La Gestione del Rischio Informatico ed il collegamento con la BCM
|
|
- Gianmaria Costanzo
- 8 anni fa
- Visualizzazioni
Transcript
1 La Gestione del Rischio Informatico ed il collegamento con la BCM COO Sicurezza e Business Continuity 18 Settembre 2015
2 Agenda Chi siamo La Normativa Definizioni L approccio di Banca Popolare di Milano Il collegamento con la Business Continuity 2
3 Chi siamo: 1/3 OVERVIEW Banca Popolare di Milano S.c.ar.l. ( BPM ) is a listed cooperative bank founded in Milan in 1865 BPM Group is a multi-regional bank, leader in the region of Lombardy, with a wide customer base (around 1.3 m customers) MARKET POSITION Sound network: 654 retail branches 1 Direct funding: 36.8bn; market share 1.6% 2 Loan to customers: 33.5bn; market share1.8% 2 Total assets: 49.3bn, 9 th Italian Banking Group (excl. Mediobanca as of Dec. 14) CREDIT QUALITY Net bad loans / Total net loans: 4.3% (vs 4.6% sector) Impaired loans coverage: 39.3% Performing loans coverage: 0.67% CAPITAL B3 Common Equity Tier 1 fully loaded : 12.09% 4 LIQUIDITY Strong liquidity position Net liquidity balance: 9.3% of total assets spot and about 3bn at 3 months 4.6bn unecumbered eligible securities 1. As of June Retail branches include Banca Akros 2. Market share as of May Capital ratio calculated including AFS reserve on govies as of July
4 Chi siamo: 2/3 654 branches: distribution by region¹ BPM Group network market share 87 (3.6%) 410 (6.8%) 11 (1.3%) 7 (0.2%) 28 (1.0%) 5 (0.2%) 1 (0.1%) 64 (2.5%) 1 (0.1%) 1 (0.2%) 2 (0.1%) Market share by branches 0% - 1% 1 (0.7%) 1% - 2% 2% - 3% > 3% 36 (2.8%) Lombardy 6.8% North-West 2 5.4% Total Italy 2.1% BPM Group branches mkt share As % total network 63% 78% 100% Province of Milan 12.3% 34% Latium 2.5% 10% Market share above 10% in 6 provinces: Alessandria (25.0%), Foggia (12.0%), Milan (12.4%), Lecco (11.6%), Varese (10.8%), Monza-Brianza (10.9%) 1. As of June Retail branches inlcude Banca Akros. 2. Includes Piedmont, Lombardy, Liguria 4
5 Chi siamo: 3/3 Sector Company Ownership Percent Head office Business description Parent company Banca Popolare di N/S Milan Milano 1 Commercial and integrated multichannel bank 636 branches and 7,280 employees Other commercial banks Banca Popolare di Mantova 62.6 Mantua Commercial bank (Group holding) 17 branches and 70 employees ProFamily Milan Consumer finance product factory, offering special purpose loans, personal loans, salary loans Specialized business Banca Akros 96.9 Milan Investment and Private banking, mainly focused on capital markets services for investors in Italy Bipiemme Vita 19.0 Milan Insurance company (controlling shareholder is Covéa Group (81%)) Anima Holding SpA Aedes Bipiemme Real Estate SGR 16.9 Milan Asset management factory 39.0 Milan Asset management factory specialized on Real Estate Factorit 30.0 Milan Factoring product factory Selma Bipiemme 40.0 Milan Leasing product factory Pitagora Turin Consumer finance product factory, operating in the business of salary loans Fully consolidated Associates Asset on disposal 1. In Nov 2014 WeBank was incorporated into BPM in order to create a sole multi-channel platform to cater pure digital customers and develop the customer base Source : BPM Group financial report as at
6 Agenda Chi siamo La Normativa Definizioni L approccio di Banca Popolare di Milano Il collegamento con la Business Continuity 6
7 La Normativa La Circolare n. 263 del 27 dicembre aggiornamento del 2 luglio 2013 «Nuove Disposizioni di Vigilanza prudenziale per le banche in particolare per quando riguarda il Titolo V Capitolo 8 Sezione II - L analisi del rischio informatico L analisi del rischio informatico costituisce uno strumento a garanzia dell efficacia ed efficienza delle misure di protezione delle risorse ICT, permettendo di graduare le misure di mitigazione nei vari ambienti in funzione del profilo di rischio dell intermediario. Il processo di analisi è svolto con il concorso dell utente responsabile, del personale della funzione ICT, delle funzioni di controllo dei rischi, di sicurezza informatica la valutazione del rischio potenziale cui sono esposte le risorse informatiche esaminate. Tale attività interessa: tutte le iniziative di sviluppo di nuovi progetti e di modifica rilevante del sistema informativo le procedure in esercizio, per le quali non è stata svolta un analisi del rischio in fase di sviluppo, è comunque prevista una valutazione integrativa L analisi determina il rischio residuo da sottoporre ad accettazione formale dell utente responsabile. Qualora il rischio residuo ecceda la propensione al rischio informatico, approvato dall organo con funzione di supervisione strategica, l analisi propone l adozione di misure alternative o ulteriori di trattamento del rischio. 7
8 Agenda Chi siamo La Normativa Definizioni L approccio di Banca Popolare di Milano Il collegamento con la Business Continuity 8
9 Definizioni Rischio informatico : rischio di incorrere in perdite economiche, di reputazione e di quote di mercato in relazione all utilizzo di tecnologie ICT (Information and Communication Technology); Rischio informatico residuo: rischio informatico a cui la Banca è esposta una volta applicate le misure di attenuazione individuate nel processo di analisi dei rischi; Risorsa informatica: bene dell azienda afferente all ICT che concorre alla ricezione, archiviazione, elaborazione, trasmissione e fruizione dell informazione gestita dalla Banca; Evento di rischio informatico: evento che può concretizzarsi su una risorsa informatica generando un impatto su un processo bancario; Impatto: danno potenziale arrecato alla banca a seguito del concretizzarsi di un evento di rischio informatico nell ambito di un processo bancario; Processo bancario: insieme di attività correlate e finalizzate ad un obiettivo, svolte all'interno della banca; Utente Responsabile: figura aziendale identificata per ciascun sistema o applicazione, che ne assume formalmente la responsabilità, in rappresentanza degli utenti e nei rapporti con le funzioni preposte allo sviluppo e alla gestione tecnica 9
