sito seppur colpito da un evento catastrofico risultasse vitale per l azienda che poteva così continuare ad operare.

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "sito seppur colpito da un evento catastrofico risultasse vitale per l azienda che poteva così continuare ad operare."

Transcript

1 La gestione dei rischi informatici: il Risk Management nell ICT Affrontiamo qui gli elementi essenziali del RISK MANAGEMENT (gestione del rischio, d ora in poi RM) concentrandoci sulle sue applicazioni in campo informatico. Un rischio, al di là delle interpretazioni più intuitive, viene definito in ambito aziendale come una possibilità di perdita o di esposizione ad una perdita 1 : i concetti che affronteremo sono sempre validi quale che sia la dimensione o la tipologia 2 del soggetto imprenditoriale 3 che li applica. L approccio tradizionale specialmente nelle nostre aree è sempre stato legato ad una gestione informale, considerando la gestione dei rischi un problema marginale, lezioni sul nostro ritardo ci vengono da paesi in cui il RM è una vera e propria disciplina formale che si avvale dell informatica in modo prodigioso: ad esempio la tragedia delle torri gemelle comportò l azzeramento di alcune tra le principali corporation mondiali in termini di personale e infrastrutture eppure grazie a un applicazione rigorosa delle metodologie proprie del RM sono riuscite a riprendere le attività a distanza di breve tempo dall evento catastrofico 4. Lo scopo del RM è quindi proteggere l azienda e la sua capacità di portare avanti la sua missione strategica. La classificazione generale dei rischi che la maggior parte delle aziende si trova ad affrontare comprende: Rischi naturali: incendi, inondazioni, terremoti etc. Rischi finanziari: prezzi, inflazione, credito etc. Rischi strategici: concorrenza, variazioni legislative, innovazione tecnologica etc. Rischi operativi: minacce alla sicurezza, funzionamento del sistema IT, operatività produttiva o commerciale etc. Tutte queste tipologie di rischi andrebbero individuate, monitorate e gestite, la tipologia più facile da trattare è l ultima, è legata alla normale attività dell azienda e si può intervenire direttamente spesso con soluzioni tecnologiche ad-hoc. 1 GARTNER GROUP. 2 Il RM si applica a progetti di qualunque dimensione. 3 Dallo studio professionale alla Piccola e media impresa (PMI). 4 I sistemi informativi di queste aziende erano stati duplicati su più siti geograficamente distribuiti in modo che nessun sito seppur colpito da un evento catastrofico risultasse vitale per l azienda che poteva così continuare ad operare.

2 fonte: La crescita di un azienda è sempre legata all accettazione di livelli di rischio ragionevoli. Il livello di rischio accettabile dipende da molti fattori, fra cui il potenziale impatto di un evento, il grado di tolleranza aziendale complessivo, le conseguenze per la crescita del business e lo scenario competitivo, per citarne solo alcuni. Esistono quattro approcci metodologici alla gestione dei rischi: 1. EVITARE: si modifica l attività per far scomparire il particolare rischio (es. modifica di un processo produttivo) 2. TRASFERIRE: il rischio viene trasferito in tutto o in parte ad altri soggetti (es. assicurazioni, partner, outsourcing etc.) 3. MITIGARE: si interviene predisponendo controlli e verifiche tali da ridurre la probabilità che il rischio si concretizzi e comunque si minimizza la gravità dell eventuale perdita (es. duplicare i server gestionali, applicare politiche serie di backup dei dati critici etc.) 4. ACCETTARE: assumersi il rischio e i costi ad esso associati. La rappresentazione grafica dei concetti esposti si concretizza nella cosiddetta matrice di gestione del rischio: Alto Basso Impatto potenziale Trasferire Rischio medio Accettare Rischio basso e Controllare Rischio alto Evitare Rischio medio Basso Alto Probabilità di rischio matrice di gestione del rischio L approccio più comune è la MITIGAZIONE del rischio che prevede la creazione di meccanismi di controllo che riducano le possibili perdite accoppiati a sistemi di monitoraggio e analisi dei rischi. La gravità del rischio influenza direttamente la complessità e quantità dei meccanismi di controllo. Gli altri approcci hanno costi e impatti spesso insostenibili (EVITARE) o proteggono solo parzialmente dal rischio di perdita (TRASFERIMENTO). possibile modello metodologico

