IDENTITY & ACCESS GOVERNANCE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IDENTITY & ACCESS GOVERNANCE"

Transcript

1 IDENTITY & ACCESS GOVERNANCE Come raggiungere e mantenere la conformità alle normative Italiane con un sistema di Identity and Access Governance Leggi, normative e impatti tecnologici: la interpretazione di Net Studio

2 Introduzione Il contesto normativo italiano è diventato negli ultimi anni sempre più complesso e articolato. I requisiti normativi a cui le aziende devono rispondere sono aumentati a seguito dell entrata in vigore di nuove leggi quali la Legge sulla Tutela del Risparmio e Corporate Governance (D.Lgs 262/05), il decreto sui c.d. reati informatici (art. 24 bis del D.Lgs 231/01), ecc. In un tale scenario le aziende hanno incontrato numerose difficoltà a districarsi fra i diversi requisiti, anche perché ormai essi abbracciano tutte le funzioni aziendali: dal finance, al business, alle risorse umane fino all IT. Proprio l IT sta acquisendo una sempre maggiore importanza e attenzione da un punto di vista normativo per via degli elevati rischi connessi a tale funzione e della loro pervasività nei processi aziendali. La compliance IT sta diventando un vero elemento chiave nel processo generale di conformità aziendale e deve essere pertanto approcciata con strumenti e tecniche adeguate. Uno degli errori che le aziende poco accorte commettono è quello di considerare la compliance come un mero costo di adeguamento. Se ben gestita, rappresenta invece un opportunità per l azienda di creare valore aggiunto. Da un punto di vista IT, ad esempio, l essere conformi alle normative di riferimento porta una serie di benefici per l azienda che spaziano dal risk management, alla sicurezza delle informazioni sino alla semplificazione per l'utente finale nell'utilizzo delle applicazioni informatiche. Ancora una volta però tutto dipende in larga parte dall approccio adottato e dall efficacia ed efficienza degli strumenti e delle misure che vengono utilizzate per adempiere ai vincoli normativi. Il presente documento evidenzia come l uso di certe tecnologie rappresentino la soluzione che consente alle aziende di adeguarsi alle diverse normative in modo semplice ed efficiente. Il requisito fondamentale è che queste vengano applicate da chi combina le competenze sulle normative a quelle sulle tecnologie più variegate sulle quali si basano le informazioni, oggi contenute in massima parte dal supporto informatico.

3 A quali normative è importante fare attenzione? La tecnologia consente oggi di implementare i controlli richiesti dalla maggior parte delle normative di riferimento nel contesto italiano e di facilitare di conseguenza il raggiungimento dei requisiti di conformità. Per comprendere appieno i benefici e le potenzialità delle soluzioni tecnologiche più avanzate può essere utile analizzare in dettaglio qualche esempio. D.Leg 231/01 Con l inserimento dell art. 24 bis all interno del D.Lgs. 231/01, il perimetro dei reati presupposto della responsabilità amministrativa è stato esteso in via generale ai reati informatici. L azienda non può più discolparsi con l attestazione della propria ignoranza di tali comportamenti: la criminalità informatica, laddove commessa a vantaggio o nell'interesse dell'organizzazione, diventa perseguibile anche come criminalità d'impresa. Di fronte al mutato scenario normativo, l azienda deve monitorare l intero flusso comunicativo e informativo di tutta la struttura aziendale, tenendo conto delle informazioni e dei documenti, sia in fase di ingresso che di uscita. L azienda deve quindi studiare strategie preventive e predisporre idonee misure di sicurezza e di controllo che siano: idonee ad impedire la commissione di reati informatici al suo interno; in grado di escludere la responsabilità dell azienda nelle ipotesi in cui le misure adottate non siano state in grado di evitare la commissione dei reati (occorre dimostrare che si è fatto tutto ciò che era possibile per impedire la commissione di un reato informatico nel contesto aziendale). D.Leg 262/05 Il D.Lgs 262/05, la cosiddetta Legge sulla Tutela del Risparmio e Corporate Governance, richiede, fra le altre, la predisposizione di adeguate procedure amministrative e contabili per la formazione del bilancio d esercizio. Non si può quindi prescindere dalla definizione di un sistema dicontrollo interno per assicurare l affidabilità del processo di redazione del bilancio di esercizio. Sarbanes Oxley Act, J-SOX, Basilea II, Solvency II L implementazione di un sistema di controllo IT con riferimento al processo di financial reporting è uno dei requisiti chiave anche di altre normative estere a cui numerose realtà che operano in Italia devono però aderire in quanto controllate di gruppi stranieri. Esempi in tal senso sono dati dal Sarbanes Oxley Act, per le società quotate in US, o la J- SOX, per le società quotate in Giappone. Analogamente a quanto visto per il D.Lgs 262/05, Identity and Access Governance di Novell può essere lo strumento ideale per definire tutti i controlli necessari per assicurare l efficacia del processo di financial reporting. In ambito finanziario con l introduzione di Basilea II le tematiche del Risk Management, Corporate Governance e Compliance hanno acquisito una sempre maggiore importanza. Le banche e gli intermediari finanziari cui la disciplina è applicabile devono prestare particolare attenzione alla gestione dei rischi che interessano le aree di business (rischi di credito, rischio di mercato, rischio operativo, rischi tassi di interesse, ecc.).