10 Agenda Chi siamo La Normativa Definizioni L approccio di Banca Popolare di Milano Il collegamento con la Business Continuity 10
11 L approccio di Banca Popolare di Milano 1/6 Il Framework metodologico Elementi core del framework metodologico adottato per il rischio informatico Definizione di una tassonomia dei rischi tipica del «mondo» IT integrata con gli event type di Basilea Tassonomia dei rischi informatici Metodologia di gestione del rischio IT Definizione di una metodologia tipica per l analisi del rischio integrata con i restanti approcci delle altre funzioni di controllo e coerente con il RAF (Risk Appetite Framework) Modello di reporting Policy e processo di gestione del rischio IT Definizione di una reportistica verso gli organi apicali e le funzioni operative Formalizzazione e approvazione della Policy di Indirizzo e delle modalità operative da applicare al presidio del rischio IT. 11
12 L approccio di Banca Popolare di Milano 2/6 La Tassonomia dei Rischi Nella fase di avvio del progetto di Gestione del Rischio Informatico, è stata individuata una Tassonomia Rischi Informatici di riferimento. La tassonomia adottata, sviluppata considerando anche best practice riconosciute in tema di Sicurezza e governo dei processi IT, quali l ISO , il Cobit, è strutturata su 3 differenti livelli di dettaglio e consente di: analizzare meglio le diverse tipologie di fattispecie di rischio IT supportare e semplificare la fase di analisi dei risultati degli assessment (es. creazione di statistiche sulle diverse tipologie di rischio) La tassonomia dei rischi rappresenta anche un elemento di raccordo con la mappa degli eventi di rischio di Basilea II fornendo un supporto di raccordo per l individuazione e la misurazione dei rischi operativi. Il confronto e l improvement sulla Tassonomia dei Rischi Informatici rientrano nelle attività previste nei tavoli di lavoro Abilab a cui BPM partecipa. LIVELLO 1 LIVELLO 2 DEFINIZIONE LIVELLO 3 Event Type I livello Event Type III livello RISCHIO IT Sicurezza informatica Violazione della sicurezza logica IT (accessi, decifrazione codici e sottrazione di informazioni) - frode esterna 02. Frodi esterne Sicurezza dei Sistemi Pirateria informatica (computer crime/hackeraggio) / sottrazione di informazioni (con perdite monetarie) Furto d'identità Esempio RISCHIO IT RISCHIO IT RISCHIO IT RISCHIO IT Sicurezza informatica Sicurezza informatica Sicurezza informatica Sicurezza informatica Rischio di perdite economiche, di reputazione e di quote di mercato a seguito di violazione della sicurezza informatica della Banca Violazione della sicurezza logica IT (accessi, decifrazione codici e sottrazione di informazioni) - frode interna Violazione della sicurezza con riferimento agli accessi fisici alle strutture IT - frode esterna (comprensiva del furto/danno) Violazione della sicurezza con riferimento agli accessi fisici alle strutture IT - frode interna (comprensiva del furto/danno) Azione di virus informatici o di codice malevolo (ad es. programmi che si autoreplicano, spyware o adware, SPAM) 01. Frodi interne 02. Frodi esterne 01. Frodi interne 02. Frodi esterne Esecuzione intenzionale di attività non autorizzate Frode informatica Sicurezza dei Sistemi Furti e Rapine Furto e Frode (Interna) Perdite dovute ad altri danneggiamenti gravi provocati dal personale (compresi collaboratori esterni) Sottrazione di beni e valori a personale dipendente Sicurezza dei Sistemi Pirateria informatica (computer crime/hackeraggio) / sottrazione di informazioni (con perdite monetarie) 12
13 L approccio di Banca Popolare di Milano 3/6 La Policy aziendale Il documento di Politiche di indirizzo in materia di rischio informatico è approvato dal Consiglio di Gestione, in qualità di Organo con Funzione di Supervisione Strategica (OFSS) della Capogruppo del Gruppo Banca Popolare di Milano e recepito dagli analoghi organi delle Banche appartenenti al Gruppo. La Policy definisce : - le caratteristiche del Rischio Informatico, - il suo perimetro di applicazione, - i criteri e modello di misurazione, - la propensione al rischio Informatico, - l integrazione con gli altri rischi aziendali - i Ruoli. 13
14 L approccio di Banca Popolare di Milano 4/6 La Metodologia La metodologia definisce le modalità per la conduzione dell analisi del rischio all interno del Gruppo Banca Popolare di Milano e prevede che il processo di analisi del Rischio Informatico si applichi a: alle risorse informatiche in esercizio, alle risorse informatiche coinvolte in nuove iniziative progettuali significative e in caso di modifica rilevante del sistema informativo Le fasi della Metodologia : Definizione del piano di analisi del rischio informatico; Valutazione del Livello di esposizione al rischio, Valutazione degli impatti Calcolo del rischio residuo determinato, Gestione del rischio residuo 14
