APPARIRE. Le assicurazioni nell immaginario giovanile
ESSERE O APPARIRE Le assicurazioni nell immaginario giovanile Agenda_ INTRODUZIONE AL SETTORE ASSICURATIVO La Compagnia di Assicurazioni Il ciclo produttivo Chi gestisce tutto questo Le opportunità di
DettagliPolitica di valutazione e pricing
Politica di valutazione e pricing Aprile 2014 Indice Premessa... 3 1. Politica di valutazione e pricing... 3 1.1 Ambito di applicazione e contenuto... 3 1.2 Caratteristiche delle metodologie di pricing
DettagliVISION. ponendosi come advisor di riferimento, in una prospettiva sempre più internazionale, nelle operazioni di finanza ordinaria e straordinaria.
COMPANY PROFILE VISION Console and Partners è una società di consulenza finanziaria e legale, Partner Equity Markets di Borsa Italiana (gruppo London Stock Exchange), che basa la sua attività sulla crescita
DettagliDIPARTIMENTO INFORMATIVO e TECNOLOGICO
DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema
DettagliPIANO DEGLI INTERVENTI
DEL. CIPE N. 7/2006 PROGRAMMI OPERATIVI DI SUPPORTO ALLO SVILUPPO 2007-2009 ADVISORING PER LO SVILUPPO DEGLI STUDI DI FATTIBILITA E SUPPORTO ALLA COMMITTENZA PUBBLICA PIANO DEGLI INTERVENTI ALLEGATO 1
DettagliCOMUNE DI VENTOTENE PROVINCIA DI LATINA REGOLAMENTO SUL SISTEMA DEI CONTROLLI INTERNI
COMUNE DI VENTOTENE PROVINCIA DI LATINA REGOLAMENTO SUL SISTEMA DEI CONTROLLI INTERNI Approvato con delibera del Consiglio Comunale n. 3 del 26.04.2013 1 CAPO I Art.1 Art.2 Art.3 Art.4 PRINCIPI GENERALI
Dettagli