4 Nell ambito del complessivo sistema di gestione dei rischi che le banche sono chiamate a definire, particolare rilevanza assume il governo dei rischi operativi in virtù della loro pervasività su tutte le aree aziendali. In particolare, è richiesta l adozione di un adeguato framework di gestione dei rischi operativi che consenta di prevenire eventuali errori nell operatività generale. Con riferimento al settore assicurativo Solvency II, analogamente a quanto fatto da Basilea II per le banche, definisce un nuovo regime di solvibilità che conferisce, rispetto al regime vigente, maggiore enfasi alla qualità della gestione dei rischi e alla solidità del sistema di controllo interno D.Leg 196/03 Il D.Lgs 196/03 (Codice sulla Privacy) è forse la normativa in cui sono presenti in modo più esplicito le misure di sicurezza tecniche e organizzative per la protezione dei dati personali sensibili e giudiziari quali la presenza di tecniche di autenticazione e autorizzazione, i vincoli sulla password, ecc. PCI DSS Il PCI DSS (Payment Card Industry Data Security Standard ), lo standard promosso dai principali brand di carte di credito quali VISA, Mastercard, American Express ecc., richiede alla aziende che trattano dati di carte di credito l esecuzione di una serie di procedure e controlli finalizzati a proteggere i dati delle carte. Trattandosi, a differenza degli altri, di uno standard con requisiti molto puntuali e stringenti è fondamentale approcciare alla compliance con gli strumenti e i metodi adeguati altrimenti si corre il rischio di avere un costo di conformità che aumenta esponenzialmente con il passare del tempo. Altre leggi d interesse Oltre a quelle appena descritte vi sono altre numerose normative o leggi nelle quali la un sistema di Identity and Access Governance può essere d aiuto nel raggiungere la conformità. Ad esempio in ambito assicurativo il Regolamento n.20 dell ISVAP in materia di controlli interni, gestione dei rischi e compliance oppure il Regolamento CONSOB per le società quotate o ancora il Provvedimento di Banca d Italia del che regolamenta le attività di gestione del risparmio ecc.

5 Come ha origine il problema? La tecnologia consente oggi di implementare i controlli richiesti dalla maggior parte delle normative di riferimento nel contesto italiano e di facilitare di conseguenza il raggiungimento dei requisiti di conformità. Per comprendere appieno i benefici e le potenzialità delle soluzioni tecnologiche più avanzate può essere utile analizzare in dettaglio qualche esempio. Diciamolo chiaramente: l informatica ha supportato il decollo dell economia dalla seconda metà del Novecento ai giorni nostri. Purtuttavia ha introdotto alcuni problemi nuovi prima sconosciuti come, ad esempio, una dissimmetria tra chi progetta, realizza o governa lo strumento informatico e chi ne è invece il reale utilizzatore. Nella fattispecie ne deriva che coloro che gestiscono gli account con cui gli utenti si autenticano ai sistemi per accedere alle informazioni di loro pertinenza non sono, di norma, coloro che sono per loro mansione legittimati a stabilire quali sono le informazioni a cui gli utenti possono o devono non accedere. Viceversa, i responsabili del Business di ciascuna organizzazione, ovvero coloro che avrebbero titolo a stabilire che cosa le proprie persone possono o devono accedere, non hanno le competenze tecniche necessarie per definirlo sugli strumenti IT Ecco allora come diventa facile perdere il governo di ciò che viene richiesto da ciascuna delle normative elencate ai punti precedenti, ovvero dimostrare che si ha il controllo di chi può accedere a quali informazioni o operare solo su ciò che è pertinente alla propria mansione :

6 L indirizzo della soluzione: l Identity and Access Governance Il problema viene comprensibilmente amplificato dal moltiplicarsi dei fattori: Nella prima decade del nuovo millennio si è comunemente creduto che le soluzioni di Identity and Access Management fossero il miglior strumento a disposizione dei Chief Security Office ma, come abbiamo dovuto rilevare dalla nostra decennale esperienza di realizzatori di progetti IAM e come afferma anche Gartner Identity Management è infatti stato concepito come un SW di sincronizzazione di dati utente: tanto utile per gli uomini dell IT che si vedono la vita facilitata nella creazione, rimozione o movimentazione degli account, ma che poco valore aggiunto porta ai Chief Security Officer. E solo in anni recenti che sono quindi state sviluppate applicazioni probabilmente nate come personalizzazioni di qualche Identity Management che affrontano il problema dal punto di vista dei temi di Security ed hanno preso il nome di Access Governance. I SW di Identity and Access Governance NON si preoccupano di creare o cancellare utenze ma di sapere, raccogliendo le informazioni da ciascun applicazione, quali sono le abilitazioni degli utenti e di trasformare gli entitlement tecnici in un linguaggio di Business comprensibile al Management.

