Nuovi profili di rischio nell interazione uomo-robot e per le imprese nell industria 4.0. Marco Lazzari Stefano Ciampiconi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Nuovi profili di rischio nell interazione uomo-robot e per le imprese nell industria 4.0. Marco Lazzari Stefano Ciampiconi"

Transcript

1 Nuovi profili di rischio nell interazione uomo-robot e per le imprese nell industria 4.0 Marco Lazzari Stefano Ciampiconi

2 Interazione uomo-robot ed industria 4.0 Aree di rischio emergenti AREE DI RISCHIO EMERGENTI Evoluzione dei Modelli di Business sempre più basati sui servizi grazie ad Information Technology: 1. Nuove responsabilità per i produttori di beni strumentali legate alla servitiziation 2. Nuove responsabilità assunte a livello contrattuale 3. Nuove modalità di pricing(di servizio e non di prodotto) Gestione delle informazioni confidenziali e Cyber Risk: 1. Manipolazione dei sistemi di telecontrollo e telemanutenzione 2. Accesso ad informazioni confidenziali del clienteriguardanti segreti industriali e/o processi tecnologici Necessita di adeguare strategie operative ed assicurative di gestione del rischio alla nuova configurazione del business

3 Nuovi Modelli di Business Sempre più verso l offerta di servizi La servitiziation è un percorso dove, oltre a costruire prodotti, si forniscono assistenza, supporto e conoscenza/formazione collegati al prodotto ed al suo utilizzo Prodotto Servizio DA: A: Costruzione di macchinari ed beni strumentali Proposta di Servizi abilitati da Information Technology: 1.Consulenza e disegno di processi produttivi 2.Controllo e correzione dei parametri di produzione 3.Supporto remoto alla manutenzione 4.Supporto alla configurazione di processo produttivo sfruttando Robot Collaborativi MARSH RISK CONSULTING 23 April

4 Nuovi Modelli di Business Diverse responsabilità per diversi servizi Prodotto Servizio Responsabilità per i danni tipici recati dal prodotto 1. Danni materiali incendio infortuni etc 2. Danni immateriali (interruzione della produzione) Responsabilità verso terzi e clienti per: 1.Errori professionali nella gestione dei parametri di produzione e consulenza 2.Danni a terzi negli interventi di manutenzione 3.Errori professionali nell attività di consulenza per il disegno di processi produttivi con interazione uomo robot (e.g. Health & Safety, infortuni ed ergonomia) Risvolti Assicurativi Principali Copertura RC Prodotti nelle sue varie garanzie Coperture comunque esistenti Risvolti Assicurativi Principali sul mercato Copertura RC Professionale od RC Generale MARSH RISK CONSULTING 23 April

5 Nuovi Modelli di Business Strutture contrattuali diverse Prodotto Servizio Contratto per cessione del bene strumentale a definire: 1. Caratteristiche e specifiche tecniche del prodotto 2. Tempi di consegna del bene e ritardi (eventuali penali) 3. etc Contratti di servizio che definiscono: 1.Impegno contrattuale a performance di produzione (e.g. qualità e conformità prodotti) con telecontrollo 2.Garanzia contrattuale di disponibilità del macchinario in produzione grazie a telemanutenzione Rischi legati alla gestione della performance produttiva principalmente gestiti da chi sfrutta il bene strumentale Possibile spostamento di parte dei rischi di mancata performance in produzione legata all utilizzo del bene strumentale (dettagliato in seguito) MARSH RISK CONSULTING 23 April

6 Nuovi Modelli di Business Assunzione di rischio nel rapporto commerciale e Risk-based pricing Servizio Per una efficace gestione del pricing basato sul rischio l azienda dovrebbe dotarsi di un modello di valutazione del tasso di rendimento minimo richiesto in un contratto a partire dal rischio che viene assunto. Servirà anche come patrimonio informativo comune alle funzioni aziendali (e.g. commerciale, produzione, finanza, etc) L eventuale spostamento di parte dei rischi dall utilizzatore del bene strumentale verso il produttore/provider di servizi dovrebbe implicare l attribuzione di un premio al rischio ed una remunerazione dello stesso nel rapporto commerciale MARSH RISK CONSULTING 5

7 Gestione delle informazioni confidenziali Accesso ad informazioni confidenziali del cliente Informazioni confidenziali e/o segreti industriali (parametri di processo e lavorazione) di proprietà del cliente utilizzatore possono essere condivisi nell utilizzo del bene strumentale in particolar modo prestando servizi di telecontrollo e telemanutenzione. In conseguenza di una fuoriuscita di dette informazioni si può provocare danno al cliente. KH KH KH KH Utilizzatore beni strumentali Mercato Prodotti Finali TECNOLOGIE / KNOW HOW Particolare rilevanza assumono accordi di riservatezza (NDA) e la difesa da Cyber Attack anche grazie VAPT (Vulnerability Assessment e Penetration Test) R&D Produttore di beni strumentali Mercato Beni Strumentali MARSH RISK CONSULTING 6

8 Interazione uomo-robot ed industria 4.0 Aree di rischio emergenti e summary dei risvolti assicurativi AREE DI RISCHIO EMERGENTI Evoluzione dei Modelli di Business sempre più basati sui servizi grazie ad Information Technology: 1. Nuove responsabilità per i produttori di beni strumentali legate alla servitiziation 2. Nuove responsabilità assunte a livello contrattuale 3. Nuove modalità di pricing(di servizio e non di prodotto) Gestione delle informazioni confidenziali e Cyber Risk: 1. Manipolazione dei sistemi di telecontrollo e telemanutenzione 2. Accesso ad informazioni confidenziali del clienteriguardanti segreti industriali e/o processi tecnologici 3. Protezione del know-how integrato nei service messo a disposizione del cliente LINEE ASSICURATIVE IMPATTATE Diverse coperture di responsabilità civile (oltre a Responsabilità Civile Prodotti) Responsabilità civile professionale Responsabilità Civile Generale Coperture rami Cyber e Crime Copertura contro frodi informatiche (Crime) Copertura Cyber Liability(danni a terzi da violazione sistemi IT) MARSH RISK CONSULTING

9 Gestione delle informazioni confidenziali Contesto di riferimento L uomo è l anello debole della catena della sicurezza +1166% Aumento nel 2016 rispetto al 2015 degli attacchi con tecniche di phishing/social engineering Rapporto CLUSIT M Costo medio degli incidenti Cyber per azienda italiana. In aumento del 70% negli ultimi 3 anni. Rapporto CLUSIT 2017 Ci sono solo due tipi di aziende: quelle che sono state attaccate e quelle che devono ancora esserlo. Robert Mueller - ex Direttore FBI MARSH RISK CONSULTING 8

10 Gestione delle informazioni confidenziali Principali settori a rischio Source: IBM Cyber Security Intelligence Index Miliardidi oggetticonnessinel 2020 Cisco System 2018 MARSH RISK CONSULTING 9

11 Gestione delle informazioni confidenziali Manipolazione dei sistemi di telecontrollo e telemanutenzione Una violazione e manipolazione dei sistemi remoti di telecontrollo della produzione e/o della manutenzione può essere orientata ad introdurre parametri di lavorazione anomali generando prodotti difettosi (non sempre facilmente identificabili) o a mettere a rischio la continuità operativa. Controllo Remoto Macchinario / Robot Prodotti difettosi Breakdown Particolare rilevanza assumono VAPT nonché le coperture assicurative Cyber Violazione MARSH RISK CONSULTING 10

12 Gestione delle informazioni confidenziali Principali Vulnerabilità Mancanza di formazione adeguata Mancanza di figure Tecniche specializzate Assenza di processi di valutazione dei rischi Cyber Minacceal Vostro Business Assenza di meccanismi di protezione dei dati Obsolescenza dei sistemi ICT Mancanza di investimenti economici MARSH RISK CONSULTING 11

13 Gestione delle informazioni confidenziali Nessuno è immune al Rischio Cyber Non è più una questione di se, ma di quando! MARSH RISK CONSULTING 12

14 Gestione delle informazioni confidenziali Principali Misure di sicurezza per l ndustria 4.0 Security By Design Privacy By Design Controllo Fornitori Segregazione Degli ambienti e dei compiti Monitoraggio eventi Formazione MARSH RISK CONSULTING 13

15 Gestione delle informazioni confidenziali Come gestire il rischio Cyber IDENTIFY Qual è l impatto? PREVENT Come ci organizziamo? DETECT Come Monitoriamo? RESPOND Come Rispondiamo? Identificazione degli scenari dannosi che potrebbero verificarsi Determinazione della probabilità di accadimento Valutazione degli impatti Definizione dei controlli da implementare per la mitigazione dei rischi identificati Disegno della struttura organizzativa specificando i ruoli e le responsabilità Identificazione di tool e strumenti per il corretto monitoraggio delle misure implementate Settaggio dei tool al fine di identificare le minacce in maniera tempestiva Definizione dei piani di risposta ad eventi dannosi e Crisi Test e simulazioni continue delle procedure e degli strumenti definiti nelle fasi precedenti MARSH RISK CONSULTING 14

16 Gestione delle informazioni confidenziali Nessuno è immune al Rischio Cyber VALUTAZIONE E MITIGAZIONE DEL RISCHIO CYBER TRASFERIMENTO DEL RISCHIO MARSH RISK CONSULTING 15

17 MARSH RISK CONSULTING 16

18 Riservatezza Le industry nelle quali operano i nostri Clienti sono estremamente competitive. La riservatezza di piani, dati ed informazioni delle Società nostre Clienti è critica; Marsh Risk Consulting si impegna a proteggere tali piani, dati ed informazioni. In maniera analoga, il Risk Management Consulting è una industry competitiva. Ciò posto, resta inteso che tutti i diritti di proprietà Intellettuale (incluso, in particolare, il diritto d autore) relativi ai contenuti delle nostre proposte, presentazioni, metodologie e tecniche di analisi, nonché più in generale al materiale distribuito ( il "Materiale") rimangono di esclusiva proprietà di Marsh Risk Consulting. Marsh Risk Consulting Vi concede licenza non esclusiva perpetua irrevocabile di utilizzare il Materiale per esclusivo uso interno. E fatto pertanto espresso divieto di rivendere o modificare il Materiale, o quanto in esso contenuto, in tutto o in parte. Voi non dovrete rendere disponibile il Materiale a terzi, per nessun motivo, e non divulgarne i contenuti senza aver ricevuto da Marsh Risk Consulting apposita comunicazione scritta, a meno che il rilascio di tali informazioni venga effettuato a seguito di una richiesta da parte di enti di controllo o di vigilanza o per altro obbligo di legge. Resta inteso che In nessun modo ed in nessuna circostanza, Marsh Risk Consulting potrà mai essere considerata responsabile nei confronti di terzi che utilizzino, a qualsiasi titolo, il Materiale o quanto in esso contenuto Marsh Risk Consulting Services S.r.l. MARSH RISK CONSULTING 17

19 Marsh Risk Consulting Services S.r.l. - Sede Legale: Viale Bodio, Milano - Tel Cap. Soc. Euro ,00 i.v. - Reg. Imp. MI - N. Iscriz. e C.F.: Partita IVA: R.E.A. MI - N Società con socio unico soggetta al potere di direzione e coordinamento di Marsh S.p.A., ai sensi art c.c. MARSH RISK CONSULTING 18

Da una protezione perimetrale ad una user centric Security Summit Verona

Da una protezione perimetrale ad una user centric Security Summit Verona Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

Come sta reagendo il mondo assicurativo al Rischio Cyber

Come sta reagendo il mondo assicurativo al Rischio Cyber Come sta reagendo il mondo assicurativo al Rischio Cyber Niccolò MAGNANI Financial & Professional Risks Cyber Advisor Marsh ATTACCHI CYBER: UNA MINACCIA GLOBALE OVERVIEW Ci sono solo due tipi di aziende:

Dettagli

Garanzia del prodotto

Garanzia del prodotto Responsabilità Civile Prodotti Garanzia del prodotto 18 gennaio 2019 Garanzia del Prodotto Caratteristiche fondamentali Oggetto della garanzia La garanzia indennizza le spese sostenute dall Assicurato

Dettagli

MARSH. Soluzioni assicurative per tutelare il proprio business dal Rischio Cyber

MARSH. Soluzioni assicurative per tutelare il proprio business dal Rischio Cyber MARSH Soluzioni assicurative per tutelare il proprio business dal Rischio Cyber I rischi della professione La tutela del patrimonio Aumento del contenzioso negli ultimi anni, dovuto tra l altro a: ampliamento

Dettagli

La protezione dal rischio cyber per le PMI e le PAL

La protezione dal rischio cyber per le PMI e le PAL Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi

Dettagli

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Dettagli

STUDIO MEDMAL PARTI 3 ^ EDIZIONE

STUDIO MEDMAL PARTI 3 ^ EDIZIONE STUDIO MEDMAL PARTI 3 ^ EDIZIONE 1. INTRODUZIONE 2. GLI ERRORI DA PARTO/CESAREO NELLA SANITA PUBBLICA 2.1 Andamento e caratteristiche generali 2.2 Stato e tipologia delle pratiche 2.3 Tempi di denuncia

Dettagli

I trend emergenti e lo scenario di riferimento

I trend emergenti e lo scenario di riferimento I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo

Dettagli

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro

Dettagli

Oltre la sicurezza. Tutela e valorizzazione degli investimenti

Oltre la sicurezza. Tutela e valorizzazione degli investimenti Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali legate alla gestione di risorse, sedi centrali,

Dettagli

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Dettagli

Oltre la sicurezza. Tutela e valorizzazione degli investimenti

Oltre la sicurezza. Tutela e valorizzazione degli investimenti Secursat ha sviluppato un modello di security globale integrata di sistema, per il mondo industriale e dei trasporti, capace di proteggere le attività produttive in maniera organica e preventiva. Efficienza

Dettagli

competenze, professionalità, organizzazione

competenze, professionalità, organizzazione competenze, professionalità, organizzazione Smart Industry Treviso 29 giugno 2016 LUIGI SERIO ICRIM UNIVERSITA CATTOLICA ISTUD BUSINESS SCHOOL Incaricato di Economia e Gestione delle Imprese Facoltà Economia

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi

Dettagli

MEDMAL ITALIA - 7A EDIZIONE 9 GIUGNO 2016

MEDMAL ITALIA - 7A EDIZIONE 9 GIUGNO 2016 MEDMAL ITALIA - 7A EDIZIONE 9 GIUGNO 2016 Dati di analisi Il campione 15.600 sinistri 59 strutture 26.762 medici 67.161 infermieri Sanità pubblica Periodo considerato: 2004-2014 1 Analisi economica Costo

Dettagli

LA PERIZIA TECNICA PER L IPERAMMORTAMENTO MARCO BELARDI. 28/06/17 it.

