IDENTITY & ACCESS GOVERNANCE

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IDENTITY & ACCESS GOVERNANCE"

Transcript

1 IDENTITY & ACCESS GOVERNANCE Come raggiungere e mantenere la conformità alle normative Italiane con un sistema di Identity and Access Governance Leggi, normative e impatti tecnologici: la interpretazione di Net Studio

2 Introduzione Il contesto normativo italiano è diventato negli ultimi anni sempre più complesso e articolato. I requisiti normativi a cui le aziende devono rispondere sono aumentati a seguito dell entrata in vigore di nuove leggi quali la Legge sulla Tutela del Risparmio e Corporate Governance (D.Lgs 262/05), il decreto sui c.d. reati informatici (art. 24 bis del D.Lgs 231/01), ecc. In un tale scenario le aziende hanno incontrato numerose difficoltà a districarsi fra i diversi requisiti, anche perché ormai essi abbracciano tutte le funzioni aziendali: dal finance, al business, alle risorse umane fino all IT. Proprio l IT sta acquisendo una sempre maggiore importanza e attenzione da un punto di vista normativo per via degli elevati rischi connessi a tale funzione e della loro pervasività nei processi aziendali. La compliance IT sta diventando un vero elemento chiave nel processo generale di conformità aziendale e deve essere pertanto approcciata con strumenti e tecniche adeguate. Uno degli errori che le aziende poco accorte commettono è quello di considerare la compliance come un mero costo di adeguamento. Se ben gestita, rappresenta invece un opportunità per l azienda di creare valore aggiunto. Da un punto di vista IT, ad esempio, l essere conformi alle normative di riferimento porta una serie di benefici per l azienda che spaziano dal risk management, alla sicurezza delle informazioni sino alla semplificazione per l'utente finale nell'utilizzo delle applicazioni informatiche. Ancora una volta però tutto dipende in larga parte dall approccio adottato e dall efficacia ed efficienza degli strumenti e delle misure che vengono utilizzate per adempiere ai vincoli normativi. Il presente documento evidenzia come l uso di certe tecnologie rappresentino la soluzione che consente alle aziende di adeguarsi alle diverse normative in modo semplice ed efficiente. Il requisito fondamentale è che queste vengano applicate da chi combina le competenze sulle normative a quelle sulle tecnologie più variegate sulle quali si basano le informazioni, oggi contenute in massima parte dal supporto informatico.

3 A quali normative è importante fare attenzione? La tecnologia consente oggi di implementare i controlli richiesti dalla maggior parte delle normative di riferimento nel contesto italiano e di facilitare di conseguenza il raggiungimento dei requisiti di conformità. Per comprendere appieno i benefici e le potenzialità delle soluzioni tecnologiche più avanzate può essere utile analizzare in dettaglio qualche esempio. D.Leg 231/01 Con l inserimento dell art. 24 bis all interno del D.Lgs. 231/01, il perimetro dei reati presupposto della responsabilità amministrativa è stato esteso in via generale ai reati informatici. L azienda non può più discolparsi con l attestazione della propria ignoranza di tali comportamenti: la criminalità informatica, laddove commessa a vantaggio o nell'interesse dell'organizzazione, diventa perseguibile anche come criminalità d'impresa. Di fronte al mutato scenario normativo, l azienda deve monitorare l intero flusso comunicativo e informativo di tutta la struttura aziendale, tenendo conto delle informazioni e dei documenti, sia in fase di ingresso che di uscita. L azienda deve quindi studiare strategie preventive e predisporre idonee misure di sicurezza e di controllo che siano: idonee ad impedire la commissione di reati informatici al suo interno; in grado di escludere la responsabilità dell azienda nelle ipotesi in cui le misure adottate non siano state in grado di evitare la commissione dei reati (occorre dimostrare che si è fatto tutto ciò che era possibile per impedire la commissione di un reato informatico nel contesto aziendale). D.Leg 262/05 Il D.Lgs 262/05, la cosiddetta Legge sulla Tutela del Risparmio e Corporate Governance, richiede, fra le altre, la predisposizione di adeguate procedure amministrative e contabili per la formazione del bilancio d esercizio. Non si può quindi prescindere dalla definizione di un sistema dicontrollo interno per assicurare l affidabilità del processo di redazione del bilancio di esercizio. Sarbanes Oxley Act, J-SOX, Basilea II, Solvency II L implementazione di un sistema di controllo IT con riferimento al processo di financial reporting è uno dei requisiti chiave anche di altre normative estere a cui numerose realtà che operano in Italia devono però aderire in quanto controllate di gruppi stranieri. Esempi in tal senso sono dati dal Sarbanes Oxley Act, per le società quotate in US, o la J- SOX, per le società quotate in Giappone. Analogamente a quanto visto per il D.Lgs 262/05, Identity and Access Governance di Novell può essere lo strumento ideale per definire tutti i controlli necessari per assicurare l efficacia del processo di financial reporting. In ambito finanziario con l introduzione di Basilea II le tematiche del Risk Management, Corporate Governance e Compliance hanno acquisito una sempre maggiore importanza. Le banche e gli intermediari finanziari cui la disciplina è applicabile devono prestare particolare attenzione alla gestione dei rischi che interessano le aree di business (rischi di credito, rischio di mercato, rischio operativo, rischi tassi di interesse, ecc.).