7 I SW di Identity and Access Governance NON si preoccupano di creare o cancellare utenze ma di sapere, raccogliendo le informazioni da ciascun applicazione, quali sono le abilitazioni degli utenti e di trasformare gli entitlement tecnici in un linguaggio di Business comprensibile al Management. Un progetto di Access Governance si articola tipicamente in 4 fasi: Fase I - Visibilità Assessment delle applicazioni e abilitazioni, onde avere visibilità sugli accessi ( chi può fare cosa ); Implementazione di regolari processi di ricertificazione, e monitoraggio dei processi; Fase II - Pulizia e Controllo Implementazione di regolari processi di ricertificazione, e monitoraggio dei processi; Implementazione dei processi di change relativi alla richiesta di abilitazioni aggiuntive; Implementazione dei controlli e dei meccanismi di revoca degli accessi inappropriati; Fase III - Facilitazione del Processo Implementazione di un modello a ruoli per la semplificazione della leggibilità degli accessi e del modello autorizzativo; Fase IV - Gestione richieste Gestione del rischio, definizione delle regole SOD, dei processi di controllo automatico e delle logiche di mitigazione. Potrebbe non essere necessario che un progetto si spinga fino al termine delle 4 fasi. Durante la valutazione iniziale di progetto, avvalendosi di framework metodologici standard, verrà identificato il grado di maturità asis del modello di Governance del Cliente, e valutato il grado di maturità to-be in modo da tracciare la roadmap più appropriata per il suo raggiungimento.

8 Il sistema di Identity and Access Governance sarà in grado di: Fornire visibilità su chi può fare cosa nelle varie applicazioni in termini di: utenze, account, applicazioni e autorizzazioni (attraverso l acquisizione schedulata dei dati dai vari sistemi); Produrre reportistica (as-is e storica) sulle abilitazioni e le loro variazioni; Offrire uno strumento per gestire il processo di assegnazione e revoca delle aurorizzazioni; Eseguire il discovery dei ruoli sulla base delle autorizzazioni presenti (Role Mining); Definire delle matrici di rischio e fornire l impatto di assegnazioni in conflitto con tale matrice; Innescare meccanismi automatici di change-request a fronte di eventi su: utenti, account e applicazioni. esempio Report di Accounts Orphaned

9 Contatti Per ulteriori informazioni sul come Net Studio può aiutarvi a risolvere le vostre problematiche di Identity and Access Governance Tel.:

Identità ed Accessi Logici un nuovo modello di governo

Identità ed Accessi Logici un nuovo modello di governo Identità ed Accessi Logici un nuovo modello di governo Giacomo Parravicini Identity & Access Governance Area Manager giacomo.parravicini@netstudio.it Accessi logici qual è lo scenario Accessi Logici Contesto

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Compliance Sistema di Governo Il Sistema di Compliance di SIA

Compliance Sistema di Governo Il Sistema di Compliance di SIA Compliance Sistema di Governo Il Sistema di Compliance di SIA Pagina 1 di 6 SOMMARIO 1. INTRODUZIONE... 3 2. LA FUNZIONE DI COMPLIANCE IN SIA... 3 3. IL SISTEMA DI COMPLIANCE DI SIA... 4 3.1 Ricognizione...

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

ERG S.p.A. Linee di indirizzo del Sistema di Controllo Interno e di Gestione dei Rischi

ERG S.p.A. Linee di indirizzo del Sistema di Controllo Interno e di Gestione dei Rischi ERG S.p.A. Linee di indirizzo del Sistema di Controllo Interno e di Gestione dei Rischi Approvate dal Consiglio di Amministrazione dell 11 marzo 2014 1 Sommario 1. Il Sistema di Controllo Interno e di

Dettagli

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi

Dettagli

ERG S.p.A. Linee di indirizzo del Sistema di Controllo Interno e di Gestione dei Rischi

ERG S.p.A. Linee di indirizzo del Sistema di Controllo Interno e di Gestione dei Rischi ERG S.p.A. Linee di indirizzo del Sistema di Controllo Interno e di Gestione dei Rischi Approvate dal Consiglio di Amministrazione dell 11 marzo 2014 1 1 Ultimo aggiornamento in data 3 marzo 2016. 2 Sommario

Dettagli

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Focus on LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Aprile 2016 www.lascalaw.com www.iusletter.com Milano Roma Torino Bologna Firenze Ancona Vicenza

Dettagli

Modello di funzionamento della Compliance: principi e strumenti

Modello di funzionamento della Compliance: principi e strumenti WORKSHOP Il supporto IT all approccio GRC per la riduzione dei costi nelle organizzazioni pubbliche e private Milano, 1 Dicembre 2009 Roberto Rufolo - Partner, Adfor 1 Stato dell arte Il proliferare e

Dettagli

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance IDENTITY & ACCESS MANAGEMENT L approccio Engineering ai progetti Fa parte del contesto più ampio delle tematiche legate alla sicurezza (secure

Dettagli

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance)

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance) Nicola Pierallini EVP, Tagetik Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance) FG Le applicazioni di Financial

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

ERP e la Corporate Governance: Controllo Accessi e Change Management

ERP e la Corporate Governance: Controllo Accessi e Change Management ERP e la Corporate Governance: Controllo Accessi e Change Management a cura di, LA ISO27001, CISA, CISM, ITIL, ISO20000, CMMI v1.2 DEV 2011 Verona 2 Pag. 1 ERP e la Corporate Governance Aree Finanziarie

Dettagli

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti

Dettagli

Sistema di Controllo Interno e Gestione Rischi

Sistema di Controllo Interno e Gestione Rischi Management System Guideline Sistema di Controllo Interno e Gestione Rischi 11 aprile 2013 1 Messaggio del CEO Il Sistema di Controllo Interno e Gestione dei Rischi (di seguito SCIGR) è considerato in eni