LA PERIZIA TECNICA PER L IPERAMMORTAMENTO MARCO BELARDI. 28/06/17 it. LA PERIZIA TECNICA PER L IPERAMMORTAMENTO MARCO BELARDI 28/06/17 LA PERIZIA PER L IPERAMMORTAMENTO Note sul relatore: MARCO BELARDI Laurea Ingegneria Industriale e MBA in gestione di impresa Presidente

Dettagli

RISK MANAGEMENT ISO GESTIRE I RISCHI DI IMPRESA

RISK MANAGEMENT ISO GESTIRE I RISCHI DI IMPRESA RISK MANAGEMENT ISO 31000 GESTIRE I RISCHI DI IMPRESA 1 Risk Management: il contesto di mercato Il mercato premia la Sostenibilità La sostenibilità è la garanzia nel tempo di continuità operativa efficacie

Dettagli

Conarmi e Marsh Soluzioni assicurative per la tutela delle armerie

Conarmi e Marsh Soluzioni assicurative per la tutela delle armerie Soluzioni assicurative per la tutela delle armerie Soluzioni assicurative: caratteristiche base della copertura Marsh, in collaborazione con Conarmi (Consorzio Armaioli Italiani), ha identificato una copertura

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove

Dettagli

GDPR General Data Protection Regulation

GDPR General Data Protection Regulation GDPR General Data Protection Regulation GDPR cos è, a chi si applica L obiettivo principale del GDPR è proteggere i diritti di proprietà individuale dei cittadini UE, rispetto alla precedente legislazione

Dettagli

Da una protezione perimetrale ad una user centric Security Summit Treviso

Da una protezione perimetrale ad una user centric Security Summit Treviso Da una protezione perimetrale ad una user centric Security Summit 2019 - Treviso AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

Il ciclo produttivo della Compagnia

Il ciclo produttivo della Compagnia Il ciclo produttivo della Compagnia La Compagnia di Assicurazioni Fulcro dell attività di una Compagnia di assicurazione è la sistematica assunzione di rischi che, gestiti da specifici contratti, a fronte

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Palermo, 12 giugno 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle

Dettagli

Security by design Massimiliano D Amore

Security by design Massimiliano D Amore Security by design Come minimizzare la superficie di rischio delle applicazioni business-critical Massimiliano D Amore Manager Technology Infrastructure, Enterprise SPA La portata degli attacchi informatici:

Dettagli

Osservatorio normativo EY

Osservatorio normativo EY Osservatorio normativo EY IVASS - Documento in consultazione n. 2/2017 - Schema di Regolamento IVASS recante disposizioni in materia di Cyber Security IVASS - Documento in consultazione n. 2/2017 - Schema

Dettagli

Gruppo di ricerca su. Business Continuity Management & Auditing

Gruppo di ricerca su. Business Continuity Management & Auditing Gruppo di ricerca su & Auditing AIEA (Milano 26 novembre 2009) Sabrina Pozzi Indice Analisi del contesto e gestione del rischio (Business Impact Analysis) Principali attività da svolgere Identificazione

Dettagli

Rischi dell informatica e scelte di trasferimento

Rischi dell informatica e scelte di trasferimento Milano 26/05/2009 Rischi dell informatica e scelte di trasferimento Paolo Scalzini Insurance & Risk Manager A. Menarini I.F.R. Srl Introduzione L obiettivo della presentazione è fornire una panoramica

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

La polizza RC Prodotti a tutela delle aziende FEDERMACCHINE: clausole aggiuntive introdotte, esempi concreti di sinistri coperti

La polizza RC Prodotti a tutela delle aziende FEDERMACCHINE: clausole aggiuntive introdotte, esempi concreti di sinistri coperti La polizza RC Prodotti a tutela delle aziende FEDERMACCHINE: clausole aggiuntive introdotte, esempi concreti di sinistri coperti MARSH Convenzione R.C. Prodotti Federmacchine Polizza RC Prodotto Convenzione

Dettagli

LE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA

LE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA CLOUD SERVICES L adozione e la migrazione verso il cloud nasce dalla necessità di velocità e flessibilità nella creazione e gestione dei servizi. Tali benefici sono spesso impattatati dalla difficoltà

Dettagli

IDENTIFICAZIONE DEGLI EVENTI. Corso di risk management Prof. Giuseppe D Onza

IDENTIFICAZIONE DEGLI EVENTI. Corso di risk management Prof. Giuseppe D Onza IDENTIFICAZIONE DEGLI EVENTI Corso di risk management Prof. Giuseppe D Onza IDENTIFICAZIONE DEGLI EVENTI Nel modello dell ERM non si parla di rischi ma di eventi evidenziando la bilateralità del concetto

Dettagli

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

MARSH SPA Trade Credit Department Rossella Pappalardo Genova, 13/10/2016

MARSH SPA Trade Credit Department Rossella Pappalardo Genova, 13/10/2016 MARSH PER CONFINDUSTRIA Come contribuire a migliorare l interazione e lo scambio di informazioni tra Società e Compagnia assicurativa per migliorare la trasparenza MARSH SPA Trade Credit Department Rossella

Dettagli

Rischio Sismico e Idrogeologico Il Trasferimento Assicurativo Nicolas de Molling Risk Consultant, Marsh Risk Consulting. Imola (BO), 05 Marzo 2015

Rischio Sismico e Idrogeologico Il Trasferimento Assicurativo Nicolas de Molling Risk Consultant, Marsh Risk Consulting. Imola (BO), 05 Marzo 2015 Rischio Sismico e Idrogeologico Il Trasferimento Assicurativo Nicolas de Molling Risk Consultant, Marsh Risk Consulting Imola (BO), 05 Marzo 2015 Chi siamo Il Gruppo Marsh & McLennan Companies Servizi

Dettagli

IBM - IT Service Management 1

IBM - IT Service Management 1 IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial

Dettagli

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova

Dettagli

ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE

ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE GESTIRE IL RISCHIO... CREARE FUTURO L Enterprise Risk Management Nel corso della propria attività, ogni impresa è soggetta a minacce, interne ed

Dettagli

3 Maggio Treviso. GDPR Come arrivare preparati alla scadenza del 25 maggio 2018

3 Maggio Treviso. GDPR Come arrivare preparati alla scadenza del 25 maggio 2018 GDPR Come arrivare preparati alla scadenza del 25 maggio 2018 Le novità legislative introdotte dal Regolamento Europeo 679/2016" Avv. Alessandro Rinaldi Treviso, 03 Maggio 2018 IL REGOLAMENTO GENERALE

Dettagli

Oltre la sicurezza. Tutela e valorizzazione degli investimenti

Oltre la sicurezza. Tutela e valorizzazione degli investimenti Soluzioni di sicurezza integrata gestite in maniera innovativa, capaci adattarsi alle esigenze degli store, in città e nei centri commerciali, dei magazzini, degli showroom e del business nel suo complesso.

Dettagli

CYBER RISK: PREVENZIONE, PROTEZIONE E TRASFERIMENTO DEL RISCHIO. LA VISIONE DI UN BROKER ASSICURATIVO. Virtual is Real 25 maggio 2017

CYBER RISK: PREVENZIONE, PROTEZIONE E TRASFERIMENTO DEL RISCHIO. LA VISIONE DI UN BROKER ASSICURATIVO. Virtual is Real 25 maggio 2017 PREVENZIONE, PROTEZIONE E TRASFERIMENTO DEL RISCHIO. LA VISIONE DI UN BROKER ASSICURATIVO Virtual is Real 25 maggio 2017 CHI E ASSITECA Nasce nel 1982 per iniziativa di alcuni professionisti del settore

Dettagli

FEDERAZIONE ITALIANA DELLA SCHERMA

FEDERAZIONE ITALIANA DELLA SCHERMA FEDERAZIONE ITALIANA DELLA SCHERMA POLIZZA INFORTUNI E RESPONSABILITA CIVILE GUIDA RAPIDA ALLE GARANZIE E ALLA DENUNCIA SINISTRI 2013/2014 INDICE OGGETTO GARANZIE ESCLUSIONI DENUNCIA SINISTRI MARSH 1 Oggetto

Dettagli

INNOVAZIONE SUPPORTO

INNOVAZIONE SUPPORTO WHO CHI SIAMO Un nuovo approccio alla sicurezza informatica nell era della trasformazione digitale. Società di consulenza che nasce con l obiettivo di unire esperti e professionisti nel campo dell IT,

Dettagli

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud

Dettagli

Chubb Cyber Enterprise Risk Management. Principali caratteristiche

Chubb Cyber Enterprise Risk Management. Principali caratteristiche Chubb Cyber Enterprise Risk Management Principali caratteristiche 1 Chi protegge la polizza Cyber Enterprise Risk Management protegge le organizzazioni di qualunque dimensione da disastri quali perdita,

Dettagli

Il nuovo modello di gestione della privacy Davide Grassano

Il nuovo modello di gestione della privacy Davide Grassano GDPR REGOLAMENTO UE N. 2016/ 679: I NECESSARI ADEGUAMENTI TRA NUOVI OBBLIGHI E NUOVE SANZIONI Il nuovo modello di gestione della privacy Davide Grassano 14 maggio 2018 Le novità del GDPR e il modello di

Dettagli

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione

Dettagli

MEDICAL MALPRACTICE CLAIMS ANALYSIS QUINTA EDIZIONE DICEMBRE 2013

MEDICAL MALPRACTICE CLAIMS ANALYSIS QUINTA EDIZIONE DICEMBRE 2013 MEDICAL MALPRACTICE CLAIMS ANALYSIS QUINTA EDIZIONE DICEMBRE 2013 Medical malpractice claims analysis - 5 edizione 2013 Indice Dati di analisi Il campione Analisi RRD Analisi temporale Stato e tipologia

Dettagli

Un caso di successo per la Manutenzione Predittiva:

Un caso di successo per la Manutenzione Predittiva: Il caso Tekfor Un caso di successo per la Manutenzione Predittiva: Contesto: Un azienda che produce componentistica per il settore Automotive e che si era posta l obiettivo di ridurre i tempi di inattività

Dettagli

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan

Dettagli

Privacy e requisiti per la Cybersecurity nella PA

Privacy e requisiti per la Cybersecurity nella PA SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni

Dettagli

CONTROLLI ESSENZIALI DI CYBERSECURITY

CONTROLLI ESSENZIALI DI CYBERSECURITY CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole

Dettagli

La sicurezza per il Real Estate

La sicurezza per il Real Estate La sicurezza per il Real Estate La variazione degli scenari di rischio, a cui le aree urbane sono sottoposte, a seguito di crisi internazionali e nazionali, fa nascere nuove ed inesplorate esigenze di

Dettagli

Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro

Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro Capitale sociale: 30.000,00 i.v. www.yarix.com - info@yarix.com - Azienda con certificazione ISO 9001:2008 Certificato

Dettagli

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Dettagli

Operations Management Team

Operations Management Team Operations Management Team www.omteam.it 1 OPERATIONS MANAGEMENT TEAM: un approccio scientifico per soluzioni pratiche Process Analysis & Improvement www.omteam.it 2 L Operations Management Team Nasce

Dettagli

Operations Management Team

Operations Management Team Operations Management Team www.omteam.it 1 OPERATIONS MANAGEMENT TEAM: un approccio scientifico per soluzioni pratiche Process Analysis & Improvement www.omteam.it 2 L Operations Management Team Nasce

Dettagli

Information & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico

Information & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico Information & Cyber Security Strategy: cosa fare Alessio L.R. Pennasilico apennasi@clusit.it Alessio L.R. Pennasilico aka -=mayhem=- Practice Leader Information & Cyber Security Advisory Team @ Security

Dettagli

L esperienza del DPO dopo un anno di attività

L esperienza del DPO dopo un anno di attività L esperienza del DPO dopo un anno di attività Avv. Ugo Ettore Di Stefano Presidente UGI - General Counsel e DPO Gruppo Mondadori 1 RUOLO DEL DPO I compiti del Data Protection Officer assicurare la conformità

Dettagli

AGIRE MONITORARE PREVENIRE

AGIRE MONITORARE PREVENIRE SOS CYBER SOS Cyber è un insieme di servizi che SOS Cyber è un insieme di servizi che permette di mitigare il rischio permette di mitigare il rischio preventivamente, di monitorare lo stato preventivamente,

Dettagli

STATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI

STATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI STATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI La Sicurezza delle Informazioni nel contesto socio-sanitario Regionale LI ha definito un framework di Sicurezza che definisce l approccio del Sistema

Dettagli

LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE

LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE Overview dell OT Operation Technology Roma, 24 maggio 2017 ore 15.00 Presso

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Case Study Progetto di Risk Management

Case Study Progetto di Risk Management Corso di formazione Case Study Progetto di Risk Management PRIMA GIORNATA Durante la giornata sarà sviluppato un caso concreto di gestione del rischio informatico mediante trasferimento a terzi o mitigazione

Dettagli

IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG.

IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. (UE) 2016/679) IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME CONVEGNO GLOBE TORINO 9 GIUGNO2017 1 GDPR = Sistema di trasmissione

Dettagli

La sicurezza nel retail

La sicurezza nel retail La sicurezza nel retail Le nuove sfide Soluzioni di sicurezza integrata gestite in maniera innovativa, capaci adattarsi alle esigenze degli store, in città, nei centri commerciali ed online, dei magazzini,

Dettagli

QUALITY IS SUCCESS! «Dalle Tecnologie alle Competenze: nuovi profili professionali nella 4a Rivoluzione industriale»

QUALITY IS SUCCESS! «Dalle Tecnologie alle Competenze: nuovi profili professionali nella 4a Rivoluzione industriale» SEQ 5-11 novembre 2018 CONVEGNO ITINERANTE AICQ NAZIONALE QUALITY IS SUCCESS! «Dalle Tecnologie alle Competenze: nuovi profili professionali nella 4a Rivoluzione industriale» Michele Colajanni Cyber security

Dettagli

Processi, Tool, Servizi Professionali

Processi, Tool, Servizi Professionali Processi, Tool, Servizi Professionali 1 GDPR Compliance: Cosa significa? Applicazione dei principi del GDPR: accountability (GDPR, art. 4) Data protection by design (GDPR, art. 4 par. 1) Data protection

Dettagli

Educazione e consapevolezza finanziaria nell era FinTech - Ruolo delle Istituzioni nella tutela del cliente nell ambito dell innovazione tecnologica

Educazione e consapevolezza finanziaria nell era FinTech - Ruolo delle Istituzioni nella tutela del cliente nell ambito dell innovazione tecnologica Educazione e consapevolezza finanziaria nell era FinTech - Ruolo delle Istituzioni nella tutela del cliente nell ambito dell innovazione tecnologica Lucilla Asciano Servizio Tutela dei clienti e Antiriciclaggio

Dettagli

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli

PRIVACY 2018 DATA PROTECTION REGOLAMENTO UE 2016/679 SICUREZZA UE CENSIMENTO OBLIO DATABREACH REGOLAMENTO PSEUDONOMIZZAZIONE CONSENSO ESTRAZIONE

PRIVACY 2018 DATA PROTECTION REGOLAMENTO UE 2016/679 SICUREZZA UE CENSIMENTO OBLIO DATABREACH REGOLAMENTO PSEUDONOMIZZAZIONE CONSENSO ESTRAZIONE REGOLAMENTO UE 2016/679 DATA DATA PROTECTION PROTECTION PRIVACY 2018 RESPONSABILE PROTEZIONE DATI RACCOLTA STRUTTURAZIONE MINIMIZZAZIONE CONDOTTA TITOLARE VIOLAZIONE ESTRAZIONE SICUREZZA REGISTRAZIONECYBERSECURITY

Dettagli

Piani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense

Piani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense Piani di vigilanza per il monitoraggio sui reati informatici Dr. Giuseppe DEZZANI Informatico Forense www.dezzani.biz La prevenzione dei Reati Informatici A partire dagli anni 90 è aumentata la cultura

Dettagli

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER POSTE ITALIANE 08 NOVEMBRE 2016 14.00-17.00 VIALE EUROPA 175-00144 ROMA, ITALIA

Dettagli

Arci Caccia Denuncia sinistri online

Arci Caccia Denuncia sinistri online Arci Caccia Denuncia sinistri online Ogni associato o sezione territoriale, attraverso il sistema di denuncia dei sinistri online, potrà: - trasmettere direttamente via web la denuncia del sinistro; -

Dettagli

ALLEGATO 2A MODELLO DI OFFERTA TECNICA LOTTO 1

ALLEGATO 2A MODELLO DI OFFERTA TECNICA LOTTO 1 ALLEGATO 2A MODELLO DI OFFERTA TECNICA LOTTO 1 Allegato 2A Modello di offerta tecnica - Lotto1 Pagina 1 di 11 Premessa Nella redazione dell Offerta tecnica il concorrente deve seguire lo schema del modello

Dettagli

IL NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI: DA OBBLIGO A OPPORTUNITÀ

IL NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI: DA OBBLIGO A OPPORTUNITÀ IL NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI: DA OBBLIGO A OPPORTUNITÀ 1 INTERAZIONI NORMATIVE GDPR D.Lgs. 196/2003 Circ. AgID 2/2017 Provvedimenti AdS, rifiuti elettronici,

Dettagli

La nostra visione della CYBERSECURITY

La nostra visione della CYBERSECURITY La nostra visione della CYBERSECURITY Evento di presentazione del 27/02/2018 ore 18,30 METTIAMO AL SICURO IL VOSTRO FUTURO Business e Cyber Security, le risposte che cercavi. Introduzione Oggi ogni azienda

Dettagli

REGOLAMENTO EUROPEO SULLA TUTELA DEI DATI PERSONALI (UE 2016/679) IMPLEMENTAZIONE DEL GDPR General Data Protection Regulation

REGOLAMENTO EUROPEO SULLA TUTELA DEI DATI PERSONALI (UE 2016/679) IMPLEMENTAZIONE DEL GDPR General Data Protection Regulation REGOLAMENTO EUROPEO SULLA TUTELA DEI DATI PERSONALI (UE 2016/679) IMPLEMENTAZIONE DEL GDPR General Data Protection Regulation LA NUOVA REGOLAMENTAZIONE IN PILLOLE Obiettivi, driver e tempi OBIETTIVI Garantire

Dettagli

G DP R - Cy b e r - Li fe P rotection

G DP R - Cy b e r - Li fe P rotection Business, Development & Management G DP R - Cy b e r - Li fe P rotection FR EE VER SIO N IL REGOLAMENTO UE 2016/679 IN VIGORE DAL 24 MAGGIO 2016 Il regolamento 2016/679 è entrato in vigore il 24 Maggio

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

Cyber Security Lo scenario di rischio

Cyber Security Lo scenario di rischio Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla

Dettagli

AGESCI Polizza assicurativa All Risks per le Basi Scout

AGESCI Polizza assicurativa All Risks per le Basi Scout AGESCI Polizza assicurativa All Risks per le Basi Scout Sito web: www.masrhaffinity.it/agesci Mail: assicurazioni.agesci@marsh.com Call center: 02/48538556 Premessa La Base Scout è il luogo dove ci si

Dettagli

E POSSIBILE SEGUIRE LE LEZIONI, OLTRE CHE IN AULA, ANCHE IN MODALITA E.LEARNING ON.LINE.

E POSSIBILE SEGUIRE LE LEZIONI, OLTRE CHE IN AULA, ANCHE IN MODALITA E.LEARNING ON.LINE. Oggetto: MASTER DI ALTA FORMAZIONE IN DATA PROTECTION OFFICER (DPO) - RESPONSABILE AZIENDALE PER LA PROTEZIONE DEI DATI PERSONALI (PRIVACY) - PARTECIPAZIONE GRATUITA Salerno Formazione, società operante

Dettagli

CHI SIAMO LABORATORIO QUALIFICATO

CHI SIAMO LABORATORIO QUALIFICATO CHI SIAMO LABORATORIO QUALIFICATO IL TEAM VALUE ENHANCER PARTNER Business Coaching Legal Privacy GDPR 231 Anthropologist Psychologist Advanced Learning Security Advisor Ethical Hacker Security Specialist

Dettagli

Integrated Cybersecurity & Risk Management

Integrated Cybersecurity & Risk Management Eventi Integrated Cybersecurity & Risk Management CYBER INSURANCE: COME SCEGLIERE IL PARTNER ASSICURATIVO A CUI TRASFERIRE I DANNI IN CASO DI CYBER EVENT Gianluigi Lucietto, ARM A.D. Corbo Rosso Corporation

Dettagli

GDPR. Regolamento Europeo Protezione Dati Personali

GDPR. Regolamento Europeo Protezione Dati Personali GDPR Regolamento Europeo Protezione Dati Personali .:2 Regolamento Generale Protezione Dati GDPR A partire dal 25 Maggio 2018 il regolamento UE 1026/679 relativo alla protezione e alla libera circolazione

Dettagli

Convenzione per l Assicurazione della Responsabilità Professionale del Personale Medico e non Medico

Convenzione per l Assicurazione della Responsabilità Professionale del Personale Medico e non Medico Convenzione per l Assicurazione della Responsabilità Professionale del Personale Medico e non Medico Le fonti normative della responsabilità amministrativa e contabile ART. 28 COSTITUZIONE ITALIANA I funzionari

Dettagli

GDPR Strumenti di supporto per la Governance. Davide Benvenga Roma 27/03/2018

GDPR Strumenti di supporto per la Governance. Davide Benvenga Roma 27/03/2018 GDPR Strumenti di supporto per la Governance Davide Benvenga Roma 27/03/2018 Agenda Presentazione relatore GDPR - Principali Requirement per i quali può essere utile l utilizzo di una soluzione software

Dettagli

PROJECT WORK ABSTRACT

PROJECT WORK ABSTRACT MASTER UNIVERSITARIO di II Livello in HOMELAND SECURITY Università Campus Bio-Medico Roma Consorzio NITEL Anno accademico 2013/2014 PROJECT WORK ABSTRACT Business Continuity: Linee Guida per le PMI Relatore:

Dettagli

CCV-LOMBARDIA Protezione Civile

CCV-LOMBARDIA Protezione Civile 1 giugno 2018 CCV-LOMBARDIA Protezione Civile Motor Premessa La quotazione che andremo a sottoporvi nelle slide successive (RCA + CVT + INFORTUNI CONDUCENTE) è operante: solo ed esclusivamente per i veicoli

Dettagli

Azienda Regionale Centrale Acquisti S.p.A. RELAZIONE SUL GOVERNO SOCIETARIO AI SENSI DELL ART.6 DEL D.LGS. N 175/2016

Azienda Regionale Centrale Acquisti S.p.A. RELAZIONE SUL GOVERNO SOCIETARIO AI SENSI DELL ART.6 DEL D.LGS. N 175/2016 Prot. ARCA.2017.0016399 del 17/11/2017 Azienda Regionale Centrale Acquisti S.p.A. Via Fabio Filzi 22 Milano (Mi) Capitale Sociale 120.000 i.v. Socio Unico Cod. fisc./r.i. Milano 07948340968 R.E.A. 2038351

Dettagli

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano

Dettagli

L evoluzione della responsabilità della persona giuridica nella legislazione sammarinese. opportunità e implicazioni operative

L evoluzione della responsabilità della persona giuridica nella legislazione sammarinese. opportunità e implicazioni operative L evoluzione della responsabilità della persona giuridica nella legislazione sammarinese opportunità e implicazioni operative Punto di partenza è il rischio Applicare la normativa sulla responsabilità

Dettagli

CyberSecurity Dashboard. Dal mito alla realtà

CyberSecurity Dashboard. Dal mito alla realtà CyberSecurity Dashboard. Dal mito alla realtà Agenda Introduzione Perchè Come Cosa Conclusioni 2016 BL4CKSWAN S.r.l. Pagina 2 CyberSecurity Dashboard. Dal mito alla realtà La trasparenza sulla security,

Dettagli

SWASCAN. Company Profile

SWASCAN. Company Profile Cyber Security Competence Services SWASCAN Company Profile Swascan is In collaboration with Cisco The First Cyber Security Testing Platform Cloud or On Premise Platform Cyber Security Competence Services

Dettagli

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione

Dettagli