sito seppur colpito da un evento catastrofico risultasse vitale per l azienda che poteva così continuare ad operare.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "sito seppur colpito da un evento catastrofico risultasse vitale per l azienda che poteva così continuare ad operare."

Transcript

1 La gestione dei rischi informatici: il Risk Management nell ICT Affrontiamo qui gli elementi essenziali del RISK MANAGEMENT (gestione del rischio, d ora in poi RM) concentrandoci sulle sue applicazioni in campo informatico. Un rischio, al di là delle interpretazioni più intuitive, viene definito in ambito aziendale come una possibilità di perdita o di esposizione ad una perdita 1 : i concetti che affronteremo sono sempre validi quale che sia la dimensione o la tipologia 2 del soggetto imprenditoriale 3 che li applica. L approccio tradizionale specialmente nelle nostre aree è sempre stato legato ad una gestione informale, considerando la gestione dei rischi un problema marginale, lezioni sul nostro ritardo ci vengono da paesi in cui il RM è una vera e propria disciplina formale che si avvale dell informatica in modo prodigioso: ad esempio la tragedia delle torri gemelle comportò l azzeramento di alcune tra le principali corporation mondiali in termini di personale e infrastrutture eppure grazie a un applicazione rigorosa delle metodologie proprie del RM sono riuscite a riprendere le attività a distanza di breve tempo dall evento catastrofico 4. Lo scopo del RM è quindi proteggere l azienda e la sua capacità di portare avanti la sua missione strategica. La classificazione generale dei rischi che la maggior parte delle aziende si trova ad affrontare comprende: Rischi naturali: incendi, inondazioni, terremoti etc. Rischi finanziari: prezzi, inflazione, credito etc. Rischi strategici: concorrenza, variazioni legislative, innovazione tecnologica etc. Rischi operativi: minacce alla sicurezza, funzionamento del sistema IT, operatività produttiva o commerciale etc. Tutte queste tipologie di rischi andrebbero individuate, monitorate e gestite, la tipologia più facile da trattare è l ultima, è legata alla normale attività dell azienda e si può intervenire direttamente spesso con soluzioni tecnologiche ad-hoc. 1 GARTNER GROUP. 2 Il RM si applica a progetti di qualunque dimensione. 3 Dallo studio professionale alla Piccola e media impresa (PMI). 4 I sistemi informativi di queste aziende erano stati duplicati su più siti geograficamente distribuiti in modo che nessun sito seppur colpito da un evento catastrofico risultasse vitale per l azienda che poteva così continuare ad operare.

2 fonte: La crescita di un azienda è sempre legata all accettazione di livelli di rischio ragionevoli. Il livello di rischio accettabile dipende da molti fattori, fra cui il potenziale impatto di un evento, il grado di tolleranza aziendale complessivo, le conseguenze per la crescita del business e lo scenario competitivo, per citarne solo alcuni. Esistono quattro approcci metodologici alla gestione dei rischi: 1. EVITARE: si modifica l attività per far scomparire il particolare rischio (es. modifica di un processo produttivo) 2. TRASFERIRE: il rischio viene trasferito in tutto o in parte ad altri soggetti (es. assicurazioni, partner, outsourcing etc.) 3. MITIGARE: si interviene predisponendo controlli e verifiche tali da ridurre la probabilità che il rischio si concretizzi e comunque si minimizza la gravità dell eventuale perdita (es. duplicare i server gestionali, applicare politiche serie di backup dei dati critici etc.) 4. ACCETTARE: assumersi il rischio e i costi ad esso associati. La rappresentazione grafica dei concetti esposti si concretizza nella cosiddetta matrice di gestione del rischio: Alto Basso Impatto potenziale Trasferire Rischio medio Accettare Rischio basso e Controllare Rischio alto Evitare Rischio medio Basso Alto Probabilità di rischio matrice di gestione del rischio L approccio più comune è la MITIGAZIONE del rischio che prevede la creazione di meccanismi di controllo che riducano le possibili perdite accoppiati a sistemi di monitoraggio e analisi dei rischi. La gravità del rischio influenza direttamente la complessità e quantità dei meccanismi di controllo. Gli altri approcci hanno costi e impatti spesso insostenibili (EVITARE) o proteggono solo parzialmente dal rischio di perdita (TRASFERIMENTO). possibile modello metodologico

