La Gestione del Rischio Informatico ed il collegamento con la BCM

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La Gestione del Rischio Informatico ed il collegamento con la BCM"

Transcript

1 La Gestione del Rischio Informatico ed il collegamento con la BCM COO Sicurezza e Business Continuity 18 Settembre 2015

2 Agenda Chi siamo La Normativa Definizioni L approccio di Banca Popolare di Milano Il collegamento con la Business Continuity 2

3 Chi siamo: 1/3 OVERVIEW Banca Popolare di Milano S.c.ar.l. ( BPM ) is a listed cooperative bank founded in Milan in 1865 BPM Group is a multi-regional bank, leader in the region of Lombardy, with a wide customer base (around 1.3 m customers) MARKET POSITION Sound network: 654 retail branches 1 Direct funding: 36.8bn; market share 1.6% 2 Loan to customers: 33.5bn; market share1.8% 2 Total assets: 49.3bn, 9 th Italian Banking Group (excl. Mediobanca as of Dec. 14) CREDIT QUALITY Net bad loans / Total net loans: 4.3% (vs 4.6% sector) Impaired loans coverage: 39.3% Performing loans coverage: 0.67% CAPITAL B3 Common Equity Tier 1 fully loaded : 12.09% 4 LIQUIDITY Strong liquidity position Net liquidity balance: 9.3% of total assets spot and about 3bn at 3 months 4.6bn unecumbered eligible securities 1. As of June Retail branches include Banca Akros 2. Market share as of May Capital ratio calculated including AFS reserve on govies as of July

4 Chi siamo: 2/3 654 branches: distribution by region¹ BPM Group network market share 87 (3.6%) 410 (6.8%) 11 (1.3%) 7 (0.2%) 28 (1.0%) 5 (0.2%) 1 (0.1%) 64 (2.5%) 1 (0.1%) 1 (0.2%) 2 (0.1%) Market share by branches 0% - 1% 1 (0.7%) 1% - 2% 2% - 3% > 3% 36 (2.8%) Lombardy 6.8% North-West 2 5.4% Total Italy 2.1% BPM Group branches mkt share As % total network 63% 78% 100% Province of Milan 12.3% 34% Latium 2.5% 10% Market share above 10% in 6 provinces: Alessandria (25.0%), Foggia (12.0%), Milan (12.4%), Lecco (11.6%), Varese (10.8%), Monza-Brianza (10.9%) 1. As of June Retail branches inlcude Banca Akros. 2. Includes Piedmont, Lombardy, Liguria 4

5 Chi siamo: 3/3 Sector Company Ownership Percent Head office Business description Parent company Banca Popolare di N/S Milan Milano 1 Commercial and integrated multichannel bank 636 branches and 7,280 employees Other commercial banks Banca Popolare di Mantova 62.6 Mantua Commercial bank (Group holding) 17 branches and 70 employees ProFamily Milan Consumer finance product factory, offering special purpose loans, personal loans, salary loans Specialized business Banca Akros 96.9 Milan Investment and Private banking, mainly focused on capital markets services for investors in Italy Bipiemme Vita 19.0 Milan Insurance company (controlling shareholder is Covéa Group (81%)) Anima Holding SpA Aedes Bipiemme Real Estate SGR 16.9 Milan Asset management factory 39.0 Milan Asset management factory specialized on Real Estate Factorit 30.0 Milan Factoring product factory Selma Bipiemme 40.0 Milan Leasing product factory Pitagora Turin Consumer finance product factory, operating in the business of salary loans Fully consolidated Associates Asset on disposal 1. In Nov 2014 WeBank was incorporated into BPM in order to create a sole multi-channel platform to cater pure digital customers and develop the customer base Source : BPM Group financial report as at

6 Agenda Chi siamo La Normativa Definizioni L approccio di Banca Popolare di Milano Il collegamento con la Business Continuity 6

7 La Normativa La Circolare n. 263 del 27 dicembre aggiornamento del 2 luglio 2013 «Nuove Disposizioni di Vigilanza prudenziale per le banche in particolare per quando riguarda il Titolo V Capitolo 8 Sezione II - L analisi del rischio informatico L analisi del rischio informatico costituisce uno strumento a garanzia dell efficacia ed efficienza delle misure di protezione delle risorse ICT, permettendo di graduare le misure di mitigazione nei vari ambienti in funzione del profilo di rischio dell intermediario. Il processo di analisi è svolto con il concorso dell utente responsabile, del personale della funzione ICT, delle funzioni di controllo dei rischi, di sicurezza informatica la valutazione del rischio potenziale cui sono esposte le risorse informatiche esaminate. Tale attività interessa: tutte le iniziative di sviluppo di nuovi progetti e di modifica rilevante del sistema informativo le procedure in esercizio, per le quali non è stata svolta un analisi del rischio in fase di sviluppo, è comunque prevista una valutazione integrativa L analisi determina il rischio residuo da sottoporre ad accettazione formale dell utente responsabile. Qualora il rischio residuo ecceda la propensione al rischio informatico, approvato dall organo con funzione di supervisione strategica, l analisi propone l adozione di misure alternative o ulteriori di trattamento del rischio. 7

8 Agenda Chi siamo La Normativa Definizioni L approccio di Banca Popolare di Milano Il collegamento con la Business Continuity 8

9 Definizioni Rischio informatico : rischio di incorrere in perdite economiche, di reputazione e di quote di mercato in relazione all utilizzo di tecnologie ICT (Information and Communication Technology); Rischio informatico residuo: rischio informatico a cui la Banca è esposta una volta applicate le misure di attenuazione individuate nel processo di analisi dei rischi; Risorsa informatica: bene dell azienda afferente all ICT che concorre alla ricezione, archiviazione, elaborazione, trasmissione e fruizione dell informazione gestita dalla Banca; Evento di rischio informatico: evento che può concretizzarsi su una risorsa informatica generando un impatto su un processo bancario; Impatto: danno potenziale arrecato alla banca a seguito del concretizzarsi di un evento di rischio informatico nell ambito di un processo bancario; Processo bancario: insieme di attività correlate e finalizzate ad un obiettivo, svolte all'interno della banca; Utente Responsabile: figura aziendale identificata per ciascun sistema o applicazione, che ne assume formalmente la responsabilità, in rappresentanza degli utenti e nei rapporti con le funzioni preposte allo sviluppo e alla gestione tecnica 9