Dettagli

Il Decreto Legislativo 231/01: Impatti sulla Governance aziendale

Il Decreto Legislativo 231/01: Impatti sulla Governance aziendale Il D.Lgs 231/01 : riflessi sul ruolo dell' OdV e del Collegio Sindacale ndacale Il Decreto Legislativo 231/01: Impatti sulla Governance aziendale 27 febbraio 2012 Prof. Daniele Gervasio Università degli

Dettagli

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP) SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,

Dettagli

D.Lgs. 231 e reati informatici, strumenti e modelli di controllo integrati

D.Lgs. 231 e reati informatici, strumenti e modelli di controllo integrati INFORMATION RISK MANAGEMENT D.Lgs. 231 e reati informatici, strumenti e modelli di controllo integrati Convegno AIEA Roma, 3 marzo 2010 ADVISORY Agenda Introduzione Il D.Lgs. 231/2001 I reati informatici

Dettagli

Data Privacy Policy. Novembre 2013. Pagina 1 di 10

Data Privacy Policy. Novembre 2013. Pagina 1 di 10 Data Privacy Policy Novembre 2013 Pagina 1 di 10 INDICE I) PRINCIPI... 3 1 Obiettivi... 3 2 Requisiti e Standards minimi... 3 3 Ruoli e Responsabilità... 4 4 Consapevolezza e formazione... 5 5 Processi

Dettagli

Osservatorio Solvency II Operational Transformation

Osservatorio Solvency II Operational Transformation Divisione Ricerche Claudio Dematté Osservatorio Solvency II Operational Transformation Comply or Explain La Road Map verso Solvency II in Italia Maria Alejandra Guglielmetti 30.01.2014 Comply or Explain?

Dettagli

MILANO TORINO GENOVA

MILANO TORINO GENOVA MILANO TORINO GENOVA International Audit Services Srl IAS è una società di revisione nata dall iniziativa di un gruppo di professionisti con esperienza ultra ventennale nelle discipline economiche e giuridiche

Dettagli

Maggio 2014. Silvia Colombo, Jenny.Avvocati

Maggio 2014. Silvia Colombo, Jenny.Avvocati Maggio 2014 Prime riflessioni sul recepimento degli Orientamenti EIOPA, attuativi della direttiva Solvency II: l IVASS modifica il Regolamento n. 20/2008 Silvia Colombo, Jenny.Avvocati L iter delle modifiche

Dettagli

MANDATO DELLA FUNZIONE AUDIT. (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015)

MANDATO DELLA FUNZIONE AUDIT. (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015) MANDATO DELLA FUNZIONE AUDIT (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015) 1 INDICE DEI CONTENUTI 1. INTRODUZIONE E FINALITA DEL DOCUMENTO 2. MISSIONE 3. AMBITO 4. PROFESSIONALITA

Dettagli

FNM SpA Linee di Indirizzo del Sistema di Controllo Interno e Gestione dei Rischi

FNM SpA Linee di Indirizzo del Sistema di Controllo Interno e Gestione dei Rischi FNM SpA Linee di Indirizzo del Sistema di Controllo Interno e Gestione dei Rischi Approvate dal Consiglio di Amministrazione in data 17 aprile 2014 Linee di Indirizzo del SCIGR 1. Premessa Il Sistema di

Dettagli

CORPORATE GOVERNANCE. Implementare una corporate governance efficace

CORPORATE GOVERNANCE. Implementare una corporate governance efficace CORPORATE GOVERNANCE Implementare una corporate governance efficace 2 I vertici aziendali affrontano una situazione in evoluzione Stiamo assistendo ad un cambiamento senza precedenti nel mondo della corporate

Dettagli

BANCA CR FIRENZE Tina Cassano Direzione Auditing e Controlli di Gruppo

BANCA CR FIRENZE Tina Cassano Direzione Auditing e Controlli di Gruppo Business International La Compliance nelle Banche Italiane: compiti e responsabilità della funzione compliance alla luce delle Istruzioni della Banca d Italia BANCA CR FIRENZE Tina Cassano Direzione Auditing

Dettagli

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale;

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale; Presentazione Blu Consulting è una società di consulenza direzionale certificata ISO 9001:2008, fondata da Mauro Masciarelli nel 2009, specializzata nella revisione delle strategie di business, adeguamento

Dettagli

RISK MANAGEMENT: Gestione integrata dei sistemi nell esperienza di Aler Brescia

RISK MANAGEMENT: Gestione integrata dei sistemi nell esperienza di Aler Brescia RISK MANAGEMENT: Gestione integrata dei sistemi nell esperienza di Aler Brescia Si definisce Risk Management - o gestione del rischio - il complesso di attività mediante le quali si misura o si stima il

Dettagli

Il Risk Management Integrato in eni

Il Risk Management Integrato in eni Il Risk Integrato in eni Maria Clotilde Tondini Vice President Risk Integrato 5 Marzo 015, Milano Indice - Il Modello eni - 1 Il Modello eni Le fasi di sviluppo L avvio e l attuazione del Modello di Risk

Dettagli

GESTIONE E CONTROLLO DEL RISCHIO FISCALE L architettura formativa di ABIFormazione

GESTIONE E CONTROLLO DEL RISCHIO FISCALE L architettura formativa di ABIFormazione PERCORSO FORMATIVO Modulo 1 12-14 maggio 2014 Modulo 2 3-5 giugno 2014 PERCORSO DI APPROFONDIMENTO 12-13 giugno 2014 23-24 giugno 2014 GESTIONE E CONTROLLO DEL RISCHIO FISCALE L architettura formativa

Dettagli

FLASH REPORT. Il nuovo Intermediario Finanziario Unico. Giugno 2015

FLASH REPORT. Il nuovo Intermediario Finanziario Unico. Giugno 2015 FLASH REPORT Il nuovo Intermediario Finanziario Unico Giugno 2015 Il 4 settembre 2010 è stato pubblicato in Gazzetta Ufficiale il D.Lgs. 141 del 13 agosto 2010, attuativo della Direttiva comunitaria n.

Dettagli

Travelex Data Protection & Privacy and Information Security Guidelines

Travelex Data Protection & Privacy and Information Security Guidelines Nel corso del rapporto di lavoro con la Travelex, potrai venire in contatto con informazioni relative ai nostri clienti, partner e dipendenti. Il livello e la sensibilità delle informazioni varieranno

Dettagli

Processo di gestione del rischio d informazione finanziaria

Processo di gestione del rischio d informazione finanziaria Processo di gestione del rischio d informazione finanziaria Deltas S.p.A. La comunicazione finanziaria Sondrio, 9 marzo 2010 Agenda Vincoli di conformità alla L. 262/20005 Soluzioni operative Nuove sfide

Dettagli

Stato e Prospettive del Quadro dei Controlli Interni dell Azienda. Armando BOFFI Partner PRICEWATERHOUSECOOPERS

Stato e Prospettive del Quadro dei Controlli Interni dell Azienda. Armando BOFFI Partner PRICEWATERHOUSECOOPERS Stato e Prospettive del Quadro dei Controlli Interni dell Azienda Armando BOFFI Partner PRICEWATERHOUSECOOPERS Perché l attenzione sui controlli interni? 2 Corporate Governance e controllo interno negli

Dettagli

Proposta organizzativa per CdA del 29/7/15

Proposta organizzativa per CdA del 29/7/15 PROT. 5585/2015 Proposta organizzativa per CdA del 29/7/15 ARCA S.p.a. Organigramma Presidenza Relazioni Istituzionali e Comunicazione Segreteria Generale e Affari Societari Program Management e Internal

Dettagli

Servizi di revisione contabile e verifica delle informazioni finanziarie nel processo di listing e post listing

Servizi di revisione contabile e verifica delle informazioni finanziarie nel processo di listing e post listing Servizi di revisione contabile e verifica delle informazioni finanziarie nel processo di listing e post listing Nel seguito sono presentati i servizi di revisione contabile e verifica delle informazioni

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

SERVIZI DI ASSISTENZA LEGALE. Compliance aziendale e trasparenza del business

SERVIZI DI ASSISTENZA LEGALE. Compliance aziendale e trasparenza del business SERVIZI DI ASSISTENZA LEGALE Compliance aziendale e trasparenza del business Premessa Nell ultimo decennio si è assistito a un notevole sviluppo normativo in tema di controlli societari e responsabilità

Dettagli

L. 262 and Sarbanes-Oxley Act

L. 262 and Sarbanes-Oxley Act L. 262 and Sarbanes-Oxley Act Sarbanes Oxley Act Law 262 Basel 2 IFRS\ IAS Law 231 From a system of REAL GUARANTEE To a system of PERSONNEL GUARANTEE L. 262 and Sarbanes-Oxley Act Sarbanes-Oxley Act and

Dettagli

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC Speaker Fabio Guasconi Presidente del SC27 italiano e membro del direttivo di UNINFO Capo delegazione italiana per il JTC1/SC27 ISO/IEC ISECOM Vice Direttore delle Comunicazioni Membro di CLUSIT, ITSMF,

Dettagli

Modello di organizzazione, gestione e controllo ex D. Lgs. 231/2001 GOVERNANCE ORGANIZZATIVA

Modello di organizzazione, gestione e controllo ex D. Lgs. 231/2001 GOVERNANCE ORGANIZZATIVA Modello di organizzazione, gestione e controllo ex D. Lgs. 231/2001 Rev. 1-20/10/2010 GOVERNANCE ORGANIZZATIVA 1. Sistema di governance organizzativa L assetto organizzativo, amministrativo e contabile

Dettagli

Iniziativa : "Sessione di Studio" a Torino. Torino, 13 marzo 2008. 11 marzo p.v.

Iniziativa : Sessione di Studio a Torino. Torino, 13 marzo 2008. 11 marzo p.v. Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Il Regolamento si compone di 41 articoli, suddivisi in nove capi.

Il Regolamento si compone di 41 articoli, suddivisi in nove capi. RELAZIONE REGOLAMENTO N. 20 DEL 26 MARZO 2008 RECANTE DISPOSIZIONI IN MATERIA DI CONTROLLI INTERNI, GESTIONE DEI RISCHI, COMPLIANCE ED ESTERNALIZZAZIONE DELLE ATTIVITÀ DELLE IMPRESE DI ASSICURAZIONE, AI

Dettagli

Il problema della proliferazione delle identità ANALISI. 8 Maggio 2011

Il problema della proliferazione delle identità ANALISI. 8 Maggio 2011 ANALISI 8 Maggio 2011 ACCESS CERTIFICATION UN APPROCCIO COMPLEMENTARE ALL IDENTITY & ACCESS MANAGEMENT Ing. Corrado Pomodoro, Information Risk Management, Senior Manager HSPI L informatizzazione dei processi

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Appendice. Tecnologia Oracle

Appendice. Tecnologia Oracle Appendice Tecnologia Oracle Tecnologia Oracle Componenti Tecnologiche Sono diverse e molteplici le tecnologie, e conseguentemente i prodotti, che i fornitori implementano per aumentare la capacità di

Dettagli

89588/15 Alle Imprese di assicurazione e riassicurazione con sede legale in Italia LORO SEDI

89588/15 Alle Imprese di assicurazione e riassicurazione con sede legale in Italia LORO SEDI SERVIZIO NORMATIVA E POLITICHE DI VIGILANZA Roma 28 luglio 2015 Prot. n. All.ti n. 89588/15 Alle Imprese di assicurazione e riassicurazione con sede legale in Italia Alle Imprese capogruppo e, p.c. Rappresentanze

Dettagli

AMMINISTRAZIONE, FINANZA E CONTROLLO

AMMINISTRAZIONE, FINANZA E CONTROLLO 23.12.2104 ORDINE DI SERVIZIO n. 33/14 AMMINISTRAZIONE, FINANZA E CONTROLLO Con riferimento all Ordine di Servizio n. 26 del 19.11.2014, si provvede a definire l articolazione della funzione AMMINISTRAZIONE,

Dettagli

Services Portfolio per gli Istituti Finanziari

Services Portfolio per gli Istituti Finanziari Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di

Dettagli

Assetti Organizzativi, di Controllo e Risk Governance nei Confidi. Firenze, 28 Febbraio 2013

Assetti Organizzativi, di Controllo e Risk Governance nei Confidi. Firenze, 28 Febbraio 2013 Assetti Organizzativi, di Controllo e Risk Governance nei Confidi Firenze, 28 Febbraio 2013 Indice ß Introduzione ß Assetti Organizzativi ß Sistema dei Controlli Interni ß Risk Governance ß Conclusioni

Dettagli

Legge sulla Tutela del Risparmio e Corporate Governance

Legge sulla Tutela del Risparmio e Corporate Governance Legge sulla Tutela del Risparmio e Corporate Governance 8 Legge sulla Tutela del Risparmio e Corporate Governance OBIETTIVI DELLA SESSIONE Legge 262/05: esigenze introdotte, responsabilità e punti d attenzione

Dettagli

PROGETTO Interventi a supporto delle Riforme della PA. LA GESTIONE DEL RISCHIO DI CORRUZIONE: Principi e Linee Guida UNI ISO 31000:2010

PROGETTO Interventi a supporto delle Riforme della PA. LA GESTIONE DEL RISCHIO DI CORRUZIONE: Principi e Linee Guida UNI ISO 31000:2010 PROGETTO Interventi a supporto delle Riforme della PA LINEA ATTIVITA 3 - ULTERIORI INTERVENTI PER LA PREVENZIONE DELLA CORRUZIONE NELLE AMMINISTRAZIONI REGIONALI E LOCALI DEL MEZZOGIORNO LA GESTIONE DEL

Dettagli

Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013

Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013 Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013 Agenda 1. Il Gruppo Reale Mutua 2. Il progetto BPM 3. Il processo di Control Risk Self Assessment 4. Le sfide del futuro Il Gruppo Reale Mutua

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP

Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP White Paper Tecnico GESTIONE DELLE IDENTITÀ E DELLA SICUREZZA www.novell.com Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP Soluzioni per la gestione delle identità e della

Dettagli

Iniziativa : "Sessione di Studio" a Roma. Roma, 9 ottobre 2008. Hotel Universo. 7 ottobre p.v.

Iniziativa : Sessione di Studio a Roma. Roma, 9 ottobre 2008. Hotel Universo. 7 ottobre p.v. Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

INTERVENTO INTRODUTTIVO. di Emilio Tonini. Direttore Generale, Banca Monte dei Paschi di Siena

INTERVENTO INTRODUTTIVO. di Emilio Tonini. Direttore Generale, Banca Monte dei Paschi di Siena INTERVENTO INTRODUTTIVO di Emilio Tonini Direttore Generale, Banca Monte dei Paschi di Siena Buongiorno a tutti e un cordiale benvenuto a questa 4 edizione del forum internazionale Montepaschi Vita che,

Dettagli

Osservazioni generali

Osservazioni generali Documento di consultazione n. 1/2014 Schema di Regolamento 20/2008 recante nuove disposizioni in materia di controlli interni, gestione dei rischi ed esternalizzazione Legenda Nella riga Commentatore i

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

XXVII Convegno Nazionale AIEA

XXVII Convegno Nazionale AIEA XXVII Convegno Nazionale AIEA Classificazione delle Informazioni e Data Loss Prevention Impatti normativi da governare Milano, 3 Ottobre 2013 Giuseppe Blasi Alessandro Santacroce 0 2013 Protiviti S.r.l.

Dettagli

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE Sicurezza delle informazioni Legal Snapshot SCENARIO Il contesto attuale è caratterizzato da continui cambiamenti ed evoluzioni tecnologiche che condizionano gli ambiti sociali ed aziendali. La legislazione

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Regolamento del Dirigente Preposto alla redazione dei documenti contabili societari

Regolamento del Dirigente Preposto alla redazione dei documenti contabili societari Arnoldo Mondadori Editore Legge 262/05 Regolamento del Dirigente Preposto alla redazione dei documenti contabili societari 12 febbraio 2009 Regolamento Dirigente Preposto_V1.0 1 INDICE 1. Introduzione...