15 L approccio di Banca Popolare di Milano 5/6 La reportistica La metodologia per la Gestione del Rischio Informatico, prevede la produzione delle seguenti tipologie di report: Operativi contenente i livelli di rischio residuo per ciascuna risorsa informatica afferente un processo di business, ad uso dell utente responsabile e dell IT Report contenente i livelli di rischio residuo aggregati per processo di business ad uso delle strutture di controllo (audit, compliance, risk management); Manageriali Rapporto sintetico sulla situazione del rischio informatico che dovrà essere approvato annualmente da parte dell Organo con Funzione di Supervisione Strategica. Questo report contiene: Il piano annuale di analisi del rischio informatico, L esito delle valutazioni del rischio informatico effettuate durante l anno Evidenza dei piani di trattamento del rischio e stato di avanzamento 15
16 L approccio di Banca Popolare di Milano 6/6 Principal ruoli e responsabilità Vertici Aziendali Approva il quadro di riferimento per l'analisi del rischio informatico ; Approva la propensione al rischio informatico; E informato sulla situazione di rischio informatico rispetto alla propensione al rischio Utente Responsabile Tramite i delegati operativi, valuta gli impatti derivanti dal verificarsi di eventi di rischio informatico; Valuta il livello di rischio informatico residuo: Funzione ICT Partecipa all analisi del rischio informatico, in particolare: supporta la struttura specialistica nella classificazione delle risorse ICT; effettua le valutazioni in merito al fattore di esposizione al rischio informatico; Procede all attuazione di piani di trattamento dell eventuale livello di rischio informatico residuo eccedente la soglia di accettazione, Funzione specialistica in merito al rischio informatico Definisce e manutiene la metodologia per l analisi del rischio informatico; Classifica, con il supporto della funzione ICT, le risorse ICT (filiere architetturali); Definisce e sviluppa il piano pluriennale di attuazione dell analisi del rischio; Presidia la valutazione del rischio sulle nuove iniziative progettali significative; Rendiconta la situazione relativa alla gestione del rischio 16
17 Agenda Chi siamo La Normativa Definizioni L approccio di Banca Popolare di Milano Il collegamento con la Business Continuity 17
18 Il collegamento con la BCM 1/3 La Gestione del Rischio Informatico e la Business Continuity hanno importanti elementi in comune. Risk Management Entrambi hanno un consistente impatto sulla governance del Rischio In particolare entrambi fanno riferimento al mondo del : - Rischio Operativo, ovvero il «rischio di subire perdite risultanti da inefficienze o inadeguatezze di processo, persone, sistemi o da eventi esterni» - Rischio Reputazionale, ovvero «il rischio di perdite potenziali per un impresa a causa di un deterioramento nella propria reputazione o affidabilità, dovuto ad una percezione negativa dell immagine dell impresa stessa tra clienti, controparti, azionisti e/ o autorità di vigilanza» Sicurezza Informatica La Sicurezza Informatica fa riferimento ai concetti di «riservatezza», «integrità» e «disponibilità». Il Rischio IT si preoccupa di analizzare le vulnerabilità anche in materia di «disponibilità» dell asset tecnologico. La BCM ha come obiettivo quello di garantire la «disponibilità». 18
19 Il collegamento con la BCM 2/3 L approccio adottato da Banca Popolare di Milano, ha permesso di individuare elementi di contatto, attivando così utili sinergie metodologiche ed organizzative Elementi di tipo «metodologico», quali : Process Oriented Gestione del Rischio e BCM utilizzano metodologie basate sui «processi aziendali». Analisi di Impatto Sia la Gestione del Rischio che la BCM hanno come elemento centrale l Analisi di Impatto eseguito con l Utente di Processo. L Analisi di impatto (BIA / RIA) è lo strumento utilizzato per rilevare il livello di criticità dei processi e il rischio residuo Policy Aziendale e informativa ai Vertici Aziendali Sono entrambi governati da precise Policy Aziendali approvate dai Vertici Aziendali, ai quali viene periodicamente rendicontata l attività (Consapevolezza) Funzioni Specialistiche di governo La Gestione del Rischio IT e la BCM fanno riferimento su specifiche Funzioni specialistiche che assicurano il coordinamento delle attività e la manutenzione delle procedure. 19
20 Il collegamento con la BCM 3/3 Collegamento operativo tra Rischio IT e BCM Nell ambito della BCM, l analisi di impatto (BIA) prevede l effettuazione anche di una Risk Analysis. I fattori di rischio presi in considerazione sono definiti su 2 livelli : a livello Banca (Rischio Ambientale, Rischio People, Rischio business aziendale,etc) a livello di Processo (complessità dell attività, livello di esternalizz, rischio di mkt, liquidta etc) Tra i fattori di rischio rilevativi al livello di processo, sono presenti anche quelli riferiti all Information Technology In particolare vengo esaminati quelli che riguardano l interruzione prolungata dell operatività e disfunzioni sui sistemi informatici Tali valutazioni sono mutuate dall Analisi del Rischio Informatico ed integrate nella BIA Pertanto la componente relativa all indisponibilità, rilevata ed analizzata nell ambito della Gestione del Rischio Informatico, indirizza il livello di rischio nell ambito della Business Continuity. 20
21 Grazie per l attenzione Elvio Vivaldini COO Sicurezza e Business Continuity 21
Integrazione dei servizi professionali nei servizi bancari Convegno La funzione notarile e il mercato
Integrazione dei servizi professionali nei servizi bancari Convegno euronot@ries La funzione notarile e il mercato Massimiliano Lovati Responsabile Affari Legali Milano, 23 novembre 2015 Agenda Overview
DettagliSicurezza, Rischio e Business Continuity Quali sinergie?
Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni
DettagliEsternalizzazione della Funzione Compliance
Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale
DettagliNOTA AIFIRM Associazione Italiana Financial Industry Risk Managers 23 luglio 2013
NOTA AIFIRM Associazione Italiana Financial Industry Risk Managers 23 luglio 2013 E stato introdotto nell ordinamento di vigilanza italiano il concetto di risk appetite framework (RAF). E contenuto nella
DettagliBUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.
BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione
DettagliTERZO PILASTRO DI BASILEA 2 - INFORMATIVA AL PUBBLICO al 31 dicembre 2011
TERZO PILASTRO DI BASILEA 2 - INFORMATIVA AL PUBBLICO al 31 dicembre 2011 La disciplina prudenziale per gli intermediari finanziari iscritti nell elenco speciale di cui all art. 107 TUB (Intermediari ex
DettagliSessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi
Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi
DettagliBanche e Sicurezza 2015
Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliApprofondimento. Controllo Interno
Consegnato OO.SS. 20 maggio 2013 Approfondimento Controllo Interno Maggio 2013 Assetto Organizzativo Controllo Interno CONTROLLO INTERNO ASSICURAZIONE QUALITA DI AUDIT E SISTEMI ETICA DEL GOVERNO AZIENDALE
DettagliGestire il rischio di processo: una possibile leva di rilancio del modello di business
Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura
DettagliIl Risk Management Integrato in eni
Il Risk Integrato in eni Maria Clotilde Tondini Vice President Risk Integrato 5 Marzo 015, Milano Indice - Il Modello eni - 1 Il Modello eni Le fasi di sviluppo L avvio e l attuazione del Modello di Risk
DettagliDirezione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
DettagliNuove funzioni e responsabilità del Risk Management. Presentazione alla Conferenza Il governo dei rischi in banca: nuove tendenze e sfide
Nuove funzioni e responsabilità del Risk Management Presentazione alla Conferenza Il governo dei rischi in banca: nuove tendenze e sfide 9 Aprile 2015 Agenda 1. Premessa: Il ruolo della Corporate Governance
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliRISCHIO OPERATIVO. Gruppo di lavoro AIFIRM "Rischio operativo": oggetto, sfide e stato dell'arte
RISCHIO OPERATIVO Gruppo di lavoro AIFIRM "Rischio operativo": oggetto, sfide e stato dell'arte Davide Bazzarello Group Head Operational&Reputational Risk Unicredit Giampaolo Gabbi Università degli Studi
DettagliModello dei controlli di secondo e terzo livello
Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI
DettagliPolicy di gestione delle operazioni con soggetti collegati. Allegato 1 Sistema dei limiti alle attività di rischio verso soggetti collegati
Policy di gestione delle operazioni con soggetti collegati Allegato 1 Sistema dei limiti alle attività di rischio verso soggetti collegati Aggiornamento del 24 luglio 2014 INDICE 1. Obiettivi del documento...