3 La metodologia 5 di sviluppo di un piano di RM prevede alcuni passi fondamentali: 1. Strategia aziendale: identificazione e gestione dei rischi: a. Responsabilità: top management (supporto di consulenti esterni) b. Obbiettivo: identificare i rischi e definirne la soglia accettabile, tradurre tutto ciò in policy da far seguire al resto dell'azienda. c. Attività e risultati: definizione categorie di rischio, determinazione dei livelli di rischiosità, creazione di linee guida relative ai rischi che l'azienda nel suo insieme è disposta a tollerare. 2. Pianificazione e analisi dei rischi: a. Responsabilità: task force tra unità operative, middle management (possibile supporto di consulenti esterni) b. Obbiettivo: definire la soglia di rischio accettabile e tradurle in policy da far seguire al resto dell'azienda. c. Attività e risultati: impiego delle linee-guida per la pianificazione e le decisioni legate all'attività quotidiana. In questa fase ogni rischio viene classificato e collocato in uno dei quattro quadranti della matrice RM e viene prodotto un piano di risposta su come verrà gestito ciascuno di essi Gestione e monitoraggio dei rischi: a. Responsabilità: middle management (possibile supporto di consulenti esterni) b. Obbiettivo: definire meccanismi di controllo e monitoraggio utili a produrre feedback migliorativi del punto precedente. c. Attività e risultati: implementazione dei meccanismi di controllo e monitoraggio per valutarne l efficacia. Per "meccanismi di controllo" si intende ciò che può ridurre la probabilità che un rischio si verifichi (sia soluzioni tecnologiche che migliorie procedurali) 4. Reporting e impatto sulla Compliance 7 normativa: a. Responsabilità: middle management e consulenti esterni specialisti b. Obbiettivo: attestare la compliance alle normative nazionali e internazionali e alle best practices al fine di acquisire/mantenere eventuali certificazioni di qualità. c. Attività e risultati: creazione di report e documenti specifici da sottoporre ai revisori ufficiali, inoltre report per uso interno che contribuiscano a determinare il livello di conformità raggiunto. Particolarizziamo i concetti legati al RM al settore informatico. La sicurezza assoluta anche in informatica non esiste, si ragiona sempre in termini di valore del sistema/dato/informazione da proteggere. Tralasciando i rischi naturali, concentriamoci su quelli operativi: un aggressore deciso ed esperto è in grado di aggirare la maggior parte delle precauzioni basilari ed avanzate che si possono mettere in campo. La domanda da porsi è dunque: quale costo, cioè quali risorse l aggressore impegnerà per raggiungere ciò a cui mira? Il sistema di protezione deve essere rapportato al valore di ciò che si protegge. Purtroppo questa regola basilare è smentita oggi dalla facilità di accesso ai mezzi informatici utili a condurre attacchi e all elevato numero di soggetti 8 in grado di utilizzarli: questo impone l adozione 5 Vedi: A Guide to Project Management Body of Knowledge(PMBOK Guide) 3 rd Edition pag.237 e segg. 6 È opportuno eseguire un'analisi costi/benefici su ciascuno dei rischi mitigati. In alcuni casi, infatti, il costo della mitigazione risulterà superiore alle conseguenze negative del rischio stesso e quindi potrà essere più indicato un approccio alternativo quale il trasferimento o l'accettazione del rischio. 7 Rispetto delle normative vigenti o in senso più ampio adesione alle best practices (buone pratiche) del settore in cui si opera al fine di ottenere certificazioni di qualità o vantaggi competitivi. 8 LAMER e CRACKER, specie i primi impiegano tool automatici o semi-automatici predisposti dai secondi senza per questo essere degli esperti informatici, spesso solo per spirito di emulazione o esibizionismo.

4 di misure minime di sicurezza 9 che innalzino la soglia di protezione ad un livello che ci garantisca almeno dagli attacchi più banali. Navigazione Internet e servizi connessi sono la fonte principale di attacchi informatici, l utente medio spesso è vittima di attacchi non mirati in cui l'aggressore cerca le sue vittime sparando nel mucchio: è errato pensar di essere indenni da attacchi poiché ci si ritiene un bersaglio poco interessante. Nei prossimi articoli applicheremo i modelli di RM a casi comuni: ad es. Come proteggere uno studio professionale o una azienda di piccole dimensioni. Esploreremo le componenti fondamentali della sicurezza informatica e forniremo alcune semplici regole e soluzioni tecnologiche utili ad elevare drasticamente la soglia di sicurezza e a ridurre conseguentemente il rischio di possibili violazioni. Identificheremo e approfondiremo i rischi informatici, individueremo le politiche di protezione dagli stessi, descriveremo gli strumenti utili a implementare le politiche di sicurezza e infine daremo un rapido cenno agli aspetti connessi con la compliance alle recenti normative cercando di sottolineare i vantaggi che derivano dall applicazione di un corretto approccio a tutto il problema della sicurezza informatica. Ing. Bruno Citarella Specialista in sicurezza informatica e networking Socio AICA Associazione Italiana per l Informatica e il Calcolo Automatico 9 V. D.lgs. 196/2003

5 Flash dal mondo ICT Il caso ELITEL ovvero il fallimento della liberalizzazione del mercato delle telecomunicazioni in ITALIA Elitel uno dei principali gestori di servizi di telecomunicazioni in Italia attraversa una situazione finanziaria critica: un debito da circa 106 milioni di euro verso Telecom Italia. Telecom ha avviato a fine giugno il distacco delle linee Elitel imponendo il black out dei circa clienti Elitel tra cui numerose aziende! Nel silenzio generale dei media e vista l impotenza delle autorità (Ministero delle comunicazioni e AGCOM in primis), l ultima spiaggia per azienda e utenti è il commissariamento che ad oggi però non è stato ancora richiesto dai vertici Elitel. Commento: Il danno e la beffa sono per gli utenti finali che pur pagndo regolarmente le bollette da tre mesi sono senza linee telefoniche e dati. E necessaria una seria riflessione sul fallimento della liberalizzazione delle Telecomunicazion: un mercato strategico per qualunque paese avanzato, oggi si presenta come il selvaggio west, senza alcuna garanzia per operatori e utenti, terra di conquista per le multinazionali straniere che comprano a prezzi di saldi aziende stremate e che hanno abbandonato l eccellenza tecnologica che un tempo le caratterizzava. Sicurezza Informatica e Privacy: l art. 28 del Decreto Bersani sulle liberalizzazioni L articolo in oggetto sancisce l esclusione delle aziende con meno di 15 dipendenti da alcuni adempimenti in materia di trattamento dei dati personali. L esclusione è garantita a chi tratta dati personali in ambito aziendale limitatamente ai casi descritti nell art. 24 del decreto legislativo sulla Privacy n. 196/2003. La modifica più significativa è l eliminazione dell obbligo di rispetto delle così dette misure minime e l eliminazione della rilevanza penale di eventuali illeciti, permane la rilevanza civile e le conseguenti sanzioni pecuniarie. Commento: Sembrerebbe una misura che va incontro alle esigenze delle piccole imprese gravate già da numerose incombenze burocratiche, ma a ben vedere non cambia molto la situazione e anzi rischia di far passare l idea, già ampiamente diffusa, che la sicurezza dei dati sia solo un costo e non un opportunità e un investimento per rimanere competitivi su mercati sempre più globali, tutto ciò in totale controtendenza con resto d Europa (OCSE, Commissione Europea) ed esponendo le imprese italiane al rischio di essere marginalizzate. (per commenti e precisazioni:

Enterprise Risk Management e Sistema di Gestione della Qualità

Enterprise Risk Management e Sistema di Gestione della Qualità Enterprise Risk Management e Sistema di Gestione della Qualità IL RISCHIO Il rischio è la distribuzione dei possibili scostamenti dai risultati attesi per effetto di eventi di incerta manifestazione, interni

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

La rilevanza del risk management nella gestione d impresa. Giorgia Profumo Università degli Studi di Napoli Parthenope

La rilevanza del risk management nella gestione d impresa. Giorgia Profumo Università degli Studi di Napoli Parthenope La rilevanza del risk management nella gestione d impresa Giorgia Profumo Università degli Studi di Napoli Parthenope Le nozioni alternative di rischio L approccio tradizionale-assicurativo: il rischio

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Web Risk Management. Come gestire i rischi di un progetto Web. e-academy Milano, 20 Ottobre 2005

Web Risk Management. Come gestire i rischi di un progetto Web. e-academy Milano, 20 Ottobre 2005 Web Risk Management Come gestire i rischi di un progetto Web e-academy Milano, 20 Ottobre 2005 Mentis innovazione e strategia Mentis crea strumenti innovativi per Aziende che vogliono sfruttare appieno

Dettagli

Legge 231: le ricadute organizzative e il risk management

Legge 231: le ricadute organizzative e il risk management Legge 231: le ricadute organizzative e il risk management a cura di: Francesco M. Renne docente CUOA Finance, coordinatore Osservatorio Legislazione & Mercati Bruno Borgia docente CUOA Finance, membro

Dettagli

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Ottobre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Perugia NetConsulting 2012 1

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Novembre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Verona NetConsulting 2012 1

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:

Dettagli

"QUANDO C'E' UNA META, ANCHE IL DESERTO DIVENTA STRADA"

QUANDO C'E' UNA META, ANCHE IL DESERTO DIVENTA STRADA Progettare oggi, significa apportare innovazione, semplicità, aumento della produttività, creare valore aggiunto durante le normale attività di lavoro, sempre senza generare attriti tra la produzione e

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

INFORMATIVA AL PUBBLICO AI SENSI DEL PROVVEDIMENTO BANCA D ITALIA 24 OTTOBRE 2007 TITOLO III CAPITOLO 1

INFORMATIVA AL PUBBLICO AI SENSI DEL PROVVEDIMENTO BANCA D ITALIA 24 OTTOBRE 2007 TITOLO III CAPITOLO 1 INFORMATIVA AL PUBBLICO AI SENSI DEL PROVVEDIMENTO BANCA D ITALIA 24 OTTOBRE 2007 TITOLO III CAPITOLO 1 Premessa Il Regolamento della Banca d Italia in materia di vigilanza prudenziale per le SIM (Titolo

Dettagli

Al tuo fianco. nella sfida di ogni giorno. risk management www.cheopeweb.com

Al tuo fianco. nella sfida di ogni giorno. risk management www.cheopeweb.com Al tuo fianco nella sfida di ogni giorno risk management www.cheopeweb.com risk management Servizi e informazioni per il mondo del credito. Dal 1988 assistiamo le imprese nella gestione dei processi di

Dettagli

ALLINEARE LA GESTIONE OPERATIVA ALLA STRATEGIA AZIENDALE

ALLINEARE LA GESTIONE OPERATIVA ALLA STRATEGIA AZIENDALE http://www.sinedi.com ARTICOLO 9 FEBBRAIO 2007 ALLINEARE LA GESTIONE OPERATIVA ALLA STRATEGIA AZIENDALE La formulazione della strategia aziendale rappresenta un momento estremamente importante per tutte

Dettagli

Principi e requisiti di base del Risk Management. Obiettivi, standard e framework di riferimento

Principi e requisiti di base del Risk Management. Obiettivi, standard e framework di riferimento Innovazione per la Pubblica Amministrazione Principi e requisiti di base del Risk Management. Obiettivi, standard e framework di riferimento Fabio Monteduro CISPA-Università di Roma Tor Vergata fabio.monteduro@uniroma2.it

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Il Sistema Qualità come modello organizzativo per valorizzare e gestire le Risorse Umane Dalla Conformità al Sistema di Gestione Tab.

Il Sistema Qualità come modello organizzativo per valorizzare e gestire le Risorse Umane Dalla Conformità al Sistema di Gestione Tab. Il Sistema Qualità come modello organizzativo per valorizzare e gestire le Risorse Umane Gli elementi che caratterizzano il Sistema Qualità e promuovono ed influenzano le politiche di gestione delle risorse

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale;

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale; Presentazione Blu Consulting è una società di consulenza direzionale certificata ISO 9001:2008, fondata da Mauro Masciarelli nel 2009, specializzata nella revisione delle strategie di business, adeguamento

Dettagli

Esternalizzazione della Funzione Compliance

Esternalizzazione della Funzione Compliance Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale

Dettagli

Linee di indirizzo per il Sistema di Controllo Interno e di Gestione dei Rischi

Linee di indirizzo per il Sistema di Controllo Interno e di Gestione dei Rischi 3 Linee di indirizzo per il Sistema di Controllo Interno e di Gestione dei Rischi 1. Premessa Il Sistema di Controllo Interno e di Gestione dei Rischi di Fiat S.p.A. (la Società ) costituisce elemento

Dettagli

Analisi del Rischio. Approccio alla valutazione del rischio Informatico. Contromisure. Giorgio Giudice gg@ntsource.it

Analisi del Rischio. Approccio alla valutazione del rischio Informatico. Contromisure. Giorgio Giudice gg@ntsource.it Analisi del Rischio Approccio alla valutazione del rischio Informatico Contromisure Cosa è l Analisi del Rischio Un metodo per quantificare l impatto di un potenziale attacco ad un sistema Il risultato

Dettagli

Cambiare il Sistema Informativo

Cambiare il Sistema Informativo Cambiare il Sistema Informativo avvertenze e consigli per la partenza ex-novo o per la sostituzione di quello esistente Febbraio 2008 1 Contenuti Premessa Caratteristiche di un buon Sistema Informativo

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

POLITICA DELLA QUALITA DELL AMBIENTE E DELLA SICUREZZA ALIMENTARE

POLITICA DELLA QUALITA DELL AMBIENTE E DELLA SICUREZZA ALIMENTARE POLITICA DELLA QUALITA DELL AMBIENTE E DELLA SICUREZZA ALIMENTARE 1. SCOPO E CAMPO DI APPLICAZIONE Questo documento descrive le responsabilità della Direzione. Responsabilità che si esplicano nel comunicare

Dettagli

Discussione del Rapporto del Centro Studi Confindustria su. Infrastrutture, crescita e competitività

Discussione del Rapporto del Centro Studi Confindustria su. Infrastrutture, crescita e competitività Discussione del Rapporto del Centro Studi Confindustria su Infrastrutture, crescita e competitività Piero Casadio Confindustria, 15 dicembre 2011 1 Introduzione Il capitolo del Rapporto di Confindustria

Dettagli

Acquisizione di prodotti e servizi Parte 1

Acquisizione di prodotti e servizi Parte 1 Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A5_1 V1.0 Acquisizione di prodotti e servizi Parte 1 Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

MASTER SPECIALISTICO IN PROGRAMMAZIONE E CONTROLLO DI GESTIONE

MASTER SPECIALISTICO IN PROGRAMMAZIONE E CONTROLLO DI GESTIONE OFFERTA FORMATIVA Titolo: MASTER SPECIALISTICO IN PROGRAMMAZIONE E CONTROLLO DI GESTIONE Padova, Roma e Bologna. Destinatari: Il Master si rivolge a laureati, preferibilmente in discipline economiche,

Dettagli

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano.