Dettagli

MISSION... 3 AREE DI INTERVENTO... 4

MISSION... 3 AREE DI INTERVENTO... 4 Set Consulting srl 00152 Roma - Via di Monteverde, 74 Ph. +39 06 58 23 14 37 - Fax +39 06 53 80 89 - consulenti@setconsulting.it Cap. Soc. 52.000 Cod. Fisc. e P. IVA 06095671001 C.C.I.A.A. 951256 Trib.

Dettagli

CONFORMIS IN FINANCE S.R.L Via Carroccio, 16 20123 Milano P.IVA/C.F. 07620150966

CONFORMIS IN FINANCE S.R.L Via Carroccio, 16 20123 Milano P.IVA/C.F. 07620150966 CONFORMIS IN FINANCE S.R.L Via Carroccio, 16 20123 Milano P.IVA/C.F. 07620150966 Tel: 0287186784 Fax: 0287161185 info@conformisinfinance.it pec@pec.conformisinfinance.it www.conformisinfinance.it Obiettivi

Dettagli

Fortune. Strategia per l esercizio dei diritti inerenti agli strumenti finanziari degli OICR gestiti. Unifortune Asset Management SGR SpA

Fortune. Strategia per l esercizio dei diritti inerenti agli strumenti finanziari degli OICR gestiti. Unifortune Asset Management SGR SpA Unifortune Asset Management SGR SpA diritti inerenti agli strumenti finanziari degli OICR gestiti Approvata dal Consiglio di Amministrazione del 26 maggio 2009 1 Premessa In attuazione dell art. 40, comma

Dettagli

Infrastrutture Wireless Italiane S.p.A. PROCEDURA WHISTLEBLOWING (ADOTTATA IN DATA 21 DICEMBRE 2015)

Infrastrutture Wireless Italiane S.p.A. PROCEDURA WHISTLEBLOWING (ADOTTATA IN DATA 21 DICEMBRE 2015) Infrastrutture Wireless Italiane S.p.A. PROCEDURA WHISTLEBLOWING (ADOTTATA IN DATA 21 DICEMBRE 2015) 1 PREMESSA Per whistleblowing (di seguito Segnalazione ) si intende qualsiasi notizia riguardante sospette

Dettagli

ICT Financial Management

ICT Financial Management ICT Financial Management L ICT ha un ruolo decisivo per lo sviluppo di servizi innovativi orientati all incremento dei ricavi ormai non più basati solo sui prodotti tradizionali e rappresenterà una leva

Dettagli

nova systems roma Company Profile Business & Values

nova systems roma Company Profile Business & Values nova systems roma Company Profile Business & Values Indice 1. CHI SIAMO... 3 2. I SERVIZI... 3 3. PARTNERS... 3 4. REFERENZE... 4 4.1. Pubblica Amministrazione... 4 4.2. Settore bancario... 7 4.3. Servizi

Dettagli

PARTE SPECIALE D REATI SOCIETARI

PARTE SPECIALE D REATI SOCIETARI PARTE SPECIALE D REATI SOCIETARI INDICE D.1. DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENERALI DI COMPORTAMENTO... 3 D.2. AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI CONTROLLO PREVENTIVO... 5 D.3. COMPITI

Dettagli

59th UIA CONGRESS. Valencia / Spagna 28 ottobre 1 novembre 2015 COMMISSIONE PENSIONAMENTO E PENSIONI LA SOLVIBILITÀ DELLE CASSE DEGLI AVVOCATI

59th UIA CONGRESS. Valencia / Spagna 28 ottobre 1 novembre 2015 COMMISSIONE PENSIONAMENTO E PENSIONI LA SOLVIBILITÀ DELLE CASSE DEGLI AVVOCATI 59th UIA CONGRESS Valencia / Spagna 28 ottobre 1 novembre 2015 COMMISSIONE PENSIONAMENTO E PENSIONI Giovedì 29 ottobre 2015 LA SOLVIBILITÀ DELLE CASSE DEGLI AVVOCATI Enrique Sanz Fernández-Lomana C/ Serrano

Dettagli

consulenza e soluzioni applicative al servizio dei Confidi

consulenza e soluzioni applicative al servizio dei Confidi consulenza e soluzioni applicative al servizio dei Confidi Un partner unico e innovativo: esperienze, competenze e soluzioni a supporto di ogni processo Dedagroup partner dei Confidi Oggi il mondo dei

Dettagli

Dicembre 2015. I requisiti di governo societario introdotti in Italia in attuazione della Direttiva Solvency II

Dicembre 2015. I requisiti di governo societario introdotti in Italia in attuazione della Direttiva Solvency II Dicembre 2015 I requisiti di governo societario introdotti in Italia in attuazione della Direttiva Solvency II Nicolò Juvara, Partner, Pietro Altomani, Associate, Norton Rose Fulbright Studio Legale Introduzione

Dettagli

ERM Enterprise Risk Management Gestione del Rischio di impresa e modelli di compliance; COSO Framework

ERM Enterprise Risk Management Gestione del Rischio di impresa e modelli di compliance; COSO Framework ERM Enterprise Risk Management Gestione del Rischio di impresa e modelli di compliance; COSO Framework Gazoldo degli Ippoliti MN_28 nov 2014 Dr. Giancarlo Campilli_Resp. Divisione Formazione 1 Di cosa

Dettagli

Assessment degli Operational Risk. Assessment. Progetto Basilea 2. Agenda. Area Controlli Interni Corporate Center - Gruppo MPS

Assessment degli Operational Risk. Assessment. Progetto Basilea 2. Agenda. Area Controlli Interni Corporate Center - Gruppo MPS Progetto Basilea 2 Area Controlli Interni Corporate Center - Gruppo MPS degli Operational Risk 2003 Firm Name/Legal Entity Agenda Il nuovo contesto di vigilanza: novità ed impatti Analisi Qualitativa 1

Dettagli

20.03.2015. REV. 2015/00 Pag. 1 di 5

20.03.2015. REV. 2015/00 Pag. 1 di 5 REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli

ANALISI DI UN CASO DI EVOLUZIONE NELL ADOZIONE DELLA SOLUZIONE PROJECT AND PORTFOLIO MANAGEMENT DI HP.

ANALISI DI UN CASO DI EVOLUZIONE NELL ADOZIONE DELLA SOLUZIONE PROJECT AND PORTFOLIO MANAGEMENT DI HP. INTERVISTA 13 settembre 2012 ANALISI DI UN CASO DI EVOLUZIONE NELL ADOZIONE DELLA SOLUZIONE PROJECT AND PORTFOLIO MANAGEMENT DI HP. Intervista ad Ermanno Pappalardo, Lead Solution Consultant HP Software

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

BACK OFFICE OPERATIVO VPOS

BACK OFFICE OPERATIVO VPOS BACK OFFICE OPERATIVO VPOS Codice documento : amministrazione-on-line_v1_e INTRODUZIONE... 3 E-COMMERCE... 3 M.O.T.O.... 3 SICUREZZA... 4 FINALITÀ DEL DOCUMENTO... 5 ACCESSO AL SERVIZIO... 5 GESTIONE UTENTI...

Dettagli

BANCA CENTRALE EUROPEA

BANCA CENTRALE EUROPEA 19.2.2013 Gazzetta ufficiale dell Unione europea C 47/1 III (Atti preparatori) BANCA CENTRALE EUROPEA PARERE DELLA BANCA CENTRALE EUROPEA del 24 maggio 2012 in merito a una proposta di regolamento delegato

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. DI TRENITALIA S.p.A. Sintesi

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. DI TRENITALIA S.p.A. Sintesi MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI TRENITALIA S.p.A. Sintesi Luglio 2014 Il Consiglio di Amministrazione di Trenitalia S.p.A. ha approvato con delibera del 23 febbraio 2005 il Modello di

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.

Dettagli

Security assessment e normative Riccardo Barghini

Security assessment e normative Riccardo Barghini Security assessment e normative Riccardo Barghini Agenda Valutazione livello di sicurezza Leggi e Normative attuali Documento di Security Assessment Benefici Aziendali Che cosa propone il gruppo AFBNet

Dettagli

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: 22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte

Dettagli

Modello dei controlli di secondo e terzo livello

Modello dei controlli di secondo e terzo livello Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI

Dettagli

Riassetto Capogruppo 2014: Presentazione OO.SS. Area Organizzazione Siena, Febbraio 2014

Riassetto Capogruppo 2014: Presentazione OO.SS. Area Organizzazione Siena, Febbraio 2014 Strettamente riservato Riassetto Capogruppo 2014: Presentazione OO.SS. Organizzazione Siena, Febbraio 2014 Linee guida del riassetto organizzativo e benefici attesi Linee guida Assicurare il presidio diretto

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

Regolamento del Comitato Rischi di UBI Banca s.c.p.a.

Regolamento del Comitato Rischi di UBI Banca s.c.p.a. Regolamento del Comitato Rischi di UBI Banca s.c.p.a. 15 settembre 2015 1 Regolamento del Comitato Rischi di UBI Banca s.c.p.a. Compiti e regole di funzionamento (ex art. 49 dello Statuto) Premessa Ai

Dettagli

DECRETO LEGISLATIVO 231/01

DECRETO LEGISLATIVO 231/01 DECRETO LEGISLATIVO 231/01 Il Decreto Legislativo 231/2001 ha introdotto per la prima volta nell ordinamento giuridico italiano il principio della responsabilità amministrativa delle persone giuridiche

Dettagli

Il risk management, invece, verifica concretamente le attività rischiose per la società, individuando e sviluppando le strategie per governarle.

Il risk management, invece, verifica concretamente le attività rischiose per la società, individuando e sviluppando le strategie per governarle. Workshop di approfondimento in merito alla creazione di uno standard di riferimento per l'implementazione delle metodologie di raccolta dati e di informazioni da parte degli organismi deputati alla vigilanza

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

Il Ruolo del Dottore Commercialista nell implementazione del modello

Il Ruolo del Dottore Commercialista nell implementazione del modello S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO SISTEMI DI COMPLIANCE E DECRETO LEGISLATIVO 231 DEL 2001 Il Ruolo del Dottore Commercialista nell implementazione del modello Dott. Michele Milano 1 29 novembre

Dettagli

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA Service Oriented Architecture Ormai tutti, nel mondo dell IT, conoscono i principi di SOA e i benefici che si possono ottenere

Dettagli