La gestione del rischio IT a supporto della tutela del patrimonio informativo
|
|
- Franco Garofalo
- 7 anni fa
- Visualizzazioni
Transcript
1 La gestione del rischio IT a supporto della tutela del patrimonio informativo Corrado Lonati Servizio Sicurezza Informatica Milano, 29 Novembre Agenda 1. Il contesto di riferimento della sicurezza informatica 2. La risposta di Intesa Sanpaolo 3. La gestione del rischio IT come elemento centrale della Sicurezza Informatica 4. Individuazione del corretto approccio per l assessment del rischio IT 5. Conclusioni 2 1
2 Il contesto di riferimento Evoluzione della sicurezza e mutamenti nel contesto ambientale Persone e Valori Risorse informatiche Informazioni Disaster Recovery Processi di Business Evoluzione della sicurezza nel settore bancario Evoluzione dei modelli di business della Banca sicurezza integrata Fonte: rielaborazione su dati IDC/ Bull 2003 Evoluzione dei vincoli esterni 1. Dematerializzazione del patrimonio 2. Tempi più rapidi di risposta al mercato (Time to market) 3. Orientamento alla clientela 4. Consolidamento organizzativo 5. Uso della tecnologia per servizi a distanza Evoluzione delle minacce 1. Diverse regole competitive 2. Crescita delle richieste di attenzione ai controlli da parte degli stakeholder 3. Nuove norme e leggi (Organo di Vigilanza, Legislatore,..) 4. Attenzione da parte dei media 3 Il contesto di riferimento Evoluzione degli obiettivi di sicurezza aziendali Alla Sicurezza la Banca chiede di rispondere ad alcune specifiche domande... Quali sono gli asset più importanti del mio patrimonio? Quali sono i miei processi più a rischio? Qual è l'impatto sul mio business a fronte della perdita delle caratteristiche di sicurezza dei miei asset? Quali sono le infrastrutture che gestiscono il mio patrimonio informativo? e quali sono le relative contromisure attivate per ciascuno di essi? Quali sono i maggiori rischi cui è sottoposto il mio patrimonio?...e quali sono le strategie di rientro? Ho investito e sto investendo dove effettivamente è necessario?..e che ritorni ho avuto? 4 2
3 Il contesto di riferimento Evoluzione della domanda interna di sicurezza informatica...ieri......oggi... Trigger Compliance a singole leggi sono costretto a farlo: la legge me lo impone Comportamenti altri player di settore è meglio che lo faccia: lo fanno anche tutti gli altri... Continuità dei processi aziendali meglio non correre il rischio che succeda qualcosa che mi impedisca di lavorare Efficienza dei processi devo recuperare i margini mediante la sempre maggiore automazione ed il decremento delle perdite operativi Incremento dei costi di compliance devo ottimizzare le sinergie tra le attività di compliance... Domanda di sicurezza accesso ai dati servizi fruibili capacità di problem solving garanzia di riservatezza tutela dell integrità dei dati disponibilità dei servizi prodotti e servizi appealing per il cliente finale governo del rischio contenimento dei costi e delle perdite operativi efficienza sugli interventi di compliance Vincoli da rispettare o rispetto degli SLA o contenimento dei costi o strategie da business enabler o impatto positivo su bilancio aziendale o supporto all evoluzione organizzativa Tipologia di Servizi erogati SERVIZI TECNICO OPERATIVI + SERVIZI DI INDIRIZZO E GOVERNO 5 Il contesto di riferimento Evoluzione della sicurezza in ambito ICT: da sicurezza informatica a sicurezza del patrimonio informativo La sicurezza del patrimonio informativo: è la mitigazione del rischio di perdita di riservatezza,integrità e disponibilità delle informazioni che hanno valore per la banca si realizza tutelando le informazioni e tutti i supporti con cui queste vengono trattate (tutela il contenuto e non solo il contenitore) protegge le informazioni con uguale efficacia in tutte le forme che possono assumere (es. stampate o scritte su carta, elaborate, archiviate o trasmesse elettronicamente, trasmesse via posta, fax oppure condivise oralmente, pubblicate in internet o su stampa, proiettate o mostrate in filmati) è sempre più importante perchè la dematerializzazione dell operatività bancaria comporta che, in fondo, il business della Banca si concretizzi in una corretta gestione di informazioni non si limita alla sicurezza informatica in quanto è una responsabilità del management e non un compito tecnico 6 3
4 Il contesto di riferimento La sicurezza del patrimonio informativo come chiave necessaria per la gestione del rischio IT Rischio = Impatto X Probabilità di accadimento Asset IT Persone Valori Processi Competenze Macrodati Ubicazioni / Locali Valore asset Tipologia minacce Minacce IT Attacchi Denial Of Service Compromissione di chiavi crittografiche / certificati Connessioni rete non autorizzate IP spoofing / Network scanning... Contromisure Contromisure IT Identificazione utente Autenticazione utente Profilazione per l'accesso ai dati Cifratura Mascheramento dati Monitoring... NON IT Applicazioni Infrastruttura IT ambienti / servizi componenti / prodotti infrastrutture di sicurezza Infrastrutture DR/BC NON IT Errori dovuti limitata conoscenza di regole e procedure e normative Eventi catastrofici Intrusione / accessi fisici non autorizzati Mancanza / inadeguatezza inventario... NON IT Norme di utilizzo degli strumenti Ruoli e responsabilità Formazione Sistemi di rilevazione fisica passiva / attiva Sistemi di continuità... 7 Appunti 1. La sicurezza informatica deve tutelare il patrimonio informativo della Banca 8 4
5 Agenda 1. Il contesto di riferimento della sicurezza informatica 2. La risposta di Intesa Sanpaolo 3. La gestione del rischio IT come elemento centrale della Sicurezza Informatica 4. Individuazione del corretto approccio per l assessment del rischio IT 5. Conclusioni 9 La risposta di Intesa Sanpaolo Intesa Sanpaolo ha adottato il modello di sicurezza che, sin dal 2003, aveva portato Banca Intesa a integrare le competenze di sicurezza in una Direzione Centrale autonoma e indipendente dagli Enti realizzatori Mission Definire le politiche, le linee guida e gli standard in materia di sicurezza aziendale [...] Assicurare operativamente la sicurezza fisica ed informatica, la gestione degli standard e delle metodologie specifiche e il presidio dei livelli di rischio e guidare e supportare i progetti di sicurezza aziendale anche attraverso l'analisi del rischio e la definizione dei relativi interventi tecnici di mitigazione Direzioni Centrali 10 5
6 La risposta di Intesa Sanpaolo Intesa Sanpaolo ha attribuito alla Sicurezza Informatica obiettivi di presidio, indirizzo e coordinamento Mission Definisce le policies di sicurezza informatica Gestisce le analisi del rischio IT Gestisce le crisi e gli incidenti di sicurezza IT Sviluppa Sistemi integrati di identity management Gestisce gli accessi logici alle risorse IT Coordina progetti di sicurezza IT Principali attività Sviluppo sicurezza informatica Politiche e Linee Guida di sicurezza del patrimonio informativo Implementazione delle LG di sicurezza patrimonio informativo Analisi del rischio IT Formazione di sicurezza informatica Tableau de Bord Certificazione ISO27001 Progettazione sicurezza informatica design e implementazione delle soluzioni di sicurezza informatica Progettazione e realizzazione infrastrutture di sicurezza I&AM PKI... Prevenzione e gestione crisi di sicurezza Informatica Anti-Phishing Gestione degli incidenti di sicurezza informatica Vulnerabilities and threats management Technical Security assessment IT security monitoring Architetture di sicurezza informatica Definizione delle architetture di sicurezza informatica Supporto alla definizione delle architetture informatiche Gestione operativa di sicurezza informatica Identity management Authorization management Gestione Infrastruttura I&AM e relativo Help Desk Controllo e monitoring accessi logici Gestione del ciclo di vita dei certificati 11 La risposta di Intesa Sanpaolo La sicurezza informatica deve supportare le strutture IT nel rispettare i loro livelli di servizio concordati minacce Sicurezza del patrimonio informativo ICT INTERVENTI PREVENTIVI Riservatezza Integrità informazione Disponibilità ATTIVITÀ DI EARLY DETECTION INTERVENTI CORRETTIVI IMPATTO SUI SERVIZI EROGATI In ambito IT, la sicurezza del patrimonio informativo, mediante un insieme di interventi preventivi e correttivi e di attività di early detection, permette alle strutture competenti di tutelarsi dalle minacce garantendo i livelli di servizio concordati 12 6
7 La risposta di Intesa Sanpaolo Le responsabilità operative di sicurezza informatica devono essere condivise con gli enti realizzatori della Banca Gestisce per la Banca un adeguato sistema di governo della sicurezza, a tutela della riservatezza, l integrità e la disponibilità nei suoi vari formati (elettronico, cartaceo, verbale) implementando soluzioni atte a garantire il controllo nel tempo del livello di sicurezza definito Direzione Sicurezza Enti realizzatori Patrimonio Informativo della Banca Altre Funzioni Garantisce alla Banca la disponibilità di sistemi informativi che tutelano la riservatezza, l integrità e la disponibilità delle informazioni trattate elettronicamente Garantiscono alla Banca la disponibilità delle misure di natura fisica, organizzativa e legale per tutelare le risorse informatiche L obiettivo della Sicurezza del Patrimonio Informativo è una responsabilità da condividere tra le varie funzioni di Intesa Sanpaolo, definendo un approccio comune e saldando modalità operative di collaborazione tra tutti gli attori coinvolti a vario titolo 13 Appunti 1. La sicurezza informatica deve tutelare il patrimonio informativo della Banca 2. La sicurezza informatica non è un problema solo della Sicurezza Informatica 14 7
8 Agenda 1. Il contesto di riferimento della sicurezza informatica 2. La risposta di Intesa Sanpaolo 3. La gestione del rischio IT come elemento centrale della Sicurezza Informatica 4. Individuazione del corretto approccio per l assessment del rischio IT 5. Conclusioni 15 La gestione del rischio IT come elemento centrale della Sicurezza Informatica Gli elementi abilitanti il modello di governo della sicurezza IT devono essere indirizzati correttamente in un ottica di processo continuo nel tempo ELEMENTI ABILITANTI Sistema di governo della sicurezza Gestione del Rischio Soluzioni di sicurezza La Gestione del rischio permette al Governo della sicurezza di indirizzare correttamente le Soluzioni e le infrastrutture di sicurezza FASI DI GOVERNO Pianificazione e indirizzo Analisi e Mitigazione del rischio Esercizio Monitoraggio e controllo Politiche, Pianificazione strategica e operativa Disegno, Analisi e Progettazione Realizzazione, implementazione ed esercizio operativo Monitoraggio, Verifiche e Reportistica Strategia Operativa 16 8
9 La gestione del rischio IT come elemento centrale della Sicurezza Informatica L attuazione del modello di governo della Sicurezza del patrimonio informativo Sistema di governo della sicurezza Gestione del Rischio Soluzioni di sicurezza Pianificazione e indirizzo Impianto normativo Metodologie e strumenti Architetture e Infrastrutture Analisi e Mitigazione del rischio Processi e prevenzione del rischio Analisi del rischio Progetti Esercizio Formazione Trattamento del rischio Implementazione e amministrazione Monitoraggio e controllo Reporting Sistema dei controlli Verifiche 17 La gestione del rischio IT come elemento centrale della Sicurezza Informatica Un modello suggerito per la gestione del rischio IT Fonte: Guasconi Fabio,
10 La gestione del rischio IT come elemento centrale della Sicurezza Informatica La gestione del rischio IT garantisce adeguata tutela del patrimonio informativo in ogni fase del suo ciclo di vita: un esempio sul ciclo di vita dell applicazione Ciclo di vita dell applicazione Disegno Realizzazione Collaudo e rilascio Esercizio rischio Progettazione Realizzazione Verifica e certificazione Monitoraggio e controllo Ciclo di vita della sicurezza Evoluzione Evoluzione 19 Appunti 1. La sicurezza informatica deve tutelare il patrimonio informativo della Banca 2. La sicurezza informatica non è un problema solo della Sicurezza Informatica 3. La sicurezza informatica parte dalla comprensione del rischio IT 20 10
11 Agenda 1. Il contesto di riferimento della sicurezza informatica 2. La risposta di Intesa Sanpaolo 3. La gestione del rischio IT come elemento centrale della Sicurezza Informatica 4. Individuazione del corretto approccio per l assessment del rischio IT 5. Conclusioni 21 Individuazione del corretto approccio per l assessment del rischio IT L analisi del rischio IT deve supportare il raggiungimento di diversi obiettivi aziendali Realizzazione di un sistema di gestione della sicurezza dell informazione (ISMS); valutare i rischi IT derivanti da attività di evoluzione organizzativa ottenere la conformità a leggi o a regolamenti; introdurre nuove tecnologie per il trattamento delle informazioni; supportare la creazione di nuovi servizi, processi o procedure o loro evoluzioni; analizzare potenziali incidenti di sicurezza e annessi interventi migliorativi
12 Individuazione del corretto approccio per l assessment del rischio IT L analisi del rischio IT deve saper offrire risposte adeguate ai propri committenti Più ci si eleva nella gerarchia aziendale più diventano astratti i mal di pancia dei manager:...c è chi non dorme la notte pensando alle vulnerability patches......c è chi non dorme la notte pensando alla disponibilità o alla riservatezza dei dati......c è chi non dorme la notte pensando ai rischi di mercato, di reputazione, di liability,.. Fonte: rielaborazione su dati Gartner Individuazione del corretto approccio per l assessment del rischio IT L analisi del rischio IT deve essere applicata in diverse fasi del governo della sicurezza Prevenzione del rischio Implementazione Linee Guida di sicurezza Definizione requisiti di mitigazione del rischio Trigger Evoluzione organizzativa degli Enti realizzatori Evoluzione organizzativa delle strutture di business Modifiche significative della normativa di sicurezza Nuovi processi ICT Nuovi processi di business Nuovi Progetti ICT Nuove infrastrutture fisiche Verifica adozione linee guida Correzione dei livelli di rischio Analisi del rischio sul patrimonio informativo Technical security assessment Trigger Iniziative in ossequio alla mission Interventi su richiesta di terzi (es. Audit, Autorità di vigilanza,..) Modifiche legislative Incidenti Esercizio di attività con forte impatto sui clienti finali (es. internet Banking,..) Esercizio di attività con forte impatto sui clienti interni (es. rete interna,..) Nuove Minacce su tecnologie esistenti Nuove minacce derivanti da evoluzione tecnologica 24 12
13 Individuazione del corretto approccio per l assessment del rischio IT L analisi del rischio IT deve adottare approcci diversificati per evento e dimensione Eventi di attivazione 1,1 1,2 2,1,a 2,1,b 2,2 2,3 Eventi di attivazione: 1.Eventi pianificabili: 1.1 Progetti a Piano Informatico Piano Annuale di Analisi del Rischio 2 2.Eventi non pianificabili: 2.1.a Nuovi Progetti Business 2.1.b Nuovi Progetti IT Eventi esterni (es. nuove Leggi, nuove minacce, evoluzioni tecnologiche) 2.3 Altri eventi interni (es. evidenze del Security Tableau de Bord, incidenti di sicurezza) Progetti a "Piano informatico" Piano annuale delle AdR Nuovi progetti di business Nuovi Progetti IT Eventi esterni Altri eventi interni Ambito di analisi 1. Pianificabili 2. Non pianificabili 1 Dimensione Organizzativa Struttura Organizzativa 1,1 (Società, Direzione, Servizio,...) 1,2 Processi 1,3 Prodotti / Servizi 2 Dimensione degli asset 2,1 Macrodati 2,2 Applicazioni 2,3 Infrastruttura IT 2,4 Ubicazioni Dimensioni di analisi: L AdR può essere svolta a livello di dimensione organizzativa (strutture, prodotti e servizi, ecc.) e/o di asset del patrimonio informativo (asset tecnologici, informazioni, ecc.): Legenda Punti di ingresso dell Analisi del Rischio L'ingresso dell'analisi sulla dimensione organizzativa porta comunque sempre all'analisi dei relativi "asset" del patrimonio informativo (1) Il Piano Annuale di Analisi del Rischio è definito sulla base di fattori interni ed esterni (processi ed ambiti aziendali prioritari, incidenti di sicurezza, audit, ecc.).. (2) Altre iniziative di governance, non derivanti dal Piano Informatico; inclusi i progetti di outsourcing e utilizzo di service esterni (es. 730 on-line). 25 Individuazione del corretto approccio per l assessment del rischio IT La rilevazione del rischio IT deve sapersi adeguare all eterogeneità del contesto in cui opera oggetto DATO APPLICAZIONE ASSET IT PROCESSO STRUTTURA ORGANIZZATIVA ambito PROGETTO PROCESSO INCIDENTE obiettivo profondità livello di qualità INDIVIDUAZIONE DELLE CONTROMISURE SINGOLE VULNERABILITÀ APPROFONDITO COMPRENSIONE DEL FENOMENO CLASSI DI CONTROMISURE INTUITIVO audience SPECIALISTA IT APPLICATIVI MANAGEMENT formalizzazione FORMALE INFORMALE Quale strumento? Fonte: rielaborazione su dati Gartner
14 Appunti 1. La sicurezza informatica deve tutelare il patrimonio informativo della Banca 2. La sicurezza informatica non è un problema solo della Sicurezza Informatica 3. La sicurezza informatica parte dalla comprensione del rischio IT 4. Realtà complesse e articolate richiedono modalità diverse e distinte di comprensione del rischio 27 Agenda 1. Il contesto di riferimento della sicurezza informatica 2. La risposta di Intesa Sanpaolo 3. La gestione del rischio IT come elemento centrale della Sicurezza Informatica 4. Individuazione del corretto approccio per l assessment del rischio IT 5. Conclusioni 28 14
15 Conclusioni Da un approccio tradizionale ad un approccio maturo alla sicurezza Intesa Sanpaolo, si muove su un percorso che porta all evoluzione dell approccio tradizionale verso una gestione della sicurezza IT coerente e funzionale alla strategia di business della Banca Approccio tradizionale (1) Approccio maturo Periodico Reattivo Autocratico Accademico Technology-Driven Soluzione perfetta Prevenzione dei rischi Programmatico di Processo Collaborativo Pragmatico Business-Driven Soluzione appropriata Governo dei rischi (1) Fonte: rielaborazione su dati Gartner Appunti 1. La sicurezza informatica deve tutelare il patrimonio informativo della Banca 2. La sicurezza informatica non è un problema solo della Sicurezza Informatica 3. La sicurezza informatica parte dalla comprensione del rischio IT 4. Realtà complesse e articolate richiedono modalità diverse e distinte di comprensione del rischio 30 15
Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane
Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione
DettagliRisultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice
Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano
DettagliProposta per l organizzazione della Sicurezza Informatica dell ISTI
Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza
DettagliAMMINISTRAZIONE, FINANZA E CONTROLLO
AMMINISTRAZIONE, FINANZA E CONTROLLO Con riferimento all Ordine di Servizio n. 23 del 07.07.2015, in relazione al progetto di progressiva centralizzazione dei servizi amministrativi e delle attività di
DettagliL orientamento della cultura aziendale verso gli obiettivi di compliance.
L orientamento della cultura aziendale verso gli obiettivi di compliance. La leva della formazione per promuovere una cultura improntata ai principi di onestà, correttezza e rispetto delle norme Carlo
DettagliLa costruzione del Repository dei processi a supporto dello sviluppo organizzativo
La costruzione del Repository dei processi a supporto dello sviluppo organizzativo Banca Popolare di Milano Milano, 18 maggio 2004 Agenda La costruzione del Repository Gli obiettivi Perchè un Modello aziendale
DettagliRIF. CORSO: 2015-GG-39. Scheda progetto
RIF. CORSO: 2015-GG-39 Scheda progetto FIGURA PROFESSIONALE Denominazione corso: TECNICO AMMINISTRAZIONE, FINANZA E CONTROLLO DI GESTIONE Durata: 200 Descrizione della figura professionale: Il Tecnico
DettagliApproccio alla gestione del rischio
Patrocinio Il futuro dei sistemi di gestione, la nuova ISO 9001 per una qualità sostenibile Approccio pratico alla gestione del rischio Castel San Pietro Terme, 20 ottobre 2016 1 Agenda 1 ISO 9001:2015
DettagliIl progetto U-GOV Contabilità al Politecnico di Torino. Approccio e pianificazione, fattori di complessità e punti di attenzione
Il progetto U-GOV Contabilità al Politecnico di Torino Approccio e pianificazione, fattori di complessità e punti di attenzione Mario Ravera Bologna, 9 marzo 2010 Indice Premessa e contesto: il Piano dei
DettagliMANUALE DI GESTIONE PER LA QUALITA
Copia N 00 Assegnata a: Indice del manuale DESCRIZIONE DELL'AZIENDA... 3 MISSION (politica per la qualità)... 3 ORGANIGRAMMA... 4 PROCESSI AZIENDALI E LORO INTERAZIONE... 5 Procedure e correlazione con
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
DettagliSupporto al Direttore (ChiefTechnologyOfficer) - nell analisi dell evoluzione tecnologica e del relativo potenziale applicato all Amministrazione
Supporto al Direttore (ChiefTechnologyOfficer) - nell analisi dell evoluzione tecnologica e del relativo potenziale applicato all Amministrazione comunale, nonché nella correlata individuazione dei possibili
DettagliUNIVERSITA CARLO CATTANEO
a.a. 2007/2008 3 Capitolo SVILUPPO DEL PRODOTTO PANIFICAZIONE DEI PRODOTTI Docente A.Federico Giua QUALI SONO LE PRINCIPALI FUNZIONI AZIENDALI COINVOLTE NELLO SVILUPPO PRODOTTI? LE PRINCIPALI FUNZIONI
DettagliIl sistema di reporting per gli organi di vertice delle compagnie assicurative: gli effetti di Solvency 2 e Regolamento 20 sulla governance
ATTIVITA DI RICERCA 2015 Il sistema di reporting per gli organi di vertice delle compagnie assicurative: gli effetti di Solvency 2 e Regolamento 20 sulla governance PROPOSTA DI ADESIONE 1 TEMI E OBIETTIVI
DettagliSicurezza Integrata: Stato dell arte e prospettive
Sicurezza Integrata: Stato dell arte e prospettive Visiant 2007 Visiant. Profilo Visiant (prima Softpeople), dalla data della sua costituzione, si è progressivamente e concretamente affermata sul mercato
DettagliLa valutazione delle posizioni al Politecnico di Milano
Scuola di Management per le Università, gli Enti di ricerca e le Istituzioni Scolastiche La valutazione delle posizioni al Politecnico di Milano Dott. Responsabile Servizio Organizzazione e Sviluppo Struttura
DettagliSERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY.
SERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY. Il presente documento ha lo scopo di illustrare in dettaglio i servizi legali ed informatici specialistici
DettagliSOGEI E L AGENZIA DELLE ENTRATE
SOGEI E L AGENZIA DELLE ENTRATE CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,
DettagliIl progetto Portale della sicurezza nei sistemi informativi
Il progetto Portale della sicurezza nei sistemi informativi Ing. Marcello Traversi La Gestione della Sicurezza Informatica nelle Aziende Firenze, 29 gennaio 2003 Il contesto Globalizzazione del mercato
DettagliUna metodologia di valutazione dei rischi per la sicurezza delle informazioni
Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova
DettagliLezione 1. Il sistema di pianificazione e controllo
Lezione 1 Il sistema di pianificazione e controllo Partiamo dall esperienza comune Mission: Conseguire la laurea Pianificazione (obiettivi di lungo periodo) - Facoltà - Corso di laurea - Piano di studi
DettagliSGSI CERT CSP POSTE ITALIANE
SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola
DettagliPrivacy e attività bancaria: evoluzione normativa, sicurezza e innovazione
www.abiformazione.it Privacy e attività bancaria: evoluzione normativa, sicurezza e innovazione Normativa / Privacy Il nuovo Regolamento Europeo sulla privacy detta nuove regole direttamente applicabili
DettagliApertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI
Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati
DettagliL adozione di un Processo di Social Procurement a supporto di una nuova Strategia di Sourcing
L adozione di un Processo di Social Procurement a supporto di una nuova Strategia di Sourcing Giovanni Belluzzo ESPERIENZE DI INNOVAZIONE, TECNOLOGIA E SISTEMI INFORMATIVI: LE AZIENDE CI RACCONTANO 15
DettagliUn sistema flessibile di pianificazione e controllo: il progetto SIGEST
Un sistema flessibile di pianificazione e controllo: il progetto SIGEST Ing. Ciro Esposito Dirigente Generale Ministero delle Infrastrutture e dei Trasporti La misura delle politiche: controllare la gestione
DettagliICT Governance nel settore assicurativo: verso l allineamento strategico con il business
ICT Governance nel settore assicurativo: verso l allineamento strategico con il business Federico Rajola, Direttore CeTIF 2 Agenda 1 I trend del settore assicurativo 2 ICT Governance: la prospettiva di
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliCONTRATTO DI FIUME PER L'ASTICO-TESINA
PROVINCIA DI VICENZA SERVIZIO BENI AMBIENTALI E RISORSE IDRICHE CONTRATTO DI FIUME PER L'ASTICO-TESINA ELABORATO N. TITOLO SCALA 4 Programma di azione Struttura preliminare CODICE DOCUMENTO 0573SP04 FILE
DettagliIl nuovo OS.SI.F: l Osservatorio l sulla sicurezza sul web
Il nuovo OS.SI.F: l Osservatorio l dell ABI sulla sicurezza sul web Banche e sicurezza 2005 Soluzioni, strumenti e metodologie per una nuova strategia di protezionep Convegno ABI - Bancaria Editrice 6-7
DettagliTECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE
TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE Materiale di supporto alla didattica Tecnologie dell informazione e della comunicazione per le aziende CAPITOLO 5: La gestione delle informazioni
DettagliLa Comunicazione Pubblica tra l e-government e la Governance
La Comunicazione Pubblica tra l e-government e la Governance di Gianluca Passaro Innovazione Organizzazione Comunicazione Vincoli ed Opportunità L evoluzione normativa propone obblighi, ma li propone come
DettagliSISTEMA DI GESTIONE DELLA SICUREZZA NELLE AZIENDE SANITARIE
SISTEMA DI GESTIONE DELLA SICUREZZA NELLE AZIENDE SANITARIE PG 05 Riesame e miglioramento del sistema Fornisce le indicazioni in merito alla gestione del riesame e del miglioramento del SGS. La revisione
DettagliPerformance organizzativa e attività procedimentale Roma 22 marzo Dott. Vincenzo Tedesco Direttore Amministrativo IMT Scuola Alti Studi
Performance organizzativa e attività procedimentale Roma 22 marzo 2016 Dott. Vincenzo Tedesco Direttore Amministrativo IMT Scuola Alti Studi PERFORMANCE Contributo (risultato e modalità di raggiungimento)
DettagliRoberto Marconi UN ESPERIENZA DI UTILIZZO DELLA TECNOLOGIA PER INNOVARE IL SISTEMA DI MANAGEMENT
Roberto Marconi UN ESPERIENZA DI UTILIZZO DELLA TECNOLOGIA PER INNOVARE IL SISTEMA DI MANAGEMENT Contesto di riferimento Il Consorzio Operativo Gruppo Montepaschi è la società che svolge in accentrato
DettagliL organizzazione della banca. Corso di Economia delle Aziende di Credito Prof. Umberto Filotto a.a. 2013/2014
L organizzazione della banca Corso di Economia delle Aziende di Credito Prof. Umberto Filotto a.a. 2013/2014 Premessa L organizzazione dell attività bancaria (attività di impresa svolta in un contesto
DettagliResponsabilità della Direzione INDICE SCOPO CAMPO DI APPLICAZIONE RIFERIMENTI NORMATIVI FIGURE E RESPONSABILITÀ...
PROCEDURA GESTIONALE Pro231_02 Pagina 1 di 6 INDICE INDICE... 1 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE... 2 3 RIFERIMENTI NORMATIVI... 2 4 FIGURE E RESPONSABILITÀ... 2 5 DEFINIZIONI... 2 6 MODALITÀ OPERATIVE...
Dettagli23/05/ :56:05 Pagina 1 di 7
Denominazione Figura / Profilo / Obiettivo Professioni NUP/ISTAT correlate TECNICO ELETTRONICO 5. - Artigiani e operai specializzati e agricoltori 6.2.4.3 - Riparatori di apparecchi radio, televisivi e
DettagliTENUTA SOTTO CONTROLLO DELLE REGISTRAZIONI
PROCEDURA Sistema di gestione per la qualità TENUTA SOTTO CONTROLLO DELLE REGISTRAZIONI Rev Descrizione Data Redazione Verifica Approvazione Emissione Soggetto Staff qualità RSGQ SG 02 Terza emissione
DettagliBanca Popolare di Milano
Banca Popolare di Milano Dott.ssa Paola Sassi Responsabile Staff Tecnico Direzione Controlli Tecnico Operativi PRESENTAZIONE L'approccio metodologico in Banca Popolare di Milano MILANO, 15 GIUGNO 2005
DettagliGOVERNANCE DEI CONTROLLI: LA FUNZIONE COMPLIANCE
LE IMPRESE DI ASSICURAZIONI OLTRE SOLVENCY II PRESIDIO DEI RISCHI, ORGANIZZAZIONE, SISTEMI DI CONTROLLO GOVERNANCE DEI CONTROLLI: LA FUNZIONE COMPLIANCE Avv. Claudio Cola, Roma 15 marzo 2016 0 Qualità
DettagliL evoluzione della Compliance in AXA Assicurazioni
L evoluzione della Compliance in AXA Assicurazioni Milano, 23 settembre 2009 1 S.Ciceri Compliance Officer L evoluzione della Compliance in AXA Assicurazioni Agenda 1. Il Gruppo AXA 3 2. La funzione di
DettagliPer una migliore qualità della vita
Per una migliore qualità della vita Gli standard ISO 50001 e UNI 11352 per l efficienza energetica: opportunità, benefici e ritorni degli investimenti QUALITY ENVIRONMENT Umberto Chiminazzo ENERGY PRODUCT
DettagliFORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t
FORMAZIONE AIEA Catalogo corsi 2017 Milano, Novembre 2016 w w w. a i e a - f o r m a z i o n e. i t Agenda STRUTTURA DELL OFFERTA FORMATIVA.. 3 OFFERTA CORSI: Corsi Area Certificazioni ISACA... 4 Corsi
DettagliSyllabus Start rev. 1.03
Syllabus Start rev. 1.03 Modulo 1 Concetti di base della qualità e della soddisfazione del cliente Il seguente Syllabus è relativo al Modulo 1 di EQDL Start, Concetti di base della qualità e della soddisfazione
DettagliPresentazione Società. Tel.:
Presentazione Società LA NOSTRA MISSION StartPointNet pone al centro della sua attività la consulenza informatica nel mondo finance, in particolare in quello assicurativo, con lo scopo di fornire servizi
DettagliTelecom Italia Trust Technologies Marco Pitorri, Sales
GRUPPO TELECOM ITALIA LA CONSERVAZIONE DEI DOCUMENTI DIGITALI Università della Calabria Rende, 25 febbraio 2016 Telecom Italia Trust Technologies Marco Pitorri, Sales Sommario Company overview Infrastruttura
DettagliPIANO DI VALUTAZIONE DEL POR FESR EMILIA ROMAGNA Proposta per l'approvazione del Comitato di Sorveglianza, 28 gennaio 2016
PIANO DI VALUTAZIONE DEL POR FESR EMILIA ROMAGNA 2014-2020 Proposta per l'approvazione del Comitato di Sorveglianza, 28 gennaio 2016 La valutazione: le novità della programmazione 20014-20 Il regolamento
DettagliAREA PROFESSIONALE DI RIFERIMENTO 16. TECNICO DELL ABBIGLIAMENTO. Nomenclatura delle Unità Professioni (NUP/ISTAT):
AREA PROFESSIONALE DI RIFERIMENTO Denominazione della figura 16. TECNICO DELL ABBIGLIAMENTO Referenziazioni della figura Nomenclatura delle Unità Professioni (NUP/ISTAT): 6. Artigiani, operai specializzati
DettagliSistemi informativi in ambito sanitario e protezione dei dati personali
Sistemi informativi in ambito sanitario e protezione dei dati personali Il provvedimento del Garante del 4 giugno 2015, n. 331, Linee guida sul dossier sanitario elettronico Seminario di formazione 4 dicembre
DettagliLa Certificazione Ambientale della CM Valchiavenna. Chiavenna 26 settembre 2008
La Certificazione della CM Valchiavenna Chiavenna 26 settembre 2008 2003 Avvio del percorso di certificazione 2006 Ottenuta la certificazione ambientale Attori coinvolti: CM Valchiavenna IREALP Politecnico
DettagliAlessandro Musumeci Direttore Centrale Sistemi Informativi. Roma, 29 maggio 2013
Alessandro Musumeci Direttore Centrale Sistemi Informativi Roma, 29 maggio 2013 2010: il nuovo contratto di outsourcing Una nuova dimensione Aziendale Circa 62.000 addetti 13 Data Center sul territorio
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliSettore Guida Sicurezza Ferroviaria
Settore Guida Sicurezza Ferroviaria Presented by Mr. Antonio Ruggieri Ansaldo STS Roma, 24 marzo 2011 Sicurezza Sistemi di Controllo e Segnalamento (1/2) Obiettivo: Realizzazione ed integrazione di tecnologie
DettagliDIREZIONE CENTRALE RISORSE UMANE, ORGANIZZAZIONE E SERVIZI GENERALI
Approvato con Determina dirigenziale del Direttore Generale n. 2/2015 del 20 gennaio 2015 e revisionato a seguito Det. DG n. 7 del 30/01/2015 (inserimento Redazione ) DIREZIONE CENTRALE RISORSE UMANE,
DettagliAREA PROFESSIONALE DI RIFERIMENTO
AREA PROFESSIONALE DI RIFERIMENTO Denominazione della figura 3. TECNICO ELETTRONICO Referenziazioni della figura Nomenclatura delle Unità Professionali (NUP/ISTAT): 6 Artigiani, operai specializzati e
DettagliAutorità di bacino del fiume Po
Analisi e proposte tecnico-scientifiche per la conoscenza e la pianificazione integrata del distretto del fiume Po: presentazione del progetto Rete di Monitoraggio del Po (Re.Mo. del Po) Lunedì, 15 maggio
DettagliESPERIENZA NEI SISTEMI DI CONTROLLO DELLA POLITICA AGRICOLA COMUNE
ESPERIENZA NEI SISTEMI DI CONTROLLO DELLA POLITICA AGRICOLA COMUNE ABSTRACT Relatori: Dott. Antonio Cocco (Partner Responsabile Risk Services della PA di Ernst & Young) Dott. Alberto Girardi (Partner Responsabile
DettagliScuola Superiore di Studi Giuridici Scuola di Specializzazione in Studi sull Amministrazione pubblica Camera penale F. Bricola di Bologna
Scuola Superiore di Studi Giuridici Scuola di Specializzazione in Studi sull Amministrazione pubblica Camera penale F. Bricola di Bologna Bologna, 1 marzo 2013 Diritto penale dell ambiente e responsabilità
DettagliAXXEA INNOVATION, TECHNOLOGY & BUSINESS
AXXEA INNOVATION, TECHNOLOGY & BUSINESS SOMMARIO Mission Chi siamo A chi ci rivolgiamo Servizi Competenze Il valore dei risultati Contatti All Rights Reserved 2 MISSION Creare valore per il Cliente fornendo
DettagliDal protocollo interoperabile alla conservazione degli archivi digitali: la costruzione del sistema
Dal protocollo interoperabile alla conservazione degli archivi digitali: la costruzione del sistema Ilaria Pescini PO Archivi e sistema documentale Livorno, 4 luglio 2008 1 Visione sistemica della gestione
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di educazione, formazione e lavoro Processo Servizi per il lavoro, apprendimento e formazione
DettagliLegislazione sulla sostenibilità in edilizia Strumenti di lavoro
Prof.ssa Matilde Pietrafesa Università Mediterranea Reggio Calabria Dipartimento DIIES dell Informazione, delle Infrastrutture e dell Energia Sostenibile Legislazione sulla sostenibilità in edilizia Strumenti
DettagliSTRUMENTI PER COMPETERE: IL DISCIPLINARE TECNICO CERTIFICATO LINEE GUIDA
STRUMENTI PER COMPETERE: IL DISCIPLINARE TECNICO CERTIFICATO Progetto ideato con la collaborazione di Segreteria organizzativa a cura di: LINEE GUIDA PREMESSA Con la presente iniziativa la Camera di Commercio
DettagliGRUPPO POSTE ITALIANE - STRUTTURA ORGANIZZATIVA
GRUPPO POSTE ITALIANE - STRUTTURA ORGANIZZATIVA Il Gruppo Poste Italiane ha avviato un processo di sviluppo e trasformazione in cui è oggi fortemente impegnata tutta la sua organizzazione centrale e territoriale.
DettagliIL PARTNER PER LA TRANQUILLITÀ DELLA TUA AZIENDA
Pag. 1 di 1 IL PARTNER PER LA TRANQUILLITÀ DELLA TUA AZIENDA 03 00 Aggiornamento ISO 9001:2008 13/01/2009 RSGQ DIR Ed. Rev. Descrizione Data Verificato Approvato NOTA Il presente manuale è stato riedito
DettagliI REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015
I REQUISITI INNOVATIVI DELLA ISO 9001 Alessandra Peverini Perugia 23 ottobre 2015 Le principali novità 1. Le relazioni fra l Organizzazione ed il contesto interno ed esterno 2. Le aspettative delle parti
DettagliAlta Formazione per il Collegio Sindacale. L impresa bancaria: i doveri e le responsabilità degli Organi di Vertice. Alta Formazione e Master
Alta Formazione e Master Edizione 5/2016 L impresa bancaria: i doveri e le responsabilità degli Organi di Vertice Alta Formazione per il Collegio Sindacale La Circolare 285 della Banca d Italia ha valorizzato
DettagliRisultati, cioè attenzione ai risultati.
2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti
DettagliIl Cambiamento e l Innovazione nella Professione: il Controllo Direzionale
Il Cambiamento e l Innovazione nella Professione: il Controllo Direzionale I sistemi di controllo nelle aziende bergamasche: risultati di una ricerca empirica Prof. Cristiana CATTANEO Bergamo, 21 settembre
DettagliIl processo di trasformazione della Pubblica Amministrazione PER LA PA LOCALE
Il processo di trasformazione della Pubblica Amministrazione UN NUOVO MODELLO ORGANIZZATIVO PER LA PA LOCALE Una premessa DIGITALIZZAZIONE DEI PROCEDIMENTI AMMINISTRATIVI E PRESENTAZIONE DELLE ISTANZE
DettagliSoluzioni per la security
Soluzioni per la security Safety Gestione della sicurezza delle persone e cose dagli eventi che possono avvenire nell ambiente controllato. Sono tipicamente soluzioni tecnologiche che reagiscono e possibilmente
DettagliApplication Management: baseline on demand
Application Management: baseline on demand Tiziano Salmi Milano, 10 febbario 2010 www.eni.it Architecture & Applicazione Solutions Assicurare la valutazione, la progettazione, la realizzazione e l'integrazione
DettagliADDETTA e ADDETTO ALLE RELAZIONI CON IL PUBBLICO
ADDETTA e ADDETTO ALLE RELAZIONI CON IL PUBBLICO 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze...
DettagliCoordinamento tra funzioni di controllo
Coordinamento tra funzioni di controllo Opportunità e punti aperti Convegno annuale ABI Fabio Arnaboldi, Head of Country Italy Audit UniCredit Roma, 24 giugno 2015 AGENDA q La Banca come realtà integrata
DettagliDI SEGUITO N. 4 POSIZIONI
UNIVERSITÀ DEGLI STUDI DI PAVIA PORTE APERTE ALLE IMPRESE 2011 Porte Aperte alle Imprese - Scheda Offerta Stage/Lavoro DI SEGUITO N. 4 POSIZIONI Per tali posizioni l azienda non effettuerà colloqui a Porte
DettagliFORUM DELLE ASSICURAZIONI COME SOSTENERE I COSTI DI UNA SOCIETÀ DI BROKERAGGIO: MODELLI ORGANIZZATIVI E SOLUZIONI GESTIONALI MILANO 1 OTTOBRE 2008
FORUM DELLE ASSICURAZIONI COME SOSTENERE I COSTI DI UNA SOCIETÀ DI BROKERAGGIO: MODELLI ORGANIZZATIVI E SOLUZIONI GESTIONALI MILANO 1 OTTOBRE 2008 IL PERCORSO Premessa; Organizzazione e qualità; Controllo
DettagliCATALOGO DI HEVA MANAGEMENT ACCREDITATO DA FONDAZIONE IDI
CATALOGO DI HEVA MANAGEMENT ACCREDITATO DA FONDAZIONE IDI INDICE DEI MODULI FORMATIVI: 1- Project Management Basic. 2- Gestione dei tempi di progetto. 3- Budgeting di progetto. 4- Gestione della comunicazione
DettagliProgrammazione Didattico-Curriculare
Istituto Statale Istruzione Superiore I.T.I. Enrico Medi Via Buongiovanni, 84 San Giorgio a Cremano - 80046 Napoli - ITALY Programmazione Didattico-Curriculare Classe Indirizzo Competenze T.7 Imparare
DettagliDescrizione del fabbisogno e definizione dell oggetto dell incarico
Allegato n. 2 Fabbisogno Assistenza Tecnica all attuazione dell Accordo di Partenariato Fabbisogno di n. 7 esperti per attività di assistenza tecnica di supporto all Agenzia per la Coesione Territoriale
DettagliPrincipali adempimenti privacy
Principali adempimenti privacy DPS e trattamento dei dati personali Abrogazione di tutti gli adempimenti? Ergon Ambiente e Lavoro srl Avv. Angela Costa La privacy La privacy è una materia complessa e di
DettagliRelazione Finanziaria Annuale. Terna S.p.A. e Gruppo Terna
2008 Relazione Finanziaria Annuale Terna S.p.A. e Gruppo Terna Terna gestisce la trasmissione di energia in Italia e ne garantisce la sicurezza, la qualità e l economicità nel tempo. Assicura parità di
DettagliISO 9001:2015 LA STRUTTURA DELLA NORMA
ISO 9001:2015 LA STRUTTURA DELLA NORMA ISO 9001:2015 LA STRUTTURA DELLA NORMA 1 Scopo e campo di applicazione 2 Riferimenti normativi 3 Termini e definizioni 4 Contesto dell organizzazione 5 Leadership
DettagliL Agenda Digitale Italiana
L Agenda Digitale Italiana Maria Pia Giovannini Area Pubblica Amministrazione AgID Trento 24 novembre 2016 «Ti prescrivo una APP» 1 La strategia: i punti chiave Crescita digitale Delinea la strategia di
DettagliORDINE DI SERVIZIO ORGANIZZATIVO n. 436/AD del 11 mar Trenitalia S.p.A.
ORDINE DI SERVIZIO ORGANIZZATIVO n. 436/AD del 11 mar 2005 Trenitalia S.p.A. La struttura organizzativa DIREZIONE E SISTEMI, che cambia denominazione in DIREZIONE SISTEMI INFORMATIVI E PIANIFICAZIONE NETWORK,
DettagliPolitica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)
Procedura Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) TITOLO PROCEDURA TITOLO PRPOCEDURA TITOLO PROCEDURA MSG DI RIFERIMENTO: MSG HSE 1 Questo pro hse documento 009 eniservizi
DettagliTecnico elettronico. Standard della Figura nazionale
Tecnico elettronico Standard della Figura nazionale 1 Denominazione della figura TECNICO ELETTRONICO Referenziazioni della figura Professioni NUP/ISTAT correlate Attività economiche di riferimento: ATECO
DettagliL impatto della ISO 9001:2015 sulla privacy
L impatto della ISO 9001:2015 sulla privacy Roma - Privacy Day 2015 21 ottobre 2015 Monica Perego TÜV SÜD Italia Slide 1 Presentazione La UNI EN ISO 9001:2015 è stata pubblicata a settembre 2015 I punti
DettagliPOSTA, COMUNICAZIONE E LOGISTICA
POSTA, COMUNICAZIONE E LOGISTICA Con riferimento all Ordine di Servizio n. 26 del 19.11.2014, si provvede a definire l articolazione della funzione POSTA, COMUNICAZIONE E LOGISTICA e ad attribuire e/o
DettagliCAPITOLO 7 GESTIONE DEI PROCESSI
CAPITOLO 7 GESTIONE DEI PROCESSI 7.1 GENERALITA 7.2 PIANIFICAZIONE E CONTROLLO DEI PROCESSI 7.3 RESPONSABILITA ED AUTORITA RELATIVE AI PROCESSI Pagina 51 di 76 7.1 GENERALITÁ Nel presente capitolo l Istituto
DettagliResponsabile di produzione
Responsabile di produzione La figura è stata rilevata nei seguenti gruppi di attività economica della classificazione Ateco 2007: C26 - Fabbricazione di computer e prodotti di elettronica e ottica; apparecchi
DettagliEvoluzione del modello organizzativo di Poste Italiane. 27 Luglio 2005
Evoluzione del modello organizzativo di Poste Italiane 27 Luglio 2005 2 AGENDA Collegamento tra piano triennale e organizzazione Principali driver del cambiamento organizzativo Focalizzazione sui processi
Dettagli- Nuovo scenario di riferimento - Sistema di gestione della Security aziendale - Risk Management - Aspetti normativi - Funzioni del Security Manager
in collaborazione con Aeroporto di Olbia - Costa Smeralda STUDIO AMBIENTE Cagliari Corso di Perfezionamento in - norma UNI 1059:2015 - VII edizione - Nuovo scenario di riferimento - Sistema di gestione
DettagliLa pianificazione strategica per lo sviluppo dei territori
Forum P.A. 2006 12 maggio Per una città governabile. Nuove metodologie di lavoro per gestire la complessità e la partecipazione Il Manuale Cantieri La pianificazione strategica per lo sviluppo dei territori
DettagliServizio di consulenza per la definizione del modello evoluto di gestione della relazione con il Cliente del GSE
GARA N. 2792 Servizio di consulenza per la definizione del modello evoluto di gestione della relazione con il Cliente del GSE (Abstract: sintesi delle attività) Pagina 1 di 5 A. DESCRIZIONE DEL CONTESTO
DettagliCentostazioni: BPM. Logica Organizzativa nella gestione delle autorizzazioni agli interventi edili sulle stazioni ferroviarie. Lucio Mario Chezzi
Centostazioni: BPM Logica Organizzativa nella gestione delle autorizzazioni agli interventi edili sulle stazioni ferroviarie Roma 26-3-2013 Lucio Mario Chezzi Responsabile Direzione Sistemi Informativi
DettagliCOMPLIANCE PENALE Adozione ed Aggiornamento del Modello 231 Approccio Operativo
COMPLIANCE PENALE Adozione ed Aggiornamento del Modello 231 Approccio Operativo Avv. Luigi Pecorario Pagina2 La Compliance nel settore del diritto Penale, intesa come conformità alle disposizioni normative,
DettagliIn altri termini cos è
Qualità Qualità?... Treviso, 20 ottobre 2012 Scuola di formazione delle AVIS del Triveneto Slide n. 2 Qualità è.. In altri termini cos è L insieme delle caratteristiche di un prodotto / servizio che lo
DettagliAREA PROFESSIONALE DI RIFERIMENTO 14. TECNICO AGRICOLO. Nomenclatura delle Unità Professionali (NUP/ISTAT):
AREA PROFESSIONALE DI RIFERIMENTO Denominazione della figura 14. TECNICO AGRICOLO Referenziazioni della figura Nomenclatura delle Unità Professionali (NUP/ISTAT): 6. Artigiani, operai specializzati e agricoltori.
DettagliAmbiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI
Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI 1 AMBIENTE DI APPRENDIMENTO: LA SICUREZZA DELLE INFORMAZIONI L interesse per la sicurezza delle informazioni è cresciuto in modo esponenziale negli
Dettagli