4 Nell ambito del complessivo sistema di gestione dei rischi che le banche sono chiamate a definire, particolare rilevanza assume il governo dei rischi operativi in virtù della loro pervasività su tutte le aree aziendali. In particolare, è richiesta l adozione di un adeguato framework di gestione dei rischi operativi che consenta di prevenire eventuali errori nell operatività generale. Con riferimento al settore assicurativo Solvency II, analogamente a quanto fatto da Basilea II per le banche, definisce un nuovo regime di solvibilità che conferisce, rispetto al regime vigente, maggiore enfasi alla qualità della gestione dei rischi e alla solidità del sistema di controllo interno D.Leg 196/03 Il D.Lgs 196/03 (Codice sulla Privacy) è forse la normativa in cui sono presenti in modo più esplicito le misure di sicurezza tecniche e organizzative per la protezione dei dati personali sensibili e giudiziari quali la presenza di tecniche di autenticazione e autorizzazione, i vincoli sulla password, ecc. PCI DSS Il PCI DSS (Payment Card Industry Data Security Standard ), lo standard promosso dai principali brand di carte di credito quali VISA, Mastercard, American Express ecc., richiede alla aziende che trattano dati di carte di credito l esecuzione di una serie di procedure e controlli finalizzati a proteggere i dati delle carte. Trattandosi, a differenza degli altri, di uno standard con requisiti molto puntuali e stringenti è fondamentale approcciare alla compliance con gli strumenti e i metodi adeguati altrimenti si corre il rischio di avere un costo di conformità che aumenta esponenzialmente con il passare del tempo. Altre leggi d interesse Oltre a quelle appena descritte vi sono altre numerose normative o leggi nelle quali la un sistema di Identity and Access Governance può essere d aiuto nel raggiungere la conformità. Ad esempio in ambito assicurativo il Regolamento n.20 dell ISVAP in materia di controlli interni, gestione dei rischi e compliance oppure il Regolamento CONSOB per le società quotate o ancora il Provvedimento di Banca d Italia del che regolamenta le attività di gestione del risparmio ecc.

5 Come ha origine il problema? La tecnologia consente oggi di implementare i controlli richiesti dalla maggior parte delle normative di riferimento nel contesto italiano e di facilitare di conseguenza il raggiungimento dei requisiti di conformità. Per comprendere appieno i benefici e le potenzialità delle soluzioni tecnologiche più avanzate può essere utile analizzare in dettaglio qualche esempio. Diciamolo chiaramente: l informatica ha supportato il decollo dell economia dalla seconda metà del Novecento ai giorni nostri. Purtuttavia ha introdotto alcuni problemi nuovi prima sconosciuti come, ad esempio, una dissimmetria tra chi progetta, realizza o governa lo strumento informatico e chi ne è invece il reale utilizzatore. Nella fattispecie ne deriva che coloro che gestiscono gli account con cui gli utenti si autenticano ai sistemi per accedere alle informazioni di loro pertinenza non sono, di norma, coloro che sono per loro mansione legittimati a stabilire quali sono le informazioni a cui gli utenti possono o devono non accedere. Viceversa, i responsabili del Business di ciascuna organizzazione, ovvero coloro che avrebbero titolo a stabilire che cosa le proprie persone possono o devono accedere, non hanno le competenze tecniche necessarie per definirlo sugli strumenti IT Ecco allora come diventa facile perdere il governo di ciò che viene richiesto da ciascuna delle normative elencate ai punti precedenti, ovvero dimostrare che si ha il controllo di chi può accedere a quali informazioni o operare solo su ciò che è pertinente alla propria mansione :

6 L indirizzo della soluzione: l Identity and Access Governance Il problema viene comprensibilmente amplificato dal moltiplicarsi dei fattori: Nella prima decade del nuovo millennio si è comunemente creduto che le soluzioni di Identity and Access Management fossero il miglior strumento a disposizione dei Chief Security Office ma, come abbiamo dovuto rilevare dalla nostra decennale esperienza di realizzatori di progetti IAM e come afferma anche Gartner Identity Management è infatti stato concepito come un SW di sincronizzazione di dati utente: tanto utile per gli uomini dell IT che si vedono la vita facilitata nella creazione, rimozione o movimentazione degli account, ma che poco valore aggiunto porta ai Chief Security Officer. E solo in anni recenti che sono quindi state sviluppate applicazioni probabilmente nate come personalizzazioni di qualche Identity Management che affrontano il problema dal punto di vista dei temi di Security ed hanno preso il nome di Access Governance. I SW di Identity and Access Governance NON si preoccupano di creare o cancellare utenze ma di sapere, raccogliendo le informazioni da ciascun applicazione, quali sono le abilitazioni degli utenti e di trasformare gli entitlement tecnici in un linguaggio di Business comprensibile al Management.

