sito seppur colpito da un evento catastrofico risultasse vitale per l azienda che poteva così continuare ad operare.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "sito seppur colpito da un evento catastrofico risultasse vitale per l azienda che poteva così continuare ad operare."

Transcript

1 La gestione dei rischi informatici: il Risk Management nell ICT Affrontiamo qui gli elementi essenziali del RISK MANAGEMENT (gestione del rischio, d ora in poi RM) concentrandoci sulle sue applicazioni in campo informatico. Un rischio, al di là delle interpretazioni più intuitive, viene definito in ambito aziendale come una possibilità di perdita o di esposizione ad una perdita 1 : i concetti che affronteremo sono sempre validi quale che sia la dimensione o la tipologia 2 del soggetto imprenditoriale 3 che li applica. L approccio tradizionale specialmente nelle nostre aree è sempre stato legato ad una gestione informale, considerando la gestione dei rischi un problema marginale, lezioni sul nostro ritardo ci vengono da paesi in cui il RM è una vera e propria disciplina formale che si avvale dell informatica in modo prodigioso: ad esempio la tragedia delle torri gemelle comportò l azzeramento di alcune tra le principali corporation mondiali in termini di personale e infrastrutture eppure grazie a un applicazione rigorosa delle metodologie proprie del RM sono riuscite a riprendere le attività a distanza di breve tempo dall evento catastrofico 4. Lo scopo del RM è quindi proteggere l azienda e la sua capacità di portare avanti la sua missione strategica. La classificazione generale dei rischi che la maggior parte delle aziende si trova ad affrontare comprende: Rischi naturali: incendi, inondazioni, terremoti etc. Rischi finanziari: prezzi, inflazione, credito etc. Rischi strategici: concorrenza, variazioni legislative, innovazione tecnologica etc. Rischi operativi: minacce alla sicurezza, funzionamento del sistema IT, operatività produttiva o commerciale etc. Tutte queste tipologie di rischi andrebbero individuate, monitorate e gestite, la tipologia più facile da trattare è l ultima, è legata alla normale attività dell azienda e si può intervenire direttamente spesso con soluzioni tecnologiche ad-hoc. 1 GARTNER GROUP. 2 Il RM si applica a progetti di qualunque dimensione. 3 Dallo studio professionale alla Piccola e media impresa (PMI). 4 I sistemi informativi di queste aziende erano stati duplicati su più siti geograficamente distribuiti in modo che nessun sito seppur colpito da un evento catastrofico risultasse vitale per l azienda che poteva così continuare ad operare.

2 fonte: La crescita di un azienda è sempre legata all accettazione di livelli di rischio ragionevoli. Il livello di rischio accettabile dipende da molti fattori, fra cui il potenziale impatto di un evento, il grado di tolleranza aziendale complessivo, le conseguenze per la crescita del business e lo scenario competitivo, per citarne solo alcuni. Esistono quattro approcci metodologici alla gestione dei rischi: 1. EVITARE: si modifica l attività per far scomparire il particolare rischio (es. modifica di un processo produttivo) 2. TRASFERIRE: il rischio viene trasferito in tutto o in parte ad altri soggetti (es. assicurazioni, partner, outsourcing etc.) 3. MITIGARE: si interviene predisponendo controlli e verifiche tali da ridurre la probabilità che il rischio si concretizzi e comunque si minimizza la gravità dell eventuale perdita (es. duplicare i server gestionali, applicare politiche serie di backup dei dati critici etc.) 4. ACCETTARE: assumersi il rischio e i costi ad esso associati. La rappresentazione grafica dei concetti esposti si concretizza nella cosiddetta matrice di gestione del rischio: Alto Basso Impatto potenziale Trasferire Rischio medio Accettare Rischio basso e Controllare Rischio alto Evitare Rischio medio Basso Alto Probabilità di rischio matrice di gestione del rischio L approccio più comune è la MITIGAZIONE del rischio che prevede la creazione di meccanismi di controllo che riducano le possibili perdite accoppiati a sistemi di monitoraggio e analisi dei rischi. La gravità del rischio influenza direttamente la complessità e quantità dei meccanismi di controllo. Gli altri approcci hanno costi e impatti spesso insostenibili (EVITARE) o proteggono solo parzialmente dal rischio di perdita (TRASFERIMENTO). possibile modello metodologico