DettagliMANDATO DI AUDIT DI GRUPPO
MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
DettagliStefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma
Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti
DettagliLe attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono
DettagliDirezione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE
IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE Maggio 2006 1 La costituzione dell Audit Interno La rivisitazione del modello per i controlli di regolarità amministrativa e contabile è stata
DettagliMODELLO TEORICO DEI REQUISITI DI PROFESSIONALITA DEGLI AMMINISTRATORI
MODELLO TEORICO DEI REQUISITI DI PROFESSIONALITA DEGLI AMMINISTRATORI Approvato dal Consiglio di Amministrazione nella seduta del 3 marzo 202 OBIETTIVI Ai fini del corretto assolvimento delle funzioni
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliLa Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità
Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliA C 263 A C R M. La proposta di Nexen per il supporto alla Gap Analysis
A C 263 A C R M La proposta di Nexen per il supporto alla Gap Analysis Conformità alla circolare 263 Timeline e principali attività Entro il 31 dicembre 2013 i destinatari della presente disciplina inviano
DettagliImplementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231
RISK MANAGEMENT & BUSINESS CONTINUITY Il Risk Management a supporto dell O.d.V. Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 PER L ORGANISMO DI VIGILANZA
DettagliBusiness Process Management
Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un
DettagliL internal auditing nell Agenzia delle Entrate: una realtà in evoluzione. Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza
L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza Forum P.A. 24 maggio 2007 Missione e Organizzazione Le competenze
DettagliLa gestione della garanzia immobiliare e Basilea II. Paolo Merati - Qualità del Processo Creditizio Credit Policies and Credit Risk Management
La gestione della garanzia immobiliare e Basilea II Paolo Merati - Qualità del Processo Creditizio Credit Policies and Credit Risk Management Modena, 4 ottobre 2008 La gestione della garanzia immobiliare
DettagliINFORMATIVA SULL APPLICAZIONE DELLE POLITICHE DI REMUNERAZIONE A FAVORE DEGLI ORGANI SOCIALI E DEL PERSONALE NELL ESERCIZIO 2015
INFORMATIVA SULL APPLICAZIONE DELLE POLITICHE DI REMUNERAZIONE A FAVORE DEGLI ORGANI SOCIALI E DEL PERSONALE NELL ESERCIZIO 2015 Marzo 2016 1. PREMESSA Il Consiglio di Amministrazione è tenuto a rendere
DettagliINFORMATIVA AL PUBBLICO SULLA SITUAZIONE AL 31/12/2014. Sintesi del documento pubblicato ai sensi della normativa di vigilanza prudenziale
INFORMATIVA AL PUBBLICO SULLA SITUAZIONE AL 31/12/2014 Sintesi del documento pubblicato ai sensi della normativa di vigilanza prudenziale La nuova normativa di vigilanza prudenziale si basa, in linea con
DettagliSISTEMI DI MISURAZIONE DELLA PERFORMANCE
SISTEMI DI MISURAZIONE DELLA PERFORMANCE Dicembre, 2014 Il Sistema di misurazione e valutazione della performance... 3 Il Ciclo di gestione della performance... 5 Il Sistema di misurazione e valutazione
DettagliLa funzione di compliance nelle compagnie di assicurazione: il regolamento ISVAP n. 20
La funzione di compliance nelle compagnie di assicurazione: il regolamento ISVAP n. 20 Milano, 3 ottobre 2008 AIDA Sezione Lombardia La compliance nelle assicurazioni: l adeguamento alla nuova normativa
DettagliIL RUOLO DEL RISK MANAGEMENT NEL SISTEMA DEI CONTROLLI INTERNI
IL RUOLO DEL RISK MANAGEMENT NEL SISTEMA DEI CONTROLLI INTERNI Andrea Piazzetta Risk Manager Gruppo Banca Popolare di Vicenza Vicenza, 18 settembre 2009 Gruppo Banca Popolare di Vicenza Contesto regolamentare
DettagliUniversità di Macerata Facoltà di Economia
Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:
DettagliBCC BARLASSINA. Policy di Valutazione e Pricing delle obbligazioni emesse da
Policy di Valutazione e Pricing delle obbligazioni emesse da BCC BARLASSINA (ai sensi delle Linee-Guida interassociative ABI-Assosim-Federcasse per l applicazione delle misure di attuazione della Direttiva
DettagliMIFID Markets in Financial Instruments Directive
MIFID Markets in Financial Instruments Directive Il 1 1 Novembre 2007 è stata recepita anche in Italia, attraverso il Decreto Legislativo del 17 Settembre 2007 n.164n.164,, la Direttiva Comunitaria denominata
DettagliVision strategica della BCM
Vision strategica della BCM BCM Ticino Day 2015 Lugano 18 settembre 2015 Susanna Buson Business Continuity Manager and Advisor CBCP, MBCI Agenda Business Continuity vs Business Resilience Business Continuity
DettagliIII PILASTRO INFORMATIVA AL PUBBLICO AL 31/12/2014
III PILASTRO INFORMATIVA AL PUBBLICO AL 31/12/2014 1 Premessa Le disposizioni contenute nella Circolare della Banca d Italia n.216 del 5 agosto 1996 7 aggiornamento del 9 luglio 2007, Capitolo V - Vigilanza
DettagliPolitica di Valutazione Pricing per le obbligazioni emesse dalla Banca di Credito Cooperativo di Cernusco Sul Naviglio s.c.
Politica di Valutazione Pricing per le obbligazioni emesse dalla Banca di Credito Cooperativo di Cernusco Sul Naviglio s.c. (Adottata ai sensi delle Linee guida interassociative per l applicazione delle
DettagliPOLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5
DettagliInformation technology e sicurezza aziendale. Como, 22 Novembre 2013
Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste
DettagliRaggiungere gli obiettivi strategici e preservare il valore creato nel tempo
RISK MANAGEMENT & BUSINESS CONTINUITY Risk Management per le imprese Raggiungere gli obiettivi strategici e preservare il valore creato nel tempo PER L IMPRESA E STAKEHOLDER CHI E EXSAFE Società di consulenza
DettagliINFORMATIVA AL PUBBLICO SULLA SITUAZIONE AL 31 DICEMBRE 2013
INFORMATIVA AL PUBBLICO SULLA SITUAZIONE AL 31 DICEMBRE 2013 Sintesi del documento pubblicato ai sensi del Titolo IV della Circolare 263/06 della Banca d Italia L Informativa al pubblico adempie all obbligo
DettagliRischi operativi e ruolo dell operational risk manager negli intermediari finanziari
S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO L operational risk management in ottica regolamentare, di vigilanza ed organizzativa Rischi operativi e ruolo dell operational risk manager negli intermediari
DettagliPROGRAMMA DIDATTICO I MODULI DEL PERCORSO MODULO 1
www.abiformazione.it Percorso professionalizzante per la Compliance in banca Compliance / Corsi Professionalizzanti Fin dalle prime indicazioni di Banca d Italia sulla Funzione di Conformità, ABIFormazione
DettagliVigilanza bancaria e finanziaria
Vigilanza bancaria e finanziaria DISPOSIZIONI DI VIGILANZA IN MATERIA DI POTERI DI DIREZIONE E COORDINAMENTO DELLA CAPOGRUPPO DI UN GRUPPO BANCARIO NEI CONFRONTI DELLE SOCIETÀ DI GESTIONE DEL RISPARMIO
DettagliDOCUMENTO DI SINTESI DELLA POLICY SU STRATEGIA DI ESECUZIONE E TRASMISSIONE DI ORDINI
DOCUMENTO DI SINTESI DELLA POLICY SU STRATEGIA DI ESECUZIONE E TRASMISSIONE DI ORDINI 1. LA NORMATIVA MIFID La Markets in Financial Instruments Directive (MiFID) è la Direttiva approvata dal Parlamento
DettagliING Lease (Italia) S.p.A. Informativa al pubblico Pillar III 31/12/2013
ING Lease (Italia) S.p.A. Informativa al pubblico Pillar III INTRODUZIONE La disciplina di Basilea II è una iniziativa internazionale in base alla quale gli istituti finanziari dei Paesi aderenti vengono
DettagliProcessi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013
Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013 Agenda 1. Il Gruppo Reale Mutua 2. Il progetto BPM 3. Il processo di Control Risk Self Assessment 4. Le sfide del futuro Il Gruppo Reale Mutua
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliI rischi operativi. Dott. Michele Lanotte
I rischi operativi Assilea, Assifact, Assofin Le nuove disposizioni di Vigilanza della Banca d Italia per le Banche e gli Intermediari Finanziari dell Elenco Speciale Milano, 14 aprile 2008 Dott. Michele
DettagliCompliance Sistema di Governo Il Sistema di Compliance di SIA
Compliance Sistema di Governo Il Sistema di Compliance di SIA Pagina 1 di 6 SOMMARIO 1. INTRODUZIONE... 3 2. LA FUNZIONE DI COMPLIANCE IN SIA... 3 3. IL SISTEMA DI COMPLIANCE DI SIA... 4 3.1 Ricognizione...
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliMercoledì degli Associati. Opportunità di business per le Aziende UCIF. Milano, 20 novembre 2013. Federata
Mercoledì degli Associati Opportunità di business per le Aziende UCIF Milano, 20 novembre 2013 Federata Nascita del progetto UCIF rappresenta da 40 anni il settore italiano della Finitura, tramite i relativi
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliIl Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013
Il Sistema dei Controlli nel Gruppo Bancario Iccrea Aggiornato al 13/11/2013 1 Il sistema dei controlli adottato da Iccrea Holding Le attività, i processi, l assetto organizzativo, la gestione del rischio,
DettagliL INTERNAL AUDIT SULLA ROTTA DI MARCO POLO
L INTERNAL AUDIT SULLA ROTTA DI MARCO POLO L Internal Audit in una multinazionale: il caso di Generali Venezia, 27 maggio 2013 Internal Auditing Cos è l Internal Auditing? Internal Auditing è un'attività
Dettaglifigure professionali software
Responsabilità del Program Manager Valuta la fattibilità tecnica delle opportunità di mercato connesse al programma; organizza la realizzazione del software in forma di progetti ed accorpa più progetti
DettagliFunzionigramma delle Direzioni Regionali della Divisione Banca dei Territori
gramma delle Direzioni Regionali della Divisione Banca dei Territori Luglio 2010 INDICE ORGANIGRAMMA...3 FUNZIONIGRAMMA...5 DIRETTORE REGIONALE...6 COORDINAMENTO MARKETING E STRATEGIE TERRITORIALI...6
DettagliSistema dei Controlli interni Gestione coordinata delle aree di miglioramento
Sistema dei Controlli interni Gestione coordinata delle aree di miglioramento Stefano Moni Resp. Servizio Validazione e Monitoraggio Convegno ABI - Basilea 3 Roma, 16-17 Giugno 2014 INDICE 1. INTRODUZIONE
DettagliCARTA DEI SERVIZI MEDEA
CARTA DEI SERVIZI MEDEA Indice 1. Introduzione 2. MEDEA e la Carta dei Servizi: chi siamo, obiettivi e finalità 3. I principi fondamentali 4. Standard qualitativi 5. I servizi erogati 6. Validità della
DettagliProposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
DettagliCOMUNE DI VENTOTENE PROVINCIA DI LATINA REGOLAMENTO SUL SISTEMA DEI CONTROLLI INTERNI
COMUNE DI VENTOTENE PROVINCIA DI LATINA REGOLAMENTO SUL SISTEMA DEI CONTROLLI INTERNI Approvato con delibera del Consiglio Comunale n. 3 del 26.04.2013 1 CAPO I Art.1 Art.2 Art.3 Art.4 PRINCIPI GENERALI
DettagliIT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma
IT Risk-Assessment Assessment: il ruolo dell Auditor nel processo. AIIA - Consigliere del Chapter di Roma Agenda Overview sul Risk-Management Il processo di Risk-Assessment Internal Auditor e Risk-Management
DettagliRendiconto annuale sull attività di gestione dei reclami
Rendiconto annuale sull attività di gestione dei reclami Anno 2014 Indice 1. Introduzione pag. 3 2. Assetto organizzativo/procedurale dell Ufficio Reclami pag. 4 3. Reclami pervenuti nell esercizio 2014
DettagliC.D.A. E POLITICHE DI SOSTENIBILITÀ
C.D.A. E POLITICHE DI SOSTENIBILITÀ Come sostenibilità e CSR entrano nell agenda dei Consigli di Amministrazione delle imprese quotate italiane Il CSR Manager Network ringrazia Obiettivi. Quale il livello
DettagliProgetto DAP Database delle Abitudini di Pagamento
Progetto DAP Database delle Abitudini di Pagamento Antonio De Martini Presidente Associazione Italiana per il Factoring (Assifact) Milano, 23 giugno 2009 Indice Le informazioni sulle abitudini di pagamento
DettagliREGOLAMENTO PER L ISTITUZIONE E L APPLICAZIONE DEL SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE
REGOLAMENTO PER L ISTITUZIONE E L APPLICAZIONE DEL SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE Approvato con delibera di Giunta Comunale n. 22 del 20.04.2011 in vigore dal 26.05.2011 TITOLO
DettagliICT Governance: l anello debole della catena fra Business & IT. Franco Mastrorilli Quint Wellington Redwood Italia
ICT Governance: l anello debole della catena fra Business & IT Franco Mastrorilli Redwood Italia Agenda Corporate Governance ICT Governance BPM e ITSM Perché l anello debole Le competenze Qual è la principale
DettagliAUDITOR D.Lgs 231/01. Seminario ACIQ SICEV Sessione di Aggiornamento Dedicata ai Registri SICEV SICEP. Milano 28 Settembre 2012.
AUDITOR D.Lgs 231/01 Seminario ACIQ SICEV Sessione di Aggiornamento Dedicata ai Registri SICEV SICEP Milano 28 Settembre 2012 Rosso Claudio 0 INDICE 01. D.Lgs. 231/01: Implicazioni Penali e strumenti Organizzativi
DettagliIl Direttore DISCIPLINARE DEL PROCESSO DI BUDGET 2015
Il Direttore DISCIPLINARE DEL PROCESSO DI BUDGET 2015 DEFINIZIONE DI BUDGET Il Budget è lo strumento per attuare la pianificazione operativa che l Istituto intende intraprendere nell anno di esercizio
DettagliOsservatorio Solvency II Operational Transformation
Divisione Ricerche Claudio Dematté Osservatorio Solvency II Operational Transformation Comply or Explain La Road Map verso Solvency II in Italia Maria Alejandra Guglielmetti 30.01.2014 Comply or Explain?
DettagliInformazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology
Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di
DettagliINDICE SOMMARIO. Introduzione... 1
SOMMARIO Introduzione... 1 CAPITOLO 1 I SERVIZI E LE ATTIVITÀ DI INVESTIMENTO 1. L elenco dei servizi (e delle attività) di investimento... 9 2. Gli strumenti finanziari... 10 3. La nozione di prodotto
DettagliMANDATO INTERNAL AUDIT
INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l
DettagliRELAZIONE SULLA SITUAZIONE COMPLESSIVA DEI RECLAMI PER L ANNO 2012
RELAZIONE SULLA SITUAZIONE COMPLESSIVA DEI RECLAMI PER L ANNO 2012 Marzo 2013 Società del Gruppo Indice 1. Introduzione... 3 2. Reclami / esposti pervenuti nell esercizio 2012... 4 2.1 Reclami - dati quantitativi...
DettagliMODELLO DI COMUNICAZIONE FINANZIARIA
MODELLO DI COMUNICAZIONE FINANZIARIA Check list delle informazioni di riferimento Applicato dalle Banche che hanno aderito alla proposta di Accordo di CONFINDUSTRIA PESARO-URBINO FINALITA E CONTENUTI DEL
DettagliGestire le NC, le Azioni Correttive e Preventive, il Miglioramento
Scopo Responsabile Fornitore del Processo Input Cliente del Processo Output Indicatori Riferimenti Normativi Processi Correlati Sistemi Informatici Definire le modalità e le responsabilità per la gestione
DettagliOperational Risk Management & Business Continuity Fonti Informative e punti di contatto
Operational Risk Management & Business Continuity Fonti Informative e punti di contatto Roma 16 giugno 2005 Dr. Paolo Cruciani BNL Responsabile Rischi Operativi BNL Direzione Risk Management Agenda 1.
DettagliLEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE SEGI REAL ESTATE
LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE 1 Chiarezza e qualità nel servizio sono alla base di tutti i rapporti con i Clienti all insegna della massima professionalità. Tutti i dipendenti hanno seguito
DettagliA cura di Giorgio Mezzasalma
GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma
DettagliFAQ POST GRADUATORIA AVVISO GIOVANI PER LA VALORIZZAZIONE DEI BENI PUBBLICI
FAQ POST GRADUATORIA AVVISO GIOVANI PER LA VALORIZZAZIONE DEI BENI PUBBLICI 1. Domanda: Quanti progetti risultano ammessi al co finanziamento? Risposta: Al momento i progetti ammessi al co finanziamento
DettagliPer una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301
Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata
DettagliREGOLAMENTO CONTENENTE I CRITERI PER L EROGAZIONE DEI PREMI DI RISULTATO AL PERSONALE DIPENDENTE
REGOLAMENTO CONTENENTE I CRITERI PER L EROGAZIONE DEI PREMI DI RISULTATO AL PERSONALE DIPENDENTE Approvato con deliberazione del Consiglio dei Delegati n. 13 del 30/12/2008 Approvato dalla Provincia di
DettagliAIM Italia/Mercato Alternativo del Capitale. Requisiti generali di organizzazione - funzioni aziendali di controllo (Nominated Adviser)
AIM Italia/Mercato Alternativo del Capitale - funzioni aziendali di controllo (Nominated Adviser) Introduzione Le presenti linee guida dettano principi di carattere generale in tema di organizzazione delle
DettagliCredex LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI. ABI Consumer Credit 2003. Roma, 27 marzo 2003
LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI ABI Consumer Credit 2003 Roma, 27 marzo 2003 Questo documento è servito da supporto ad una presentazione orale ed i relativi
DettagliPOLITICHE INTERNE IN MATERIA DI PARTECIPAZIONI IN IMPRESE NON FINANZIARIE
POLITICHE INTERNE IN MATERIA DI PARTECIPAZIONI IN IMPRESE NON FINANZIARIE 1 Indice 1. Premessa... 3 2. Strategie della banca in materia di partecipazioni in imprese non finanziarie... 3 2.1 Partecipazioni
DettagliSistema di gestione della Responsabilità Sociale
PGSA 05 Sistema di Gestione la Responsabilità PROCEDURA PGSA 05 Sistema di gestione la Responsabilità Rev. Data Oggetto Redatto da Approvato da 01 2 Prima emissione Resp. RSGSA Direzione 1 PGSA 05 Sistema
DettagliAutorità Nazionale Anticorruzione e per la valutazione e la trasparenza delle amministrazioni pubbliche
Autorità Nazionale Anticorruzione e per la valutazione e la trasparenza delle amministrazioni pubbliche Metodologia dell attività di vigilanza e controllo dell Autorità in relazione agli obblighi di pubblicazione
DettagliLa gestione del rischio legale, reputazionale e strategico
LA GESTIONE DEI RISCHI OPERATIVI E DEGLI ALTRI RISCHI La gestione del rischio legale, reputazionale e strategico Nicola d Auria TMF Compliance (Italy) 26 giugno 2012 - Milano S.A.F. SCUOLA DI ALTA FORMAZIONE
DettagliAIFI. CODICE INTERNO DI COMPORTAMENTO per Investment Companies di private equity (contenuto minimo)
AIFI ASSOCIAZIONE ITALIANA DEL PRIVATE EQUITY E VENTURE CAPITAL CODICE INTERNO DI COMPORTAMENTO per Investment Companies di private equity (contenuto minimo) Indice LINEE GUIDA PER L ADOZIONE DEL PRESENTE
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliCARTA DEI SERVIZI. Premessa:
CARTA DEI SERVIZI Premessa: La Carta dei Servizi è uno strumento utile al cittadino per essere informato sulle caratteristiche del servizio offerto, sulla organizzazione degli uffici comunali, sugli standards
DettagliPiano di Sviluppo Competenze
Piano di Sviluppo Competenze La proprietà e i diritti d'autore di questo documento e dei suoi allegati appartengono a RES. Le informazioni in esso contenute sono strettamente confidenziali. Il documento,
DettagliPOLICY SINTETICA ADOTTATA DA BANCA LEONARDO S.P.A
POLICY SINTETICA ADOTTATA DA BANCA LEONARDO S.P.A. PER L INDIVIDUAZIONE E LA GESTIONE DEI CONFLITTI DI INTERESSE NELLA PRESTAZIONE DEI SERVIZI E DELLE ATTIVITA DI INVESTIMENTO E DEI SERVIZI ACCESSORI 1.
DettagliSolvency II: Gli orientamenti dell Autorità di Vigilanza
Solvency II: Gli orientamenti dell Autorità di Vigilanza Milano, 24 Maggio 2012 Stefano Pasqualini DAL REGOLAMENTO 20 DELL ISVAP A SOLVENCY II SOLVENCY II: PILLAR 2 LA VIGILANZA IN SOLVENCY II CONCLUSIONI
Dettagli