7 I SW di Identity and Access Governance NON si preoccupano di creare o cancellare utenze ma di sapere, raccogliendo le informazioni da ciascun applicazione, quali sono le abilitazioni degli utenti e di trasformare gli entitlement tecnici in un linguaggio di Business comprensibile al Management. Un progetto di Access Governance si articola tipicamente in 4 fasi: Fase I - Visibilità Assessment delle applicazioni e abilitazioni, onde avere visibilità sugli accessi ( chi può fare cosa ); Implementazione di regolari processi di ricertificazione, e monitoraggio dei processi; Fase II - Pulizia e Controllo Implementazione di regolari processi di ricertificazione, e monitoraggio dei processi; Implementazione dei processi di change relativi alla richiesta di abilitazioni aggiuntive; Implementazione dei controlli e dei meccanismi di revoca degli accessi inappropriati; Fase III - Facilitazione del Processo Implementazione di un modello a ruoli per la semplificazione della leggibilità degli accessi e del modello autorizzativo; Fase IV - Gestione richieste Gestione del rischio, definizione delle regole SOD, dei processi di controllo automatico e delle logiche di mitigazione. Potrebbe non essere necessario che un progetto si spinga fino al termine delle 4 fasi. Durante la valutazione iniziale di progetto, avvalendosi di framework metodologici standard, verrà identificato il grado di maturità asis del modello di Governance del Cliente, e valutato il grado di maturità to-be in modo da tracciare la roadmap più appropriata per il suo raggiungimento.

8 Il sistema di Identity and Access Governance sarà in grado di: Fornire visibilità su chi può fare cosa nelle varie applicazioni in termini di: utenze, account, applicazioni e autorizzazioni (attraverso l acquisizione schedulata dei dati dai vari sistemi); Produrre reportistica (as-is e storica) sulle abilitazioni e le loro variazioni; Offrire uno strumento per gestire il processo di assegnazione e revoca delle aurorizzazioni; Eseguire il discovery dei ruoli sulla base delle autorizzazioni presenti (Role Mining); Definire delle matrici di rischio e fornire l impatto di assegnazioni in conflitto con tale matrice; Innescare meccanismi automatici di change-request a fronte di eventi su: utenti, account e applicazioni. esempio Report di Accounts Orphaned

9 Contatti Per ulteriori informazioni sul come Net Studio può aiutarvi a risolvere le vostre problematiche di Identity and Access Governance Tel.:

Identità ed Accessi Logici un nuovo modello di governo

Identità ed Accessi Logici un nuovo modello di governo Identità ed Accessi Logici un nuovo modello di governo Giacomo Parravicini Identity & Access Governance Area Manager giacomo.parravicini@netstudio.it Accessi logici qual è lo scenario Accessi Logici Contesto

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance IDENTITY & ACCESS MANAGEMENT L approccio Engineering ai progetti Fa parte del contesto più ampio delle tematiche legate alla sicurezza (secure

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

Modello dei controlli di secondo e terzo livello

Modello dei controlli di secondo e terzo livello Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI

Dettagli

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale;

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale; Presentazione Blu Consulting è una società di consulenza direzionale certificata ISO 9001:2008, fondata da Mauro Masciarelli nel 2009, specializzata nella revisione delle strategie di business, adeguamento

Dettagli

Settembre 2015. MiFID II. I servizi di comunicazione dati: APA, ARM e CTP

Settembre 2015. MiFID II. I servizi di comunicazione dati: APA, ARM e CTP Settembre 2015 MiFID II. I servizi di comunicazione dati: APA, ARM e CTP Francesca Scacchi e Giuseppe Zaghini, Vigilanza su mercati e Servizi di Investimento, Federcasse La Direttiva 2014/65/UE (di seguito

Dettagli

LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Focus on LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Aprile 2016 www.lascalaw.com www.iusletter.com Milano Roma Torino Bologna Firenze Ancona Vicenza

Dettagli

GESTIONE E CONTROLLO DEL RISCHIO FISCALE L architettura formativa di ABIFormazione

GESTIONE E CONTROLLO DEL RISCHIO FISCALE L architettura formativa di ABIFormazione PERCORSO FORMATIVO Modulo 1 12-14 maggio 2014 Modulo 2 3-5 giugno 2014 PERCORSO DI APPROFONDIMENTO 12-13 giugno 2014 23-24 giugno 2014 GESTIONE E CONTROLLO DEL RISCHIO FISCALE L architettura formativa

Dettagli

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 10

MANUALE DELLA QUALITÀ Pag. 1 di 10 MANUALE DELLA QUALITÀ Pag. 1 di 10 INDICE IL SISTEMA DI GESTIONE DELLA QUALITÀ Requisiti generali Responsabilità Struttura del sistema documentale e requisiti relativi alla documentazione Struttura dei

Dettagli

XXVII Convegno Nazionale AIEA

XXVII Convegno Nazionale AIEA XXVII Convegno Nazionale AIEA Classificazione delle Informazioni e Data Loss Prevention Impatti normativi da governare Milano, 3 Ottobre 2013 Giuseppe Blasi Alessandro Santacroce 0 2013 Protiviti S.r.l.

Dettagli

E possibile migliorare il controllo e la governance delle imprese pubbliche? L esperienza del Comune di Roma

E possibile migliorare il controllo e la governance delle imprese pubbliche? L esperienza del Comune di Roma E possibile migliorare il controllo e la governance delle imprese pubbliche? L esperienza del Comune di Roma Marco Causi Facoltà di Economia Federico Caffè Università degli Studi Roma Tre L argomento della

Dettagli

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP) SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,

Dettagli

BASILEA II. Il ruolo del Dottore Commercialista consulente d impresa. Milano, 12 maggio 2004

BASILEA II. Il ruolo del Dottore Commercialista consulente d impresa. Milano, 12 maggio 2004 BASILEA II Il ruolo del Dottore Commercialista consulente d impresa Relatore: Aldo Camagni Presidente commissione finanza, controllo di gestione e contabilità d impresa dell Ordine dei Dottori Commercialisti

Dettagli

Architettura del sistema

Architettura del sistema 18/06/15 I N D I C E 1 INTRODUZIONE... 2 2 DEFINIZIONE DEGLI OBIETTIVI... 2 3 PROGETTO DI MASSIMA... 3 3.1 REQUISITI DELLA SOLUZIONE... 4 4 LA SOLUZIONE... 4 4.1 IL NUCLEO CENTRALE... 5 4.1.1 La gestione

Dettagli

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura

Dettagli

MILANO TORINO GENOVA

MILANO TORINO GENOVA MILANO TORINO GENOVA International Audit Services Srl IAS è una società di revisione nata dall iniziativa di un gruppo di professionisti con esperienza ultra ventennale nelle discipline economiche e giuridiche

Dettagli

Compliance Sistema di Governo Il Sistema di Compliance di SIA

Compliance Sistema di Governo Il Sistema di Compliance di SIA Compliance Sistema di Governo Il Sistema di Compliance di SIA Pagina 1 di 6 SOMMARIO 1. INTRODUZIONE... 3 2. LA FUNZIONE DI COMPLIANCE IN SIA... 3 3. IL SISTEMA DI COMPLIANCE DI SIA... 4 3.1 Ricognizione...

Dettagli

INTERNAL AUDIT LIVELLO I - EDIZIONE III A.A. 2015-2016

INTERNAL AUDIT LIVELLO I - EDIZIONE III A.A. 2015-2016 INTERNAL AUDIT LIVELLO I - EDIZIONE III A.A. 2015-2016 Presentazione La funzione di internal audit ha acquisito, negli anni, un ruolo di primaria importanza nell'ambito dell'adozione delle migliori regole

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

SERVIZI PER LE AZIENDE

SERVIZI PER LE AZIENDE CHI SIAMO Consultique SIM è una società di analisi e consulenza finanziaria indipendente sotto il controllo di Consob e Banca d Italia, che eroga servizi a investitori privati (family office), aziende,

Dettagli

Sicurezza, Rischio e Business Continuity Quali sinergie?

Sicurezza, Rischio e Business Continuity Quali sinergie? Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni

Dettagli

Nuove funzioni e responsabilità del Risk Management. Presentazione alla Conferenza Il governo dei rischi in banca: nuove tendenze e sfide

Nuove funzioni e responsabilità del Risk Management. Presentazione alla Conferenza Il governo dei rischi in banca: nuove tendenze e sfide Nuove funzioni e responsabilità del Risk Management Presentazione alla Conferenza Il governo dei rischi in banca: nuove tendenze e sfide 9 Aprile 2015 Agenda 1. Premessa: Il ruolo della Corporate Governance

Dettagli

Il Decreto Legislativo 231/01: Impatti sulla Governance aziendale

Il Decreto Legislativo 231/01: Impatti sulla Governance aziendale Il D.Lgs 231/01 : riflessi sul ruolo dell' OdV e del Collegio Sindacale ndacale Il Decreto Legislativo 231/01: Impatti sulla Governance aziendale 27 febbraio 2012 Prof. Daniele Gervasio Università degli

Dettagli

Il processo di definizione e gestione del Risk Appetite nelle assicurazioni italiane. Renzo G. Avesani, Presidente CROFI

Il processo di definizione e gestione del Risk Appetite nelle assicurazioni italiane. Renzo G. Avesani, Presidente CROFI Il processo di definizione e gestione del Risk Appetite nelle assicurazioni italiane Renzo G. Avesani, Presidente CROFI Milano, 10 07 2013 1. Che cosa è il Risk Appetite? 2. Il processo di Risk Appetite

Dettagli

consulenza e soluzioni applicative al servizio dei Confidi

consulenza e soluzioni applicative al servizio dei Confidi consulenza e soluzioni applicative al servizio dei Confidi Un partner unico e innovativo: esperienze, competenze e soluzioni a supporto di ogni processo Dedagroup partner dei Confidi Oggi il mondo dei

Dettagli

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 RISK MANAGEMENT & BUSINESS CONTINUITY Il Risk Management a supporto dell O.d.V. Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 PER L ORGANISMO DI VIGILANZA

Dettagli

ISVAP Istituto per la Vigilanza sulle Assicurazioni Private e di Interesse Collettivo. Via del Quirinale, 21 00187 Roma. Roma, 15 giugno 2012

ISVAP Istituto per la Vigilanza sulle Assicurazioni Private e di Interesse Collettivo. Via del Quirinale, 21 00187 Roma. Roma, 15 giugno 2012 ISVAP Istituto per la Vigilanza sulle Assicurazioni Private e di Interesse Collettivo Via del Quirinale, 21 00187 Roma Roma, 15 giugno 2012 Commenti dell associazione Chief Risk Officer Forum Italia (CROFI)

Dettagli

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.

Dettagli

Il risk management, invece, verifica concretamente le attività rischiose per la società, individuando e sviluppando le strategie per governarle.

Il risk management, invece, verifica concretamente le attività rischiose per la società, individuando e sviluppando le strategie per governarle. Workshop di approfondimento in merito alla creazione di uno standard di riferimento per l'implementazione delle metodologie di raccolta dati e di informazioni da parte degli organismi deputati alla vigilanza

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it

Il processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di

Dettagli

MANDATO DELLA FUNZIONE AUDIT. (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015)

MANDATO DELLA FUNZIONE AUDIT. (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015) MANDATO DELLA FUNZIONE AUDIT (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015) 1 INDICE DEI CONTENUTI 1. INTRODUZIONE E FINALITA DEL DOCUMENTO 2. MISSIONE 3. AMBITO 4. PROFESSIONALITA

Dettagli

Codice di Corporate Governance

Codice di Corporate Governance Approvato con deliberazione del Consiglio di Amministrazione n. 1 del 3 maggio 200 Indice 1 Introduzione 2 Organizzazione della Società 2.1 Assemblea dei Soci 2.2 Consiglio di Amministrazione 2.3 Presidente

Dettagli

89588/15 Alle Imprese di assicurazione e riassicurazione con sede legale in Italia LORO SEDI

89588/15 Alle Imprese di assicurazione e riassicurazione con sede legale in Italia LORO SEDI SERVIZIO NORMATIVA E POLITICHE DI VIGILANZA Roma 28 luglio 2015 Prot. n. All.ti n. 89588/15 Alle Imprese di assicurazione e riassicurazione con sede legale in Italia Alle Imprese capogruppo e, p.c. Rappresentanze

Dettagli

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance)

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance) Nicola Pierallini EVP, Tagetik Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance) FG Le applicazioni di Financial

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 1

Corso di Amministrazione di Sistema Parte I ITIL 1 Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM

Dettagli

Percorsi Manageriali

Percorsi Manageriali Percorsi Manageriali La finanza per le piccole medie imprese Presentazione dell iniziativa Biella, 4 marzo 2009 Obiettivi dell iniziativa L Unione Industriale Biellese intende offrire ai propri Associati

Dettagli

IL SISTEMA DI CONTROLLO INTERNO

IL SISTEMA DI CONTROLLO INTERNO http://www.sinedi.com ARTICOLO 27 OTTOBRE 2008 IL SISTEMA DI CONTROLLO INTERNO PRODUZIONE DI VALORE E RISCHIO D IMPRESA Nel corso del tempo, ogni azienda deve gestire un adeguato portafoglio di strumenti

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo ISO 27000 family La GESTIONE DEI RISCHI Nei Sistemi di Gestione Autore: R.Randazzo La Norme che hanno affrontato il Tema della gestione dei rischi Concetto di Rischio Agenda Il Rischio all interno della

Dettagli

CORPORATE GOVERNANCE. Implementare una corporate governance efficace

CORPORATE GOVERNANCE. Implementare una corporate governance efficace CORPORATE GOVERNANCE Implementare una corporate governance efficace 2 I vertici aziendali affrontano una situazione in evoluzione Stiamo assistendo ad un cambiamento senza precedenti nel mondo della corporate

Dettagli

Direttiva di primo livello, 2004/39/CE, (MiFID) relativa ai mercati degli strumenti finanziari.

Direttiva di primo livello, 2004/39/CE, (MiFID) relativa ai mercati degli strumenti finanziari. Torniamo ai nostri lettori con una edizione del nostro Bollettino Informativo interamente dedicata alla nuova disciplina comunitaria che riguarda i mercati, gli strumenti finanziari ed i servizi di investimento:

Dettagli

La privatizzazione della Borsa e il nuovo quadro normativo

La privatizzazione della Borsa e il nuovo quadro normativo La Privatizzazione della Borsa e il nuovo Quadro normativo Il processo di riorganizzazione e sviluppo dei mercati finanziari avviato con la legge 1/1991 - relativa alla disciplina dell attività di intermediazione

Dettagli

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio

Dettagli

BILANCIO SOCIALE: CONTENUTI E METODI DI RENDICONTAZIONE. Claudia Strasserra Bureau Veritas Italia SpA

BILANCIO SOCIALE: CONTENUTI E METODI DI RENDICONTAZIONE. Claudia Strasserra Bureau Veritas Italia SpA BILANCIO SOCIALE: CONTENUTI E METODI DI RENDICONTAZIONE Claudia Strasserra Bureau Veritas Italia SpA I 3 elementi chiave: il prodotto, il processo, la cultura RESPONSABILITA SOCIALE ACCOUNTABILITY RENDICONTAZIONE

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Travelex Data Protection & Privacy and Information Security Guidelines

Travelex Data Protection & Privacy and Information Security Guidelines Nel corso del rapporto di lavoro con la Travelex, potrai venire in contatto con informazioni relative ai nostri clienti, partner e dipendenti. Il livello e la sensibilità delle informazioni varieranno

Dettagli

INTERNAL AUDIT. Presentazione. Livello II - A.A. 2014-2015 Edizione II. Contrattualistica, Fiscalità e Finanza 1

INTERNAL AUDIT. Presentazione. Livello II - A.A. 2014-2015 Edizione II. Contrattualistica, Fiscalità e Finanza 1 1 Riapertura dei termini iscrizioni Livello II - A.A. 2014-2015 Edizione II Presentazione La funzione di internal audit ha acquisito, negli anni, un ruolo di primaria importanza nell'ambito dell'adozione

Dettagli

AMMINISTRAZIONE, FINANZA E CONTROLLO

AMMINISTRAZIONE, FINANZA E CONTROLLO 23.12.2104 ORDINE DI SERVIZIO n. 33/14 AMMINISTRAZIONE, FINANZA E CONTROLLO Con riferimento all Ordine di Servizio n. 26 del 19.11.2014, si provvede a definire l articolazione della funzione AMMINISTRAZIONE,

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

perché Monitoraggio Merci Pericolose?

perché Monitoraggio Merci Pericolose? Relatore p.i Antonio Magnani Convegno Telemobility Monza 14-15 novembre 2007 perché Monitoraggio Merci Pericolose? Esempio utilizzo OrangeBOX 22/11/2007 TracciaService srl 1 OrangeBOX Premessa: Il trasporto

Dettagli

FLASH REPORT. Il nuovo Intermediario Finanziario Unico. Giugno 2015

FLASH REPORT. Il nuovo Intermediario Finanziario Unico. Giugno 2015 FLASH REPORT Il nuovo Intermediario Finanziario Unico Giugno 2015 Il 4 settembre 2010 è stato pubblicato in Gazzetta Ufficiale il D.Lgs. 141 del 13 agosto 2010, attuativo della Direttiva comunitaria n.

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

Reporting and controlling

Reporting and controlling Servizi idrici Con il decreto legge 201/11, il cosiddetto Salva-Italia, sono stati affidati all Autorità per l energia elettrica, il gas e il sistema idrico (AEEGSI) i poteri di regolazione e controllo

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: 22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte

Dettagli

Strategia di esecuzione e trasmissione degli ordini su strumenti finanziari

Strategia di esecuzione e trasmissione degli ordini su strumenti finanziari Strategia di esecuzione e trasmissione degli ordini su strumenti finanziari AGGIORNATO CON DELIBERA DEL CONSIGLIO DI AMMINISTRAZIONE DEL 19 DICEMBRE 2014 INDICE 1. PREMESSA... 3 2. RELAZIONI CON ALTRE

Dettagli

ESSERE O APPARIRE. Le assicurazioni nell immaginario giovanile

ESSERE O APPARIRE. Le assicurazioni nell immaginario giovanile ESSERE O APPARIRE Le assicurazioni nell immaginario giovanile Agenda_ INTRODUZIONE AL SETTORE ASSICURATIVO La Compagnia di Assicurazioni Il ciclo produttivo Chi gestisce tutto questo Le opportunità di

Dettagli

LA REDAZIONE DEL PROGETTO FORMATIVO

LA REDAZIONE DEL PROGETTO FORMATIVO Istituto superiore per la Ricerca e la Protezione Ambientale Ministero del Lavoro, Salute e Politiche Sociali In collaborazione con: Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero

Dettagli

Il Project Management nell Implementazione dell'it Service Operations

Il Project Management nell Implementazione dell'it Service Operations Con il patrocinio di: Sponsorizzato da: Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 Il Project Management nell Implementazione dell'it Service Operations

Dettagli

La scelta di semplificare, Il coraggio di premiare

La scelta di semplificare, Il coraggio di premiare La scelta di semplificare, Il coraggio di premiare PRESENTAZIONE DELLE LINEE GUIDA PER LA REGOLAMENTAZIONE E SEMPLIFICAZIONE DEGLI OBBLIGHI EMAS TRIESTE 10 DICEMBRE 2014 DOTT. ROBERTO CARIANI Presentazione

Dettagli

Fornitori d Eccellenza

Fornitori d Eccellenza Fornitori d Eccellenza Dal 1994 Consulenza e Formazione Aziendale www.gestaonline.it Sistemi gestionali Sicurezza sul lavoro Ambiente Modelli 231 Direzione aziendale La nostra missione è quella di aiutare

Dettagli

Funzionigramma delle Direzioni Regionali della Divisione Banca dei Territori

Funzionigramma delle Direzioni Regionali della Divisione Banca dei Territori gramma delle Direzioni Regionali della Divisione Banca dei Territori Luglio 2010 INDICE ORGANIGRAMMA...3 FUNZIONIGRAMMA...5 DIRETTORE REGIONALE...6 COORDINAMENTO MARKETING E STRATEGIE TERRITORIALI...6

Dettagli

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali RESPONSABILITA D IMPRESA D.lgs. 231/01 L EVOLUZIONE DEI MODELLI ORGANIZZATIVI E DI GESTIONE 27 maggio 2014 ore 14.00 Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali Ing. Gennaro

Dettagli

Servizio on line per la costruzione, l elaborazione e la valutazione dei business plan per le misure di investimento previste nei Psr 2007-2013

Servizio on line per la costruzione, l elaborazione e la valutazione dei business plan per le misure di investimento previste nei Psr 2007-2013 Servizio on line per la costruzione, l elaborazione e la valutazione dei business plan per le misure di investimento previste nei Psr 2007-2013 BREVE INTRODUZIONE AL SERVIZIO (a cura di Roberto D Auria

Dettagli

MASTER SPECIALISTICO IN PROGRAMMAZIONE E CONTROLLO DI GESTIONE

MASTER SPECIALISTICO IN PROGRAMMAZIONE E CONTROLLO DI GESTIONE OFFERTA FORMATIVA Titolo: MASTER SPECIALISTICO IN PROGRAMMAZIONE E CONTROLLO DI GESTIONE Padova, Roma e Bologna. Destinatari: Il Master si rivolge a laureati, preferibilmente in discipline economiche,

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 12

MANUALE DELLA QUALITÀ Pag. 1 di 12 MANUALE DELLA QUALITÀ Pag. 1 di 12 INDICE RESPONSABILITÀ DELLA DIREZIONE Impegno della Direzione Attenzione focalizzata al cliente Politica della Qualità Obiettivi della Qualità Soddisfazione del cliente

Dettagli

Credex LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI. ABI Consumer Credit 2003. Roma, 27 marzo 2003

Credex LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI. ABI Consumer Credit 2003. Roma, 27 marzo 2003 LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI ABI Consumer Credit 2003 Roma, 27 marzo 2003 Questo documento è servito da supporto ad una presentazione orale ed i relativi

Dettagli

Guida ai Sistemi di Gestione della Salute e della Sicurezza nei Luoghi di Lavoro

Guida ai Sistemi di Gestione della Salute e della Sicurezza nei Luoghi di Lavoro Alberto Alberto ANDREANI ANDREANI Via Mameli, 72 int. 201/C Via Mameli, 72 int. 201/C 61100 PESARO Tel. 0721.403718 61100 PESARO Tel. 0721.403718 e.mail andreani@pesaro.com e.mail andreani@pesaro.com Guida

Dettagli

Iniziativa : "Sessione di Studio" a Torino. Torino, 18 giugno 2009. 16 giugno p.v.

Iniziativa : Sessione di Studio a Torino. Torino, 18 giugno 2009. 16 giugno p.v. Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Principi e requisiti di base del Risk Management. Obiettivi, standard e framework di riferimento

Principi e requisiti di base del Risk Management. Obiettivi, standard e framework di riferimento Innovazione per la Pubblica Amministrazione Principi e requisiti di base del Risk Management. Obiettivi, standard e framework di riferimento Fabio Monteduro CISPA-Università di Roma Tor Vergata fabio.monteduro@uniroma2.it

Dettagli

Sistemi Informativi e Creazione di valore

Sistemi Informativi e Creazione di valore Sistemi Informativi e Creazione di valore ZXCZXCZX 21 ottobre 2009 Evento OPTA Contesto: Evoluzione delle problematiche From Giorni Locale/semplice Statici/semplici 3 5 anni Definiti Bassa/Manuale Produttività

Dettagli

Certificazione Ambientale ISO14001. Ottobre 2008

Certificazione Ambientale ISO14001. Ottobre 2008 ertificazione Ambientale ISO14001 Ottobre 2008 La certificazione ISO 14001 La certificazione ISO 14001 di un Sistema di gestione ambientale è la dichiarazione di un ente certificatore, accreditato dal

Dettagli

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano!

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! 2013 Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! Nel mondo economico dei nostri tempi, la maggior parte delle organizzazioni spende migliaia (se non milioni) di euro per

Dettagli

UN CASO AZIENDALE CASI AZIENDALI: N 00103/2008. Value Management System Un caso aziendale. Pagina n 1 Pagine totali 7

UN CASO AZIENDALE CASI AZIENDALI: N 00103/2008. Value Management System Un caso aziendale. Pagina n 1 Pagine totali 7 Pagina n 1 CASI AZIENDALI: N 00103/2008 UN CASO AZIENDALE SETTORE: COMMERCIO FORMA GIURIDICA: SNC PROBLEMA: SITUAZIONE DI INDEBITAMENTO FINANZIARIO OBIETTIVO: RIORGANIZZAZIONE SISTEMA DI GESTIONE E CONTROLLO

Dettagli

TUTTO QUELLO CHE OCCORRE SAPERE PER RESTARE COMPETITIVI SUL MERCATO

TUTTO QUELLO CHE OCCORRE SAPERE PER RESTARE COMPETITIVI SUL MERCATO TUTTO QUELLO CHE OCCORRE SAPERE PER RESTARE COMPETITIVI SUL MERCATO Proposte Corsi OFFERTA I contenuti sono stati sviluppati per rispondere ai fabbisogni formativi specifici per poter realizzare piani

Dettagli

L attività dell Internal Audit. G.M. Mirabelli

L attività dell Internal Audit. G.M. Mirabelli L attività dell Internal Audit G.M. Mirabelli Milano 13 ottobre 2006 Obiettivi della presentazione Evidenziare i compiti che nel nuovo Codice di autodisciplina sono assegnati all Internal Auditing, se

Dettagli

Privacylab. Il portale web sempre aggiornato per gestire tutti gli adempimenti richiesti dalla normativa sulla privacy. www.privacylab.

Privacylab. Il portale web sempre aggiornato per gestire tutti gli adempimenti richiesti dalla normativa sulla privacy. www.privacylab. Privacylab Il portale web sempre aggiornato per gestire tutti gli adempimenti richiesti dalla normativa sulla privacy CONFORMITÀ GARANTITA al D.Lgs.196/2003 www.privacylab.it La soluzione Privacylab DOCUMENTI

Dettagli

IL RISK MANAGEMENT ED IL CONNESSO MODELLO DI GESTIONE

IL RISK MANAGEMENT ED IL CONNESSO MODELLO DI GESTIONE PARTE GENERALE IL RISK MANAGEMENT ED IL CONNESSO MODELLO DI GESTIONE - 4 - Premessa. DP&V attraverso l emanazione di un modello di gestione dei rischi aziendali intende dotarsi di un sistema di Corporate

Dettagli

So.Ge.A.Al. S.p.A. Pagina 1

So.Ge.A.Al. S.p.A. Pagina 1 PRIVACY POLICY AZIENDALE La presente pagina informa tutti i Clienti, Visitatori, Collaboratori esterni e Fornitori circa le logiche e le policy di gestione dei dati personali presso la Società di Gestione

Dettagli

Legge 231: le ricadute organizzative e il risk management

Legge 231: le ricadute organizzative e il risk management Legge 231: le ricadute organizzative e il risk management a cura di: Francesco M. Renne docente CUOA Finance, coordinatore Osservatorio Legislazione & Mercati Bruno Borgia docente CUOA Finance, membro

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

Il processo di gestione del credito assicurativo

Il processo di gestione del credito assicurativo Il processo di gestione del credito assicurativo Milano, 20/10/2010. CeTIF Università Cattolica del Sacro Cuore IL CONTESTO DI RIFERIMENTO RECUPERO CREDITI Il mercato assicurativo italiano è caratterizzato

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

PARTE SPECIALE D REATI SOCIETARI

PARTE SPECIALE D REATI SOCIETARI PARTE SPECIALE D REATI SOCIETARI INDICE D.1. DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENERALI DI COMPORTAMENTO... 3 D.2. AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI CONTROLLO PREVENTIVO... 5 D.3. COMPITI

Dettagli

DELIBERAZIONE N. 30/7 DEL 29.7.2014

DELIBERAZIONE N. 30/7 DEL 29.7.2014 Oggetto: Assegnazione all Azienda ASL n. 8 di Cagliari dell espletamento della procedura per l affidamento del servizio di realizzazione del sistema informatico per la gestione dell accreditamento dei

Dettagli

*(67,21(,03$77,25*$1,==$7,9,(

*(67,21(,03$77,25*$1,==$7,9,( 3,1,),=,21((21752//2, *(67,21(,0377,25*1,==7,9,( 68//(5,6256(801( 7HVWLPRQLDQ]DGHO*UXSSR%DQFD/RPEDUGD *=DQRQL 0LODQRJLXJQR Struttura del Gruppo Banca Lombarda 6WUXWWXUDGHO*UXSSR%DQFD/RPEDUGDH3LHPRQWHVH

Dettagli

Sicuritalia e la soluzione di SAP per la Field Force.

Sicuritalia e la soluzione di SAP per la Field Force. Sicuritalia S.p.A. Utilizzata con concessione dell autore. SAP Customer Success Story Sicurezza e servizi fiduciari Sicuritalia S.p.A Sicuritalia e la soluzione di SAP per la Field Force. Partner Nome

Dettagli