SAP Assure SAP Integrity Assure Tool

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SAP Assure SAP Integrity Assure Tool"

Transcript

1 Enterprise Fraud Application Risk Management Solution SAP Assure SAP Integrity Assure Tool

2 Agenda Introduzione a SAP Assure Tool Suite Focus su Assure Integrity Presentazione di un caso pratico 1

3 I prodotti software Protiviti Protiviti Assure Integrity consente l identificazione di potenziali operazioni fraudolente e di dati incorretti od incompleti all interno dei processi business di SAP: - Purchase-to-Payment - General Ledger - Assets - Order-to-Cash - People Management E un tool web di Protiviti. Permette un monitoraggio continuo e supporta l analisi dell efficienza pel processo di Purchase-to-Payment e la mitigazione dei rischi associati attraverso: - la valutazione dello Spend Risk - soluzioni di Vendor Master File Cleanup - conformità e recupero dei contratti dei fornitori - soluzioni di riconciliazione. Completano i Servizi offerti da Protiviti in tema di Fraud Risk Management 2

4 SAP Assure Tool Suite Assure Tool è un software che permette di effettuare un analisi efficace ed efficiente dei controlli applicativi su piattaforma SAP. I diritti di utilizzo del prodotto Assure, sono stati acquisiti da Protiviti nel 2005 dalla società Australiana Jabit Solutions, nel contesto di una strategia di focalizzazione dei servizi EAS in ambito SAP. Il tool è il nostro supporto per analizzare, su ogni ciclo aziendale, la funzionalità dei processi e sottoprocessi SAP: Identificando i rischi; Processi: Contabilità Generale Ciclo Attivo Ciclo Passivo Gestione dei Materiali Gestione Cespiti Gestione Progetti Amm. Personale Preventive Controlli Detective Di Processo Accessi Utenti & SOD Data Mining + SoD Test Evidenziando possibili controlli automatici; Suggerendo tecniche di test. Funzionalità di base Totale Assure Controls N.A. Assure Security Assure Integrity 3

5 SAP Assure Tool Suite - Overview Assure Controls Assure Security Assure Integrity Identificazione dei rischi - Rischi predefiniti per ogni processo di business. - Valutazione dei controlli sugli accessi degli account di sistema. - Supporta l identificazione di test specifici su dati transazionali. Identificazione dei processi e delle transazioni critiche Definizione dei Controlli Interni - Knowledge base di controlli interni di sistema. - Stima dei rischi e dei controlli per diversi processi di business. - Knowledge base delle transazioni chiave e delle funzioni incompatibili. - Verifica dell adeguatezza dei controlli sugli accessi al sistema. - Identifica i dettagli e le consistenze a livello transazionale per focalizzare le attività di test. Test dei Controlli Interni Remediation Plan - Test automatici e manuali dei controlli di sistema. - Definizione delle azioni di Remediation e degli step di miglioramento. - Stima la correttezza di accesso alle transazioni sensibili ed alle funzioni incompatibili. - Supporta l attività di remediation per ottenere miglioramento continuo nei controlli sugli accessi al sistema. - Test sul dettaglio delle transazioni che si traduce in un monitoraggio proattivo delle potenziali eccezioni. - Individua le eccezioni e supporta la costruzione di business case e la definizione delle opzioni di remediation. Monitoraggio - Monitoraggio on-going dei controlli di sistema. - Monitoraggio on-going dei controlli sugli accessi al sistema. - Monitoraggio dell attività sulle transazioni eseguite per individuare inconsistenze o issue. Chiusura e Reporting - Modello interno per l attribuzione delle responsabilità sui processi di business. - Modello predefinito per l assegnazione dei ruoli corretti. 4

6 SAP Assure Tool Suite - Benefici L utilizzo della suite Assure apporta diversi benefici, tra cui: Evidenza di aree a rischio e possibili casi di frode; Ottimizzazione e automatizzazione dei controlli applicativi; Supporto all implementazione di una corretta separazione delle funzioni (Segregation of Duties - SoD); Maggiore sicurezza nella gestione del sistema; Maggior efficienza e efficacia nelle attività di testing; Maggior consapevolezza dell impatto e ruolo del sistema SAP nella definizione di un sistema di controllo interno; Esecuzione di attività di analisi in modo non pervasivo nell ambiente SAP, con conseguente non influenza sulle performance del sistema. 5

7 Esempio di analisi integrata L analisi può essere condotta secondo due approcci: Dalla sicurezza all integrità del dato Un analisi sulla Sicurezza nell ambiente SAP potrebbe rivelare la presenza di profili autorizzativi troppo ampi. Questa situazione, combinata con una non adeguata configurazione dei controlli automatici, potrebbe riflettersi in un problema di integrità dei dati. Dall integrità del dato alla sicurezza Le cause di potenziali problemi di integrità dei dati emersi durante una prima analisi potrebbe essere ricercate, a ritroso, nell errata configurazione dei controlli automatici e nell attribuzione di profili autorizzativi troppo ampi o comunque non in linea con le reali esigenze organizzative. 25 utenti hanno un profilo che permette loro di effettuare modifiche delle anagrafiche dei fornitori Il controllo standard SAP che richiede un autorizzazione per fare modifiche nei campi sensibili dell anagrafica fornitori non è stato configurato 8 utenti hanno fatto modifiche delle coordinate bancarie dei fornitori negli ultimi 3 mesi con un totale di 461 modifiche fatte 6

8 Assure Integrity Assure Integrity rende possibile identificare potenziali operazioni fraudolente e dati incorretti od incompleti con riferimento ai principali processi aziendali. I test disponibili nel tool Assure Integrity, per l analisi dei dati su SAP, evidenziano dei rischi per processo di business e si dividono in due categorie: Integrity Tests: Identificano dati incorretti od incompleti e potenziali operazioni fraudolente sui principali processi aziendali; SoD Tests: Identificano attività tra di loro incompatibili eseguite dalla stessa persona con lo scopo di ridurre o eliminare i rischi di business (frodi od altri illeciti). 7