3 La metodologia 5 di sviluppo di un piano di RM prevede alcuni passi fondamentali: 1. Strategia aziendale: identificazione e gestione dei rischi: a. Responsabilità: top management (supporto di consulenti esterni) b. Obbiettivo: identificare i rischi e definirne la soglia accettabile, tradurre tutto ciò in policy da far seguire al resto dell'azienda. c. Attività e risultati: definizione categorie di rischio, determinazione dei livelli di rischiosità, creazione di linee guida relative ai rischi che l'azienda nel suo insieme è disposta a tollerare. 2. Pianificazione e analisi dei rischi: a. Responsabilità: task force tra unità operative, middle management (possibile supporto di consulenti esterni) b. Obbiettivo: definire la soglia di rischio accettabile e tradurle in policy da far seguire al resto dell'azienda. c. Attività e risultati: impiego delle linee-guida per la pianificazione e le decisioni legate all'attività quotidiana. In questa fase ogni rischio viene classificato e collocato in uno dei quattro quadranti della matrice RM e viene prodotto un piano di risposta su come verrà gestito ciascuno di essi Gestione e monitoraggio dei rischi: a. Responsabilità: middle management (possibile supporto di consulenti esterni) b. Obbiettivo: definire meccanismi di controllo e monitoraggio utili a produrre feedback migliorativi del punto precedente. c. Attività e risultati: implementazione dei meccanismi di controllo e monitoraggio per valutarne l efficacia. Per "meccanismi di controllo" si intende ciò che può ridurre la probabilità che un rischio si verifichi (sia soluzioni tecnologiche che migliorie procedurali) 4. Reporting e impatto sulla Compliance 7 normativa: a. Responsabilità: middle management e consulenti esterni specialisti b. Obbiettivo: attestare la compliance alle normative nazionali e internazionali e alle best practices al fine di acquisire/mantenere eventuali certificazioni di qualità. c. Attività e risultati: creazione di report e documenti specifici da sottoporre ai revisori ufficiali, inoltre report per uso interno che contribuiscano a determinare il livello di conformità raggiunto. Particolarizziamo i concetti legati al RM al settore informatico. La sicurezza assoluta anche in informatica non esiste, si ragiona sempre in termini di valore del sistema/dato/informazione da proteggere. Tralasciando i rischi naturali, concentriamoci su quelli operativi: un aggressore deciso ed esperto è in grado di aggirare la maggior parte delle precauzioni basilari ed avanzate che si possono mettere in campo. La domanda da porsi è dunque: quale costo, cioè quali risorse l aggressore impegnerà per raggiungere ciò a cui mira? Il sistema di protezione deve essere rapportato al valore di ciò che si protegge. Purtroppo questa regola basilare è smentita oggi dalla facilità di accesso ai mezzi informatici utili a condurre attacchi e all elevato numero di soggetti 8 in grado di utilizzarli: questo impone l adozione 5 Vedi: A Guide to Project Management Body of Knowledge(PMBOK Guide) 3 rd Edition pag.237 e segg. 6 È opportuno eseguire un'analisi costi/benefici su ciascuno dei rischi mitigati. In alcuni casi, infatti, il costo della mitigazione risulterà superiore alle conseguenze negative del rischio stesso e quindi potrà essere più indicato un approccio alternativo quale il trasferimento o l'accettazione del rischio. 7 Rispetto delle normative vigenti o in senso più ampio adesione alle best practices (buone pratiche) del settore in cui si opera al fine di ottenere certificazioni di qualità o vantaggi competitivi. 8 LAMER e CRACKER, specie i primi impiegano tool automatici o semi-automatici predisposti dai secondi senza per questo essere degli esperti informatici, spesso solo per spirito di emulazione o esibizionismo.

4 di misure minime di sicurezza 9 che innalzino la soglia di protezione ad un livello che ci garantisca almeno dagli attacchi più banali. Navigazione Internet e servizi connessi sono la fonte principale di attacchi informatici, l utente medio spesso è vittima di attacchi non mirati in cui l'aggressore cerca le sue vittime sparando nel mucchio: è errato pensar di essere indenni da attacchi poiché ci si ritiene un bersaglio poco interessante. Nei prossimi articoli applicheremo i modelli di RM a casi comuni: ad es. Come proteggere uno studio professionale o una azienda di piccole dimensioni. Esploreremo le componenti fondamentali della sicurezza informatica e forniremo alcune semplici regole e soluzioni tecnologiche utili ad elevare drasticamente la soglia di sicurezza e a ridurre conseguentemente il rischio di possibili violazioni. Identificheremo e approfondiremo i rischi informatici, individueremo le politiche di protezione dagli stessi, descriveremo gli strumenti utili a implementare le politiche di sicurezza e infine daremo un rapido cenno agli aspetti connessi con la compliance alle recenti normative cercando di sottolineare i vantaggi che derivano dall applicazione di un corretto approccio a tutto il problema della sicurezza informatica. Ing. Bruno Citarella Specialista in sicurezza informatica e networking Socio AICA Associazione Italiana per l Informatica e il Calcolo Automatico 9 V. D.lgs. 196/2003

5 Flash dal mondo ICT Il caso ELITEL ovvero il fallimento della liberalizzazione del mercato delle telecomunicazioni in ITALIA Elitel uno dei principali gestori di servizi di telecomunicazioni in Italia attraversa una situazione finanziaria critica: un debito da circa 106 milioni di euro verso Telecom Italia. Telecom ha avviato a fine giugno il distacco delle linee Elitel imponendo il black out dei circa clienti Elitel tra cui numerose aziende! Nel silenzio generale dei media e vista l impotenza delle autorità (Ministero delle comunicazioni e AGCOM in primis), l ultima spiaggia per azienda e utenti è il commissariamento che ad oggi però non è stato ancora richiesto dai vertici Elitel. Commento: Il danno e la beffa sono per gli utenti finali che pur pagndo regolarmente le bollette da tre mesi sono senza linee telefoniche e dati. E necessaria una seria riflessione sul fallimento della liberalizzazione delle Telecomunicazion: un mercato strategico per qualunque paese avanzato, oggi si presenta come il selvaggio west, senza alcuna garanzia per operatori e utenti, terra di conquista per le multinazionali straniere che comprano a prezzi di saldi aziende stremate e che hanno abbandonato l eccellenza tecnologica che un tempo le caratterizzava. Sicurezza Informatica e Privacy: l art. 28 del Decreto Bersani sulle liberalizzazioni L articolo in oggetto sancisce l esclusione delle aziende con meno di 15 dipendenti da alcuni adempimenti in materia di trattamento dei dati personali. L esclusione è garantita a chi tratta dati personali in ambito aziendale limitatamente ai casi descritti nell art. 24 del decreto legislativo sulla Privacy n. 196/2003. La modifica più significativa è l eliminazione dell obbligo di rispetto delle così dette misure minime e l eliminazione della rilevanza penale di eventuali illeciti, permane la rilevanza civile e le conseguenti sanzioni pecuniarie. Commento: Sembrerebbe una misura che va incontro alle esigenze delle piccole imprese gravate già da numerose incombenze burocratiche, ma a ben vedere non cambia molto la situazione e anzi rischia di far passare l idea, già ampiamente diffusa, che la sicurezza dei dati sia solo un costo e non un opportunità e un investimento per rimanere competitivi su mercati sempre più globali, tutto ciò in totale controtendenza con resto d Europa (OCSE, Commissione Europea) ed esponendo le imprese italiane al rischio di essere marginalizzate. (per commenti e precisazioni:

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Le novità per gli appalti pubblici

Le novità per gli appalti pubblici Le novità per gli appalti pubblici La legge 98/2013 contiene disposizioni urgenti per il rilancio dell economia del Paese e, fra queste, assumono particolare rilievo quelle in materia di appalti pubblici.

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Formazione Su Misura

Formazione Su Misura Formazione Su Misura Contattateci per un incontro di presentazione inviando una mail a formazione@assoservizi.it o telefonando ai nostri uffici: Servizi alle Imprese 0258370-644.605 Chi siamo Assoservizi

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE REGOLAMENTO DI FUNZIONAMENTO DELL ORGANISMO DI VIGILANZA D.LGS 231/01 DI GALA S.P.A. DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE 2013 INDICE ARTICOLO 1 SCOPO E AMBITO DI APPLICAZIONE..3

Dettagli

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali RESPONSABILITA D IMPRESA D.lgs. 231/01 L EVOLUZIONE DEI MODELLI ORGANIZZATIVI E DI GESTIONE 27 maggio 2014 ore 14.00 Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali Ing. Gennaro

Dettagli

SAP per centralizzare tutte le informazioni aziendali

SAP per centralizzare tutte le informazioni aziendali Grandi Navi Veloci. Utilizzata con concessione dell autore. SAP per centralizzare tutte le informazioni aziendali Partner Nome dell azienda Ferretticasa Spa Settore Engineering & Costruction Servizi e/o

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

SICUREZZA & INGEGNERIA

SICUREZZA & INGEGNERIA SICUREZZA & INGEGNERIA Centro Formazione AiFOS A707 MA.CI - S.R.L. AGENZIA FORMATIVA E SERVIZI PROFESSIONALI PER LE IMPRESE Organismo accreditato dalla Regione Toscana PI0769 C.F./Partita IVA 01965420506

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

La funzione di Compliance: profili organizzativi e costi

La funzione di Compliance: profili organizzativi e costi La funzione di Compliance: profili organizzativi e costi Survey Risultati INDICE Pagina 1 Prefazione... 4 2 Premessa... 6 3 Informazioni generali...7 3.1 3.2 3.3 3.4 4 7 8 11 12 Organizzazione della funzione

Dettagli

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET LE ESIGENZE INFORMATICHE NELL ERA di INTERNET Internet una finestra sul mondo... Un azienda moderna non puo negarsi ad Internet, ma.. Per attivare un reale business con transazioni commerciali via Internet

Dettagli

PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA FUNZIONE PUBBLICA

PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA FUNZIONE PUBBLICA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA FUNZIONE PUBBLICA DIRETTIVA DEL MINISTRO DELLA FUNZIONE PUBBLICA SULLA RILEVAZIONE DELLA QUALITA PERCEPITA DAI CITTADINI A tutti i Ministeri - Uffici

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità Armundia Group è un azienda specializzata nella progettazione e fornitura di soluzioni software e consulenza specialistica per i settori dell ICT bancario, finanziario ed assicurativo. Presente in Italia

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

CERVED RATING AGENCY. Politica in materia di conflitti di interesse

CERVED RATING AGENCY. Politica in materia di conflitti di interesse CERVED RATING AGENCY Politica in materia di conflitti di interesse maggio 2014 1 Cerved Rating Agency S.p.A. è specializzata nella valutazione del merito creditizio di imprese non finanziarie di grandi,

Dettagli

2.3.3. Percorso assistenziale rivolto alle donne vittime di violenza, abuso, maltrattamento e ai loro figli/e

2.3.3. Percorso assistenziale rivolto alle donne vittime di violenza, abuso, maltrattamento e ai loro figli/e 2.3.3. Percorso assistenziale rivolto alle donne vittime di violenza, abuso, maltrattamento e ai loro figli/e Gruppo percorsi assistenziali Partecipanti al gruppo - Unità Funzionale Salute Mentale Infanzia

Dettagli

CAPITOLO 3. Elementi fondamentali della struttura organizzativa

CAPITOLO 3. Elementi fondamentali della struttura organizzativa CAPITOLO 3 Elementi fondamentali della struttura organizzativa Agenda La struttura organizzativa Le esigenze informative Tipologia di strutture Struttura funzionale Struttura divisionale Struttura per

Dettagli

I Professionisti della digitalizzazione documentale

I Professionisti della digitalizzazione documentale CON IL PATROCINIO DI PROGRAMMA MASTER COURSE ANORC MILANO, dal 3 al 26 NOVEMBRE 2015 Hotel degli Arcimboldi (Viale Sarca, n. 336) I Professionisti della digitalizzazione documentale Guida formativa per

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

Strategia di Esecuzione e Trasmissione degli ordini. (ai sensi degli artt. 45-46-47-48 del Regolamento Intermediari Consob)

Strategia di Esecuzione e Trasmissione degli ordini. (ai sensi degli artt. 45-46-47-48 del Regolamento Intermediari Consob) Strategia di Esecuzione e Trasmissione degli ordini (ai sensi degli artt. 45-46-47-48 del Regolamento Intermediari Consob) Novembre 2011 1 Indice PREMESSA ALLE LINEE GUIDA... 3 1 PRINCIPI GENERALI... 3

Dettagli

Roma, 11 marzo 2011. 1. Premessa

Roma, 11 marzo 2011. 1. Premessa CIRCOLARE N. 13/E Direzione Centrale Accertamento Roma, 11 marzo 2011 OGGETTO : Attività di controllo in relazione al divieto di compensazione, in presenza di ruoli scaduti, di cui all articolo 31, comma

Dettagli

Corso di Specializzazione IT SERVICE MANAGEMENT

Corso di Specializzazione IT SERVICE MANAGEMENT Corso di Specializzazione IT SERVICE MANAGEMENT Con esame ufficiale di certificazione ITIL V3 Foundation INTRODUZIONE Un numero crescente di organizzazioni appartenenti ai più diversi settori produttivi

Dettagli

Project Management Office per centrare tempi e costi

Project Management Office per centrare tempi e costi Project Management Office per centrare tempi e costi Il Project Management Office (PMO) rappresenta l insieme di attività e strumenti per mantenere efficacemente gli obiettivi di tempi, costi e qualità

Dettagli

Codice di Condotta Professionale per i Gestori Patrimoniali

Codice di Condotta Professionale per i Gestori Patrimoniali Codice di Condotta Professionale per i Gestori Patrimoniali Etica: valore e concretezza L Etica non è valore astratto ma un modo concreto per proteggere l integrità dei mercati finanziari e rafforzare

Dettagli

CARTA EUROPEA PER LE PICCOLE IMPRESE

CARTA EUROPEA PER LE PICCOLE IMPRESE CARTA EUROPEA PER LE PICCOLE IMPRESE Le piccole imprese sono la spina dorsale dell'economia europea. Esse sono una fonte primaria di posti di lavoro e un settore in cui fioriscono le idee commerciali.

Dettagli

il ruolo del Service Manager e i vantaggi conseguiti

il ruolo del Service Manager e i vantaggi conseguiti il ruolo del Service Manager e i vantaggi conseguiti Alessandro Bruni CIO at Baglioni Hotels Workshop AICA: "Il Service Manager: il ruolo e il suo valore per il business" 8/ 2/2011 Il gruppo Baglioni Hotels

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Progetto BPR: Business Process Reengineering

Progetto BPR: Business Process Reengineering Progetto BPR: Business Process Reengineering Riflessioni frutto di esperienze concrete PER LA CORRETTA INTERPRETAZIONE DELLE PAGINE SEGUENTI SI DEVE TENERE CONTO DI QUANTO ILLUSTRATO ORALMENTE Obiettivo

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

La definizione L approccio

La definizione L approccio I BISOGNI EDUCATIVI SPECIALI (BES) La definizione Con la sigla BES si fa riferimento ai Bisogni Educativi Speciali portati da tutti quegli alunni che presentano difficoltà richiedenti interventi individualizzati

Dettagli

Rischio impresa. Rischio di revisione

Rischio impresa. Rischio di revisione Guida alla revisione legale PIANIFICAZIONE del LAVORO di REVISIONE LEGALE dei CONTI Formalizzazione delle attività da svolgere nelle carte di lavoro: determinazione del rischio di revisione, calcolo della

Dettagli

Il sistema di controllo interno e di gestione dei rischi nel nuovo Codice di Autodisciplina. Roma, 18/10/2012. Francesco La Manno Borsa Italiana

Il sistema di controllo interno e di gestione dei rischi nel nuovo Codice di Autodisciplina. Roma, 18/10/2012. Francesco La Manno Borsa Italiana Il sistema di controllo interno e di gestione dei rischi nel nuovo Codice di Autodisciplina Roma, 18/10/2012 Francesco La Manno Borsa Italiana Il Codice di Autodisciplina 1999: Prima versione del Codice

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

La politica Nestlé per la Salute e la Sicurezza sul Lavoro

La politica Nestlé per la Salute e la Sicurezza sul Lavoro La politica Nestlé per la Salute e la Sicurezza sul Lavoro La sicurezza non è negoziabile Nestlé è convinta che il successo a lungo termine possa essere raggiunto soltanto grazie alle sue persone. Nessun

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

L attività di Internal Audit nella nuova configurazione organizzativa

L attività di Internal Audit nella nuova configurazione organizzativa L attività di Internal Audit nella nuova configurazione organizzativa Massimo Bozeglav Responsabile Direzione Internal Audit Banca Popolare di Vicenza Indice 1. I fattori di cambiamento 2. L architettura

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Presentazione di alcuni casi di successo. Paolo Piffer 28 Maggio 2007

Presentazione di alcuni casi di successo. Paolo Piffer 28 Maggio 2007 Presentazione di alcuni casi di successo Paolo Piffer 28 Maggio 2007 AZIENDA 1 DEL SETTORE CERAMICO Il problema presentato L azienda voleva monitorare il fatturato in raffronto ai 2 anni precedenti tenendo

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Business Process Outsourcing

Business Process Outsourcing Business Process Outsourcing Kedrios propone un modello di outsourcing completo Il Gruppo SIA-SSB, attraverso Kedrios dispone di una consolidata tradizione di offerta di servizi di Outsourcing Amministrativo

Dettagli

SHORT MASTER: FROM ZERO TO HERO Dal project management al business modeling. settembre dicembre 2014 OBIETTIVI

SHORT MASTER: FROM ZERO TO HERO Dal project management al business modeling. settembre dicembre 2014 OBIETTIVI Organizzato da Impact Hub Rovereto in collaborazione con TrentunoTre con la supervisione scientifica di ISIPM SHORT MASTER: FROM ZERO TO HERO Dal project management al business modeling settembre dicembre

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Banca Generali: la solidità di chi guarda lontano. Agosto 2014

Banca Generali: la solidità di chi guarda lontano. Agosto 2014 Banca Generali: la solidità di chi guarda lontano Agosto 2014 Banca Generali in pillole Banca Generali è uno degli assetgathererdi maggior successo e in grande crescita nel mercato italiano, con oltre

Dettagli

Master Universitario di I livello

Master Universitario di I livello Master Universitario di I livello In Obiettivi e sbocchi professionali: Il nostro obiettivo è quello di fornire ai partecipanti, gli strumenti adatti per gestire con efficacia progetti nel settore delle

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

La Valutazione degli Asset Intangibili

La Valutazione degli Asset Intangibili La Valutazione degli Asset Intangibili Chiara Fratini Gli asset intangibili rappresentano il patrimonio di conoscenza di un organizzazione. In un accezione ampia del concetto di conoscenza, questo patrimonio

Dettagli

ATTUAZIONE DEL PROGETTO E IL MANAGEMENT: alcune definizioni e indicazioni generali

ATTUAZIONE DEL PROGETTO E IL MANAGEMENT: alcune definizioni e indicazioni generali ATTUAZIONE DEL PROGETTO E IL MANAGEMENT: alcune definizioni e indicazioni generali Cos è un progetto? Un iniziativa temporanea intrapresa per creare un prodotto o un servizio univoco (PMI - Project Management

Dettagli

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014 9 Forum Risk Management in Sanità Tavolo interassociativo Assinform Progetto e Health Arezzo, 27 novembre 2014 1 Megatrend di mercato per una Sanità digitale Cloud Social Mobile health Big data IoT Fonte:

Dettagli

PROCEDURA PER L EFFETTUAZIONE DI OPERAZIONI CON PARTI CORRELATE

PROCEDURA PER L EFFETTUAZIONE DI OPERAZIONI CON PARTI CORRELATE PROCEDURA PER L EFFETTUAZIONE DI OPERAZIONI CON PARTI CORRELATE ADOTTATA AI SENSI DELL ART. 4 DEL REGOLAMENTO CONSOB 17221 DEL 12 MARZO 2010 (e successive modifiche) Bologna,1 giugno 2014 Indice 1. Premessa...

Dettagli

COME NASCE L IDEA IMPRENDITORIALE E COME SI SVILUPPA IL PROGETTO D IMPRESA: IL BUSINESS PLAN

COME NASCE L IDEA IMPRENDITORIALE E COME SI SVILUPPA IL PROGETTO D IMPRESA: IL BUSINESS PLAN COME NASCE L IDEA IMPRENDITORIALE E COME SI SVILUPPA IL PROGETTO D IMPRESA: IL BUSINESS PLAN La nuova impresa nasce da un idea, da un intuizione: la scoperta di una nuova tecnologia, l espansione della

Dettagli

GAM. I nostri servizi di società di gestione

GAM. I nostri servizi di società di gestione GAM I nostri servizi di società di gestione Una partnership con GAM assicura i seguenti vantaggi: Forniamo sostanza e servizi di società di gestione in Lussemburgo Offriamo servizi di alta qualità abbinati

Dettagli

Lottare contro la discriminazione sul posto di lavoro è nell interesse di tutti

Lottare contro la discriminazione sul posto di lavoro è nell interesse di tutti Lottare contro la discriminazione sul posto di lavoro è nell interesse di tutti Discriminazione sul posto di lavoro Quando una persona viene esclusa o trattata peggio delle altre a causa del sesso, della

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 2.1 Principi generali Pag. 2 2.2. Principi di condotta Pag. 2 2.3 Comportamenti non etici Pag. 3 2.3. Principi di trasparenza Pag. 4 3 Relazioni can il personale

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

1. Premessa. Il contesto generale.

1. Premessa. Il contesto generale. Linee di indirizzo del Comitato interministeriale (d.p.c.m. 16 gennaio 2013) per la predisposizione, da parte del Dipartimento della funzione pubblica, del PIANO NAZIONALE ANTICORRUZIONE di cui alla legge

Dettagli

REGOLAMENTO N. 20 DEL 26 MARZO 2008 L ISVAP. (Istituto per la vigilanza sulle assicurazioni private e di interesse collettivo)

REGOLAMENTO N. 20 DEL 26 MARZO 2008 L ISVAP. (Istituto per la vigilanza sulle assicurazioni private e di interesse collettivo) REGOLAMENTO N. 20 DEL 26 MARZO 2008 REGOLAMENTO RECANTE DISPOSIZIONI IN MATERIA DI CONTROLLI INTERNI, GESTIONE DEI RISCHI, COMPLIANCE ED ESTERNALIZZAZIONE DELLE ATTIVITÀ DELLE IMPRESE DI ASSICURAZIONE,

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

CORSO DI SICUREZZA NEI CANTIERI

CORSO DI SICUREZZA NEI CANTIERI Corso di laurea in Ingegneria Edile CORSO DI SICUREZZA NEI CANTIERI Anno Accademico 2011/2012 Definire: Obbiettivi della lezione Rischi Interferenziali - DUVRI e PSC Rischi Propri - POS Conoscere gli aspetti

Dettagli

CENTRO OCSE LEED DI TRENTO PER LO SVILUPPO LOCALE

CENTRO OCSE LEED DI TRENTO PER LO SVILUPPO LOCALE CENTRO OCSE LEED DI TRENTO PER LO SVILUPPO LOCALE BROCHURE INFORMATIVA 2013-2015 L Organizzazione per la Cooperazione e lo Sviluppo Economico (OCSE) è un organizzazione inter-governativa e multi-disciplinare

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione Processi (di sviluppo del) software Fase di Analisi dei Requisiti Un processo software descrive le attività (o task) necessarie allo sviluppo di un prodotto software e come queste attività sono collegate

Dettagli

LA PROGETTAZIONE Come fare un progetto. LA PROGETTAZIONE Come fare un progetto

LA PROGETTAZIONE Come fare un progetto. LA PROGETTAZIONE Come fare un progetto LA PROGETTAZIONE 1 LA PROGETTAZIONE Oggi il raggiungimento di un obiettivo passa per la predisposizione di un progetto. Dal mercato al terzo settore passando per lo Stato: aziende, imprese, organizzazioni,

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

La delega di funzioni in materia di illeciti amministrativi: brevi appunti operativi per la vigilanza ambientale

La delega di funzioni in materia di illeciti amministrativi: brevi appunti operativi per la vigilanza ambientale La delega di funzioni in materia di illeciti amministrativi: brevi appunti operativi per la vigilanza ambientale A cura della Dott.ssa Stefania Pallotta Il primo nucleo di ogni attività di accertamento

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

MiFID - Markets in Financial Instruments Directive

MiFID - Markets in Financial Instruments Directive MiFID - Markets in Financial Instruments Directive STRATEGIA DI ESECUZIONE E TRASMISSIONE DEGLI ORDINI SU STRUMENTI FINANZIARI (EXECUTION & TRANSMISSION POLICY) (documento redatto ai sensi del Regolamento

Dettagli

Circolare N.175 del 27 Novembre 2013

Circolare N.175 del 27 Novembre 2013 Circolare N.175 del 27 Novembre 2013 PMI. Tutte le informazioni per la quotazione in borsa online Gentile cliente, con la presente desideriamo informarla che ABI, AIFI, ASSIREVI, ASSOGESTIONI, ASSOSIM,

Dettagli

INNO-TAL Talenti per l innovazione globale e la professionalizzazione

INNO-TAL Talenti per l innovazione globale e la professionalizzazione INNO-TAL Talenti per l innovazione globale e la professionalizzazione Bando Fondazione Cariplo Promuovere la Formazione di Capitale Umano di Eccellenza 2012-2014 soggetti coinvolti Libera Università di

Dettagli

PROMUOVERE LO SPIRITO IMPRENDITORIALE IN EUROPA: PRIORITÀ PER IL FUTURO

PROMUOVERE LO SPIRITO IMPRENDITORIALE IN EUROPA: PRIORITÀ PER IL FUTURO COMMISSIONE EUROPEA Bruxelles, 07.04.1998 COM (98) 222 PROMUOVERE LO SPIRITO IMPRENDITORIALE IN EUROPA: PRIORITÀ PER IL FUTURO COMUNICAZIONE DELLA COMMISSIONE AL CONSIGLIO I. LO SPIRITO IMPRENDITORIALE:

Dettagli

dei processi di customer service

dei processi di customer service WHITE PAPER APRILE 2013 Il Business Process Orchestrator dei processi di customer service Fonte Dati: Forrester Research Inc I marchi registrati citati nel presente documento sono di proprietà esclusiva

Dettagli

Il Ministro della Pubblica Istruzione

Il Ministro della Pubblica Istruzione Prot. n. 30/dip./segr. Roma, 15 marzo 2007 Ai Direttori Generali Regionali Loro Sedi Ai Dirigenti degli Uffici scolastici provinciali Loro Sedi Al Sovrintendente Scolastico per la Provincia di Bolzano

Dettagli