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. di: Enrico MASTROFINI Ottobre 2004 Nella formulazione iniziale del Piano Ict sono di solito inseriti

Dettagli

PartnerWorld. Straordinarie possibilità di crescita con. IBM Global Financing. Servizi finanziari per i Business Partner IBM. IBM Global Financing

PartnerWorld. Straordinarie possibilità di crescita con. IBM Global Financing. Servizi finanziari per i Business Partner IBM. IBM Global Financing PartnerWorld IBM Global Financing Straordinarie possibilità di crescita con IBM Global Financing Servizi finanziari per i Business Partner IBM ibm.com/partnerworld Accesso diretto a un avanzato servizio

Dettagli

PIANIFICAZIONE ED ORGANIZZAZIONE PIANIFICAZIONE ED ORGANIZZAZIONE

PIANIFICAZIONE ED ORGANIZZAZIONE PIANIFICAZIONE ED ORGANIZZAZIONE PIANIFICAZIONE ED ORGANIZZAZIONE un team di professionisti al servizio della tua banca La definizione degli obiettivi strategici e di sviluppo è da sempre un esigenza connaturata nella realtà di Cassa

Dettagli

LESS IS MORE MODELLO PER LA COMPILAZIONE DEL BUSINESS PLAN PROGETTO D IMPRESA LESS IS MORE

LESS IS MORE MODELLO PER LA COMPILAZIONE DEL BUSINESS PLAN PROGETTO D IMPRESA LESS IS MORE LESS IS MORE MODELLO PER LA COMPILAZIONE DEL BUSINESS PLAN PROGETTO D IMPRESA LESS IS MORE INDICE DEL BUSINESS PLAN 1. SINTESI DEL PROGETTO IMPRENDITORIALE 2. LA COMPAGINE IMPRENDITORIALE 3. LA BUSINESS

Dettagli

Obiettivi generali del revisore

Obiettivi generali del revisore Obiettivi generali del revisore Acquisire una ragionevole sicurezza che il bilancio nel suo complesso non contenga errori significativi, dovuti a frodi o a comportamenti o eventi non intenzionali, che

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

Convegno Ecoreati e gestione del rischio aziendale.

Convegno Ecoreati e gestione del rischio aziendale. In collaborazione con : Convegno Ecoreati e gestione del rischio aziendale. Presentazione di : Ing. Gianpaolo Sara Presidente - Euranet Ing. Guido Galazzetti CEO Euranet 29 ottobre 2015 Palazzo dei Congressi

Dettagli

ANALISI DEI CONSUMI ENERGETICI

ANALISI DEI CONSUMI ENERGETICI Ambito progetto ANALISI DEI CONSUMI ENERGETICI Realizzato per INTERSEALS S.r.l. Esigenza IMPLEMENTAZIONE DI UN SISTEMA PER IL MONITORAGGIO E L ANALISI DEI CONSUMI ENERGETICI AI FINI DI VERIFICARE INEFFICENZE

Dettagli

consulenza e soluzioni applicative al servizio dei Confidi

consulenza e soluzioni applicative al servizio dei Confidi consulenza e soluzioni applicative al servizio dei Confidi Un partner unico e innovativo: esperienze, competenze e soluzioni a supporto di ogni processo Dedagroup partner dei Confidi Oggi il mondo dei

Dettagli

LA REVISIONE LEGALE DEI CONTI La continuità

LA REVISIONE LEGALE DEI CONTI La continuità LA REVISIONE LEGALE DEI CONTI La continuità aziendale Novembre 2013 Indice 1. Introduzione 2. La responsabilità della Direzione 3. La responsabilità del revisore 4. Gli indicatori per valutare la continuità

Dettagli

CRM Downsizing Program

CRM Downsizing Program Azzerare i costi inutili del CRM e massimizzare il valore di quanto già realizzato S empre, e in special modo durante periodi di crisi, risulta vitale in azienda individuare tutte le potenziali fonti di

Dettagli

Spett. Le FIAVET Via Ravenna, 8 00161 Roma

Spett. Le FIAVET Via Ravenna, 8 00161 Roma Pomigliano D Arco, 24/01/2005 Spett. Le FIAVET Via Ravenna, 8 00161 Roma Alla Cortese Attenzione del Segretario Generale dott. Stefano Landi Oggetto: Proposta di convenzione per la fornitura di consulenza

Dettagli

Processi e Miglioramento IL PROCESSO AZIENDALE IL PROCESSO AZIENDALE 07/10/2013

Processi e Miglioramento IL PROCESSO AZIENDALE IL PROCESSO AZIENDALE 07/10/2013 Processi e Miglioramento - La gestione per processi - Il miglioramento - Le metodologie del miglioramento 1 L organizzazione di successo è quella vicina al cliente, cioè in grado di fornire elevate prestazioni

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Ottobre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Modena NetConsulting 2012 1

Dettagli

GEFRAN: riduzione dei tempi di inattività con Business Continuity

GEFRAN: riduzione dei tempi di inattività con Business Continuity GEFRAN S.p.a. Utilizzata con concessione dell autore. GEFRAN: riduzione dei tempi di inattività con Business Continuity Partner Nome dell azienda GEFRAN S.p.a Settore Industria-Elettronica Servizi e/o

Dettagli

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

La norma ISO 50001 per il risparmio energetico delle aziende

La norma ISO 50001 per il risparmio energetico delle aziende La norma ISO 50001 per il risparmio energetico delle aziende La norma UNI CEI EN ISO 50001:2011 Sistemi di gestione dell energia Requisiti e linee guida per l uso è la versione ufficiale italiana della

Dettagli

Bando regionale Servizi innovativi e strategici per la crescita delle imprese giovanili innovative e creative DGR 9/2013. Bologna, 25 febbraio 2013

Bando regionale Servizi innovativi e strategici per la crescita delle imprese giovanili innovative e creative DGR 9/2013. Bologna, 25 febbraio 2013 Bando regionale Servizi innovativi e strategici per la crescita delle imprese giovanili innovative e creative DGR 9/2013 Bologna, 25 febbraio 2013 caratteristiche dei progetti Obiettivi: sostegno a giovani

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

TUTTO QUELLO CHE OCCORRE SAPERE PER RESTARE COMPETITIVI SUL MERCATO

TUTTO QUELLO CHE OCCORRE SAPERE PER RESTARE COMPETITIVI SUL MERCATO TUTTO QUELLO CHE OCCORRE SAPERE PER RESTARE COMPETITIVI SUL MERCATO Proposte Corsi OFFERTA I contenuti sono stati sviluppati per rispondere ai fabbisogni formativi specifici per poter realizzare piani

Dettagli

Corso di Marketing Industriale

Corso di Marketing Industriale U N I V E R S I T A' D E G L I S T U D I D I B E R G A M O Corso di Prof Ferruccio Piazzoni ferruccio.piazzoni@unibg.it La scelta della strategia di marketing I Mktg-L04 Principali scenari di sviluppo

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DEI TRASPORTI E

Dettagli

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma IT Risk-Assessment Assessment: il ruolo dell Auditor nel processo. AIIA - Consigliere del Chapter di Roma Agenda Overview sul Risk-Management Il processo di Risk-Assessment Internal Auditor e Risk-Management

Dettagli

Business Software IT-Management Process Consulting Security for your IT Investments

Business Software IT-Management Process Consulting Security for your IT Investments Business Software IT-Management Process Consulting Security for your IT Investments www.wuerth-phoenix.com Security for your IT Investments Business Software IT-Management Process Consulting La vita è

Dettagli

Modello dei controlli di secondo e terzo livello

Modello dei controlli di secondo e terzo livello Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI

Dettagli

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP) SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,

Dettagli

Il caso di SIPRO Agenzia per lo sviluppo Ferrara

Il caso di SIPRO Agenzia per lo sviluppo Ferrara Competitività, sistema produttivo e infrastrutture. Il caso di SIPRO Agenzia per lo sviluppo Ferrara Gabriele Ghetti, Presidente Piacenza, 27 ottobre 2005 Profilo Soci SIPRO è una Società per Azioni, con

Dettagli

UNI ISO 21500 Guida alla gestione dei progetti (project management)

UNI ISO 21500 Guida alla gestione dei progetti (project management) UNI ISO 21500 Guida alla gestione dei progetti (project management) adozione nazionale in lingua italiana della norma internazionale ISO 21500 A cura di Relatore: Eugenio Rambaldi Presidente Assirep presidente@assirep.it

Dettagli

Guida alla Certificazione ISO 9001 per Piccole Medie Imprese

Guida alla Certificazione ISO 9001 per Piccole Medie Imprese Guida alla Certificazione ISO 9001 per Piccole Medie Imprese Tutto quello che c è da sapere per non sbagliare. Guida Pratica per Imprenditori e Manager che devono affrontare il processo di certificazione

Dettagli

Da 40 anni al servizio delle aziende

Da 40 anni al servizio delle aziende Da 40 anni al servizio delle aziende GESCA GROUP Gesca azienda nata nel 1972 come centro servizi specializzato nell elaborazione della contabilità aziendale fa della lunga esperienza nel campo dell Information

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

Fornitori d Eccellenza

Fornitori d Eccellenza Fornitori d Eccellenza Dal 1994 Consulenza e Formazione Aziendale www.gestaonline.it Sistemi gestionali Sicurezza sul lavoro Ambiente Modelli 231 Direzione aziendale La nostra missione è quella di aiutare