9 Assure Integrity: l approccio progettuale Comprensione del dominio Esecuzione dei test Produzione dei primi risultati Analisi dei risultati Definizione delle remediation Presentazione risultati Identificazione dei requisiti per l esecuzione dei test: - Mandante e moduli SAP - Società - Processi in ambito - Estrazione dei dati dal mandante selezionato - Validazione dei dati - Configurazione dei test di integrità - Esecuzione dei test - Revisione dei test - Identificazione delle potenziali eccezioni o inconsistenze - Ottimizzazione dei test - Produzione della prima reportistica - Approfondimento e discussione delle evidenze rilevate con i Process Owners - Identificazione delle principali eccezioni - Misurazione dell impatto delle eccezioni - Identificazione delle cause - Definizione delle opzioni di remediation - Produzione e presentazione dei deliverables di progetto Protiviti Team Assure Tools & Protiviti Team Company & Protiviti Team 8

10 Assure Integrity: principali test Ciclo Passivo Identificazione degli utenti privilegiati che hanno registrato fatture Analisi di pagamenti occasionali con importi significativi Identificazione degli utenti privilegiati che hanno creato o modificato anagrafiche fornitore Pagamento di fatture prive di riferimento Identificazione casi in cui i termini di pagamento contenuti nell anagrafica fornitore sono diversi da quelli presenti in fattura Analisi degli ordini d acquisto con importi significativi Analisi degli ordini d acquisto con valori elevati dei limiti di tolleranza delle Entrate Merce Analisi degli ordini d acquisto senza indicatore obbligatorio della Entrata Merce (EM) e Verifica fattura (VF) Ciclo Attivo Identificazione delle anagrafiche clienti che sono state mantenute da utenti che non rientrano nella lista degli utenti autorizzati Identificazione degli utenti privilegiati che hanno registrato fatture attive Identificazione degli utenti privilegiati che hanno processato incassi da clienti Analisi delle note di credito con importi significativi Analisi di fatture attive duplicate Analisi della chiusura dei saldi clienti con importi significativi Analisi degli utenti che hanno aggiornato le anagrafiche fornitori e registrato fatture ai medesimi fornitori Analisi degli utenti che hanno aggiornato le anagrafiche fornitori e processato pagamenti manuali e/o automatici ai medesimi fornitori Analisi degli utenti che hanno creato ordini di acquisto e processato pagamenti fornitori Analisi degli utenti che hanno registrato fatture fornitore e processato pagamenti fornitori Analisi degli utenti che hanno creato ordini di vendita e aggiornato anagrafica cliente Analisi degli utenti che hanno creato ordini di vendita e registrato le relative fatture clienti in SD Analisi degli utenti che hanno aggiornato le anagrafiche clienti e processato incassi dei medesimi clienti Analisi degli utenti che hanno creato delle anagrafiche clienti e processato fatture in SD ai medesimi clienti Analisi degli utenti che hanno registrato fatture clienti in FI e processato incassi 9

11 Assure Integrity: principali test (cont.) Contabilità Generale Analisi delle registrazioni contabili con importi significativi Identificazione degli utenti privilegiati che hanno aggiornato l anagrafica dei conti Identificazione degli utenti privilegiati che hanno registrato documenti contabili Amministrazione personale Identificazione di impiegati duplicati in base alle coordinate bancarie (possibili pagamenti duplicati) Analisi pagamenti a fornitori con lo stesso conto bancario di un impiegato Identificazione degli utenti privilegiati che hanno modificato anagrafiche impiegati Analisi degli utenti che hanno fatto registrazioni di contabilità generale e processato fatture fornitore Analisi degli utenti che hanno fatto registrazioni di contabilità generale e processato incassi clienti Analisi degli utenti che hanno aggiornato i dati bancari dei impiegati (infotype 0009) e gli stipendi base (infotype 0008) Analisi degli utenti che hanno aggiornato la fascia salariale dei impiegati (infotype 0003) e pagamenti addizionali ai impiegati (infotype 0015) Funzionalità di base Identificazione delle istanze SAP in cui uno utente ha modificato il proprio profilo autorizzativo Cespiti Analisi dei cespiti duplicati Valutazione integrità dati nell anagrafica cespiti Identificazione degli utenti privilegiati che hanno processato transazioni riferite ai cespiti 10

12 Un caso pratico Nelle prossime slide verrà illustrato un caso pratico dell utilizzo di Assure Integrity in un ottica di Fraud Management. In particolare saranno presentati: L approccio adottato Il perimetro di analisi Le attività svolte I principali risultati I next step 11

13 Approccio adottato Fase I Fase II Analisi delle transazioni SAP Validazione dei risultati Fase I Ottimizzazione degli indicatori Implementazio ne del tool di Continuous Monitoring Altre estensioni Estrazione ed analisi dei dati da SAP con il supporto del tool Protiviti Assure Integrity Generazione del report con i potenziali rischi di frode sulla base degli indicatori predefiniti nel tool Protiviti Assure Supporto al dipartimento progetti speciali AFC nell identificazione degli indicatori Assure che meglio si adattano al contesto del Cliente Analisi dei potenziali rischi di frode rispetto al processo Purchaseto-Pay specifico del Cliente Revisione e personalizzazione degli indicatori predefiniti in Assure secondo il contesto specifico del Cliente Identificazione e definizione di ulteriori indicatori di frode relativi al processo Purchase-to-Pay, da monitorarsi a cura del Cliente Definizione delle specifiche funzionali per il tool di Continuous Monitoring Supporto all implementazione della logica degli indicatori del tool di Continuous Monitoring Estensione dei processi definiti e al tool di prevenzione delle frodi anche ad altri scopi Report sui potenziali rischi di frode 12

14 Perimetro di analisi L assessment Integrity su SAP è stato svolto tramite l utilizzo del tool proprietario di Protiviti Assure Integrity e con strumenti Office Automation. Sono state svolte anche analisi manuali sul sistema SAP. L analisi si è focalizzata sul perimetro esposto di seguito: SAP Environment Business Processes Release 4.6C Client 010 (Aperto) Production Environment General Controls Assets Order to Cash People Management Purchasing & Payables Date Range of Analysis From to Company Codes IT00 xxx IT01 xxx IT03 xxx IT04 xxx IT05 xxx IT06 xxx IT07 xxx IT08 xxx IT09 xxx IT10 xxx IT11 xxx IT12 xxx IT99 xxx Inoltre sono stati identificati gli utenti privilegiati, i tipi documento e le anagrafiche bloccate o segnate per la cancellazione, al fine dello svolgimento di alcuni test. 13

15 Attività svolte Punti di attenzione da investigare Punti di attenzione senza necessità di investigazione Funzionalità di base Cespiti Ciclo Attivo Amministrazione Personale(*) Ciclo Passivo - Identificazione dei 1 mandanti SAP in cui un 2 utente ha modificato il proprio profilo autorizzativo Valutazione dell adeguatezza delle svalutazioni per classe di cespite - Analisi di cespiti duplicati - Valutazione dell integrità delle anagrafiche cespiti - Identificazione dei casi in cui utenti privilegiati hanno processato transazioni relative ai cespiti - Analisi dei clienti 5 duplicati Valutazione dell integrità delle anagrafiche Clienti - Identificazione di utenti privilegiati che hanno creato anagrafiche Clienti - Analisi dei Clienti inattivi - identificazione delle anagrafiche Clienti gestite da utenti che non appartengono all elenco degli utenti autorizzati Analisi dei dipendenti duplicati - Identificazione dei dipendenti duplicati sulla base de conto corrente bancario (rischio di doppi pagamenti) - Valutazione dell integrità delle anagrafiche dipendenti - Analisi dei Fornitori con lo stesso conto corrente di un dipendente - Analisi dei dipendenti con lo stesso numero telefonico o indirizzo dei un fornitore (*) L analisi del processo di Amministrazione Personale è stata svolta con strumenti di Office Automation - Analisi dei pagamenti di fatture tramite la Legge di Benford - Analisi Fornitori duplicati 11 - Revisione delle fatture duplicate - Violazioni della Segregazione delle Funzioni nello svolgimento di manutenzione anagrafica Fornitori e registrazione fatture - Identificazione dei casi in cui utenti privilegiati hanno processato transazioni relative al ciclo passivo - Modifiche al conto corrente dei Fornitori 12 - Analisi di pagamenti occasionali con importi significativi - Valutazione integrità dati nell anagrafica fornitori 13 - Analisi dei fornitori non attivi 14 - Identificazione degli utenti privilegiati che hanno creato o 15 modificato anagrafiche fornitore Identificazione delle anagrafiche fornitore che sono state mantenute da utenti che non rientrano nella lista degli utenti autorizzati - Analisi dei pagamenti effettuati a fornitori successivamente marcati per la cancellazione - Pagamento di fatture senza riferimento - Analisi del One time vendor - Analisi del beneficiario alternativo - Identificazione casi in cui i termini di pagamento contenuti nell anagrafica fornitore sono diversi da quelli presenti in fattura 14

16 Principali risultati Funzionalità di base Alcuni utenti privilegiati hanno modificato il proprio profilo autorizzativo Cespiti Diversi record cespiti potenzialmente duplicati Elevato numero di problemi di integrità riscontrati nelle anagrafiche cespiti. Amministrazione personale Alcune anagrafiche dipendenti potenzialmente duplicate Diverse anagrafiche dipendenti con campi chiave (secondo le best practices) vuoti. Ciclo Passivo Problemi sulle anagrafiche fornitori (diversi fornitori potenzialmente duplicati, inattivi e potenzialmente obsoleti, anagrafiche con problemi di integrità) Elevato numero di modifiche al conto corrente di fornitori nel periodo d analisi (la motivazione potrebbe essere l introduzione del codice IBAN) Differenze nei termini di pagamento associati ad un fornitore rispetto a quelli della fattura processata Gestione di fatture relative a fornitori marcati per la cancellazione. Ciclo Attivo Elevato numero di Clienti inattivi e potenzialmente obsoleti Elevato numero di Clienti potenzialmente duplicati Anagrafiche Clienti i cui campi chiave (secondo le best practices) sono vuoti. Per ognuna delle rilevazioni sono stati identificati i possibili rischi di frode correlati e sono state suggerite le ulteriori attività di controllo e bonifica necessarie alla riduzione del rischio, come presentato nelle slide successive. 15

17 Principali risultati alcuni esempi Principali risultati Attività di controllo Rischio potenziale di frode Funzionalità di base 1 Alcuni utenti privilegiati hanno modificato il proprio profilo autorizzativo. I profili autorizzativi degli utenti dovrebbero essere ristretti, anche per gli utenti privilegiati, in modo da non poter eseguire modifiche ai loro profili autorizzativi. Un utente che modifica le sue autorizzazioni ha la possibilità di assegnarsi accessi inappropriati e potrebbe eseguire transazioni fraudolente. Cespiti 2 Un elevato numero di cespiti ha il campo vita utile settato a 0 o 1 anno. L anagrafica cespiti dovrebbe essere rivista per investigare la risultanza relativa alla vita utile, in particolare per quei cespiti la cui vita utile è settata a 0 o 1 anno. I cespiti con vita utile pari a 0 o 1 anno potrebbero far crescere il rischio di appropriazione indebita dei cespiti, dal momento che hanno un valore economico anche se quello contabile è nullo. 3 4 Ci sono diversi record cespiti potenzialmente duplicati, probabilmente a causa dell elevato numero di problemi di integrità riscontrati nelle anagrafiche cespiti. Dovrebbe essere approfondito il problema dei cespiti identificati come potenzialmente duplicati. Il test è stato svolto solo su alcuni campi anagrafici, ma altri potrebbero essere utilizzati nel sistema SAP del cliente per identificare univocamente i cespiti. L anagrafica cespiti dovrebbe essere rivista rendendo obbligatori quei campi che sono considerati rilevanti dalle best practices (descrizione, localizzazione, cost center, numero di serie, indicatore di inventario) ed aggiornare i record già memorizzati. Questo dovrebbe ridurre i potenziali rischi di integrità del dato rilevati. I cespiti non identificabili univocamente, specie quelle con vita utile pari a 0 o 1 anno, potrebbero aumentare il rischio di appropriazione indebita dei cespiti. 16

18 Principali risultati alcuni esempi (cont.) Principali risultati Attività di controllo Rischio potenziale di frode Ciclo Passivo L analisi delle anagrafiche ha evidenziato: Diversi Fornitori potenzialmente duplicati; Diversi Fornitori inattivi e potenzialmente obsoleti; Elevato numero di anagrafiche fornitori con problemi di integrità. I conti fornitore identificati come potenzialmente duplicati dovrebbero essere analizzati e solo uno dovrebbe essere mantenuto nel sistema, nel caso. I Fornitori inattivi dovrebbero essere investigati e, se obsoleti, dovrebbero essere archiviati. Inoltre, i conti fornitori con problemi di integrità sui campi considerati rilevati dalle best practices (città, CAP, via, numero telefonico, termini di pagamento) dovrebbero essere rivisti e i gruppi di autorizzazione e tolleranza dovrebbero essere configurati come obbligatori. I fornitori duplicati potrebbero essere utilizzati come parte di transazioni fraudolente, dato che potrebbero originare pagamenti duplicati. La presenza di fornitori inattivi potrebbe permettere ad un utente di gestire transazioni fraudolente È stato rilevato un elevato numero di modifiche al conto corrente di fornitori durante il periodo analizzato; la motivazione potrebbe essere l introduzione del codice IBAN. Inoltre un utente privilegiato ha svolto attività di manutenzione fornitori. Tutte le modifiche ai dati bancari dei fornitori dovrebbero essere riviste in termini di idoneità, e le modifiche effettuate da utenti privilegiati dovrebbero essere approfonditi. Un utente potrebbe modificare in modo inappropriato i dati bancari di un fornitore e processare pagamenti fraudolenti verso quel conto. 17

19 Principali risultati alcuni esempi (cont.) Principali risultati Attività di controllo Rischio potenziale di frode Ciclo Passivo Sono stati identificati I seguenti casi: Termini di pagamento associati ad un fornitore diversi rispetto a quelli della fattura processata; Gestione di fatture relative a fornitori marcati per la cancellazione. Modifiche sospette ai termini di pagamento effettuate a favore del fornitore dovrebbero essere verificate per capire se rispondono ad esigenze di business. Ogni pagamento di una fattura a fornitori marcati per la cancellazione dovrebbe essere verificato con la documentazione originale per appurare se si tratta di un pagamento fraudolento. Un utente potrebbe applicare un termine di pagamento più conveniente per il fornitore, generando problemi al flusso di cassa. Potrebbero essere processate fatture fraudolente. 18

20 Next Steps Sono elencate di seguito le attività che sono state svolte dal gruppo di lavoro all inizio della seconda fase per meglio comprendere I risultati riscontrati nella fase I: Funzionalità di base Controllare le transazioni utilizzate dagli utenti SAP_ALL che hanno modificato i loro stessi 1 profili autorizzativi durante il periodo di analisi Cespiti 2 3 Investigare la possibilità di dismettere i cespiti duplicati o quelli con vita utile pari a 0 o 1 Amministrazione personale Investigare le ragioni che hanno condotto alla creazione di anagrafiche dipendenti duplicate, 8 in particolare i casi in cui la duplicazione dell anagrafica è avvenuta più di due volte 9 Capire il tipo di relazione esistente tra dipendenti con lo stesso conto corrente Capire come sono stati effettuati i pagamenti ai dipendenti senza dati bancari 10 Ciclo Passivo Capire quali anagrafiche fornitori possono essere archiviate 13 Investigare le modifiche agli stessi dati bancari avvenute più di due volte 12 Realizzare una procedura per evitare che un fornitore marcato per la cancellazione sia 17 smarcato per essere pagato

21 20

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno dal punto di vista del revisore

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno dal punto di vista del revisore Il sistema di gestione dei dati e dei processi aziendali Il sistema di controllo interno dal punto di vista del revisore Università degli studi di Pavia Obiettivo=Relazione Team di Revisione Principi Contabili/Principi

Dettagli

Modello dei controlli di secondo e terzo livello

Modello dei controlli di secondo e terzo livello Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI

Dettagli

Sistemi di Gestione dei Dati e dei Processi Aziendali. Computer-Assisted Audit Technique (CAAT)

Sistemi di Gestione dei Dati e dei Processi Aziendali. Computer-Assisted Audit Technique (CAAT) Sistemi di Gestione dei Dati e dei Processi Aziendali Computer-Assisted Audit Technique (CAAT) Indice degli argomenti Introduzione Metodologia Esempi Conclusioni Slide 2 Introduzione Metodologia Esempi

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Il sistema di gestione dei dati e i processi aziendali. Introduzione ai Processi aziendali

Il sistema di gestione dei dati e i processi aziendali. Introduzione ai Processi aziendali Il sistema di gestione dei dati e i processi aziendali Introduzione ai Processi aziendali Obiettivi della sessione Al termine di questa sessione sarete in grado di: Spiegare cosa siano obiettivi di business,

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Retail Store Audit. Milano, 21 novembre 2012

Retail Store Audit. Milano, 21 novembre 2012 . Milano, 21 novembre 2012 Agenda Presentazione risultati Survey Modalità operative e leading practices Tavola Rotonda Presentazione risultati Survey. - 2 - La Survey Obiettivo: La ricerca condotta da

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance IDENTITY & ACCESS MANAGEMENT L approccio Engineering ai progetti Fa parte del contesto più ampio delle tematiche legate alla sicurezza (secure

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:

Dettagli

I comportamenti illeciti nelle aziende: la prevenzione delle frodi

I comportamenti illeciti nelle aziende: la prevenzione delle frodi I comportamenti illeciti nelle aziende: la prevenzione delle frodi Marco Battistella Individuare e contrastare le potenziali attività di frodi: un caso concreto Roma, 31 gennaio 2013 1 Roma, 31 gennaio

Dettagli

Emissione, Conferma e Stampa dei Bonifici

Emissione, Conferma e Stampa dei Bonifici Release 5.20 Manuale Operativo BONIFICI Emissione, Conferma e Stampa dei Bonifici La gestione dei bonifici consente di automatizzare le operazioni relative al pagamento del fornitore tramite bonifico bancario,

Dettagli

I comportamenti illeciti nelle aziende: la prevenzione delle frodi

I comportamenti illeciti nelle aziende: la prevenzione delle frodi I comportamenti illeciti nelle aziende: la prevenzione delle frodi Antonio La Mattina Prevenire le frodi a danno dell azienda: il Fraud Risk Assessment Roma, 31 gennaio 2013 Fraud Management: ambiti di

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE La piattaforma SmartPlanner è una piattaforma software multitasking erogata in modalità SaaS,

Dettagli

Controllo Insoluto Controllo fido e impegno finanziario Importazione dei cambi aggiornati dal sito ufficiale della Banca Centrale Europea (BCE)

Controllo Insoluto Controllo fido e impegno finanziario Importazione dei cambi aggiornati dal sito ufficiale della Banca Centrale Europea (BCE) Contenuti dell add on di INTECNA che è parte integrante del Verticale B1 INTECNA. Stampa dei principali documenti commerciali di B1 in formato Crystal Report. L add on, oltre ai layout rivisti e testati,

Dettagli

Allegato Tecnico al Contratto di Appalto di Servizi Informatici tra ACAM SPA e ACAM CLIENTI SPA. Allegato A2 Servizi APPLICATION MANAGEMENT SERVICE

Allegato Tecnico al Contratto di Appalto di Servizi Informatici tra ACAM SPA e ACAM CLIENTI SPA. Allegato A2 Servizi APPLICATION MANAGEMENT SERVICE Allegato Tecnico al Contratto di Appalto di Servizi Informatici tra ACAM SPA e ACAM CLIENTI SPA Allegato A2 Servizi APPLICATION MANAGEMENT SERVICE 1 Introduzione 1.1 Premessa 1. Il presente Allegato A2

Dettagli

perchè accontentarsi?

perchè accontentarsi? perchè accontentarsi? OnGuard Il software per il credit management Perchè accontentarsi? Il successo della gestione del credito dipende dalle vostre policy e dagli strumenti che adoperate. La migliore

Dettagli

Preaudit Sicurezza / Ambiente. General Risk Assessment

Preaudit Sicurezza / Ambiente. General Risk Assessment General Risk Assessment Conduzione di un General Risk Assessment in coerenza con i requisiti ISO 9001:2015. nel 2015 verrà pubblicata la nuova UNI EN ISO 9001 che avrà sempre più un orientamento alla gestione

Dettagli

DoK! Business Solutions IDEAL SOLUTIONS FOR SALES, MARKETING AND CRM.

DoK! Business Solutions IDEAL SOLUTIONS FOR SALES, MARKETING AND CRM. DoK! Business Solutions IDEAL SOLUTIONS FOR SALES, MARKETING AND CRM. DoK! Business Solutions Accesso alle piùimportanti informazioni e comunicazioni aziendali attraverso una combinazione di applicazioni

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 10

MANUALE DELLA QUALITÀ Pag. 1 di 10 MANUALE DELLA QUALITÀ Pag. 1 di 10 INDICE IL SISTEMA DI GESTIONE DELLA QUALITÀ Requisiti generali Responsabilità Struttura del sistema documentale e requisiti relativi alla documentazione Struttura dei

Dettagli

SAP Business One: la soluzione per la gestione aziendale delle piccole e medie imprese

SAP Business One: la soluzione per la gestione aziendale delle piccole e medie imprese SAP Business One è la soluzione di gestione aziendale completa, accessibile e di facile implementazione. Pensata specificatamente per le piccole e medie imprese, ne assicura la crescita aiutandole a incrementare

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Credex LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI. ABI Consumer Credit 2003. Roma, 27 marzo 2003

Credex LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI. ABI Consumer Credit 2003. Roma, 27 marzo 2003 LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI ABI Consumer Credit 2003 Roma, 27 marzo 2003 Questo documento è servito da supporto ad una presentazione orale ed i relativi

Dettagli

TECNICHE DI VALUTAZIONE DEL RISCHIO

TECNICHE DI VALUTAZIONE DEL RISCHIO Per conto di AICQ CN 1 - Autore Giovanni Mattana - Consigliere di Giunta AICQ CN Presidente della Commissione UNI per i Sistemi di Qualità La norma è intesa come un supporto per la Iso 31000 e fornisce

Dettagli

ERP Security e Audit: un modello per costruire una soluzione automatizzata

ERP Security e Audit: un modello per costruire una soluzione automatizzata ERP Security e Audit: un modello per costruire una soluzione automatizzata 19 Aprile 2007 Eleonora Sassano Contenuti Evoluzione Sistemi Informativi Impatto sul sistema di controllo interno Obiettivi di

Dettagli

TXT e-solutions. Passion for Quality. Marzo 2014

TXT e-solutions. Passion for Quality. Marzo 2014 TXT e-solutions Passion for Quality Marzo 2014 TXT e-solutions S.p.A. Fornitore Internazionale di prodotti e soluzioni software dedicati a Grandi Clienti Un azienda solida, con budget raggiunti e bilanci

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

ESSERE O APPARIRE. Le assicurazioni nell immaginario giovanile

ESSERE O APPARIRE. Le assicurazioni nell immaginario giovanile ESSERE O APPARIRE Le assicurazioni nell immaginario giovanile Agenda_ INTRODUZIONE AL SETTORE ASSICURATIVO La Compagnia di Assicurazioni Il ciclo produttivo Chi gestisce tutto questo Le opportunità di

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

SIA-EAGLE Intermediari per i Conflitti di interessi e la MiFID Deborah Traversa, SIA-SSB, Responsabile Marketing Divisione Capital Markets

SIA-EAGLE Intermediari per i Conflitti di interessi e la MiFID Deborah Traversa, SIA-SSB, Responsabile Marketing Divisione Capital Markets SIA-EAGLE Intermediari per i Conflitti di interessi e la MiFID Deborah Traversa, SIA-SSB, Responsabile Marketing Divisione Capital Markets Milano, 01/12/2008 sia ssb 2008 Importante per la nuova funzione

Dettagli

Gestione e allineamento delle Giacenze

Gestione e allineamento delle Giacenze Release 5.20 Manuale Operativo INVENTARIO Gestione e allineamento delle Giacenze Il modulo permette la contemporanea gestione di più inventari, associando liberamente ad ognuno un nome differente; può

Dettagli

La gestione del rischio frode: un caso concreto MARCO PAPPO

La gestione del rischio frode: un caso concreto MARCO PAPPO La gestione del rischio frode: un caso concreto MARCO PAPPO 1 L'Azienda Importante impresa italiana Società quotata Fortissima presenza all'estero Leader mondiale nel proprio settore Sistema informativo

Dettagli

Edoardo Bacchini Elvira Milani. ebusiness Suite Solution Team. Oracle Italia

Edoardo Bacchini Elvira Milani. ebusiness Suite Solution Team. Oracle Italia Edoardo Bacchini Elvira Milani ebusiness Suite Solution Team Oracle Italia Cruscotto di controllo per il governo dell ente locale, gestione risorse finanziarie ed umane Catania, 5 Dicembre 2002 Agenda

Dettagli

SysAround S.r.l. Moduli di MyCRMweb

SysAround S.r.l. Moduli di MyCRMweb Moduli di MyCRMweb Vendite Gli strumenti di automazione della forza vendita consentono la semplificazione del processo commerciale. I manager e il team di vendita possono gestire: contatti e clienti potenziali

Dettagli

Offerta tecnica. Allegato III Modelli di documentazione

Offerta tecnica. Allegato III Modelli di documentazione Offerta tecnica Allegato III Modelli di documentazione Gestione, sviluppo e manutenzione dell architettura software di Business Intelligence in uso presso Cestec S.p.A. Redatto da Omnia Service Italia

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Linee di indirizzo per il Sistema di Controllo Interno e di Gestione dei Rischi

Linee di indirizzo per il Sistema di Controllo Interno e di Gestione dei Rischi 3 Linee di indirizzo per il Sistema di Controllo Interno e di Gestione dei Rischi 1. Premessa Il Sistema di Controllo Interno e di Gestione dei Rischi di Fiat S.p.A. (la Società ) costituisce elemento

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

Rational Unified Process Introduzione

Rational Unified Process Introduzione Rational Unified Process Introduzione G.Raiss - A.Apolloni - 4 maggio 2001 1 Cosa è E un processo di sviluppo definito da Booch, Rumbaugh, Jacobson (autori dell Unified Modeling Language). Il RUP è un

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

LA REVISIONE LEGALE DEI CONTI Clienti e

LA REVISIONE LEGALE DEI CONTI Clienti e LA REVISIONE LEGALE DEI CONTI Clienti e vendite Novembre 2013 Indice 1. Crediti e vendite 2. Obiettivi di revisione 3. Pianificazione della revisione 4. La valutazione del sistema di controllo interno

Dettagli

La nuova voce del verbo CRM. La soluzione ideale per il marketing e le vendite. A WoltersKluwer Company

La nuova voce del verbo CRM. La soluzione ideale per il marketing e le vendite. A WoltersKluwer Company La nuova voce del verbo CRM La soluzione ideale per il marketing e le vendite A WoltersKluwer Company Player il cliente al centro della nostra attenzione. Player: la Soluzione per il successo nelle vendite,

Dettagli

LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Focus on LA COMPLIANCE FISCALE NELLE BANCHE: IMPATTO SUI MODELLI DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Aprile 2016 www.lascalaw.com www.iusletter.com Milano Roma Torino Bologna Firenze Ancona Vicenza

Dettagli

Collegamento Gestionale 1 e Contabilità Studio AGO Infinity

Collegamento Gestionale 1 e Contabilità Studio AGO Infinity Collegamento Gestionale 1 e Contabilità Studio AGO Infinity Indice degli argomenti Premessa 1. Scenari di utilizzo 2. Parametri 3. Archivi Collegamento 4. Import Dati 5. Export Dati 6. Saldi di bilancio

Dettagli

Obiettivi generali del revisore

Obiettivi generali del revisore Obiettivi generali del revisore Acquisire una ragionevole sicurezza che il bilancio nel suo complesso non contenga errori significativi, dovuti a frodi o a comportamenti o eventi non intenzionali, che

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Sellers Ln. Buyers Rd. M e d i c a l L o g i c B u y e r. Logisan

Sellers Ln. Buyers Rd. M e d i c a l L o g i c B u y e r. Logisan Logisan Buyers Rd. Sellers Ln. Non riuscivo a trovare l'auto sportiva dei miei sogni, così l'ho costruita da solo... Ferdinand Porsche Mission Ottimizziamo i processi aziendali che da sempre affliggono

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Identità ed Accessi Logici un nuovo modello di governo

Identità ed Accessi Logici un nuovo modello di governo Identità ed Accessi Logici un nuovo modello di governo Giacomo Parravicini Identity & Access Governance Area Manager giacomo.parravicini@netstudio.it Accessi logici qual è lo scenario Accessi Logici Contesto

Dettagli

BARRA LATERALE AD APERTURA AUTOMATICA...

BARRA LATERALE AD APERTURA AUTOMATICA... INDICE 1) SOMMARIO... 1 2) PRIMO AVVIO... 1 3) BARRA LATERALE AD APERTURA AUTOMATICA... 2 4) DATI AZIENDALI... 3 5) CONFIGURAZIONE DEL PROGRAMMA... 4 6) ARCHIVIO CLIENTI E FORNITORI... 5 7) CREAZIONE PREVENTIVO...

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 8

Corso di Amministrazione di Sistema Parte I ITIL 8 Corso di Amministrazione di Sistema Parte I ITIL 8 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici IT

Dettagli

Sistemi di Gestione dei Dati e dei Processi Aziendali. Sistemi ERP e controlli automatici

Sistemi di Gestione dei Dati e dei Processi Aziendali. Sistemi ERP e controlli automatici Sistemi di Gestione dei Dati e dei Processi Aziendali Sistemi ERP e controlli automatici Obiettivi della sessione Al termine di questa sessione sarete in grado di: Descrivere gli obiettivi di un sistema

Dettagli

Review del sistema Masterlegal La soluzione integrata e modulare per la gestione dei Crediti a Legale

Review del sistema Masterlegal La soluzione integrata e modulare per la gestione dei Crediti a Legale Hermes Informatica Applicazioni per il Credito e Call Center Solutions Review del sistema Masterlegal La soluzione integrata e modulare per la gestione dei Crediti a Legale 1 Contenuti Cosa è Masterlegal

Dettagli

Eurisko Srl - Consulenza SAP

Eurisko Srl - Consulenza SAP EURISKO Srl Sede legale e commerciale Via Chiaverano 78-10010 Cascinette d Ivrea (TO) Tel. 0125617513 Sito Web www.euriskosrl.it P.IVA 08407400012 Eurisko Srl - Consulenza SAP Eurisko è una società di

Dettagli

Lesson learned esperienza di attivazione PMO. Il Modello e i Processi a supporto

Lesson learned esperienza di attivazione PMO. Il Modello e i Processi a supporto Lesson learned esperienza di attivazione PMO Il Modello e i Processi a supporto Indice Il contesto di riferimento Il modello PMO ISS L integrazione nei processi Aziendali Lessons Learned Contesto di riferimento

Dettagli

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno Il sistema di gestione dei dati e dei processi aziendali Il sistema di controllo interno Argomenti della lezione 1 - Controllo Interno: definizione e componenti 2 - Ambiente di controllo 3 - Valutazione

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

RetailOne. RetailOne è l add-on sviluppato interamente su piattaforma SAP Business One, destinato ai punti vendita.

RetailOne. RetailOne è l add-on sviluppato interamente su piattaforma SAP Business One, destinato ai punti vendita. Le aziende che oggi vogliono operare nel settore della distribuzione organizzata devono saper interagire con l'ambiente competitivo che le circonda con grande prontezza. Avere le informazioni giuste al

Dettagli

M46 GDS documentazione Verticale R0

M46 GDS documentazione Verticale R0 1. Introduzione 2. Soluzione proposta 1. Inserimento e/o modifica dei contratti 2. Inserimento e/o modifica dati anagrafici degli articoli 3. Avanzamento flusso documentale ordine di acquisto 3. Personalizzazione

Dettagli

SVILUPPIAMO SOLUZIONI. Magaforsystem

SVILUPPIAMO SOLUZIONI. Magaforsystem SVILUPPIAMO SOLUZIONI Magaforsystem mysolution per l abbigliamento Tieni in mano il tuo magazzino con MagaforSystem Facile e comodo come un vestito su misura per te. Magaforsystem GESTIRE I TUOI PUNTI

Dettagli

Sistema dei Controlli interni Gestione coordinata delle aree di miglioramento

Sistema dei Controlli interni Gestione coordinata delle aree di miglioramento Sistema dei Controlli interni Gestione coordinata delle aree di miglioramento Stefano Moni Resp. Servizio Validazione e Monitoraggio Convegno ABI - Basilea 3 Roma, 16-17 Giugno 2014 INDICE 1. INTRODUZIONE

Dettagli

Nuove funzionalità Max 4i

Nuove funzionalità Max 4i Nuove funzionalità Max 4i Caratteristiche operative principali del nuovo prodotto: Nuovi metodi di navigazione nell applicativo tramite albero gerarchico e tramite pop up menu: nuove modalità di ricerca

Dettagli

Ciclo di vita dimensionale

Ciclo di vita dimensionale aprile 2012 1 Il ciclo di vita dimensionale Business Dimensional Lifecycle, chiamato anche Kimball Lifecycle descrive il framework complessivo che lega le diverse attività dello sviluppo di un sistema

Dettagli

RIMANENZE DI MAGAZZINO ESEMPLIFICAZIONE

RIMANENZE DI MAGAZZINO ESEMPLIFICAZIONE RIMANENZE DI MAGAZZINO ESEMPLIFICAZIONE Università Roma Tre Facoltà di Economia Federico Caffè Prof. Ugo Marinelli Anno accademico 10 11 Struttura del controllo sui rischi Valore delle rimanenze determinato

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

I controlli generali IT riguardano l organizzazione della funzione IT, le attività di acquisizione e manutenzione del software, le procedure di sicurezza logica e fisica, i controlli sul funzionamento

Dettagli

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma IT Risk-Assessment Assessment: il ruolo dell Auditor nel processo. AIIA - Consigliere del Chapter di Roma Agenda Overview sul Risk-Management Il processo di Risk-Assessment Internal Auditor e Risk-Management

Dettagli

SmartPay. rende facile l e-commerce

SmartPay. rende facile l e-commerce rende facile l e-commerce espande le frontiere del tuo e-commerce Offre soluzioni di e-commerce avanzate, consentendo di ottimizzare quello che sai fare meglio: vendere ai tuoi clienti. SmartPay è la

Dettagli

La norma ISO 50001 per il risparmio energetico delle aziende

La norma ISO 50001 per il risparmio energetico delle aziende La norma ISO 50001 per il risparmio energetico delle aziende La norma UNI CEI EN ISO 50001:2011 Sistemi di gestione dell energia Requisiti e linee guida per l uso è la versione ufficiale italiana della

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Sicuritalia e la soluzione di SAP per la Field Force.

Sicuritalia e la soluzione di SAP per la Field Force. Sicuritalia S.p.A. Utilizzata con concessione dell autore. SAP Customer Success Story Sicurezza e servizi fiduciari Sicuritalia S.p.A Sicuritalia e la soluzione di SAP per la Field Force. Partner Nome

Dettagli

Logistica magazzino: Inventari

Logistica magazzino: Inventari Logistica magazzino: Inventari Indice Premessa 2 Scheda rilevazioni 2 Registrazione rilevazioni 3 Filtro 3 Ricerca 3 Cancella 3 Stampa 4 Creazione rettifiche 4 Creazione rettifiche inventario 4 Azzeramento

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Investing f or Growth

Investing f or Growth Investing for Growth Open Business Solution Software integrato e modulare per la gestione aziendale, OB One permette di soddisfare in maniera semplice ed intuitiva tutte le esigenze contabili, amministrative

Dettagli

SEPA: impatti sulle aziende, benefici e rischi dell area unica dei pagamenti in euro.

SEPA: impatti sulle aziende, benefici e rischi dell area unica dei pagamenti in euro. SEPA: impatti sulle aziende, benefici e rischi dell area unica dei pagamenti in euro. Milano, 6 febbraio 2009 SEPA Credit Transfer: BIC, IBAN e Allineamento Elettronico Archivi IBAN Servizi di Amministrazione

Dettagli

PASSEPARTOUT PLAN PLANNING E AGENDA I PLANNING LA MAPPA INTERATTIVA LA GESTIONE DEI SERVIZI LA PRENOTAZIONE

PASSEPARTOUT PLAN PLANNING E AGENDA I PLANNING LA MAPPA INTERATTIVA LA GESTIONE DEI SERVIZI LA PRENOTAZIONE PASSEPARTOUT PLAN Passepartout Plan è l innovativo software Passepartout per la gestione dei servizi. Strumento indispensabile per una conduzione organizzata e precisa dell attività, Passepartout Plan

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

COSTI E CONSUMI SOTTO CONTROLLO

COSTI E CONSUMI SOTTO CONTROLLO Energia Elettrica Traffico Telefonico Carburanti Gas COSTI E CONSUMI SOTTO CONTROLLO COME NASCE ELETTRAWEB è un programma interamente progettato e implementato da Uno Informatica in grado di acquisire

Dettagli

IL SISTEMA DI CONTROLLO INTERNO

IL SISTEMA DI CONTROLLO INTERNO http://www.sinedi.com ARTICOLO 27 OTTOBRE 2008 IL SISTEMA DI CONTROLLO INTERNO PRODUZIONE DI VALORE E RISCHIO D IMPRESA Nel corso del tempo, ogni azienda deve gestire un adeguato portafoglio di strumenti

Dettagli

"Cloud Business Solutions" di INTESA Descrizione del Servizio SMART SALES

Cloud Business Solutions di INTESA Descrizione del Servizio SMART SALES "Cloud Business Solutions" di INTESA Descrizione del Servizio SMART SALES 1. Accesso ai Servizi Il Portale INTESA, le informazioni riguardanti l'utilizzo da parte del Cliente del Servizio Cloud le informazioni

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

SpeedUp. «Un approccio integrato alla gestione del credito» dicembre 2013. M&GF Project S.r.l Via Magellano,6 20049 Concorezzo (MI)

SpeedUp. «Un approccio integrato alla gestione del credito» dicembre 2013. M&GF Project S.r.l Via Magellano,6 20049 Concorezzo (MI) SpeedUp «Un approccio integrato alla gestione del credito» M&GF Project S.r.l Via Magellano,6 20049 Concorezzo (MI) Tel: 039 6886163 Fax: 039 6886021 www.mgfproject.com info@mgfproject.com dicembre 2013

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

La soluzione che pianifica, gestisce e rendiconta in tempo reale la nostra attività di servizio

La soluzione che pianifica, gestisce e rendiconta in tempo reale la nostra attività di servizio Picture Credit SAP. Used with permission. La soluzione che pianifica, gestisce e rendiconta in tempo reale la nostra attività di servizio Partner Nome dell azienda CISA Service Srl Settore Vendita installazione

Dettagli

La velocità di un applicazione nativa unita alla condivisione dei dati in tempo reale via web

La velocità di un applicazione nativa unita alla condivisione dei dati in tempo reale via web BusinessLab easy management solution Non si contano più gli applicativi gestionali in commercio. L esperienza mostra, però, come nessun gestionale soddisfi perfettamente le esigenze dell azienda che lo

Dettagli

ISO Revisions Whitepaper

ISO Revisions Whitepaper ISO Revisions ISO Revisions ISO Revisions Whitepaper Processi e procedure Verso il cambiamento Processo vs procedura Cosa vuol dire? Il concetto di gestione per processi è stato introdotto nella versione

Dettagli

Adozione dei principi contabili internazionali (IFRS) in Banca delle Marche

Adozione dei principi contabili internazionali (IFRS) in Banca delle Marche Adozione dei principi contabili internazionali (IFRS) in Banca delle Marche Forum Bancario organizzato dal FITD: "L'introduzione degli International Financial Reporting Standards" Milano, 27 e 28 novembre

Dettagli

Normativa UNI CEI EN 16001:2009 Energy efficiency tramite un sistema di gestione per l energia. ABB Group September 29, 2010 Slide 1

Normativa UNI CEI EN 16001:2009 Energy efficiency tramite un sistema di gestione per l energia. ABB Group September 29, 2010 Slide 1 Normativa UNI CEI EN 16001:2009 Energy efficiency tramite un sistema di gestione per l energia September 29, 2010 Slide 1 Sommario La norma UNI CEI EN 16001:2009 Definizioni Approccio al sistema di gestione

Dettagli

La centralità del Pricing per una gestione evoluta della Customer Experience. ABI Dimensione Cliente 2014 Roma, 8 Aprile 2014

La centralità del Pricing per una gestione evoluta della Customer Experience. ABI Dimensione Cliente 2014 Roma, 8 Aprile 2014 La centralità del Pricing per una gestione evoluta della Customer Experience ABI Dimensione Cliente 2014 Roma, 8 Aprile 2014 Agenda Il contesto di mercato La centralità del Pricing Come sfruttare le potenzialità

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Un approccio complessivo alla Gestione della Performance Aziendale. Sestri Levante 19-20 maggio 2003

Un approccio complessivo alla Gestione della Performance Aziendale. Sestri Levante 19-20 maggio 2003 1 Un approccio complessivo alla Gestione della Performance Aziendale Sestri Levante 19-20 maggio 2003 Performing - Mission 2 Performing opera nel mercato dell'ingegneria dell organizzazione e della revisione

Dettagli

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA Service Oriented Architecture Ormai tutti, nel mondo dell IT, conoscono i principi di SOA e i benefici che si possono ottenere

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli