Insight. I requisiti di Banca d Italia per la sicurezza dei servizi di pagamento. N. 31 Ottobre 2010

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Insight. I requisiti di Banca d Italia per la sicurezza dei servizi di pagamento. N. 31 Ottobre 2010"

Transcript

1 Insight N. 31 Ottobre I requisiti di Banca d Italia per la sicurezza dei servizi di pagamento Nel 27 il Parlamento Europeo ha emesso la Direttiva 27/64/CE, nota anche come PSD (Payment Services Directive), che nasce dall esigenza di armonizzare il quadro giuridico che regolamenta i servizi di pagamento, in precedenza frammentato in 27 ordinamenti nazionali. La coesistenza di disposizioni nazionali con un quadro giuridico comunitario incompleto ha determinato un sistema articolato e non strutturato, rallentando i processi di crescita e riducendo le opportunità per gli operatori non specializzati, che la Direttiva definisce Payment Institutions. L introduzione di una Direttiva europea dovrebbe, infatti, consentire agli operatori di sfruttare in misura maggiore la propria rete distributiva per raggiungere quella parte di clientela detta non bancarizzata, offrendo un insieme di servizi quali domiciliazione delle bollette, accredito dello stipendio, finanziamenti a breve, nonché emettendo carte di pagamento. Lo sviluppo di tali opportunità richiede un rafforzamento organizzativo, culturale e tecnologico secondo quanto previsto dai tre pilastri della Direttiva: 1. il presidio di un contesto favorevole all aumento della concorrenza, garantendo parità di condizioni agli operatori; 2. il presidio della trasparenza, condizione fondamentale per gli attori del mercato; 3. il presidio della sicurezza, soprattutto logica, al fine di mitigare i rischi operativi e di compliance. Quest ultimo punto rappresenta uno degli aspetti principali del Provvedimento di Banca d Italia Attuazione del Titolo II del Decreto Legislativo n. 11 del 27 gennaio relativo ai servizi di pagamento (diritti ed obblighi delle parti), essendo il D. Lgs. 11/ lo strumento che recepisce in Italia la Direttiva. Il Provvedimento è stato emesso a Settembre come documento di consultazione, da consolidarsi entro Novembre. La Sezione IV del Provvedimento prevede, infatti, che tutti i Prestatori di Servizi di Pagamento (PSP) siano sottoposti all obbligo generale di assicurare, per gli strumenti di pagamento offerti alla clientela, adeguati profili tecnico-organizzativi di sicurezza, al fine di garantire in ogni momento il regolare funzionamento del sistema dei pagamenti, nonché la fiducia degli utilizzatori nel ricorso ai servizi compresi nel contesto di applicazione del D. Lgs. 11/. Il Provvedimento di Banca d Italia ribadisce la generale esigenza di maggior sicurezza nei sistemi di pagamento nelle loro varie forme (POS, online, etc.), ormai manifestata ripetutamente da parte sia degli utenti sia dei gestori. Tale Provvedimento si affianca e si allinea a standard già esistenti, come PCI Data Security Standard, Payment Application Data Security Standard e PIN Transaction Security, aventi lo scopo di definire i principali requisiti di sicurezza per i servizi e i sistemi di pagamento. Il Provvedimento di Banca d Italia prevede infatti dei principi comuni con gli standard sopra individuati, quali: la definizione di un processo per la gestione strutturata dei rischi di sicurezza; l identificazione di specifici requisiti tecnologici per l infrastruttura di sicurezza; l esecuzione di assessment periodici per la verifica dell efficacia del modello di sicurezza implementato. 1 protiviti.it