10 Agenda Chi siamo La Normativa Definizioni L approccio di Banca Popolare di Milano Il collegamento con la Business Continuity 10

11 L approccio di Banca Popolare di Milano 1/6 Il Framework metodologico Elementi core del framework metodologico adottato per il rischio informatico Definizione di una tassonomia dei rischi tipica del «mondo» IT integrata con gli event type di Basilea Tassonomia dei rischi informatici Metodologia di gestione del rischio IT Definizione di una metodologia tipica per l analisi del rischio integrata con i restanti approcci delle altre funzioni di controllo e coerente con il RAF (Risk Appetite Framework) Modello di reporting Policy e processo di gestione del rischio IT Definizione di una reportistica verso gli organi apicali e le funzioni operative Formalizzazione e approvazione della Policy di Indirizzo e delle modalità operative da applicare al presidio del rischio IT. 11

12 L approccio di Banca Popolare di Milano 2/6 La Tassonomia dei Rischi Nella fase di avvio del progetto di Gestione del Rischio Informatico, è stata individuata una Tassonomia Rischi Informatici di riferimento. La tassonomia adottata, sviluppata considerando anche best practice riconosciute in tema di Sicurezza e governo dei processi IT, quali l ISO , il Cobit, è strutturata su 3 differenti livelli di dettaglio e consente di: analizzare meglio le diverse tipologie di fattispecie di rischio IT supportare e semplificare la fase di analisi dei risultati degli assessment (es. creazione di statistiche sulle diverse tipologie di rischio) La tassonomia dei rischi rappresenta anche un elemento di raccordo con la mappa degli eventi di rischio di Basilea II fornendo un supporto di raccordo per l individuazione e la misurazione dei rischi operativi. Il confronto e l improvement sulla Tassonomia dei Rischi Informatici rientrano nelle attività previste nei tavoli di lavoro Abilab a cui BPM partecipa. LIVELLO 1 LIVELLO 2 DEFINIZIONE LIVELLO 3 Event Type I livello Event Type III livello RISCHIO IT Sicurezza informatica Violazione della sicurezza logica IT (accessi, decifrazione codici e sottrazione di informazioni) - frode esterna 02. Frodi esterne Sicurezza dei Sistemi Pirateria informatica (computer crime/hackeraggio) / sottrazione di informazioni (con perdite monetarie) Furto d'identità Esempio RISCHIO IT RISCHIO IT RISCHIO IT RISCHIO IT Sicurezza informatica Sicurezza informatica Sicurezza informatica Sicurezza informatica Rischio di perdite economiche, di reputazione e di quote di mercato a seguito di violazione della sicurezza informatica della Banca Violazione della sicurezza logica IT (accessi, decifrazione codici e sottrazione di informazioni) - frode interna Violazione della sicurezza con riferimento agli accessi fisici alle strutture IT - frode esterna (comprensiva del furto/danno) Violazione della sicurezza con riferimento agli accessi fisici alle strutture IT - frode interna (comprensiva del furto/danno) Azione di virus informatici o di codice malevolo (ad es. programmi che si autoreplicano, spyware o adware, SPAM) 01. Frodi interne 02. Frodi esterne 01. Frodi interne 02. Frodi esterne Esecuzione intenzionale di attività non autorizzate Frode informatica Sicurezza dei Sistemi Furti e Rapine Furto e Frode (Interna) Perdite dovute ad altri danneggiamenti gravi provocati dal personale (compresi collaboratori esterni) Sottrazione di beni e valori a personale dipendente Sicurezza dei Sistemi Pirateria informatica (computer crime/hackeraggio) / sottrazione di informazioni (con perdite monetarie) 12

13 L approccio di Banca Popolare di Milano 3/6 La Policy aziendale Il documento di Politiche di indirizzo in materia di rischio informatico è approvato dal Consiglio di Gestione, in qualità di Organo con Funzione di Supervisione Strategica (OFSS) della Capogruppo del Gruppo Banca Popolare di Milano e recepito dagli analoghi organi delle Banche appartenenti al Gruppo. La Policy definisce : - le caratteristiche del Rischio Informatico, - il suo perimetro di applicazione, - i criteri e modello di misurazione, - la propensione al rischio Informatico, - l integrazione con gli altri rischi aziendali - i Ruoli. 13

14 L approccio di Banca Popolare di Milano 4/6 La Metodologia La metodologia definisce le modalità per la conduzione dell analisi del rischio all interno del Gruppo Banca Popolare di Milano e prevede che il processo di analisi del Rischio Informatico si applichi a: alle risorse informatiche in esercizio, alle risorse informatiche coinvolte in nuove iniziative progettuali significative e in caso di modifica rilevante del sistema informativo Le fasi della Metodologia : Definizione del piano di analisi del rischio informatico; Valutazione del Livello di esposizione al rischio, Valutazione degli impatti Calcolo del rischio residuo determinato, Gestione del rischio residuo 14

15 L approccio di Banca Popolare di Milano 5/6 La reportistica La metodologia per la Gestione del Rischio Informatico, prevede la produzione delle seguenti tipologie di report: Operativi contenente i livelli di rischio residuo per ciascuna risorsa informatica afferente un processo di business, ad uso dell utente responsabile e dell IT Report contenente i livelli di rischio residuo aggregati per processo di business ad uso delle strutture di controllo (audit, compliance, risk management); Manageriali Rapporto sintetico sulla situazione del rischio informatico che dovrà essere approvato annualmente da parte dell Organo con Funzione di Supervisione Strategica. Questo report contiene: Il piano annuale di analisi del rischio informatico, L esito delle valutazioni del rischio informatico effettuate durante l anno Evidenza dei piani di trattamento del rischio e stato di avanzamento 15