3 La metodologia 5 di sviluppo di un piano di RM prevede alcuni passi fondamentali: 1. Strategia aziendale: identificazione e gestione dei rischi: a. Responsabilità: top management (supporto di consulenti esterni) b. Obbiettivo: identificare i rischi e definirne la soglia accettabile, tradurre tutto ciò in policy da far seguire al resto dell'azienda. c. Attività e risultati: definizione categorie di rischio, determinazione dei livelli di rischiosità, creazione di linee guida relative ai rischi che l'azienda nel suo insieme è disposta a tollerare. 2. Pianificazione e analisi dei rischi: a. Responsabilità: task force tra unità operative, middle management (possibile supporto di consulenti esterni) b. Obbiettivo: definire la soglia di rischio accettabile e tradurle in policy da far seguire al resto dell'azienda. c. Attività e risultati: impiego delle linee-guida per la pianificazione e le decisioni legate all'attività quotidiana. In questa fase ogni rischio viene classificato e collocato in uno dei quattro quadranti della matrice RM e viene prodotto un piano di risposta su come verrà gestito ciascuno di essi Gestione e monitoraggio dei rischi: a. Responsabilità: middle management (possibile supporto di consulenti esterni) b. Obbiettivo: definire meccanismi di controllo e monitoraggio utili a produrre feedback migliorativi del punto precedente. c. Attività e risultati: implementazione dei meccanismi di controllo e monitoraggio per valutarne l efficacia. Per "meccanismi di controllo" si intende ciò che può ridurre la probabilità che un rischio si verifichi (sia soluzioni tecnologiche che migliorie procedurali) 4. Reporting e impatto sulla Compliance 7 normativa: a. Responsabilità: middle management e consulenti esterni specialisti b. Obbiettivo: attestare la compliance alle normative nazionali e internazionali e alle best practices al fine di acquisire/mantenere eventuali certificazioni di qualità. c. Attività e risultati: creazione di report e documenti specifici da sottoporre ai revisori ufficiali, inoltre report per uso interno che contribuiscano a determinare il livello di conformità raggiunto. Particolarizziamo i concetti legati al RM al settore informatico. La sicurezza assoluta anche in informatica non esiste, si ragiona sempre in termini di valore del sistema/dato/informazione da proteggere. Tralasciando i rischi naturali, concentriamoci su quelli operativi: un aggressore deciso ed esperto è in grado di aggirare la maggior parte delle precauzioni basilari ed avanzate che si possono mettere in campo. La domanda da porsi è dunque: quale costo, cioè quali risorse l aggressore impegnerà per raggiungere ciò a cui mira? Il sistema di protezione deve essere rapportato al valore di ciò che si protegge. Purtroppo questa regola basilare è smentita oggi dalla facilità di accesso ai mezzi informatici utili a condurre attacchi e all elevato numero di soggetti 8 in grado di utilizzarli: questo impone l adozione 5 Vedi: A Guide to Project Management Body of Knowledge(PMBOK Guide) 3 rd Edition pag.237 e segg. 6 È opportuno eseguire un'analisi costi/benefici su ciascuno dei rischi mitigati. In alcuni casi, infatti, il costo della mitigazione risulterà superiore alle conseguenze negative del rischio stesso e quindi potrà essere più indicato un approccio alternativo quale il trasferimento o l'accettazione del rischio. 7 Rispetto delle normative vigenti o in senso più ampio adesione alle best practices (buone pratiche) del settore in cui si opera al fine di ottenere certificazioni di qualità o vantaggi competitivi. 8 LAMER e CRACKER, specie i primi impiegano tool automatici o semi-automatici predisposti dai secondi senza per questo essere degli esperti informatici, spesso solo per spirito di emulazione o esibizionismo.

4 di misure minime di sicurezza 9 che innalzino la soglia di protezione ad un livello che ci garantisca almeno dagli attacchi più banali. Navigazione Internet e servizi connessi sono la fonte principale di attacchi informatici, l utente medio spesso è vittima di attacchi non mirati in cui l'aggressore cerca le sue vittime sparando nel mucchio: è errato pensar di essere indenni da attacchi poiché ci si ritiene un bersaglio poco interessante. Nei prossimi articoli applicheremo i modelli di RM a casi comuni: ad es. Come proteggere uno studio professionale o una azienda di piccole dimensioni. Esploreremo le componenti fondamentali della sicurezza informatica e forniremo alcune semplici regole e soluzioni tecnologiche utili ad elevare drasticamente la soglia di sicurezza e a ridurre conseguentemente il rischio di possibili violazioni. Identificheremo e approfondiremo i rischi informatici, individueremo le politiche di protezione dagli stessi, descriveremo gli strumenti utili a implementare le politiche di sicurezza e infine daremo un rapido cenno agli aspetti connessi con la compliance alle recenti normative cercando di sottolineare i vantaggi che derivano dall applicazione di un corretto approccio a tutto il problema della sicurezza informatica. Ing. Bruno Citarella Specialista in sicurezza informatica e networking Socio AICA Associazione Italiana per l Informatica e il Calcolo Automatico 9 V. D.lgs. 196/2003