Dettagli

ESSERE O APPARIRE. Le assicurazioni nell immaginario giovanile

ESSERE O APPARIRE. Le assicurazioni nell immaginario giovanile ESSERE O APPARIRE Le assicurazioni nell immaginario giovanile Agenda_ INTRODUZIONE AL SETTORE ASSICURATIVO La Compagnia di Assicurazioni Il ciclo produttivo Chi gestisce tutto questo Le opportunità di

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Continuità operativa e disaster recovery nella pubblica amministrazione

Continuità operativa e disaster recovery nella pubblica amministrazione Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività

Dettagli

L outsourcing nei processi di Marketing & Sales

L outsourcing nei processi di Marketing & Sales L outsourcing nei processi di Marketing & Sales Eventi & Congressi Milano 18 novembre 2010 Copyright 2010 CWT CWT nel settore Healthcare Con un esperienza più che trentennale, CWT affianca alle attività

Dettagli

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it Analisi e gestione del rischio ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it ISCOM e infrastrutture critiche www.iscom.gov.it Premessa Prima di iniziare qualsiasi considerazione sull'analisi

Dettagli

UNITED COLORS OF BENETTON. DOTT. FRANCESCO BARBARO

UNITED COLORS OF BENETTON. DOTT. FRANCESCO BARBARO UNITED COLORS OF BENETTON. DOTT. FRANCESCO BARBARO 1 INDICE 1/2 1. IL GRUPPO BENETTON: COMPANY OVERVIEW 2. LA STRATEGIA D AREA 2.1 IL POSIZIONAMENTO COMPETITIVO 2.2 LA CONFIGURAZIONE DELLE ATTIVITA 3.

Dettagli

LA NOSTRA STORIA Esperienza e professionalità. I VALORI Etica, qualità e impegno costante. I CLIENTI Attenzione alle esigenze del Cliente

LA NOSTRA STORIA Esperienza e professionalità. I VALORI Etica, qualità e impegno costante. I CLIENTI Attenzione alle esigenze del Cliente INDICE PAG. 2 LA NOSTRA STORIA Esperienza e professionalità PAG. 4 I VALORI Etica, qualità e impegno costante PAG. 6 I CLIENTI Attenzione alle esigenze del Cliente 1 PAG. 7 GLI OBIETTIVI Stabilità e continuità

Dettagli

OPERAZIONI M&A NEL SETTORE DEL REAL ESTATE: QUALI SOLUZIONI?

OPERAZIONI M&A NEL SETTORE DEL REAL ESTATE: QUALI SOLUZIONI? OPERAZIONI M&A NEL SETTORE DEL REAL ESTATE: QUALI SOLUZIONI? Operazioni M&A nel settore del Real Estate: quali soluzioni? 1 Ogni negoziazione può essere compromessa da un potenziale deal breaker. Per questo

Dettagli

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Il Security Manager in Banca Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Introduzione Cerchiamo di rispondere a questa domanda di fondo:

Dettagli

Chi siamo. vettori energetici (elettrico, termico ed energia prodotta da fonti tradizionali e rinnovabili) presenti nelle aziende pubbliche e private.

Chi siamo. vettori energetici (elettrico, termico ed energia prodotta da fonti tradizionali e rinnovabili) presenti nelle aziende pubbliche e private. Chi siamo Nata nel 1999, Energy Consulting si è affermata sul territorio nazionale fra i protagonisti della consulenza strategica integrata nel settore delle energie con servizi di Strategic Energy Management

Dettagli

Retail Store Audit. Milano, 21 novembre 2012

Retail Store Audit. Milano, 21 novembre 2012 . Milano, 21 novembre 2012 Agenda Presentazione risultati Survey Modalità operative e leading practices Tavola Rotonda Presentazione risultati Survey. - 2 - La Survey Obiettivo: La ricerca condotta da

Dettagli

POLICY CONFLITTI D INTERESSE

POLICY CONFLITTI D INTERESSE POLICY CONFLITTI D INTERESSE Documento per la clientela 13/01/2014 INDICE 1. PREMESSA 3 1.1 Definizioni 4 2. OBIETTIVI 5 3. ANALISI E VALUTAZIONI: IDENTIFICAZIONE DELLE SITUAZIONI DI POTENZIALE CONFLITTO

Dettagli

L Information Technology al servizio della gestione del credito

L Information Technology al servizio della gestione del credito GLI SPECIALISTI DEL CREDIT MANAGEMENT Il credito commerciale continua a rappresentare un area di elevata problematicità per molte aziende. Se gestito con l adeguata professionalità, oltre che con gli strumenti

Dettagli

Abbandonare la sicurezza basata sull'analisi dei rischi?

Abbandonare la sicurezza basata sull'analisi dei rischi? ICT Security n. 50, Novembre 2006 p. 1 di 5 Abbandonare la sicurezza basata sull'analisi dei rischi? Il titolo di questo articolo è volutamente provocatorio, ma chi si trova a progettare, gestire, giustificare,

Dettagli

Il risk management secondo il «Modello» ex D.Lgs. 231/2001

Il risk management secondo il «Modello» ex D.Lgs. 231/2001 Il risk management secondo il «Modello» ex D.Lgs. 231/2001 di Alberto Pesenato (*) e Elisa Pesenato (**) La gestione del rischio (risk management) conseguente alla valutazione dello stesso (risk assessment)

Dettagli

L OPPORTUNITA DI PREVEDERE E GESTIRE I RISCHI DI IMPRESA - APPROCCIAMO LA ISO 9001:2015

L OPPORTUNITA DI PREVEDERE E GESTIRE I RISCHI DI IMPRESA - APPROCCIAMO LA ISO 9001:2015 L OPPORTUNITA DI PREVEDERE E GESTIRE I RISCHI DI IMPRESA - APPROCCIAMO LA ISO 9001:2015 UNA RISPOSTA CONCRETA DALLA NORMATIVA LE PRINCIPALI MODIFICHE E NOVITA CHE LA ISO 9001:2015 VUOLE INTRODURRE Di Simone

Dettagli

Programma volto a migliorare la competitività delle imprese e in particolare delle PMI (2014-2020) (COSME)

Programma volto a migliorare la competitività delle imprese e in particolare delle PMI (2014-2020) (COSME) Programma volto a migliorare la competitività delle imprese e in particolare delle PMI (2014-2020) (COSME) Obiettivo Il passaggio dalla programmazione 2007-13 a quella 2014-2020 porterà molti cambiamenti

Dettagli

Via Frà Bartolomeo da Pisa, 1 20144 Milano Tel 02 36 53 29 74 Fax 02 700 59 920 www.carmaconsulting.net www.marcaturace.eu

Via Frà Bartolomeo da Pisa, 1 20144 Milano Tel 02 36 53 29 74 Fax 02 700 59 920 www.carmaconsulting.net www.marcaturace.eu Via Frà Bartolomeo da Pisa, 1 20144 Milano Tel 02 36 53 29 74 Fax 02 700 59 920 www.carmaconsulting.net www.marcaturace.eu CHI SIAMO Carmaconsulting nasce dall intuizione dei soci fondatori di offrire

Dettagli

La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe

La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe La gestione della sicurezza nei rapporti con i fornitori esterni Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Processo e prodotto Processo: successione delle

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA

TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA

Dettagli

PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale

PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale PARTNER DI PROGETTO Il raggruppamento dei soggetti attuatori è altamente qualificato. Da una parte, la presenza di quattro aziende del settore ICT garantirà, ognuna per le proprie aree di competenza, un

Dettagli

INDIVIDUAZIONE E VALUTAZIONE DEI RISCHI

INDIVIDUAZIONE E VALUTAZIONE DEI RISCHI RHRG00 INDIVIDUAZIONE E VALUTAZIONE DEI RISCHI Rev. 01 2014.10.20 Pagine 10 Pagina 1 RHRG00 REVISIONE 01 INDIVIDUAZIONE E VALUTAZIONE DEI RISCHI RAVENNA HOLDING S.P.A. Via Trieste, 90/A - 48122 Ravenna

Dettagli

LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Focus on LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Aprile 2016 www.lascalaw.com www.iusletter.com Milano Roma Torino Bologna Firenze Ancona Vicenza

Dettagli

Benefici della Certificazione Sicurezza OHSAS 18001:2007

Benefici della Certificazione Sicurezza OHSAS 18001:2007 Benefici della Certificazione Sicurezza OHSAS 18001:2007 Premessa Decreto Legislativo 8 giugno 2001, n. 231 "Disciplina della responsabilità amministrativa delle persone giuridiche, delle società e delle

Dettagli

MANDATO DELLA FUNZIONE AUDIT. (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015)

MANDATO DELLA FUNZIONE AUDIT. (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015) MANDATO DELLA FUNZIONE AUDIT (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015) 1 INDICE DEI CONTENUTI 1. INTRODUZIONE E FINALITA DEL DOCUMENTO 2. MISSIONE 3. AMBITO 4. PROFESSIONALITA

Dettagli

La realtà di Deutsche Bank

La realtà di Deutsche Bank CAPIRE E GESTIRE I RISCHI FINANZIARI Sistemi di risk management a confronto: La realtà di Deutsche Bank Luca Caramaschi Milano, 7 Novembre 2011 - Sala Convegni S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

IL RISK MANAGEMENT. Dott.ssa Lara Maini. Corso di Gestione dei Rischi e delle Assicurazioni Parma, 27 febbraio 2013

IL RISK MANAGEMENT. Dott.ssa Lara Maini. Corso di Gestione dei Rischi e delle Assicurazioni Parma, 27 febbraio 2013 IL RISK MANAGEMENT Dott.ssa Lara Maini Corso di Gestione dei Rischi e delle Assicurazioni Parma, 27 febbraio 2013 1 RIFERIMENTI PER LO STUDIO P. Pignolo, La gestione e la ritenzione del rischio d impresa,

Dettagli