2 I contenuti del Provvedimento di Banca d Italia Il Provvedimento stabilisce che i prestatori di servizi di pagamento assicurino, per l esercizio delle proprie attività, soluzioni tecniche presidiate da opportuni processi di gestione delle minacce tecnologiche, tra le quali: vulnerabilità delle reti di telecomunicazione; debolezza del sistema dei controlli e delle misure di sicurezza; tentativi di frode; attacchi da parte di soggetti esterni e sabotaggi; malfunzionamenti nei sistemi e nei processi informatizzati interni; difetti delle procedure software e dei sistemi operativi; guasti dei componenti hardware insufficiente capacità dei sistemi di elaborazione e trasmissione. Presupposto fondamentale per tale presidio è che i prestatori di servizi di pagamento si dotino di un adeguato e robusto processo di gestione dei rischi, che permetta di identificare, valutare, misurare, monitorare e mitigare le minacce di natura tecnologica. Tale processo deve risultare parte integrante del processo più ampio di gestione dei rischi a livello aziendale e deve comportare la definizione di: un adeguato insieme di presidi di sicurezza logica e fisica per i sistemi informativi; un efficace processo di controllo interno; un appropriato piano di continuità operativa; una gestione dei rapporti contrattuali con i fornitori esterni coerente con i vincoli posti a carico dei PSP; una periodica esecuzione di verifiche teoriche e pratiche delle vulnerabilità tecniche dei sistemi. Congiuntamente al Provvedimento, è stato sottoposto a consultazione il documento Tipologie di strumenti di più elevata qualità sotto il profilo della sicurezza, che fornisce ai prestatori di servizi di pagamento le specifiche degli strumenti di più elevata qualità sotto il profilo della sicurezza, il ricorso ai quali offre maggiori tutele sia all utilizzatore sia al PSP, in quanto essi garantiscono presidi di sicurezza forti orientati a: ridurre le frodi; inibire i furti di identità; prevenire i fenomeni di riciclaggio; salvaguardare i dati dell utilizzatore. I requisiti degli strumenti Il documento declina nel dettaglio i requisiti tecnico-organizzativi che determinano i presidi di sicurezza rafforzati e il relativo perimetro di applicazione. Mentre gli strumenti di pagamento che consentono transazioni di importo fino a 1 euro al giorno sono ritenuti a sicurezza intrinseca (conformità semplificata), particolari misure sono previste per gli strumenti di pagamento che consentono transazioni per importi superiori al massimale giornaliero di 1 euro. Tali sistemi possono essere qualificati a maggior sicurezza quando sono soddisfatti i requisiti contenuti nella tabella seguente: 2 protiviti.it

3 Processo di gestione e mitigazione dei rischi di sicurezza Deve essere definito un processo di gestione dei rischi di sicurezza, che permetta di identificare, valutare, misurare, monitorare e mitigare le minacce di natura tecnologica. Esso deve portare alla realizzazione di un insieme di misure di sicurezza e di controlli appropriati, in grado di assicurare gli obiettivi di confidenzialità, integrità e disponibilità dei sistemi informativi e dei dati ad essi associati. Autenticazione a 2 fattori L autenticazione dell utente deve avvenire utilizzando due o più fattori di autenticazione, che devono essere tra loro indipendenti, in maniera che la compromissione dell uno non comprometta anche l altro. Ad esempio, nel caso in cui un utente disponga di una password e di una smart card per l accesso ad un sistema di pagamento, l autenticazione può deve avvenire esclusivamente con l uso combinato dei due fattori, rendendo di conseguenza inutile la violazione di uno solo. Autenticazione PSP Lo strumento di pagamento deve autenticare in maniera sicura il dispositivo di pagamento del PSP con il quale interagisce, al fine di evitare che l utilizzatore consegni le proprie credenziali ed i propri dati a dispositivi non autorizzati (es: autenticazione POS/ATM verso la carta, autenticazione del server Web della banca verso il PC dell utente). Transazioni on-line Le transazioni di importo superiore a 5 euro, devono essere autorizzate on-line attraverso il server centrale del PSP. Crittografia end-to-end La trasmissione di credenziali e dati personali dal dispositivo dell utilizzatore fino al punto di verifica del PSP deve essere effettuata attraverso canali con cifratura, che garantiscano la sicurezza da un capo all altro della trasmissione. Nel caso la tecnologia scelta dal PSP richieda che tali dati siano rimessi in chiaro su dispositivi intermedi, ciò deve avvenire all interno di dispositivi sicuri. Autorizzazione singola transazione Nel caso di più transazioni dispositive nell ambito della stessa sessione (es: per Internet banking), ogni transazione deve essere autorizzata singolarmente. Canale out-of-band Lo strumento di pagamento deve mettere a disposizione un canale, differente da quello utilizzato usualmente per le transazioni, attraverso il quale l utilizzatore è informato delle transazioni avvenute (es: SMS, , pagine web riservate). Tale funzionalità deve essere resa disponibile all utente e attivata a sua discrezione. Software download/upgrade Deve essere impedito lo scarico di aggiornamenti software per lo strumento di pagamento in possesso dell utilizzatore, a meno che non siano previsti metodi sicuri per la trasmissione del software dal server del PSP al terminale dell utente. Apertura e gestione conto di pagamento In caso di attivazione on-line di uno strumento di pagamento nominativo, il PSP deve garantire adeguati controlli per minimizzare il rischio che frodatori possano dare false generalità. Meccanismi di autenticazione affidabili e diversi da quelli utilizzati nelle transazioni dispositive devono essere usati per la gestione dello strumento di pagamento (es: remissione PIN/password, variazione generalità utilizzatore, variazione limiti di spesa). Il PSP deve garantire che non sia possibile ottenere le credenziali di autenticazione dell utilizzatore per l esecuzione delle transazioni dalla intercettazione delle comunicazioni periodiche tra PSP e utilizzatore (es: estratti conto via posta, o SMS). Monitoraggio transazioni inusuali Il titolare delle funzionalità di pagamento deve adottare efficaci meccanismi di sicurezza in grado di rilevare tempestivamente attività sospette o inusuali, potenzialmente riconducibili ad azioni illecite di frode o riciclaggio, quali: ripetute transazioni di trasferimento fondi eseguite entro un ristretto periodo di tempo verso lo stesso beneficiario e per importi prossimi ai massimali consentiti; cambio di indirizzo richiesto dell utente, al quale fa seguito a stretto giro la richiesta di remissione di PIN/password, da consegnare attraverso servizio postale; innalzamento dei massimali richiesti dall utente, al quale fa seguito una improvvisa movimentazione di fondi verso controparti inusuali. In tali casi, il PSP deve verificare prontamente con l utilizzatore la legittimità di tali transazioni. 3 protiviti.it

4 L assessment indipendente Il Provvedimento di Banca d Italia prevede che la conformità ai requisiti di sicurezza specifici sia dimostrata attraverso un assessment sul servizio di pagamento, svolto da un soggetto terzo indipendente e qualificato (Assessor). L Assessor deve essere in grado di: dimostrare esperienza e competenza nel settore per poter eseguire la valutazione; assicurare imparzialità, risultando indipendente dai soggetti che sviluppano o operano i servizi di pagamento. I rapporti di valutazione devono attestare la conformità ai requisiti definiti nel Provvedimento e in particolare: l esistenza di un efficace processo di risk management; l adeguatezza dei presidi di sicurezza (tra cui quelli specifici) implementati. L efficacia dei presidi deve essere verificata anche con approfondimenti tecnici mediante vulnerability assessment o penetration test sulle aree a maggior rischio; il numero e la tipologia delle violazioni di sicurezza perpetrate nel periodo di riferimento della analisi. Il rapporto di valutazione deve essere rivisto periodicamente in caso di sostanziali variazioni e in presenza di significativi aggiornamenti della struttura tecnico-organizzativa del servizio di pagamento. L approccio Protiviti Protiviti, gruppo multinazionale di consulenza direzionale, leader nell analisi e progettazione di modelli per la gestione del rischio, ha sviluppato un offerta di servizi specializzati nell ambito dell Information Security e della Compliance, differenziata in base alle esigenze specifiche dei diversi settori in cui opera (tra i quali il settore delle istituzioni finanziarie è uno dei più rilevanti) e ha sviluppato una metodologia di assessment consolidata rispetto alle principali normative in vigore e standard di sicurezza di mercato. STANDARD E BEST PRACTICE ISO 271 PCI - DSS BS / BS COBIT NORMATIVE Privacy T.U.F. Antiriciclaggio Istruzioni di Vigilanza Banca d Italia d Relativamente allo standard PCI - DSS, Protiviti ha sviluppato una solution dedicata alle aziende che gestiscono dati di titolari di carte di credito, volta a realizzare programmi di compliance e verificarne l efficacia. Inoltre Protiviti dispone delle seguenti qualifiche PCI: PCI Security Council, Approved Scanning Vendor; PCI Security Council, Qualified Security Assessor; Visa, Qualified Payment Application Security Company. 4 protiviti.it