16 L approccio di Banca Popolare di Milano 6/6 Principal ruoli e responsabilità Vertici Aziendali Approva il quadro di riferimento per l'analisi del rischio informatico ; Approva la propensione al rischio informatico; E informato sulla situazione di rischio informatico rispetto alla propensione al rischio Utente Responsabile Tramite i delegati operativi, valuta gli impatti derivanti dal verificarsi di eventi di rischio informatico; Valuta il livello di rischio informatico residuo: Funzione ICT Partecipa all analisi del rischio informatico, in particolare: supporta la struttura specialistica nella classificazione delle risorse ICT; effettua le valutazioni in merito al fattore di esposizione al rischio informatico; Procede all attuazione di piani di trattamento dell eventuale livello di rischio informatico residuo eccedente la soglia di accettazione, Funzione specialistica in merito al rischio informatico Definisce e manutiene la metodologia per l analisi del rischio informatico; Classifica, con il supporto della funzione ICT, le risorse ICT (filiere architetturali); Definisce e sviluppa il piano pluriennale di attuazione dell analisi del rischio; Presidia la valutazione del rischio sulle nuove iniziative progettali significative; Rendiconta la situazione relativa alla gestione del rischio 16

17 Agenda Chi siamo La Normativa Definizioni L approccio di Banca Popolare di Milano Il collegamento con la Business Continuity 17

18 Il collegamento con la BCM 1/3 La Gestione del Rischio Informatico e la Business Continuity hanno importanti elementi in comune. Risk Management Entrambi hanno un consistente impatto sulla governance del Rischio In particolare entrambi fanno riferimento al mondo del : - Rischio Operativo, ovvero il «rischio di subire perdite risultanti da inefficienze o inadeguatezze di processo, persone, sistemi o da eventi esterni» - Rischio Reputazionale, ovvero «il rischio di perdite potenziali per un impresa a causa di un deterioramento nella propria reputazione o affidabilità, dovuto ad una percezione negativa dell immagine dell impresa stessa tra clienti, controparti, azionisti e/ o autorità di vigilanza» Sicurezza Informatica La Sicurezza Informatica fa riferimento ai concetti di «riservatezza», «integrità» e «disponibilità». Il Rischio IT si preoccupa di analizzare le vulnerabilità anche in materia di «disponibilità» dell asset tecnologico. La BCM ha come obiettivo quello di garantire la «disponibilità». 18

19 Il collegamento con la BCM 2/3 L approccio adottato da Banca Popolare di Milano, ha permesso di individuare elementi di contatto, attivando così utili sinergie metodologiche ed organizzative Elementi di tipo «metodologico», quali : Process Oriented Gestione del Rischio e BCM utilizzano metodologie basate sui «processi aziendali». Analisi di Impatto Sia la Gestione del Rischio che la BCM hanno come elemento centrale l Analisi di Impatto eseguito con l Utente di Processo. L Analisi di impatto (BIA / RIA) è lo strumento utilizzato per rilevare il livello di criticità dei processi e il rischio residuo Policy Aziendale e informativa ai Vertici Aziendali Sono entrambi governati da precise Policy Aziendali approvate dai Vertici Aziendali, ai quali viene periodicamente rendicontata l attività (Consapevolezza) Funzioni Specialistiche di governo La Gestione del Rischio IT e la BCM fanno riferimento su specifiche Funzioni specialistiche che assicurano il coordinamento delle attività e la manutenzione delle procedure. 19

20 Il collegamento con la BCM 3/3 Collegamento operativo tra Rischio IT e BCM Nell ambito della BCM, l analisi di impatto (BIA) prevede l effettuazione anche di una Risk Analysis. I fattori di rischio presi in considerazione sono definiti su 2 livelli : a livello Banca (Rischio Ambientale, Rischio People, Rischio business aziendale,etc) a livello di Processo (complessità dell attività, livello di esternalizz, rischio di mkt, liquidta etc) Tra i fattori di rischio rilevativi al livello di processo, sono presenti anche quelli riferiti all Information Technology In particolare vengo esaminati quelli che riguardano l interruzione prolungata dell operatività e disfunzioni sui sistemi informatici Tali valutazioni sono mutuate dall Analisi del Rischio Informatico ed integrate nella BIA Pertanto la componente relativa all indisponibilità, rilevata ed analizzata nell ambito della Gestione del Rischio Informatico, indirizza il livello di rischio nell ambito della Business Continuity. 20

21 Grazie per l attenzione Elvio Vivaldini COO Sicurezza e Business Continuity 21

Integrazione dei servizi professionali nei servizi bancari Convegno La funzione notarile e il mercato

Integrazione dei servizi professionali nei servizi bancari Convegno La funzione notarile e il mercato Integrazione dei servizi professionali nei servizi bancari Convegno euronot@ries La funzione notarile e il mercato Massimiliano Lovati Responsabile Affari Legali Milano, 23 novembre 2015 Agenda Overview

Dettagli

Sicurezza, Rischio e Business Continuity Quali sinergie?

Sicurezza, Rischio e Business Continuity Quali sinergie? Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni

Dettagli

Esternalizzazione della Funzione Compliance

Esternalizzazione della Funzione Compliance Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale

Dettagli

NOTA AIFIRM Associazione Italiana Financial Industry Risk Managers 23 luglio 2013

NOTA AIFIRM Associazione Italiana Financial Industry Risk Managers 23 luglio 2013 NOTA AIFIRM Associazione Italiana Financial Industry Risk Managers 23 luglio 2013 E stato introdotto nell ordinamento di vigilanza italiano il concetto di risk appetite framework (RAF). E contenuto nella

Dettagli

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione

Dettagli

TERZO PILASTRO DI BASILEA 2 - INFORMATIVA AL PUBBLICO al 31 dicembre 2011

TERZO PILASTRO DI BASILEA 2 - INFORMATIVA AL PUBBLICO al 31 dicembre 2011 TERZO PILASTRO DI BASILEA 2 - INFORMATIVA AL PUBBLICO al 31 dicembre 2011 La disciplina prudenziale per gli intermediari finanziari iscritti nell elenco speciale di cui all art. 107 TUB (Intermediari ex

Dettagli

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Approfondimento. Controllo Interno

Approfondimento. Controllo Interno Consegnato OO.SS. 20 maggio 2013 Approfondimento Controllo Interno Maggio 2013 Assetto Organizzativo Controllo Interno CONTROLLO INTERNO ASSICURAZIONE QUALITA DI AUDIT E SISTEMI ETICA DEL GOVERNO AZIENDALE

Dettagli

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura

Dettagli

Il Risk Management Integrato in eni

Il Risk Management Integrato in eni Il Risk Integrato in eni Maria Clotilde Tondini Vice President Risk Integrato 5 Marzo 015, Milano Indice - Il Modello eni - 1 Il Modello eni Le fasi di sviluppo L avvio e l attuazione del Modello di Risk

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

Nuove funzioni e responsabilità del Risk Management. Presentazione alla Conferenza Il governo dei rischi in banca: nuove tendenze e sfide

Nuove funzioni e responsabilità del Risk Management. Presentazione alla Conferenza Il governo dei rischi in banca: nuove tendenze e sfide Nuove funzioni e responsabilità del Risk Management Presentazione alla Conferenza Il governo dei rischi in banca: nuove tendenze e sfide 9 Aprile 2015 Agenda 1. Premessa: Il ruolo della Corporate Governance

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

RISCHIO OPERATIVO. Gruppo di lavoro AIFIRM "Rischio operativo": oggetto, sfide e stato dell'arte

RISCHIO OPERATIVO. Gruppo di lavoro AIFIRM Rischio operativo: oggetto, sfide e stato dell'arte RISCHIO OPERATIVO Gruppo di lavoro AIFIRM "Rischio operativo": oggetto, sfide e stato dell'arte Davide Bazzarello Group Head Operational&Reputational Risk Unicredit Giampaolo Gabbi Università degli Studi

Dettagli

Modello dei controlli di secondo e terzo livello

Modello dei controlli di secondo e terzo livello Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI

Dettagli

Policy di gestione delle operazioni con soggetti collegati. Allegato 1 Sistema dei limiti alle attività di rischio verso soggetti collegati

Policy di gestione delle operazioni con soggetti collegati. Allegato 1 Sistema dei limiti alle attività di rischio verso soggetti collegati Policy di gestione delle operazioni con soggetti collegati Allegato 1 Sistema dei limiti alle attività di rischio verso soggetti collegati Aggiornamento del 24 luglio 2014 INDICE 1. Obiettivi del documento...

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE Maggio 2006 1 La costituzione dell Audit Interno La rivisitazione del modello per i controlli di regolarità amministrativa e contabile è stata

Dettagli

MODELLO TEORICO DEI REQUISITI DI PROFESSIONALITA DEGLI AMMINISTRATORI

MODELLO TEORICO DEI REQUISITI DI PROFESSIONALITA DEGLI AMMINISTRATORI MODELLO TEORICO DEI REQUISITI DI PROFESSIONALITA DEGLI AMMINISTRATORI Approvato dal Consiglio di Amministrazione nella seduta del 3 marzo 202 OBIETTIVI Ai fini del corretto assolvimento delle funzioni

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

A C 263 A C R M. La proposta di Nexen per il supporto alla Gap Analysis

A C 263 A C R M. La proposta di Nexen per il supporto alla Gap Analysis A C 263 A C R M La proposta di Nexen per il supporto alla Gap Analysis Conformità alla circolare 263 Timeline e principali attività Entro il 31 dicembre 2013 i destinatari della presente disciplina inviano

Dettagli

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 RISK MANAGEMENT & BUSINESS CONTINUITY Il Risk Management a supporto dell O.d.V. Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 PER L ORGANISMO DI VIGILANZA

Dettagli

Business Process Management

Business Process Management Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un

Dettagli

L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione. Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza

L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione. Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza Forum P.A. 24 maggio 2007 Missione e Organizzazione Le competenze

Dettagli

La gestione della garanzia immobiliare e Basilea II. Paolo Merati - Qualità del Processo Creditizio Credit Policies and Credit Risk Management

La gestione della garanzia immobiliare e Basilea II. Paolo Merati - Qualità del Processo Creditizio Credit Policies and Credit Risk Management La gestione della garanzia immobiliare e Basilea II Paolo Merati - Qualità del Processo Creditizio Credit Policies and Credit Risk Management Modena, 4 ottobre 2008 La gestione della garanzia immobiliare

Dettagli

INFORMATIVA SULL APPLICAZIONE DELLE POLITICHE DI REMUNERAZIONE A FAVORE DEGLI ORGANI SOCIALI E DEL PERSONALE NELL ESERCIZIO 2015

INFORMATIVA SULL APPLICAZIONE DELLE POLITICHE DI REMUNERAZIONE A FAVORE DEGLI ORGANI SOCIALI E DEL PERSONALE NELL ESERCIZIO 2015 INFORMATIVA SULL APPLICAZIONE DELLE POLITICHE DI REMUNERAZIONE A FAVORE DEGLI ORGANI SOCIALI E DEL PERSONALE NELL ESERCIZIO 2015 Marzo 2016 1. PREMESSA Il Consiglio di Amministrazione è tenuto a rendere

Dettagli

INFORMATIVA AL PUBBLICO SULLA SITUAZIONE AL 31/12/2014. Sintesi del documento pubblicato ai sensi della normativa di vigilanza prudenziale

INFORMATIVA AL PUBBLICO SULLA SITUAZIONE AL 31/12/2014. Sintesi del documento pubblicato ai sensi della normativa di vigilanza prudenziale INFORMATIVA AL PUBBLICO SULLA SITUAZIONE AL 31/12/2014 Sintesi del documento pubblicato ai sensi della normativa di vigilanza prudenziale La nuova normativa di vigilanza prudenziale si basa, in linea con

Dettagli

SISTEMI DI MISURAZIONE DELLA PERFORMANCE

SISTEMI DI MISURAZIONE DELLA PERFORMANCE SISTEMI DI MISURAZIONE DELLA PERFORMANCE Dicembre, 2014 Il Sistema di misurazione e valutazione della performance... 3 Il Ciclo di gestione della performance... 5 Il Sistema di misurazione e valutazione

Dettagli

La funzione di compliance nelle compagnie di assicurazione: il regolamento ISVAP n. 20

La funzione di compliance nelle compagnie di assicurazione: il regolamento ISVAP n. 20 La funzione di compliance nelle compagnie di assicurazione: il regolamento ISVAP n. 20 Milano, 3 ottobre 2008 AIDA Sezione Lombardia La compliance nelle assicurazioni: l adeguamento alla nuova normativa

Dettagli

IL RUOLO DEL RISK MANAGEMENT NEL SISTEMA DEI CONTROLLI INTERNI

IL RUOLO DEL RISK MANAGEMENT NEL SISTEMA DEI CONTROLLI INTERNI IL RUOLO DEL RISK MANAGEMENT NEL SISTEMA DEI CONTROLLI INTERNI Andrea Piazzetta Risk Manager Gruppo Banca Popolare di Vicenza Vicenza, 18 settembre 2009 Gruppo Banca Popolare di Vicenza Contesto regolamentare

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:

Dettagli

BCC BARLASSINA. Policy di Valutazione e Pricing delle obbligazioni emesse da

BCC BARLASSINA. Policy di Valutazione e Pricing delle obbligazioni emesse da Policy di Valutazione e Pricing delle obbligazioni emesse da BCC BARLASSINA (ai sensi delle Linee-Guida interassociative ABI-Assosim-Federcasse per l applicazione delle misure di attuazione della Direttiva

Dettagli

MIFID Markets in Financial Instruments Directive

MIFID Markets in Financial Instruments Directive MIFID Markets in Financial Instruments Directive Il 1 1 Novembre 2007 è stata recepita anche in Italia, attraverso il Decreto Legislativo del 17 Settembre 2007 n.164n.164,, la Direttiva Comunitaria denominata

Dettagli

Vision strategica della BCM

Vision strategica della BCM Vision strategica della BCM BCM Ticino Day 2015 Lugano 18 settembre 2015 Susanna Buson Business Continuity Manager and Advisor CBCP, MBCI Agenda Business Continuity vs Business Resilience Business Continuity

Dettagli

III PILASTRO INFORMATIVA AL PUBBLICO AL 31/12/2014

III PILASTRO INFORMATIVA AL PUBBLICO AL 31/12/2014 III PILASTRO INFORMATIVA AL PUBBLICO AL 31/12/2014 1 Premessa Le disposizioni contenute nella Circolare della Banca d Italia n.216 del 5 agosto 1996 7 aggiornamento del 9 luglio 2007, Capitolo V - Vigilanza

Dettagli

Politica di Valutazione Pricing per le obbligazioni emesse dalla Banca di Credito Cooperativo di Cernusco Sul Naviglio s.c.

Politica di Valutazione Pricing per le obbligazioni emesse dalla Banca di Credito Cooperativo di Cernusco Sul Naviglio s.c. Politica di Valutazione Pricing per le obbligazioni emesse dalla Banca di Credito Cooperativo di Cernusco Sul Naviglio s.c. (Adottata ai sensi delle Linee guida interassociative per l applicazione delle

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Raggiungere gli obiettivi strategici e preservare il valore creato nel tempo

Raggiungere gli obiettivi strategici e preservare il valore creato nel tempo RISK MANAGEMENT & BUSINESS CONTINUITY Risk Management per le imprese Raggiungere gli obiettivi strategici e preservare il valore creato nel tempo PER L IMPRESA E STAKEHOLDER CHI E EXSAFE Società di consulenza

Dettagli

INFORMATIVA AL PUBBLICO SULLA SITUAZIONE AL 31 DICEMBRE 2013

INFORMATIVA AL PUBBLICO SULLA SITUAZIONE AL 31 DICEMBRE 2013 INFORMATIVA AL PUBBLICO SULLA SITUAZIONE AL 31 DICEMBRE 2013 Sintesi del documento pubblicato ai sensi del Titolo IV della Circolare 263/06 della Banca d Italia L Informativa al pubblico adempie all obbligo

Dettagli

Rischi operativi e ruolo dell operational risk manager negli intermediari finanziari

Rischi operativi e ruolo dell operational risk manager negli intermediari finanziari S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO L operational risk management in ottica regolamentare, di vigilanza ed organizzativa Rischi operativi e ruolo dell operational risk manager negli intermediari

Dettagli

PROGRAMMA DIDATTICO I MODULI DEL PERCORSO MODULO 1

PROGRAMMA DIDATTICO I MODULI DEL PERCORSO MODULO 1 www.abiformazione.it Percorso professionalizzante per la Compliance in banca Compliance / Corsi Professionalizzanti Fin dalle prime indicazioni di Banca d Italia sulla Funzione di Conformità, ABIFormazione

Dettagli

Vigilanza bancaria e finanziaria

Vigilanza bancaria e finanziaria Vigilanza bancaria e finanziaria DISPOSIZIONI DI VIGILANZA IN MATERIA DI POTERI DI DIREZIONE E COORDINAMENTO DELLA CAPOGRUPPO DI UN GRUPPO BANCARIO NEI CONFRONTI DELLE SOCIETÀ DI GESTIONE DEL RISPARMIO

Dettagli

DOCUMENTO DI SINTESI DELLA POLICY SU STRATEGIA DI ESECUZIONE E TRASMISSIONE DI ORDINI

DOCUMENTO DI SINTESI DELLA POLICY SU STRATEGIA DI ESECUZIONE E TRASMISSIONE DI ORDINI DOCUMENTO DI SINTESI DELLA POLICY SU STRATEGIA DI ESECUZIONE E TRASMISSIONE DI ORDINI 1. LA NORMATIVA MIFID La Markets in Financial Instruments Directive (MiFID) è la Direttiva approvata dal Parlamento

Dettagli

ING Lease (Italia) S.p.A. Informativa al pubblico Pillar III 31/12/2013

ING Lease (Italia) S.p.A. Informativa al pubblico Pillar III 31/12/2013 ING Lease (Italia) S.p.A. Informativa al pubblico Pillar III INTRODUZIONE La disciplina di Basilea II è una iniziativa internazionale in base alla quale gli istituti finanziari dei Paesi aderenti vengono

Dettagli

Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013

Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013 Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013 Agenda 1. Il Gruppo Reale Mutua 2. Il progetto BPM 3. Il processo di Control Risk Self Assessment 4. Le sfide del futuro Il Gruppo Reale Mutua

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

I rischi operativi. Dott. Michele Lanotte

I rischi operativi. Dott. Michele Lanotte I rischi operativi Assilea, Assifact, Assofin Le nuove disposizioni di Vigilanza della Banca d Italia per le Banche e gli Intermediari Finanziari dell Elenco Speciale Milano, 14 aprile 2008 Dott. Michele

Dettagli

Compliance Sistema di Governo Il Sistema di Compliance di SIA

Compliance Sistema di Governo Il Sistema di Compliance di SIA Compliance Sistema di Governo Il Sistema di Compliance di SIA Pagina 1 di 6 SOMMARIO 1. INTRODUZIONE... 3 2. LA FUNZIONE DI COMPLIANCE IN SIA... 3 3. IL SISTEMA DI COMPLIANCE DI SIA... 4 3.1 Ricognizione...

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Mercoledì degli Associati. Opportunità di business per le Aziende UCIF. Milano, 20 novembre 2013. Federata

Mercoledì degli Associati. Opportunità di business per le Aziende UCIF. Milano, 20 novembre 2013. Federata Mercoledì degli Associati Opportunità di business per le Aziende UCIF Milano, 20 novembre 2013 Federata Nascita del progetto UCIF rappresenta da 40 anni il settore italiano della Finitura, tramite i relativi

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Il Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013

Il Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013 Il Sistema dei Controlli nel Gruppo Bancario Iccrea Aggiornato al 13/11/2013 1 Il sistema dei controlli adottato da Iccrea Holding Le attività, i processi, l assetto organizzativo, la gestione del rischio,

Dettagli

L INTERNAL AUDIT SULLA ROTTA DI MARCO POLO

L INTERNAL AUDIT SULLA ROTTA DI MARCO POLO L INTERNAL AUDIT SULLA ROTTA DI MARCO POLO L Internal Audit in una multinazionale: il caso di Generali Venezia, 27 maggio 2013 Internal Auditing Cos è l Internal Auditing? Internal Auditing è un'attività

Dettagli

figure professionali software

figure professionali software Responsabilità del Program Manager Valuta la fattibilità tecnica delle opportunità di mercato connesse al programma; organizza la realizzazione del software in forma di progetti ed accorpa più progetti

Dettagli

Funzionigramma delle Direzioni Regionali della Divisione Banca dei Territori

Funzionigramma delle Direzioni Regionali della Divisione Banca dei Territori gramma delle Direzioni Regionali della Divisione Banca dei Territori Luglio 2010 INDICE ORGANIGRAMMA...3 FUNZIONIGRAMMA...5 DIRETTORE REGIONALE...6 COORDINAMENTO MARKETING E STRATEGIE TERRITORIALI...6

Dettagli

Sistema dei Controlli interni Gestione coordinata delle aree di miglioramento

Sistema dei Controlli interni Gestione coordinata delle aree di miglioramento Sistema dei Controlli interni Gestione coordinata delle aree di miglioramento Stefano Moni Resp. Servizio Validazione e Monitoraggio Convegno ABI - Basilea 3 Roma, 16-17 Giugno 2014 INDICE 1. INTRODUZIONE

Dettagli

CARTA DEI SERVIZI MEDEA

CARTA DEI SERVIZI MEDEA CARTA DEI SERVIZI MEDEA Indice 1. Introduzione 2. MEDEA e la Carta dei Servizi: chi siamo, obiettivi e finalità 3. I principi fondamentali 4. Standard qualitativi 5. I servizi erogati 6. Validità della

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

COMUNE DI VENTOTENE PROVINCIA DI LATINA REGOLAMENTO SUL SISTEMA DEI CONTROLLI INTERNI

COMUNE DI VENTOTENE PROVINCIA DI LATINA REGOLAMENTO SUL SISTEMA DEI CONTROLLI INTERNI COMUNE DI VENTOTENE PROVINCIA DI LATINA REGOLAMENTO SUL SISTEMA DEI CONTROLLI INTERNI Approvato con delibera del Consiglio Comunale n. 3 del 26.04.2013 1 CAPO I Art.1 Art.2 Art.3 Art.4 PRINCIPI GENERALI

Dettagli

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma IT Risk-Assessment Assessment: il ruolo dell Auditor nel processo. AIIA - Consigliere del Chapter di Roma Agenda Overview sul Risk-Management Il processo di Risk-Assessment Internal Auditor e Risk-Management

Dettagli

Rendiconto annuale sull attività di gestione dei reclami

Rendiconto annuale sull attività di gestione dei reclami Rendiconto annuale sull attività di gestione dei reclami Anno 2014 Indice 1. Introduzione pag. 3 2. Assetto organizzativo/procedurale dell Ufficio Reclami pag. 4 3. Reclami pervenuti nell esercizio 2014

Dettagli

C.D.A. E POLITICHE DI SOSTENIBILITÀ

C.D.A. E POLITICHE DI SOSTENIBILITÀ C.D.A. E POLITICHE DI SOSTENIBILITÀ Come sostenibilità e CSR entrano nell agenda dei Consigli di Amministrazione delle imprese quotate italiane Il CSR Manager Network ringrazia Obiettivi. Quale il livello

Dettagli

Progetto DAP Database delle Abitudini di Pagamento

Progetto DAP Database delle Abitudini di Pagamento Progetto DAP Database delle Abitudini di Pagamento Antonio De Martini Presidente Associazione Italiana per il Factoring (Assifact) Milano, 23 giugno 2009 Indice Le informazioni sulle abitudini di pagamento

Dettagli

REGOLAMENTO PER L ISTITUZIONE E L APPLICAZIONE DEL SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE

REGOLAMENTO PER L ISTITUZIONE E L APPLICAZIONE DEL SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE REGOLAMENTO PER L ISTITUZIONE E L APPLICAZIONE DEL SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE Approvato con delibera di Giunta Comunale n. 22 del 20.04.2011 in vigore dal 26.05.2011 TITOLO

Dettagli

ICT Governance: l anello debole della catena fra Business & IT. Franco Mastrorilli Quint Wellington Redwood Italia

ICT Governance: l anello debole della catena fra Business & IT. Franco Mastrorilli Quint Wellington Redwood Italia ICT Governance: l anello debole della catena fra Business & IT Franco Mastrorilli Redwood Italia Agenda Corporate Governance ICT Governance BPM e ITSM Perché l anello debole Le competenze Qual è la principale

Dettagli

AUDITOR D.Lgs 231/01. Seminario ACIQ SICEV Sessione di Aggiornamento Dedicata ai Registri SICEV SICEP. Milano 28 Settembre 2012.

AUDITOR D.Lgs 231/01. Seminario ACIQ SICEV Sessione di Aggiornamento Dedicata ai Registri SICEV SICEP. Milano 28 Settembre 2012. AUDITOR D.Lgs 231/01 Seminario ACIQ SICEV Sessione di Aggiornamento Dedicata ai Registri SICEV SICEP Milano 28 Settembre 2012 Rosso Claudio 0 INDICE 01. D.Lgs. 231/01: Implicazioni Penali e strumenti Organizzativi

Dettagli

Il Direttore DISCIPLINARE DEL PROCESSO DI BUDGET 2015

Il Direttore DISCIPLINARE DEL PROCESSO DI BUDGET 2015 Il Direttore DISCIPLINARE DEL PROCESSO DI BUDGET 2015 DEFINIZIONE DI BUDGET Il Budget è lo strumento per attuare la pianificazione operativa che l Istituto intende intraprendere nell anno di esercizio

Dettagli

Osservatorio Solvency II Operational Transformation

Osservatorio Solvency II Operational Transformation Divisione Ricerche Claudio Dematté Osservatorio Solvency II Operational Transformation Comply or Explain La Road Map verso Solvency II in Italia Maria Alejandra Guglielmetti 30.01.2014 Comply or Explain?

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

INDICE SOMMARIO. Introduzione... 1

INDICE SOMMARIO. Introduzione... 1 SOMMARIO Introduzione... 1 CAPITOLO 1 I SERVIZI E LE ATTIVITÀ DI INVESTIMENTO 1. L elenco dei servizi (e delle attività) di investimento... 9 2. Gli strumenti finanziari... 10 3. La nozione di prodotto

Dettagli

MANDATO INTERNAL AUDIT

MANDATO INTERNAL AUDIT INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l

Dettagli

RELAZIONE SULLA SITUAZIONE COMPLESSIVA DEI RECLAMI PER L ANNO 2012

RELAZIONE SULLA SITUAZIONE COMPLESSIVA DEI RECLAMI PER L ANNO 2012 RELAZIONE SULLA SITUAZIONE COMPLESSIVA DEI RECLAMI PER L ANNO 2012 Marzo 2013 Società del Gruppo Indice 1. Introduzione... 3 2. Reclami / esposti pervenuti nell esercizio 2012... 4 2.1 Reclami - dati quantitativi...

Dettagli

MODELLO DI COMUNICAZIONE FINANZIARIA

MODELLO DI COMUNICAZIONE FINANZIARIA MODELLO DI COMUNICAZIONE FINANZIARIA Check list delle informazioni di riferimento Applicato dalle Banche che hanno aderito alla proposta di Accordo di CONFINDUSTRIA PESARO-URBINO FINALITA E CONTENUTI DEL

Dettagli

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento Scopo Responsabile Fornitore del Processo Input Cliente del Processo Output Indicatori Riferimenti Normativi Processi Correlati Sistemi Informatici Definire le modalità e le responsabilità per la gestione

Dettagli

Operational Risk Management & Business Continuity Fonti Informative e punti di contatto

Operational Risk Management & Business Continuity Fonti Informative e punti di contatto Operational Risk Management & Business Continuity Fonti Informative e punti di contatto Roma 16 giugno 2005 Dr. Paolo Cruciani BNL Responsabile Rischi Operativi BNL Direzione Risk Management Agenda 1.

Dettagli

LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE SEGI REAL ESTATE

LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE SEGI REAL ESTATE LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE 1 Chiarezza e qualità nel servizio sono alla base di tutti i rapporti con i Clienti all insegna della massima professionalità. Tutti i dipendenti hanno seguito

Dettagli

A cura di Giorgio Mezzasalma

A cura di Giorgio Mezzasalma GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma

Dettagli

FAQ POST GRADUATORIA AVVISO GIOVANI PER LA VALORIZZAZIONE DEI BENI PUBBLICI

FAQ POST GRADUATORIA AVVISO GIOVANI PER LA VALORIZZAZIONE DEI BENI PUBBLICI FAQ POST GRADUATORIA AVVISO GIOVANI PER LA VALORIZZAZIONE DEI BENI PUBBLICI 1. Domanda: Quanti progetti risultano ammessi al co finanziamento? Risposta: Al momento i progetti ammessi al co finanziamento

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

REGOLAMENTO CONTENENTE I CRITERI PER L EROGAZIONE DEI PREMI DI RISULTATO AL PERSONALE DIPENDENTE

REGOLAMENTO CONTENENTE I CRITERI PER L EROGAZIONE DEI PREMI DI RISULTATO AL PERSONALE DIPENDENTE REGOLAMENTO CONTENENTE I CRITERI PER L EROGAZIONE DEI PREMI DI RISULTATO AL PERSONALE DIPENDENTE Approvato con deliberazione del Consiglio dei Delegati n. 13 del 30/12/2008 Approvato dalla Provincia di

Dettagli

AIM Italia/Mercato Alternativo del Capitale. Requisiti generali di organizzazione - funzioni aziendali di controllo (Nominated Adviser)

AIM Italia/Mercato Alternativo del Capitale. Requisiti generali di organizzazione - funzioni aziendali di controllo (Nominated Adviser) AIM Italia/Mercato Alternativo del Capitale - funzioni aziendali di controllo (Nominated Adviser) Introduzione Le presenti linee guida dettano principi di carattere generale in tema di organizzazione delle

Dettagli

Credex LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI. ABI Consumer Credit 2003. Roma, 27 marzo 2003

Credex LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI. ABI Consumer Credit 2003. Roma, 27 marzo 2003 LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI ABI Consumer Credit 2003 Roma, 27 marzo 2003 Questo documento è servito da supporto ad una presentazione orale ed i relativi

Dettagli

POLITICHE INTERNE IN MATERIA DI PARTECIPAZIONI IN IMPRESE NON FINANZIARIE

POLITICHE INTERNE IN MATERIA DI PARTECIPAZIONI IN IMPRESE NON FINANZIARIE POLITICHE INTERNE IN MATERIA DI PARTECIPAZIONI IN IMPRESE NON FINANZIARIE 1 Indice 1. Premessa... 3 2. Strategie della banca in materia di partecipazioni in imprese non finanziarie... 3 2.1 Partecipazioni

Dettagli

Sistema di gestione della Responsabilità Sociale

Sistema di gestione della Responsabilità Sociale PGSA 05 Sistema di Gestione la Responsabilità PROCEDURA PGSA 05 Sistema di gestione la Responsabilità Rev. Data Oggetto Redatto da Approvato da 01 2 Prima emissione Resp. RSGSA Direzione 1 PGSA 05 Sistema

Dettagli

Autorità Nazionale Anticorruzione e per la valutazione e la trasparenza delle amministrazioni pubbliche

Autorità Nazionale Anticorruzione e per la valutazione e la trasparenza delle amministrazioni pubbliche Autorità Nazionale Anticorruzione e per la valutazione e la trasparenza delle amministrazioni pubbliche Metodologia dell attività di vigilanza e controllo dell Autorità in relazione agli obblighi di pubblicazione

Dettagli

La gestione del rischio legale, reputazionale e strategico

La gestione del rischio legale, reputazionale e strategico LA GESTIONE DEI RISCHI OPERATIVI E DEGLI ALTRI RISCHI La gestione del rischio legale, reputazionale e strategico Nicola d Auria TMF Compliance (Italy) 26 giugno 2012 - Milano S.A.F. SCUOLA DI ALTA FORMAZIONE

Dettagli

AIFI. CODICE INTERNO DI COMPORTAMENTO per Investment Companies di private equity (contenuto minimo)

AIFI. CODICE INTERNO DI COMPORTAMENTO per Investment Companies di private equity (contenuto minimo) AIFI ASSOCIAZIONE ITALIANA DEL PRIVATE EQUITY E VENTURE CAPITAL CODICE INTERNO DI COMPORTAMENTO per Investment Companies di private equity (contenuto minimo) Indice LINEE GUIDA PER L ADOZIONE DEL PRESENTE

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

CARTA DEI SERVIZI. Premessa:

CARTA DEI SERVIZI. Premessa: CARTA DEI SERVIZI Premessa: La Carta dei Servizi è uno strumento utile al cittadino per essere informato sulle caratteristiche del servizio offerto, sulla organizzazione degli uffici comunali, sugli standards

Dettagli

Piano di Sviluppo Competenze

Piano di Sviluppo Competenze Piano di Sviluppo Competenze La proprietà e i diritti d'autore di questo documento e dei suoi allegati appartengono a RES. Le informazioni in esso contenute sono strettamente confidenziali. Il documento,

Dettagli

POLICY SINTETICA ADOTTATA DA BANCA LEONARDO S.P.A

POLICY SINTETICA ADOTTATA DA BANCA LEONARDO S.P.A POLICY SINTETICA ADOTTATA DA BANCA LEONARDO S.P.A. PER L INDIVIDUAZIONE E LA GESTIONE DEI CONFLITTI DI INTERESSE NELLA PRESTAZIONE DEI SERVIZI E DELLE ATTIVITA DI INVESTIMENTO E DEI SERVIZI ACCESSORI 1.

Dettagli

Solvency II: Gli orientamenti dell Autorità di Vigilanza

Solvency II: Gli orientamenti dell Autorità di Vigilanza Solvency II: Gli orientamenti dell Autorità di Vigilanza Milano, 24 Maggio 2012 Stefano Pasqualini DAL REGOLAMENTO 20 DELL ISVAP A SOLVENCY II SOLVENCY II: PILLAR 2 LA VIGILANZA IN SOLVENCY II CONCLUSIONI

Dettagli