5 Flash dal mondo ICT Il caso ELITEL ovvero il fallimento della liberalizzazione del mercato delle telecomunicazioni in ITALIA Elitel uno dei principali gestori di servizi di telecomunicazioni in Italia attraversa una situazione finanziaria critica: un debito da circa 106 milioni di euro verso Telecom Italia. Telecom ha avviato a fine giugno il distacco delle linee Elitel imponendo il black out dei circa clienti Elitel tra cui numerose aziende! Nel silenzio generale dei media e vista l impotenza delle autorità (Ministero delle comunicazioni e AGCOM in primis), l ultima spiaggia per azienda e utenti è il commissariamento che ad oggi però non è stato ancora richiesto dai vertici Elitel. Commento: Il danno e la beffa sono per gli utenti finali che pur pagndo regolarmente le bollette da tre mesi sono senza linee telefoniche e dati. E necessaria una seria riflessione sul fallimento della liberalizzazione delle Telecomunicazion: un mercato strategico per qualunque paese avanzato, oggi si presenta come il selvaggio west, senza alcuna garanzia per operatori e utenti, terra di conquista per le multinazionali straniere che comprano a prezzi di saldi aziende stremate e che hanno abbandonato l eccellenza tecnologica che un tempo le caratterizzava. Sicurezza Informatica e Privacy: l art. 28 del Decreto Bersani sulle liberalizzazioni L articolo in oggetto sancisce l esclusione delle aziende con meno di 15 dipendenti da alcuni adempimenti in materia di trattamento dei dati personali. L esclusione è garantita a chi tratta dati personali in ambito aziendale limitatamente ai casi descritti nell art. 24 del decreto legislativo sulla Privacy n. 196/2003. La modifica più significativa è l eliminazione dell obbligo di rispetto delle così dette misure minime e l eliminazione della rilevanza penale di eventuali illeciti, permane la rilevanza civile e le conseguenti sanzioni pecuniarie. Commento: Sembrerebbe una misura che va incontro alle esigenze delle piccole imprese gravate già da numerose incombenze burocratiche, ma a ben vedere non cambia molto la situazione e anzi rischia di far passare l idea, già ampiamente diffusa, che la sicurezza dei dati sia solo un costo e non un opportunità e un investimento per rimanere competitivi su mercati sempre più globali, tutto ciò in totale controtendenza con resto d Europa (OCSE, Commissione Europea) ed esponendo le imprese italiane al rischio di essere marginalizzate. (per commenti e precisazioni:

INFORMATIVA AL PUBBLICO AI SENSI DEL PROVVEDIMENTO BANCA D ITALIA 24 OTTOBRE 2007 TITOLO III CAPITOLO 1

INFORMATIVA AL PUBBLICO AI SENSI DEL PROVVEDIMENTO BANCA D ITALIA 24 OTTOBRE 2007 TITOLO III CAPITOLO 1 INFORMATIVA AL PUBBLICO AI SENSI DEL PROVVEDIMENTO BANCA D ITALIA 24 OTTOBRE 2007 TITOLO III CAPITOLO 1 Premessa Il Regolamento della Banca d Italia in materia di vigilanza prudenziale per le SIM (Titolo

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno Il sistema di gestione dei dati e dei processi aziendali Il sistema di controllo interno Argomenti della lezione 1 - Controllo Interno: definizione e componenti 2 - Ambiente di controllo 3 - Valutazione

Dettagli

CORSO A CATALOGO - 2009 - Corso ID: 6084 - Project management con specializzazione in project financing

CORSO A CATALOGO - 2009 - Corso ID: 6084 - Project management con specializzazione in project financing CORSO A CATALOGO - 2009 - Corso ID: 6084 - Project management con specializzazione in project financing Regione di Presentazione: ID Corso: Organismo di formazione: Tipo organismo: Data invio telematico:

Dettagli

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano.

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. di: Enrico MASTROFINI Ottobre 2004 Nella formulazione iniziale del Piano Ict sono di solito inseriti

Dettagli

PMO: così fanno le grandi aziende

PMO: così fanno le grandi aziende PMO: così fanno le grandi aziende Tutte le grandi aziende hanno al loro interno un PMO - Project Management Office che si occupa di coordinare tutti i progetti e i programmi aziendali. In Italia il project

Dettagli

LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Focus on LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Aprile 2016 www.lascalaw.com www.iusletter.com Milano Roma Torino Bologna Firenze Ancona Vicenza

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il

Dettagli

Analisi del Rischio. Approccio alla valutazione del rischio Informatico. Contromisure. Giorgio Giudice gg@ntsource.it

Analisi del Rischio. Approccio alla valutazione del rischio Informatico. Contromisure. Giorgio Giudice gg@ntsource.it Analisi del Rischio Approccio alla valutazione del rischio Informatico Contromisure Cosa è l Analisi del Rischio Un metodo per quantificare l impatto di un potenziale attacco ad un sistema Il risultato

Dettagli

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M.

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. I C o n s u l e n z a S e t t o r e I T - C o n s u l e n z a

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale;

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale; Presentazione Blu Consulting è una società di consulenza direzionale certificata ISO 9001:2008, fondata da Mauro Masciarelli nel 2009, specializzata nella revisione delle strategie di business, adeguamento

Dettagli

Rischio puro: insieme delle possibili minacce che possono det un impatto aziend negativo in seguito a danneggiamento di beni o persone

Rischio puro: insieme delle possibili minacce che possono det un impatto aziend negativo in seguito a danneggiamento di beni o persone Balesatra risk management Definizione joint commission: insieme di attività cliniche e organizzative volte a identificare, valutare, e ridurre il rischio di danno ai pz, staff e visitatori e sull intera

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

RISK MANAGEMENT: Gestione integrata dei sistemi nell esperienza di Aler Brescia

RISK MANAGEMENT: Gestione integrata dei sistemi nell esperienza di Aler Brescia RISK MANAGEMENT: Gestione integrata dei sistemi nell esperienza di Aler Brescia Si definisce Risk Management - o gestione del rischio - il complesso di attività mediante le quali si misura o si stima il

Dettagli

Il risk management secondo il «Modello» ex D.Lgs. 231/2001

Il risk management secondo il «Modello» ex D.Lgs. 231/2001 Il risk management secondo il «Modello» ex D.Lgs. 231/2001 di Alberto Pesenato (*) e Elisa Pesenato (**) La gestione del rischio (risk management) conseguente alla valutazione dello stesso (risk assessment)

Dettagli

ALLINEARE LA GESTIONE OPERATIVA ALLA STRATEGIA AZIENDALE

ALLINEARE LA GESTIONE OPERATIVA ALLA STRATEGIA AZIENDALE http://www.sinedi.com ARTICOLO 9 FEBBRAIO 2007 ALLINEARE LA GESTIONE OPERATIVA ALLA STRATEGIA AZIENDALE La formulazione della strategia aziendale rappresenta un momento estremamente importante per tutte

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

UMIQ. Il metodo UMIQ. Unindustria Bologna. Corso rivolto a consulenti e auditor per conoscere e saper applicare il Metodo UMIQ nelle aziende

UMIQ. Il metodo UMIQ. Unindustria Bologna. Corso rivolto a consulenti e auditor per conoscere e saper applicare il Metodo UMIQ nelle aziende QUALITA UNINDUSTRIA INNOVAZIONE METODO UMIQ Il metodo UMIQ Unindustria Bologna Corso rivolto a consulenti e auditor per conoscere e saper applicare il Metodo UMIQ nelle aziende Obiettivi del corso Fornire

Dettagli

Principi e requisiti di base del Risk Management. Obiettivi, standard e framework di riferimento

Principi e requisiti di base del Risk Management. Obiettivi, standard e framework di riferimento Innovazione per la Pubblica Amministrazione Principi e requisiti di base del Risk Management. Obiettivi, standard e framework di riferimento Fabio Monteduro CISPA-Università di Roma Tor Vergata fabio.monteduro@uniroma2.it

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

UNIVERSITÀ: Politecnico di Milano. FACOLTÀ: Ingegneria dei Sistemi. CORSO DI STUDI: Laurea Magistrale in Ingegneria Gestionale

UNIVERSITÀ: Politecnico di Milano. FACOLTÀ: Ingegneria dei Sistemi. CORSO DI STUDI: Laurea Magistrale in Ingegneria Gestionale UNIVERSITÀ: Politecnico di Milano FACOLTÀ: Ingegneria dei Sistemi CORSO DI STUDI: Laurea Magistrale in Ingegneria Gestionale INSEGNAMENTO: Global Risk Management PROFESSORE: Marco Giorgino ANNO ACCADEMICO

Dettagli

Esternalizzazione della Funzione Compliance

Esternalizzazione della Funzione Compliance Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale

Dettagli

ARIES. Architettura per l'implementazione rapida dei Sistemi Aziendali. Presentazione della metodologia ARIES

ARIES. Architettura per l'implementazione rapida dei Sistemi Aziendali. Presentazione della metodologia ARIES ARIES Architettura per l'implementazione rapida dei Sistemi Aziendali. Presentazione della metodologia ARIES ARIES è una metodologia per implementare rapidamente sistemi informativi aziendali complessi,

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:

Dettagli

La rilevanza del risk management nella gestione d impresa. Giorgia Profumo Università degli Studi di Napoli Parthenope

La rilevanza del risk management nella gestione d impresa. Giorgia Profumo Università degli Studi di Napoli Parthenope La rilevanza del risk management nella gestione d impresa Giorgia Profumo Università degli Studi di Napoli Parthenope Le nozioni alternative di rischio L approccio tradizionale-assicurativo: il rischio

Dettagli

Proposte formative CHANGE MANAGEMENT MANAGEMENT DELLE RISORSE UMANE GESTIONE EFFICACE DEL TEMPO E ORGANIZZAZIONE DEL LAVORO NELLA PMI

Proposte formative CHANGE MANAGEMENT MANAGEMENT DELLE RISORSE UMANE GESTIONE EFFICACE DEL TEMPO E ORGANIZZAZIONE DEL LAVORO NELLA PMI Proposte formative Un team di esperti in progettazione formativa è a disposizione per lo sviluppo di soluzioni personalizzate e la realizzazione di percorsi costruiti intorno alle esigenze di ciascuna

Dettagli

Pianificare Sicurezza e Privacy. Dott.ssa Priscilla Dusi Consulente Aziendale

Pianificare Sicurezza e Privacy. Dott.ssa Priscilla Dusi Consulente Aziendale Pianificare Sicurezza e Privacy Dott.ssa Priscilla Dusi Consulente Aziendale La sicurezza è il cardine della tutela dei dati personali. E non è tema su cui è possibile improvvisare. Le implicazioni sono

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

MASTER SPECIALISTICO IN PROGRAMMAZIONE E CONTROLLO DI GESTIONE

MASTER SPECIALISTICO IN PROGRAMMAZIONE E CONTROLLO DI GESTIONE OFFERTA FORMATIVA Titolo: MASTER SPECIALISTICO IN PROGRAMMAZIONE E CONTROLLO DI GESTIONE Padova, Roma e Bologna. Destinatari: Il Master si rivolge a laureati, preferibilmente in discipline economiche,

Dettagli

ICT RISK MANAGEMENT. Società KAPPA. Introduzione

ICT RISK MANAGEMENT. Società KAPPA. Introduzione ICT RISK MANAGEMENT Società KAPPA Introduzione Carlo Guastone, Convegno AIEA Analisi dei rischi, Verona 26 maggio 2006 APPROCCIO ALLA GESTIONE DEL RISCHIO Definizioni Metodologie per il Risk Management

Dettagli

Formalizzare i processi aziendali per

Formalizzare i processi aziendali per Formalizzare i processi aziendali per accrescere l efficacia l dei controlli Bankadati S.I. Gruppo Creval La comunicazione finanziaria Sondrio, 9 marzo 2010 LA GESTIONE PER PROCESSI IN CREVAL La gestione

Dettagli

Web Risk Management. Come gestire i rischi di un progetto Web. e-academy Milano, 20 Ottobre 2005

Web Risk Management. Come gestire i rischi di un progetto Web. e-academy Milano, 20 Ottobre 2005 Web Risk Management Come gestire i rischi di un progetto Web e-academy Milano, 20 Ottobre 2005 Mentis innovazione e strategia Mentis crea strumenti innovativi per Aziende che vogliono sfruttare appieno

Dettagli

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less

Company profile. Nihil difficile volenti Nulla è arduo per colui che vuole. Environment, Safety & Enterprise Risk Management more or less Environment, Safety & Enterprise Risk Management more or less Company profile Nihil difficile volenti Nulla è arduo per colui che vuole Business Consultant S.r.l. Via La Cittadella, 102/G 93100 Caltanissetta

Dettagli

Enterprise Risk Management e Sistema di Gestione della Qualità

Enterprise Risk Management e Sistema di Gestione della Qualità Enterprise Risk Management e Sistema di Gestione della Qualità IL RISCHIO Il rischio è la distribuzione dei possibili scostamenti dai risultati attesi per effetto di eventi di incerta manifestazione, interni

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Studio legale: sicurezza e salute sul lavoro

Studio legale: sicurezza e salute sul lavoro Studio legale: sicurezza e salute sul lavoro Le politiche adottate a livello istituzionale, produttivo e dei servizi in tema di Sicurezza e salute del lavoro sono da tempo orientate verso l implementazione

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

CRM Downsizing Program

CRM Downsizing Program Azzerare i costi inutili del CRM e massimizzare il valore di quanto già realizzato S empre, e in special modo durante periodi di crisi, risulta vitale in azienda individuare tutte le potenziali fonti di

Dettagli

Abbandonare la sicurezza basata sull'analisi dei rischi?

Abbandonare la sicurezza basata sull'analisi dei rischi? ICT Security n. 50, Novembre 2006 p. 1 di 5 Abbandonare la sicurezza basata sull'analisi dei rischi? Il titolo di questo articolo è volutamente provocatorio, ma chi si trova a progettare, gestire, giustificare,

Dettagli

Dichiarazione conclusiva della missione del Fondo Monetario Internazionale nell Eurozona (Giugno 2014)

Dichiarazione conclusiva della missione del Fondo Monetario Internazionale nell Eurozona (Giugno 2014) RESeT INTERNAZIONALE Fondo Monetario Internazionale FONDO MONETARIO INTERNAZIONALE ED. IT. DI ALDO CARBONE 19 Giugno 2014 Dichiarazione conclusiva della missione del Fondo Monetario Internazionale nell

Dettagli

normativa Gianfranco Torriero Direttore Centrale Area Centro Studi e Ricerche ABI

normativa Gianfranco Torriero Direttore Centrale Area Centro Studi e Ricerche ABI L esperienza ABI nell analisi di impatto economico della normativa Gianfranco Torriero Direttore Centrale Area Centro Studi e Ricerche ABI Convegno Il ruolo del Consiglio di Amministrazione nel governo

Dettagli

Il Sistema Qualità come modello organizzativo per valorizzare e gestire le Risorse Umane Dalla Conformità al Sistema di Gestione Tab.

Il Sistema Qualità come modello organizzativo per valorizzare e gestire le Risorse Umane Dalla Conformità al Sistema di Gestione Tab. Il Sistema Qualità come modello organizzativo per valorizzare e gestire le Risorse Umane Gli elementi che caratterizzano il Sistema Qualità e promuovono ed influenzano le politiche di gestione delle risorse

Dettagli

Servizi e soluzioni in outsourcing, elaborazione dati, data entry per le PMI

Servizi e soluzioni in outsourcing, elaborazione dati, data entry per le PMI Siamo ancora in tempo Questo è l anno in cui lo scenario competitivo nel quale si muovono le PMI italiane è difficile come non mai in passato. L affiancamento di un Partner qualificato qual è implica per

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

FORMULARIO E GUIDA PER LA PRESENTAZIONE DEI PIANI DI POTENZIAMENTO

FORMULARIO E GUIDA PER LA PRESENTAZIONE DEI PIANI DI POTENZIAMENTO ALLEGATO 3 POR SARDEGNA 2000-2006 MISURA 4.2 P.A. PER L IMPRESA: ANIMAZIONE, SERVIZI REALI, SEMPLIFICAZIONE, INFRASTRUTTURAZIONE SELETTIVA AZIONE 4.2.B SERVIZI REALI ALLE PMI PROGRAMMA SERVIZI PER IL POTENZIAMENTO

Dettagli

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP) SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,

Dettagli

http://it.linkedin.com/in/marialberto Napoli 07/06/2013 - Alberto Mari (Sicev 265 - Apco CMC 0512-A)

http://it.linkedin.com/in/marialberto Napoli 07/06/2013 - Alberto Mari (Sicev 265 - Apco CMC 0512-A) 1 Seminario Aggiornamento Valutatori SICEV Intervento Dai Sistemi di Gestione al Modello di Organizzazione, Gestione e Controllo secondo il DLgs. 231/2001 Napoli 07/06/2013 - Alberto Mari (Sicev 265 -

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Novembre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Verona NetConsulting 2012 1

Dettagli

Linee di indirizzo per il Sistema di Controllo Interno e di Gestione dei Rischi

Linee di indirizzo per il Sistema di Controllo Interno e di Gestione dei Rischi 3 Linee di indirizzo per il Sistema di Controllo Interno e di Gestione dei Rischi 1. Premessa Il Sistema di Controllo Interno e di Gestione dei Rischi di Fiat S.p.A. (la Società ) costituisce elemento

Dettagli

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 Introduzione Il primo ottobre 2015 la normativa ISO/IEC 27001: 2005 verrà definitivamente sostituita dalla più recente versione del 2013: il periodo di

Dettagli

"QUANDO C'E' UNA META, ANCHE IL DESERTO DIVENTA STRADA"

QUANDO C'E' UNA META, ANCHE IL DESERTO DIVENTA STRADA Progettare oggi, significa apportare innovazione, semplicità, aumento della produttività, creare valore aggiunto durante le normale attività di lavoro, sempre senza generare attriti tra la produzione e

Dettagli

Spett. Le FIAVET Via Ravenna, 8 00161 Roma

Spett. Le FIAVET Via Ravenna, 8 00161 Roma Pomigliano D Arco, 24/01/2005 Spett. Le FIAVET Via Ravenna, 8 00161 Roma Alla Cortese Attenzione del Segretario Generale dott. Stefano Landi Oggetto: Proposta di convenzione per la fornitura di consulenza

Dettagli

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it Analisi e gestione del rischio ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it ISCOM e infrastrutture critiche www.iscom.gov.it Premessa Prima di iniziare qualsiasi considerazione sull'analisi

Dettagli

Al tuo fianco. nella sfida di ogni giorno. risk management www.cheopeweb.com

Al tuo fianco. nella sfida di ogni giorno. risk management www.cheopeweb.com Al tuo fianco nella sfida di ogni giorno risk management www.cheopeweb.com risk management Servizi e informazioni per il mondo del credito. Dal 1988 assistiamo le imprese nella gestione dei processi di

Dettagli

I METODI DEL MIGLIORAMENTO

I METODI DEL MIGLIORAMENTO I METODI DEL MIGLIORAMENTO 1 Le macro-tipologie di intervento di miglioramento: Su base giornaliera: è un intervento che può essere applicato quando i processi rispondono agli obiettivi aziendali, ma possono

Dettagli

Gestione dei rischi. Analisi di un modello semplificato per le PMI

Gestione dei rischi. Analisi di un modello semplificato per le PMI Gestione dei rischi Analisi di un modello semplificato per le PMI Licenza e condizioni di uso I contenuti di questa presentazione devono intedersi sottoposti ai termini della licenza Creative Commons 2.5,

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

consulenza e soluzioni applicative al servizio dei Confidi

consulenza e soluzioni applicative al servizio dei Confidi consulenza e soluzioni applicative al servizio dei Confidi Un partner unico e innovativo: esperienze, competenze e soluzioni a supporto di ogni processo Dedagroup partner dei Confidi Oggi il mondo dei

Dettagli

Piano di Marketing Come realizzare il piano di marketing, finalmente in pratica.

Piano di Marketing Come realizzare il piano di marketing, finalmente in pratica. Piano di Marketing Come realizzare il piano di marketing, finalmente in pratica. Intro Introduzione: La pianificazione di marketing L obiettivo principale del piano di marketing strategico è quello di

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Il Project Management a supporto del percorso di trasformazione di una Banca

Il Project Management a supporto del percorso di trasformazione di una Banca Il Project Management a supporto del percorso di trasformazione di una Banca Clément PERRIN / Daniela TAVERNA - Senior Project Manager Milano, 20 Aprile 2012 Con l acquisizione da parte di BNPP 6 anni

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Circolare Informativa

Circolare Informativa Circolare Informativa Spett. Clienti, Loro Sedi Treviso, il 7 marzo 2010 RESPONSABILITÀ AMMINISTRATIVA PER LE SOCIETÀ DI CAPITALI EX D.LGS. N.231/2001 CERTIFICAZIONE SICUREZZA AZIENDALE OHSAS 18001 Ricordiamo

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura

Dettagli

Appendice 2 Piano di business preliminare

Appendice 2 Piano di business preliminare Appendice 2 Piano di business preliminare Sistema di valutazione di business idea e/o start-up innovative Piano di business preliminare DOCUMENTO DA RIEMPIRE A CURA DEL PROPONENTE Indice 1 Analisi tecnica

Dettagli

Acquisizione di prodotti e servizi Parte 1

Acquisizione di prodotti e servizi Parte 1 Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A5_1 V1.0 Acquisizione di prodotti e servizi Parte 1 Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA Service Oriented Architecture Ormai tutti, nel mondo dell IT, conoscono i principi di SOA e i benefici che si possono ottenere

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Ricerca scientifica e assistenza tecnica per affrontare con successo i processi di cambiamento

Ricerca scientifica e assistenza tecnica per affrontare con successo i processi di cambiamento Ricerca scientifica e assistenza tecnica per affrontare con successo i processi di cambiamento Edizione 2015 40 anni di analisi e ricerca sulle trasformazioni economiche e sociali in Italia e in Europa:

Dettagli

1. Estremi della proposta. Cod. Organismo: 283 ID Proposta: 100244 Imprenditorialità. 2. Identificazione sede

1. Estremi della proposta. Cod. Organismo: 283 ID Proposta: 100244 Imprenditorialità. 2. Identificazione sede Allegato 3 - Schede di pubblicizzazione delle azioni in riferimento a ciascuna sede di erogazione di cui alla deliberazione di Giunta regionale n. 502/2012: APPROVAZIONE DELL'AVVISO PER LA SELEZIONE DI

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Supporto attivo alla conduzione dei progetti, pianificazione, esposizione dei risultati. Group

Supporto attivo alla conduzione dei progetti, pianificazione, esposizione dei risultati. Group powered by Supporto attivo alla conduzione dei progetti, pianificazione, esposizione dei risultati Un Processo di Comunicazione a supporto dei team di lavoro Tecniche e Strumenti di lavoro (utilities)

Dettagli

Optimize your energy park. www.en-come.com

Optimize your energy park. www.en-come.com Optimize your energy park / Supporto d ACQUISIZIONE / OPERAZIONI TECNICHE / OPERAZIONI COMMERCIALI / MIGLIORAMENTO DELLE PRESTAZIONI / SMALTIMENTO IMPIANTI IT www.en-come.com Supporto d ACQUISIZIONE SMALTIMENTO

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Fattori di rischio e incertezza

Fattori di rischio e incertezza Fattori di rischio e incertezza 39 PREMESSA Nel 2014 la controllante Snam S.p.A. ha istituito, alle dirette dipendenze dell Amministratore Delegato, l unità Enterprise Risk Management (ERM), al fine di

Dettagli

MONITORING PMI capacità di innovazione e dinamiche di sviluppo, bisogni e aspettative delle PMI del Distretto

MONITORING PMI capacità di innovazione e dinamiche di sviluppo, bisogni e aspettative delle PMI del Distretto MONITORING PMI capacità di innovazione e dinamiche di sviluppo, bisogni e aspettative delle PMI del Distretto Marco Cantamessa Emilio Paolucci Politecnico di Torino e Istituto Superiore Mario Boella Torino,

Dettagli

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Il Security Manager in Banca Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Introduzione Cerchiamo di rispondere a questa domanda di fondo:

Dettagli

PROGRAMMA OPERATIVO REGIONE CALABRIA

PROGRAMMA OPERATIVO REGIONE CALABRIA UNIONE EUROPEA REGIONE CALABRIA REPUBBLICA ITALIANA PROGRAMMA OPERATIVO REGIONE CALABRIA FESR 2007-2013 CCI N 2007 IT 161 PO 008 (Aprile 2013) 1/373 Sperimentale secondo le modalità previste dalla Comunicazione

Dettagli

BUSINESS PLAN APPROFONDIMENTO

BUSINESS PLAN APPROFONDIMENTO BUSINESS PLAN APPROFONDIMENTO IL BUSINESS PLAN CHE SEGUE PRESENTE IN INTERNET E STATO ELABORATO DA FINANCIAL ADVISOR BUSINESS APPROFONDIMENTO Cessione BANCHE IL BUSINESS PLAN: Come sintetizzare in un documento

Dettagli

POLITICA DELLA QUALITA DELL AMBIENTE E DELLA SICUREZZA ALIMENTARE

POLITICA DELLA QUALITA DELL AMBIENTE E DELLA SICUREZZA ALIMENTARE POLITICA DELLA QUALITA DELL AMBIENTE E DELLA SICUREZZA ALIMENTARE 1. SCOPO E CAMPO DI APPLICAZIONE Questo documento descrive le responsabilità della Direzione. Responsabilità che si esplicano nel comunicare

Dettagli

MANDATO DELLA FUNZIONE AUDIT. (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015)

MANDATO DELLA FUNZIONE AUDIT. (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015) MANDATO DELLA FUNZIONE AUDIT (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015) 1 INDICE DEI CONTENUTI 1. INTRODUZIONE E FINALITA DEL DOCUMENTO 2. MISSIONE 3. AMBITO 4. PROFESSIONALITA

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

CARTE 2003 6 e 7 Novembre 2003

CARTE 2003 6 e 7 Novembre 2003 CARTE 2003 6 e 7 Novembre 2003 La migrazione italiana al microchip e le prospettive di sviluppo di nuovi servizi Ing. Fernando Fabiani Segretario Associazione Progetto Microcircuito ASSOCIAZIONE PROGETTO

Dettagli

L Information Technology al servizio della gestione del credito

L Information Technology al servizio della gestione del credito GLI SPECIALISTI DEL CREDIT MANAGEMENT Il credito commerciale continua a rappresentare un area di elevata problematicità per molte aziende. Se gestito con l adeguata professionalità, oltre che con gli strumenti

Dettagli

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Caso di successo del cliente Ottobre 2013 AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Profilo del cliente Settore: manifatturiero Società: AT&S Dipendenti:

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli