IDENTITY & ACCESS GOVERNANCE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IDENTITY & ACCESS GOVERNANCE"

Transcript

1 IDENTITY & ACCESS GOVERNANCE Come raggiungere e mantenere la conformità alle normative Italiane con un sistema di Identity and Access Governance Leggi, normative e impatti tecnologici: la interpretazione di Net Studio

2 Introduzione Il contesto normativo italiano è diventato negli ultimi anni sempre più complesso e articolato. I requisiti normativi a cui le aziende devono rispondere sono aumentati a seguito dell entrata in vigore di nuove leggi quali la Legge sulla Tutela del Risparmio e Corporate Governance (D.Lgs 262/05), il decreto sui c.d. reati informatici (art. 24 bis del D.Lgs 231/01), ecc. In un tale scenario le aziende hanno incontrato numerose difficoltà a districarsi fra i diversi requisiti, anche perché ormai essi abbracciano tutte le funzioni aziendali: dal finance, al business, alle risorse umane fino all IT. Proprio l IT sta acquisendo una sempre maggiore importanza e attenzione da un punto di vista normativo per via degli elevati rischi connessi a tale funzione e della loro pervasività nei processi aziendali. La compliance IT sta diventando un vero elemento chiave nel processo generale di conformità aziendale e deve essere pertanto approcciata con strumenti e tecniche adeguate. Uno degli errori che le aziende poco accorte commettono è quello di considerare la compliance come un mero costo di adeguamento. Se ben gestita, rappresenta invece un opportunità per l azienda di creare valore aggiunto. Da un punto di vista IT, ad esempio, l essere conformi alle normative di riferimento porta una serie di benefici per l azienda che spaziano dal risk management, alla sicurezza delle informazioni sino alla semplificazione per l'utente finale nell'utilizzo delle applicazioni informatiche. Ancora una volta però tutto dipende in larga parte dall approccio adottato e dall efficacia ed efficienza degli strumenti e delle misure che vengono utilizzate per adempiere ai vincoli normativi. Il presente documento evidenzia come l uso di certe tecnologie rappresentino la soluzione che consente alle aziende di adeguarsi alle diverse normative in modo semplice ed efficiente. Il requisito fondamentale è che queste vengano applicate da chi combina le competenze sulle normative a quelle sulle tecnologie più variegate sulle quali si basano le informazioni, oggi contenute in massima parte dal supporto informatico.

3 A quali normative è importante fare attenzione? La tecnologia consente oggi di implementare i controlli richiesti dalla maggior parte delle normative di riferimento nel contesto italiano e di facilitare di conseguenza il raggiungimento dei requisiti di conformità. Per comprendere appieno i benefici e le potenzialità delle soluzioni tecnologiche più avanzate può essere utile analizzare in dettaglio qualche esempio. D.Leg 231/01 Con l inserimento dell art. 24 bis all interno del D.Lgs. 231/01, il perimetro dei reati presupposto della responsabilità amministrativa è stato esteso in via generale ai reati informatici. L azienda non può più discolparsi con l attestazione della propria ignoranza di tali comportamenti: la criminalità informatica, laddove commessa a vantaggio o nell'interesse dell'organizzazione, diventa perseguibile anche come criminalità d'impresa. Di fronte al mutato scenario normativo, l azienda deve monitorare l intero flusso comunicativo e informativo di tutta la struttura aziendale, tenendo conto delle informazioni e dei documenti, sia in fase di ingresso che di uscita. L azienda deve quindi studiare strategie preventive e predisporre idonee misure di sicurezza e di controllo che siano: idonee ad impedire la commissione di reati informatici al suo interno; in grado di escludere la responsabilità dell azienda nelle ipotesi in cui le misure adottate non siano state in grado di evitare la commissione dei reati (occorre dimostrare che si è fatto tutto ciò che era possibile per impedire la commissione di un reato informatico nel contesto aziendale). D.Leg 262/05 Il D.Lgs 262/05, la cosiddetta Legge sulla Tutela del Risparmio e Corporate Governance, richiede, fra le altre, la predisposizione di adeguate procedure amministrative e contabili per la formazione del bilancio d esercizio. Non si può quindi prescindere dalla definizione di un sistema dicontrollo interno per assicurare l affidabilità del processo di redazione del bilancio di esercizio. Sarbanes Oxley Act, J-SOX, Basilea II, Solvency II L implementazione di un sistema di controllo IT con riferimento al processo di financial reporting è uno dei requisiti chiave anche di altre normative estere a cui numerose realtà che operano in Italia devono però aderire in quanto controllate di gruppi stranieri. Esempi in tal senso sono dati dal Sarbanes Oxley Act, per le società quotate in US, o la J- SOX, per le società quotate in Giappone. Analogamente a quanto visto per il D.Lgs 262/05, Identity and Access Governance di Novell può essere lo strumento ideale per definire tutti i controlli necessari per assicurare l efficacia del processo di financial reporting. In ambito finanziario con l introduzione di Basilea II le tematiche del Risk Management, Corporate Governance e Compliance hanno acquisito una sempre maggiore importanza. Le banche e gli intermediari finanziari cui la disciplina è applicabile devono prestare particolare attenzione alla gestione dei rischi che interessano le aree di business (rischi di credito, rischio di mercato, rischio operativo, rischi tassi di interesse, ecc.).

4 Nell ambito del complessivo sistema di gestione dei rischi che le banche sono chiamate a definire, particolare rilevanza assume il governo dei rischi operativi in virtù della loro pervasività su tutte le aree aziendali. In particolare, è richiesta l adozione di un adeguato framework di gestione dei rischi operativi che consenta di prevenire eventuali errori nell operatività generale. Con riferimento al settore assicurativo Solvency II, analogamente a quanto fatto da Basilea II per le banche, definisce un nuovo regime di solvibilità che conferisce, rispetto al regime vigente, maggiore enfasi alla qualità della gestione dei rischi e alla solidità del sistema di controllo interno D.Leg 196/03 Il D.Lgs 196/03 (Codice sulla Privacy) è forse la normativa in cui sono presenti in modo più esplicito le misure di sicurezza tecniche e organizzative per la protezione dei dati personali sensibili e giudiziari quali la presenza di tecniche di autenticazione e autorizzazione, i vincoli sulla password, ecc. PCI DSS Il PCI DSS (Payment Card Industry Data Security Standard ), lo standard promosso dai principali brand di carte di credito quali VISA, Mastercard, American Express ecc., richiede alla aziende che trattano dati di carte di credito l esecuzione di una serie di procedure e controlli finalizzati a proteggere i dati delle carte. Trattandosi, a differenza degli altri, di uno standard con requisiti molto puntuali e stringenti è fondamentale approcciare alla compliance con gli strumenti e i metodi adeguati altrimenti si corre il rischio di avere un costo di conformità che aumenta esponenzialmente con il passare del tempo. Altre leggi d interesse Oltre a quelle appena descritte vi sono altre numerose normative o leggi nelle quali la un sistema di Identity and Access Governance può essere d aiuto nel raggiungere la conformità. Ad esempio in ambito assicurativo il Regolamento n.20 dell ISVAP in materia di controlli interni, gestione dei rischi e compliance oppure il Regolamento CONSOB per le società quotate o ancora il Provvedimento di Banca d Italia del che regolamenta le attività di gestione del risparmio ecc.

5 Come ha origine il problema? La tecnologia consente oggi di implementare i controlli richiesti dalla maggior parte delle normative di riferimento nel contesto italiano e di facilitare di conseguenza il raggiungimento dei requisiti di conformità. Per comprendere appieno i benefici e le potenzialità delle soluzioni tecnologiche più avanzate può essere utile analizzare in dettaglio qualche esempio. Diciamolo chiaramente: l informatica ha supportato il decollo dell economia dalla seconda metà del Novecento ai giorni nostri. Purtuttavia ha introdotto alcuni problemi nuovi prima sconosciuti come, ad esempio, una dissimmetria tra chi progetta, realizza o governa lo strumento informatico e chi ne è invece il reale utilizzatore. Nella fattispecie ne deriva che coloro che gestiscono gli account con cui gli utenti si autenticano ai sistemi per accedere alle informazioni di loro pertinenza non sono, di norma, coloro che sono per loro mansione legittimati a stabilire quali sono le informazioni a cui gli utenti possono o devono non accedere. Viceversa, i responsabili del Business di ciascuna organizzazione, ovvero coloro che avrebbero titolo a stabilire che cosa le proprie persone possono o devono accedere, non hanno le competenze tecniche necessarie per definirlo sugli strumenti IT Ecco allora come diventa facile perdere il governo di ciò che viene richiesto da ciascuna delle normative elencate ai punti precedenti, ovvero dimostrare che si ha il controllo di chi può accedere a quali informazioni o operare solo su ciò che è pertinente alla propria mansione :

6 L indirizzo della soluzione: l Identity and Access Governance Il problema viene comprensibilmente amplificato dal moltiplicarsi dei fattori: Nella prima decade del nuovo millennio si è comunemente creduto che le soluzioni di Identity and Access Management fossero il miglior strumento a disposizione dei Chief Security Office ma, come abbiamo dovuto rilevare dalla nostra decennale esperienza di realizzatori di progetti IAM e come afferma anche Gartner Identity Management è infatti stato concepito come un SW di sincronizzazione di dati utente: tanto utile per gli uomini dell IT che si vedono la vita facilitata nella creazione, rimozione o movimentazione degli account, ma che poco valore aggiunto porta ai Chief Security Officer. E solo in anni recenti che sono quindi state sviluppate applicazioni probabilmente nate come personalizzazioni di qualche Identity Management che affrontano il problema dal punto di vista dei temi di Security ed hanno preso il nome di Access Governance. I SW di Identity and Access Governance NON si preoccupano di creare o cancellare utenze ma di sapere, raccogliendo le informazioni da ciascun applicazione, quali sono le abilitazioni degli utenti e di trasformare gli entitlement tecnici in un linguaggio di Business comprensibile al Management.

7 I SW di Identity and Access Governance NON si preoccupano di creare o cancellare utenze ma di sapere, raccogliendo le informazioni da ciascun applicazione, quali sono le abilitazioni degli utenti e di trasformare gli entitlement tecnici in un linguaggio di Business comprensibile al Management. Un progetto di Access Governance si articola tipicamente in 4 fasi: Fase I - Visibilità Assessment delle applicazioni e abilitazioni, onde avere visibilità sugli accessi ( chi può fare cosa ); Implementazione di regolari processi di ricertificazione, e monitoraggio dei processi; Fase II - Pulizia e Controllo Implementazione di regolari processi di ricertificazione, e monitoraggio dei processi; Implementazione dei processi di change relativi alla richiesta di abilitazioni aggiuntive; Implementazione dei controlli e dei meccanismi di revoca degli accessi inappropriati; Fase III - Facilitazione del Processo Implementazione di un modello a ruoli per la semplificazione della leggibilità degli accessi e del modello autorizzativo; Fase IV - Gestione richieste Gestione del rischio, definizione delle regole SOD, dei processi di controllo automatico e delle logiche di mitigazione. Potrebbe non essere necessario che un progetto si spinga fino al termine delle 4 fasi. Durante la valutazione iniziale di progetto, avvalendosi di framework metodologici standard, verrà identificato il grado di maturità asis del modello di Governance del Cliente, e valutato il grado di maturità to-be in modo da tracciare la roadmap più appropriata per il suo raggiungimento.

8 Il sistema di Identity and Access Governance sarà in grado di: Fornire visibilità su chi può fare cosa nelle varie applicazioni in termini di: utenze, account, applicazioni e autorizzazioni (attraverso l acquisizione schedulata dei dati dai vari sistemi); Produrre reportistica (as-is e storica) sulle abilitazioni e le loro variazioni; Offrire uno strumento per gestire il processo di assegnazione e revoca delle aurorizzazioni; Eseguire il discovery dei ruoli sulla base delle autorizzazioni presenti (Role Mining); Definire delle matrici di rischio e fornire l impatto di assegnazioni in conflitto con tale matrice; Innescare meccanismi automatici di change-request a fronte di eventi su: utenti, account e applicazioni. esempio Report di Accounts Orphaned

9 Contatti Per ulteriori informazioni sul come Net Studio può aiutarvi a risolvere le vostre problematiche di Identity and Access Governance Tel.:

Identità ed Accessi Logici un nuovo modello di governo

Identità ed Accessi Logici un nuovo modello di governo Identità ed Accessi Logici un nuovo modello di governo Giacomo Parravicini Identity & Access Governance Area Manager giacomo.parravicini@netstudio.it Accessi logici qual è lo scenario Accessi Logici Contesto

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance IDENTITY & ACCESS MANAGEMENT L approccio Engineering ai progetti Fa parte del contesto più ampio delle tematiche legate alla sicurezza (secure

Dettagli

LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Focus on LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Aprile 2016 www.lascalaw.com www.iusletter.com Milano Roma Torino Bologna Firenze Ancona Vicenza

Dettagli

Travelex Data Protection & Privacy and Information Security Guidelines

Travelex Data Protection & Privacy and Information Security Guidelines Nel corso del rapporto di lavoro con la Travelex, potrai venire in contatto con informazioni relative ai nostri clienti, partner e dipendenti. Il livello e la sensibilità delle informazioni varieranno

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.

Dettagli

XXVII Convegno Nazionale AIEA

XXVII Convegno Nazionale AIEA XXVII Convegno Nazionale AIEA Classificazione delle Informazioni e Data Loss Prevention Impatti normativi da governare Milano, 3 Ottobre 2013 Giuseppe Blasi Alessandro Santacroce 0 2013 Protiviti S.r.l.

Dettagli

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale;

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale; Presentazione Blu Consulting è una società di consulenza direzionale certificata ISO 9001:2008, fondata da Mauro Masciarelli nel 2009, specializzata nella revisione delle strategie di business, adeguamento

Dettagli

MILANO TORINO GENOVA

MILANO TORINO GENOVA MILANO TORINO GENOVA International Audit Services Srl IAS è una società di revisione nata dall iniziativa di un gruppo di professionisti con esperienza ultra ventennale nelle discipline economiche e giuridiche

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

GESTIONE E CONTROLLO DEL RISCHIO FISCALE L architettura formativa di ABIFormazione

GESTIONE E CONTROLLO DEL RISCHIO FISCALE L architettura formativa di ABIFormazione PERCORSO FORMATIVO Modulo 1 12-14 maggio 2014 Modulo 2 3-5 giugno 2014 PERCORSO DI APPROFONDIMENTO 12-13 giugno 2014 23-24 giugno 2014 GESTIONE E CONTROLLO DEL RISCHIO FISCALE L architettura formativa

Dettagli

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP) SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,

Dettagli

Architettura del sistema

Architettura del sistema 18/06/15 I N D I C E 1 INTRODUZIONE... 2 2 DEFINIZIONE DEGLI OBIETTIVI... 2 3 PROGETTO DI MASSIMA... 3 3.1 REQUISITI DELLA SOLUZIONE... 4 4 LA SOLUZIONE... 4 4.1 IL NUCLEO CENTRALE... 5 4.1.1 La gestione

Dettagli

Il Decreto Legislativo 231/01: Impatti sulla Governance aziendale

Il Decreto Legislativo 231/01: Impatti sulla Governance aziendale Il D.Lgs 231/01 : riflessi sul ruolo dell' OdV e del Collegio Sindacale ndacale Il Decreto Legislativo 231/01: Impatti sulla Governance aziendale 27 febbraio 2012 Prof. Daniele Gervasio Università degli

Dettagli

FLASH REPORT. Il nuovo Intermediario Finanziario Unico. Giugno 2015

FLASH REPORT. Il nuovo Intermediario Finanziario Unico. Giugno 2015 FLASH REPORT Il nuovo Intermediario Finanziario Unico Giugno 2015 Il 4 settembre 2010 è stato pubblicato in Gazzetta Ufficiale il D.Lgs. 141 del 13 agosto 2010, attuativo della Direttiva comunitaria n.

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA Service Oriented Architecture Ormai tutti, nel mondo dell IT, conoscono i principi di SOA e i benefici che si possono ottenere

Dettagli

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di

Dettagli

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance)

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance) Nicola Pierallini EVP, Tagetik Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance) FG Le applicazioni di Financial

Dettagli

INTERNAL AUDIT LIVELLO I - EDIZIONE III A.A. 2015-2016

INTERNAL AUDIT LIVELLO I - EDIZIONE III A.A. 2015-2016 INTERNAL AUDIT LIVELLO I - EDIZIONE III A.A. 2015-2016 Presentazione La funzione di internal audit ha acquisito, negli anni, un ruolo di primaria importanza nell'ambito dell'adozione delle migliori regole

Dettagli

consulenza e soluzioni applicative al servizio dei Confidi

consulenza e soluzioni applicative al servizio dei Confidi consulenza e soluzioni applicative al servizio dei Confidi Un partner unico e innovativo: esperienze, competenze e soluzioni a supporto di ogni processo Dedagroup partner dei Confidi Oggi il mondo dei

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Dicembre 2015. Lo scambio automatico di informazioni: profili applicativi della normativa FATCA

Dicembre 2015. Lo scambio automatico di informazioni: profili applicativi della normativa FATCA Dicembre 2015 Lo scambio automatico di informazioni: profili applicativi della normativa FATCA Piero Bonarelli, Head of International Tax Affairs, Enrico Gaiani, Head of Tax Compliance, UniCredit SpA 1.

Dettagli

Modello di funzionamento della Compliance: principi e strumenti

Modello di funzionamento della Compliance: principi e strumenti WORKSHOP Il supporto IT all approccio GRC per la riduzione dei costi nelle organizzazioni pubbliche e private Milano, 1 Dicembre 2009 Roberto Rufolo - Partner, Adfor 1 Stato dell arte Il proliferare e

Dettagli

Compliance Sistema di Governo Il Sistema di Compliance di SIA

Compliance Sistema di Governo Il Sistema di Compliance di SIA Compliance Sistema di Governo Il Sistema di Compliance di SIA Pagina 1 di 6 SOMMARIO 1. INTRODUZIONE... 3 2. LA FUNZIONE DI COMPLIANCE IN SIA... 3 3. IL SISTEMA DI COMPLIANCE DI SIA... 4 3.1 Ricognizione...

Dettagli

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti

Dettagli

CONFORMIS IN FINANCE S.R.L Via Carroccio, 16 20123 Milano P.IVA/C.F. 07620150966

CONFORMIS IN FINANCE S.R.L Via Carroccio, 16 20123 Milano P.IVA/C.F. 07620150966 CONFORMIS IN FINANCE S.R.L Via Carroccio, 16 20123 Milano P.IVA/C.F. 07620150966 Tel: 0287186784 Fax: 0287161185 info@conformisinfinance.it pec@pec.conformisinfinance.it www.conformisinfinance.it Obiettivi

Dettagli

AMMINISTRAZIONE, FINANZA E CONTROLLO

AMMINISTRAZIONE, FINANZA E CONTROLLO 23.12.2104 ORDINE DI SERVIZIO n. 33/14 AMMINISTRAZIONE, FINANZA E CONTROLLO Con riferimento all Ordine di Servizio n. 26 del 19.11.2014, si provvede a definire l articolazione della funzione AMMINISTRAZIONE,

Dettagli

Il risk management, invece, verifica concretamente le attività rischiose per la società, individuando e sviluppando le strategie per governarle.

Il risk management, invece, verifica concretamente le attività rischiose per la società, individuando e sviluppando le strategie per governarle. Workshop di approfondimento in merito alla creazione di uno standard di riferimento per l'implementazione delle metodologie di raccolta dati e di informazioni da parte degli organismi deputati alla vigilanza

Dettagli

Il processo di definizione e gestione del Risk Appetite nelle assicurazioni italiane. Renzo G. Avesani, Presidente CROFI

Il processo di definizione e gestione del Risk Appetite nelle assicurazioni italiane. Renzo G. Avesani, Presidente CROFI Il processo di definizione e gestione del Risk Appetite nelle assicurazioni italiane Renzo G. Avesani, Presidente CROFI Milano, 10 07 2013 1. Che cosa è il Risk Appetite? 2. Il processo di Risk Appetite

Dettagli

E possibile migliorare il controllo e la governance delle imprese pubbliche? L esperienza del Comune di Roma

E possibile migliorare il controllo e la governance delle imprese pubbliche? L esperienza del Comune di Roma E possibile migliorare il controllo e la governance delle imprese pubbliche? L esperienza del Comune di Roma Marco Causi Facoltà di Economia Federico Caffè Università degli Studi Roma Tre L argomento della

Dettagli

ORGANISMO DI VIGILANZA

ORGANISMO DI VIGILANZA ALLEGATO 3 ORGANISMO DI VIGILANZA 12 1. Il decreto 231/01 e l istituzione dell OdV Come noto il Decreto 231/01 ha introdotto una nuova forma di responsabilità delle persone giuridiche per alcuni tipi di

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il

Dettagli

I N D I C E 1 [ FILIALE LEGGERA O CLIENTE? ] 2 [ GESTIONE PER MATRICE O PER SOCIETA? ] 3 [ EFFICACIA O EFFICIENZA? ]

I N D I C E 1 [ FILIALE LEGGERA O CLIENTE? ] 2 [ GESTIONE PER MATRICE O PER SOCIETA? ] 3 [ EFFICACIA O EFFICIENZA? ] MODELLI DI SVILUPPO INTERNAZIONALE I N D I C E 1 [ FILIALE LEGGERA O CLIENTE? ] 2 [ GESTIONE PER MATRICE O PER SOCIETA? ] 3 [ EFFICACIA O EFFICIENZA? ] La scelta del modello ottimale per lo sviluppo nei

Dettagli

RISK MANAGEMENT: Gestione integrata dei sistemi nell esperienza di Aler Brescia

RISK MANAGEMENT: Gestione integrata dei sistemi nell esperienza di Aler Brescia RISK MANAGEMENT: Gestione integrata dei sistemi nell esperienza di Aler Brescia Si definisce Risk Management - o gestione del rischio - il complesso di attività mediante le quali si misura o si stima il

Dettagli

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali RESPONSABILITA D IMPRESA D.lgs. 231/01 L EVOLUZIONE DEI MODELLI ORGANIZZATIVI E DI GESTIONE 27 maggio 2014 ore 14.00 Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali Ing. Gennaro

Dettagli

MANDATO DELLA FUNZIONE AUDIT. (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015)

MANDATO DELLA FUNZIONE AUDIT. (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015) MANDATO DELLA FUNZIONE AUDIT (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015) 1 INDICE DEI CONTENUTI 1. INTRODUZIONE E FINALITA DEL DOCUMENTO 2. MISSIONE 3. AMBITO 4. PROFESSIONALITA

Dettagli

INTERNAL AUDIT. Presentazione. Livello II - A.A. 2014-2015 Edizione II. Contrattualistica, Fiscalità e Finanza 1

INTERNAL AUDIT. Presentazione. Livello II - A.A. 2014-2015 Edizione II. Contrattualistica, Fiscalità e Finanza 1 1 Riapertura dei termini iscrizioni Livello II - A.A. 2014-2015 Edizione II Presentazione La funzione di internal audit ha acquisito, negli anni, un ruolo di primaria importanza nell'ambito dell'adozione

Dettagli

Informazioni generali sulla Generali Group Compliance Helpline (EthicsPoint)

Informazioni generali sulla Generali Group Compliance Helpline (EthicsPoint) Informazioni generali sulla Generali Group Compliance Helpline (EthicsPoint) Segnalazioni Sicurezza Riservatezza e protezione dei dati Informazioni generali sulla Generali Group Compliance Helpline (EthicsPoint)

Dettagli

Modello dei controlli di secondo e terzo livello

Modello dei controlli di secondo e terzo livello Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

www.hcmschool.it APPROFONDIRE POTENZIARE APPLICARE

www.hcmschool.it APPROFONDIRE POTENZIARE APPLICARE www.hcmschool.it APPROFONDIRE POTENZIARE APPLICARE Sviluppare competenze manageriali innovative per il mondo della Sanità Health Care Management School Il Sistema Sanitario rappresenta uno dei settori

Dettagli

Data Privacy Policy. Novembre 2013. Pagina 1 di 10

Data Privacy Policy. Novembre 2013. Pagina 1 di 10 Data Privacy Policy Novembre 2013 Pagina 1 di 10 INDICE I) PRINCIPI... 3 1 Obiettivi... 3 2 Requisiti e Standards minimi... 3 3 Ruoli e Responsabilità... 4 4 Consapevolezza e formazione... 5 5 Processi

Dettagli

PARTE SPECIALE D REATI SOCIETARI

PARTE SPECIALE D REATI SOCIETARI PARTE SPECIALE D REATI SOCIETARI INDICE D.1. DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENERALI DI COMPORTAMENTO... 3 D.2. AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI CONTROLLO PREVENTIVO... 5 D.3. COMPITI

Dettagli

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi

Dettagli

BASILEA II. Il ruolo del Dottore Commercialista consulente d impresa. Milano, 12 maggio 2004

BASILEA II. Il ruolo del Dottore Commercialista consulente d impresa. Milano, 12 maggio 2004 BASILEA II Il ruolo del Dottore Commercialista consulente d impresa Relatore: Aldo Camagni Presidente commissione finanza, controllo di gestione e contabilità d impresa dell Ordine dei Dottori Commercialisti

Dettagli

Modello di organizzazione, gestione e controllo ex D. Lgs. 231/2001 GOVERNANCE ORGANIZZATIVA

Modello di organizzazione, gestione e controllo ex D. Lgs. 231/2001 GOVERNANCE ORGANIZZATIVA Modello di organizzazione, gestione e controllo ex D. Lgs. 231/2001 Rev. 1-20/10/2010 GOVERNANCE ORGANIZZATIVA 1. Sistema di governance organizzativa L assetto organizzativo, amministrativo e contabile

Dettagli

INTERVENTO INTRODUTTIVO. di Emilio Tonini. Direttore Generale, Banca Monte dei Paschi di Siena

INTERVENTO INTRODUTTIVO. di Emilio Tonini. Direttore Generale, Banca Monte dei Paschi di Siena INTERVENTO INTRODUTTIVO di Emilio Tonini Direttore Generale, Banca Monte dei Paschi di Siena Buongiorno a tutti e un cordiale benvenuto a questa 4 edizione del forum internazionale Montepaschi Vita che,

Dettagli

ERG S.p.A. Linee di indirizzo del Sistema di Controllo Interno e di Gestione dei Rischi

ERG S.p.A. Linee di indirizzo del Sistema di Controllo Interno e di Gestione dei Rischi ERG S.p.A. Linee di indirizzo del Sistema di Controllo Interno e di Gestione dei Rischi Approvate dal Consiglio di Amministrazione dell 11 marzo 2014 1 Sommario 1. Il Sistema di Controllo Interno e di

Dettagli

Assessment degli Operational Risk. Assessment. Progetto Basilea 2. Agenda. Area Controlli Interni Corporate Center - Gruppo MPS

Assessment degli Operational Risk. Assessment. Progetto Basilea 2. Agenda. Area Controlli Interni Corporate Center - Gruppo MPS Progetto Basilea 2 Area Controlli Interni Corporate Center - Gruppo MPS degli Operational Risk 2003 Firm Name/Legal Entity Agenda Il nuovo contesto di vigilanza: novità ed impatti Analisi Qualitativa 1

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

PRIVACY POLICY. 1. La nostra policy

PRIVACY POLICY. 1. La nostra policy PRIVACY POLICY Vi invitiamo a leggere attentamente la nostra Privacy Policy, che si applica a chiunque decida di navigare all interno del sito web AREA Science Park, gestito dal Consorzio per l AREA di

Dettagli

Il Decreto 231: quadro di riferimento e guida interpretativa - seconda parte

Il Decreto 231: quadro di riferimento e guida interpretativa - seconda parte S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO SISTEMI DI COMPLIANCE E DECRETO LEGISLATIVO 231 DEL 2001 Il Decreto 231: quadro di riferimento e guida interpretativa - seconda parte Stefano Bonetto e Francesco

Dettagli

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo ISO 27000 family La GESTIONE DEI RISCHI Nei Sistemi di Gestione Autore: R.Randazzo La Norme che hanno affrontato il Tema della gestione dei rischi Concetto di Rischio Agenda Il Rischio all interno della

Dettagli

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio

Dettagli

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

Principi e requisiti di base del Risk Management. Obiettivi, standard e framework di riferimento

Principi e requisiti di base del Risk Management. Obiettivi, standard e framework di riferimento Innovazione per la Pubblica Amministrazione Principi e requisiti di base del Risk Management. Obiettivi, standard e framework di riferimento Fabio Monteduro CISPA-Università di Roma Tor Vergata fabio.monteduro@uniroma2.it

Dettagli

IL RESPONSABILE PER LA PREVENZIONE DELLA CORRUZIONE NELLE SOCIETÀ PARTECIPATE ALLA LUCE DEI RECENTI ORIENTAMENTI INTERPRETATIVI MEF-ANAC

IL RESPONSABILE PER LA PREVENZIONE DELLA CORRUZIONE NELLE SOCIETÀ PARTECIPATE ALLA LUCE DEI RECENTI ORIENTAMENTI INTERPRETATIVI MEF-ANAC IL RESPONSABILE PER LA PREVENZIONE DELLA CORRUZIONE NELLE SOCIETÀ PARTECIPATE ALLA LUCE DEI RECENTI ORIENTAMENTI INTERPRETATIVI MEF-ANAC di Annalisa De Vivo L applicazione della legge 6 novembre 2012,

Dettagli

Regolamento del Dirigente Preposto alla redazione dei documenti contabili societari

Regolamento del Dirigente Preposto alla redazione dei documenti contabili societari Arnoldo Mondadori Editore Legge 262/05 Regolamento del Dirigente Preposto alla redazione dei documenti contabili societari 12 febbraio 2009 Regolamento Dirigente Preposto_V1.0 1 INDICE 1. Introduzione...

Dettagli

Il Risk Management Integrato in eni

Il Risk Management Integrato in eni Il Risk Integrato in eni Maria Clotilde Tondini Vice President Risk Integrato 5 Marzo 015, Milano Indice - Il Modello eni - 1 Il Modello eni Le fasi di sviluppo L avvio e l attuazione del Modello di Risk

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

ORACLE DATABASE VAULT OVERVIEW. Oracle Database e la sicurezza dei dati: Oracle Database VAULT

ORACLE DATABASE VAULT OVERVIEW. Oracle Database e la sicurezza dei dati: Oracle Database VAULT ORACLE DATABASE VAULT OVERVIEW Oracle Database e la sicurezza dei dati: Oracle Database VAULT Indice Indice... 2 Introduzione... 3 Prerequisiti... 4 Oracle Database Vault... 4 I Protocolli di sicurezza

Dettagli

89588/15 Alle Imprese di assicurazione e riassicurazione con sede legale in Italia LORO SEDI

89588/15 Alle Imprese di assicurazione e riassicurazione con sede legale in Italia LORO SEDI SERVIZIO NORMATIVA E POLITICHE DI VIGILANZA Roma 28 luglio 2015 Prot. n. All.ti n. 89588/15 Alle Imprese di assicurazione e riassicurazione con sede legale in Italia Alle Imprese capogruppo e, p.c. Rappresentanze

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Guida ai Sistemi di Gestione della Salute e della Sicurezza nei Luoghi di Lavoro

Guida ai Sistemi di Gestione della Salute e della Sicurezza nei Luoghi di Lavoro Alberto Alberto ANDREANI ANDREANI Via Mameli, 72 int. 201/C Via Mameli, 72 int. 201/C 61100 PESARO Tel. 0721.403718 61100 PESARO Tel. 0721.403718 e.mail andreani@pesaro.com e.mail andreani@pesaro.com Guida

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

ERG S.p.A. Linee di indirizzo del Sistema di Controllo Interno e di Gestione dei Rischi

ERG S.p.A. Linee di indirizzo del Sistema di Controllo Interno e di Gestione dei Rischi ERG S.p.A. Linee di indirizzo del Sistema di Controllo Interno e di Gestione dei Rischi Approvate dal Consiglio di Amministrazione dell 11 marzo 2014 1 1 Ultimo aggiornamento in data 3 marzo 2016. 2 Sommario

Dettagli

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida Convegno di studio La biometria entra nell e-government Le attività del CNIPA nel campo della biometria: le Linee guida Alessandro Alessandroni Cnipa alessandroni@cnipa.it Alessandro Alessandroni è Responsabile

Dettagli

Privacy Policy. Informativa e consenso per l'utilizzo dei dati personali - D.lgs 30.06.2003 N.196, Art. 13

Privacy Policy. Informativa e consenso per l'utilizzo dei dati personali - D.lgs 30.06.2003 N.196, Art. 13 Privacy Policy Informativa e consenso per l'utilizzo dei dati personali - D.lgs 30.06.2003 N.196, Art. 13 BE WITH US ONLUS, considera di fondamentale importanza la "privacy" dei propri utenti e garantisce

Dettagli

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 RISK MANAGEMENT & BUSINESS CONTINUITY Il Risk Management a supporto dell O.d.V. Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 PER L ORGANISMO DI VIGILANZA

Dettagli

ESSERE O APPARIRE. Le assicurazioni nell immaginario giovanile

ESSERE O APPARIRE. Le assicurazioni nell immaginario giovanile ESSERE O APPARIRE Le assicurazioni nell immaginario giovanile Agenda_ INTRODUZIONE AL SETTORE ASSICURATIVO La Compagnia di Assicurazioni Il ciclo produttivo Chi gestisce tutto questo Le opportunità di

Dettagli

INFORMATIVA RELATIVA AL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA RELATIVA AL TRATTAMENTO DEI DATI PERSONALI INFORMATIVA RELATIVA AL TRATTAMENTO DEI DATI PERSONALI Gentile utente, la società Studio Lobo di Belluzzi & Amadei s.n.c., (di seguito Studio Lobo ) con la presente informativa, redatta ai sensi dell articolo

Dettagli

MASTER SPECIALISTICO IN PROGRAMMAZIONE E CONTROLLO DI GESTIONE

MASTER SPECIALISTICO IN PROGRAMMAZIONE E CONTROLLO DI GESTIONE OFFERTA FORMATIVA Titolo: MASTER SPECIALISTICO IN PROGRAMMAZIONE E CONTROLLO DI GESTIONE Padova, Roma e Bologna. Destinatari: Il Master si rivolge a laureati, preferibilmente in discipline economiche,

Dettagli

Retail Store Audit. Milano, 21 novembre 2012

Retail Store Audit. Milano, 21 novembre 2012 . Milano, 21 novembre 2012 Agenda Presentazione risultati Survey Modalità operative e leading practices Tavola Rotonda Presentazione risultati Survey. - 2 - La Survey Obiettivo: La ricerca condotta da

Dettagli

La privatizzazione della Borsa e il nuovo quadro normativo

La privatizzazione della Borsa e il nuovo quadro normativo La Privatizzazione della Borsa e il nuovo Quadro normativo Il processo di riorganizzazione e sviluppo dei mercati finanziari avviato con la legge 1/1991 - relativa alla disciplina dell attività di intermediazione

Dettagli

BILANCIO SOCIALE: CONTENUTI E METODI DI RENDICONTAZIONE. Claudia Strasserra Bureau Veritas Italia SpA

BILANCIO SOCIALE: CONTENUTI E METODI DI RENDICONTAZIONE. Claudia Strasserra Bureau Veritas Italia SpA BILANCIO SOCIALE: CONTENUTI E METODI DI RENDICONTAZIONE Claudia Strasserra Bureau Veritas Italia SpA I 3 elementi chiave: il prodotto, il processo, la cultura RESPONSABILITA SOCIALE ACCOUNTABILITY RENDICONTAZIONE

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

Maggio 2014. Silvia Colombo, Jenny.Avvocati

Maggio 2014. Silvia Colombo, Jenny.Avvocati Maggio 2014 Prime riflessioni sul recepimento degli Orientamenti EIOPA, attuativi della direttiva Solvency II: l IVASS modifica il Regolamento n. 20/2008 Silvia Colombo, Jenny.Avvocati L iter delle modifiche

Dettagli

ISVAP Istituto per la Vigilanza sulle Assicurazioni Private e di Interesse Collettivo. Via del Quirinale, 21 00187 Roma. Roma, 15 giugno 2012

ISVAP Istituto per la Vigilanza sulle Assicurazioni Private e di Interesse Collettivo. Via del Quirinale, 21 00187 Roma. Roma, 15 giugno 2012 ISVAP Istituto per la Vigilanza sulle Assicurazioni Private e di Interesse Collettivo Via del Quirinale, 21 00187 Roma Roma, 15 giugno 2012 Commenti dell associazione Chief Risk Officer Forum Italia (CROFI)

Dettagli

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 10

MANUALE DELLA QUALITÀ Pag. 1 di 10 MANUALE DELLA QUALITÀ Pag. 1 di 10 INDICE IL SISTEMA DI GESTIONE DELLA QUALITÀ Requisiti generali Responsabilità Struttura del sistema documentale e requisiti relativi alla documentazione Struttura dei

Dettagli

LA NUOVA NORMA ISO 9001:2000 (VISION 2000)

LA NUOVA NORMA ISO 9001:2000 (VISION 2000) LA NUOVA NORMA ISO 9001:2000 (VISION 2000) INTRODUZIONE Il 15 dicembre 2000, come atteso, è entrata puntualmente in vigore la nuova norma relativa ai Sistemi di Gestione della Qualità ISO 9001:2000 (altrimenti

Dettagli

D.Lgs. 231 e reati informatici, strumenti e modelli di controllo integrati

D.Lgs. 231 e reati informatici, strumenti e modelli di controllo integrati INFORMATION RISK MANAGEMENT D.Lgs. 231 e reati informatici, strumenti e modelli di controllo integrati Convegno AIEA Roma, 3 marzo 2010 ADVISORY Agenda Introduzione Il D.Lgs. 231/2001 I reati informatici

Dettagli

CORPORATE GOVERNANCE. Implementare una corporate governance efficace

CORPORATE GOVERNANCE. Implementare una corporate governance efficace CORPORATE GOVERNANCE Implementare una corporate governance efficace 2 I vertici aziendali affrontano una situazione in evoluzione Stiamo assistendo ad un cambiamento senza precedenti nel mondo della corporate

Dettagli

Standard qualitativi in Solvency 2 G I A MPAOLO CRENCA E MIF - E X E CUTIVE MASTER IN INSURANCE & F I NANCE

Standard qualitativi in Solvency 2 G I A MPAOLO CRENCA E MIF - E X E CUTIVE MASTER IN INSURANCE & F I NANCE Standard qualitativi in Solvency 2 G I A MPAOLO CRENCA E MIF - E X E CUTIVE MASTER IN INSURANCE & F I NANCE MILANO 28/03 / 2015 Indice 1. Solvency 2 2. Data quality 3. Riassicurazione 4. Modello interno

Dettagli

Percorsi Manageriali

Percorsi Manageriali Percorsi Manageriali La finanza per le piccole medie imprese Presentazione dell iniziativa Biella, 4 marzo 2009 Obiettivi dell iniziativa L Unione Industriale Biellese intende offrire ai propri Associati

Dettagli

Third Party Assurance

Third Party Assurance www.pwc.com/it Third Party Assurance L attestazione della bontà dei servizi erogati in ambito Gestione del Personale Risk Assurance Services 2 Indice Il contesto di riferimento 5 L approccio PwC 7 Le fasi

Dettagli

Formalizzare i processi aziendali per

Formalizzare i processi aziendali per Formalizzare i processi aziendali per accrescere l efficacia l dei controlli Bankadati S.I. Gruppo Creval La comunicazione finanziaria Sondrio, 9 marzo 2010 LA GESTIONE PER PROCESSI IN CREVAL La gestione

Dettagli

Il catalogo MANAGEMENT Si rivolge a: Imprenditori con responsabilità diretta. Quadri sulla gestione

Il catalogo MANAGEMENT Si rivolge a: Imprenditori con responsabilità diretta. Quadri sulla gestione 6 Il catalogo MANAGEMENT Si rivolge a: Imprenditori con responsabilità diretta Quadri sulla gestione Impiegati con responsabilità direttive Dirigenti di imprese private e organizzazioni pubbliche, interessati

Dettagli

ERP e la Corporate Governance: Controllo Accessi e Change Management

ERP e la Corporate Governance: Controllo Accessi e Change Management ERP e la Corporate Governance: Controllo Accessi e Change Management a cura di, LA ISO27001, CISA, CISM, ITIL, ISO20000, CMMI v1.2 DEV 2011 Verona 2 Pag. 1 ERP e la Corporate Governance Aree Finanziarie

Dettagli

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: 22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte

Dettagli

SINTESI DEI RAPPORTI NET CONSULTING SULL USO DELL ICT NELLE 4 MACROAREE NAZIONALI

SINTESI DEI RAPPORTI NET CONSULTING SULL USO DELL ICT NELLE 4 MACROAREE NAZIONALI SINTESI DEI RAPPORTI NET CONSULTING SULL USO DELL ICT NELLE 4 MACROAREE NAZIONALI PREMESSA L importanza crescente delle caratteristiche locali nello spiegare l andamento industriale ed economico del Paese

Dettagli

Proposta organizzativa per CdA del 29/7/15

Proposta organizzativa per CdA del 29/7/15 PROT. 5585/2015 Proposta organizzativa per CdA del 29/7/15 ARCA S.p.a. Organigramma Presidenza Relazioni Istituzionali e Comunicazione Segreteria Generale e Affari Societari Program Management e Internal

Dettagli