5 Definizione di un processo che preveda dei momenti di allineamento e confronto tra i responsabili aziendali dei diversi aspetti della sicurezza. Definizione di un piano di crescita dell organico dell U.O. Sistemi Informativi. I II III IV I II III IV Diffusione della cultura della sicurezza delle informazioni 6% all interno di Roma Metropolitane. 52% 5% Definizione di politiche e procedure di sicurezza. 4% Avvio ed attuazione di un programma di formazione sulla sicurezza per i tecnici e per resto del personale. Avvio ed esecuzione di attività periodiche di Audit interno sulla sicurezza. Avvio ed esecuzione di attività periodiche di Vulnerability Assessment. Realizzazione di processi e strumenti automatici per la gestione delle configurazioni e dei cambiamenti dell infrastruttura IT e delle applicazioni. Realizzazione di interventi per la separazione degli ambienti nelle sedi periferiche e revisione dell impianto elettrico nella sala server d Via Tuscolana. Bonifica delle vulnerabilità tecniche sui sistemi server e client. Realizzazione della soluzione di Disaster Recovery sulla base dei requisiti definiti. Realizzazione di strumenti per il monitoraggio e la correlazione degli eventi di sicurezza a supporto della gestione degli incidenti. Definizione del Piano di Business Continuity. 1% 9% 8% 7% 3% 2% 1% % 11% 45% 2% 12% 11% Situazione 21 Situazione 22 Situazione 25 Situazione 54% 31% 58% Sfruttando le proprie esperienze, Protiviti è in grado di supportare i PSP mediante l esecuzione dell Assessment Indipendente, secondo quanto previsto dal Provvedimento di Banca d Italia. Definizione del perimetro Esecuzione analisi Analisi di approfondimento Risultati assessment Piano interventi ATTIVITA Definizione del perimetro di analisi e delle componenti coinvolte (sistemi, reti, apparati, dispositivi, strutture organizzative). Pianificazione attività. Valutazione del processo di gestione del rischio in essere, analizzando e verificando i presidi di sicurezza implementati. Gap Analysis relativa ai presidi di sicurezza implementati mediante analisi documentale, interviste, verifiche sul campo. Esecuzione delle attività di approfondimento sulle aree di maggiore rischio attraverso attività di vulneraribility assessment e penetration testing. Formalizzazione dei risultati della valutazione, evidenziando le implicazioni sulla sicurezza del servizio di pagamento offerto. Stima dei livelli di rischio residuo. Identificazione delle raccomandazioni rispetto ai gap a alle aree di miglioramento identificati. Definizione del piano degli interventi, in funzione delle priorità individuate. Protiviti ha inoltre sviluppato e consolidato una propria metodologia di governo della sicurezza per supportare le realtà che hanno l esigenza di avviare un programma di miglioramento della sicurezza, eventualmente finalizzato alla compliance con normative o standard quali quello definito nel Provvedimento. Risk Assessment Analisi dello stato della sicurezza Gestione del Rischio Monitoraggio del rischio ATTIVITA Classificazione delle aree di rischio Identificazione dei rischi specifici Valutazione dell impatto e della probabilità di tali rischi sui processi Identificazione dei controlli Gap Analysis dei controlli ed assegnazione del livello di copertura a ciascun requisito Assegnazione del livello di maturità a ciascun controllo Identificazione delle contromisure Definizione del piano degli interventi suggeriti in funzione delle priorità individuate Monitoraggio nel tempo dei rischi individuati e degli indicatori di rischio di sicurezza chiave DELIVERABLES Risk Assessment Report ICT Security Baseline Gap Analysis ICT Security Baseline Maturity Model Gestione dei beni Responsabilità per i beni Inventario dei beni Un organizzazione dovrebbe identificare tutti i beni e documentarne l importanza. L inventario dei beni dovrebbe comprendere tutte le infor mazioni necessar ie per r iprendersi da un disastro, compresi: tipo di bene, formato, ubicazione, informazioni di back up, informazioni sulla licenza e anche un valore aziendale. L inventar io non dovrebbe duplicare altr i inventari se non ce n è bisogno, ma si dovr ebbe f ar sì che i contenuti siano allineati. Si dovrebbero concordare e documentare la responsabilità e la classificazione per ognuno dei beni. Basandosi sull importanza del bene, sul suo valore aziendale e sulla sua classificazione di sicurezza, si dovrebbero identificare livelli di protezione commisurati all importanza dei beni Obiettivo: conseguire e mantenere una protezione appropr iata dei beni dell'organizzazione. Controllo: si devono identificare chiaramente tutti i beni e si dovrebbe redigere e mantenere un inventario di tutti i beni impor tanti. 1 Gestione dei beni Responsabilità per i beni Inventario dei beni Obiettivo: conseguir e e mantenere una protezione appr opriata dei beni dell'or ganizzazione. Controllo : si devono identificare chiaramente tutti i beni e si dovrebbe redigere e mantener e un inventario di tutti i beni importanti. 1 Piano degli Interventi Evoluzione dei valori della sicurezza ICT 37% 35% 34% Indicatori e analisi dei trend Un organizzazione dovrebbe identificar e tutti i beni e documentarne l importanza. L inventario dei beni dovrebbe comprendere tutte le informazioni necessarie per r iprendersi da un disastro, compresi: tipo di bene, formato, ubicazione, inf ormazioni di back up, informazioni sulla licenza e anche un valor e aziendale. L inventar io non dovr ebbe duplicare altri inventari se non ce n è bisogno, ma si dovrebbe far sì che i contenuti siano allineati. Si dovrebbero concordare e documentare la responsabilità e la classificazione per ognuno dei beni. Basandosi sull importanza del bene, sul suo valor e aziendale e sulla sua classificazione di sicur ezza, si dovrebber o identificare livelli di protezione commisur ati all impor tanza dei beni Per maggiori informazioni: * * * Enrico Ferretti Angelo Piazzolla protiviti.it Protiviti Inc. Protiviti non è registrata come società di revisione e non fornisce opinioni su bilanci e servizi di attestazione.

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali RESPONSABILITA D IMPRESA D.lgs. 231/01 L EVOLUZIONE DEI MODELLI ORGANIZZATIVI E DI GESTIONE 27 maggio 2014 ore 14.00 Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali Ing. Gennaro

Dettagli

Servizi High. Value Audit. Aree di intervento per aumentare il valore delle attività di Internal Audit

Servizi High. Value Audit. Aree di intervento per aumentare il valore delle attività di Internal Audit Protiviti s High Value Audits are a series of audits programs that provide you with better information for decision-making regarding the systems and processes that drive technology, compliance or operational

Dettagli

8 ottobre 2013 LA PONTIFICIA COMMISSIONE PER LO STATO DELLA CITTA DEL VATICANO

8 ottobre 2013 LA PONTIFICIA COMMISSIONE PER LO STATO DELLA CITTA DEL VATICANO N. XVIII LEGGE DI CONFERMA DEL DECRETO N. XI DEL PRESIDENTE DEL GOVERNATORATO, RECANTE NORME IN MATERIA DI TRASPARENZA, VIGILANZA ED INFORMAZIONE FINANZIARIA, DELL 8 AGOSTO 2013 8 ottobre 2013 LA PONTIFICIA

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Il pos virtuale di CartaSi per le vendite a distanza

Il pos virtuale di CartaSi per le vendite a distanza X-Pay Il pos virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi CartaSi nel mercato Card Not Present I vantaggi I vantaggi offerti da X-Pay I vantaggi offerti da

Dettagli

Rischi e Opportunità nella gestione della sicurezza ecommerce

Rischi e Opportunità nella gestione della sicurezza ecommerce Rischi e Opportunità nella gestione della sicurezza ecommerce Andrea Gambelli Head of Functional Analysis, Fraud, Test and Client Service Management Financial Services Division Roma, 3 Novembre 2011 AGENDA

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI E CONSIGLIO NAZIONALE DEI RAGIONIERI

CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI E CONSIGLIO NAZIONALE DEI RAGIONIERI CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI E CONSIGLIO NAZIONALE DEI RAGIONIERI COMMISSIONE PARITETICA PER I PRINCIPI DI REVISIONE LA COMPRENSIONE DELL IMPRESA E DEL SUO CONTESTO E LA VALUTAZIONE DEI

Dettagli

REGOLAMENTO N. 20 DEL 26 MARZO 2008 L ISVAP. (Istituto per la vigilanza sulle assicurazioni private e di interesse collettivo)

REGOLAMENTO N. 20 DEL 26 MARZO 2008 L ISVAP. (Istituto per la vigilanza sulle assicurazioni private e di interesse collettivo) REGOLAMENTO N. 20 DEL 26 MARZO 2008 REGOLAMENTO RECANTE DISPOSIZIONI IN MATERIA DI CONTROLLI INTERNI, GESTIONE DEI RISCHI, COMPLIANCE ED ESTERNALIZZAZIONE DELLE ATTIVITÀ DELLE IMPRESE DI ASSICURAZIONE,

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Gli Standard hanno lo scopo di:

Gli Standard hanno lo scopo di: STANDARD INTERNAZIONALI PER LA PRATICA PROFESSIONALE DELL INTERNAL AUDITING (STANDARD) Introduzione agli Standard L attività di Internal audit è svolta in contesti giuridici e culturali diversi, all interno

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

L attività di Internal Audit nella nuova configurazione organizzativa

L attività di Internal Audit nella nuova configurazione organizzativa L attività di Internal Audit nella nuova configurazione organizzativa Massimo Bozeglav Responsabile Direzione Internal Audit Banca Popolare di Vicenza Indice 1. I fattori di cambiamento 2. L architettura

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Servizio HP Hardware Support Exchange

Servizio HP Hardware Support Exchange Servizio HP Hardware Support Exchange Servizi HP Il servizio HP Hardware Support Exchange offre un supporto affidabile e rapido per la sostituzione dei prodotti HP. Studiato in modo specifico per i prodotti

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

I Professionisti della digitalizzazione documentale

I Professionisti della digitalizzazione documentale CON IL PATROCINIO DI PROGRAMMA MASTER COURSE ANORC MILANO, dal 3 al 26 NOVEMBRE 2015 Hotel degli Arcimboldi (Viale Sarca, n. 336) I Professionisti della digitalizzazione documentale Guida formativa per

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Regolamento del Concorso a premi Con Penny vinci 20 Toyota Ai sensi dell art. 11 del Decreto del Presidente della Repubblica 26 ottobre 2001 n 430.

Regolamento del Concorso a premi Con Penny vinci 20 Toyota Ai sensi dell art. 11 del Decreto del Presidente della Repubblica 26 ottobre 2001 n 430. Regolamento del Concorso a premi Con Penny vinci 20 Toyota Ai sensi dell art. 11 del Decreto del Presidente della Repubblica 26 ottobre 2001 n 430. Ditta Promotrice Billa Aktiengesellschaft sede secondaria

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14 INDICE Carte Prepagate istruzioni per l uso 1. Cos è la carta prepagata Pag. 3 2. Sito carteprepagate.cc Pag. 10 3. Come acquistare on line Pag. 14 4. Come creare il 3D security Pag. 16 5. Collegamento

Dettagli

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM La Guida di & La banca multicanale ADICONSUM In collaborazione con: 33% Diffusione internet 84% Paesi Bassi Grecia Italia 38% Spagna Svezia Francia 80% Germania Gran Bretagna 52% 72% 72% 63% 77% Diffusione

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

SEZIONE I - DISPOSIZIONI GENERALI. 1 di 5

SEZIONE I - DISPOSIZIONI GENERALI. 1 di 5 CONTRATTO QUADRO PER LO SVOLGIMENTO DEI SERVIZI DI PAGAMENTO A VALERE SUL CONTO CORRENTE (Contratto per persone fisiche che agiscono per scopi estranei all attività imprenditoriale o professionale) Mod.

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE Modello 730 precompilato e fatturazione elettronica Roma, 11 marzo 2015 2 PREMESSA Signori

Dettagli

Strategie competitive ed assetti organizzativi nell asset management

Strategie competitive ed assetti organizzativi nell asset management Lezione di Corporate e Investment Banking Università degli Studi di Roma Tre Strategie competitive ed assetti organizzativi nell asset management Massimo Caratelli, febbraio 2006 ma.caratelli@uniroma3.it

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

PROCEDURE DEL MODELLO ORGANIZZATIVO 231 PROCEDURE DI CONTROLLO INTERNO (PCI)

PROCEDURE DEL MODELLO ORGANIZZATIVO 231 PROCEDURE DI CONTROLLO INTERNO (PCI) Pag. 1 di 16 PROCEDURE DEL MODELLO Pag. 2 di 16 Indice PROCEDURE DEL MODELLO... 1 PCI 01 - VENDITA DI SERVIZI... 3 PCI 02 PROCEDIMENTI GIUDIZIALI ED ARBITRALI... 5 PCI 03 AUTORIZZAZIONI E RAPPORTI CON

Dettagli

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO Mod. NAM FATT-PA Rev.7.0 RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO PREMESSE La presente Richiesta di attivazione del Servizio sottoscritta dal, Operatore Economico

Dettagli

LINEE GUIDA PER IL CONTRASTO AI FENOMENI DI RICICLAGGIO E DI FINANZIAMENTO DEL TERRORISMO E PER LA GESTIONE DEGLI EMBARGHI

LINEE GUIDA PER IL CONTRASTO AI FENOMENI DI RICICLAGGIO E DI FINANZIAMENTO DEL TERRORISMO E PER LA GESTIONE DEGLI EMBARGHI LINEE GUIDA PER IL CONTRASTO AI FENOMENI DI RICICLAGGIO E DI FINANZIAMENTO DEL TERRORISMO E PER LA GESTIONE DEGLI EMBARGHI Normativa attinente ad aree sensibili relative al D.Lgs. 231/01 Area di rischio:

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Il conto corrente in parole semplici

Il conto corrente in parole semplici LE GUIDE DELLA BANCA D ITALIA Il conto corrente in parole semplici La SCELTA e i COSTI I DIRITTI del cliente I CONTATTI utili Il conto corrente dalla A alla Z conto corrente Il conto corrente bancario

Dettagli

La funzione di Compliance: profili organizzativi e costi

La funzione di Compliance: profili organizzativi e costi La funzione di Compliance: profili organizzativi e costi Survey Risultati INDICE Pagina 1 Prefazione... 4 2 Premessa... 6 3 Informazioni generali...7 3.1 3.2 3.3 3.4 4 7 8 11 12 Organizzazione della funzione

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

Programma di Compliance Antitrust. Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001

Programma di Compliance Antitrust. Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001 Programma di Compliance Antitrust Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001 Approvato dal Consiglio di Amministrazione in data 19 febbraio 2015 Rev 0 del 19 febbraio

Dettagli

FORMAZIONE SUL CAMPO IN FARMACIA

FORMAZIONE SUL CAMPO IN FARMACIA FORMAZIONE SUL CAMPO IN FARMACIA Proposte formative 2011 Novità accreditamento ECM FINALITA Per soddisfare l esigenza di aggiornamento professionale continuo, grazie all esperienza maturata da Vega nelle

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento Dispone:

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento Dispone: Prot. n. 2013/87896 Imposta sulle transazioni finanziarie di cui all articolo 1, comma 491, 492 e 495 della legge 24 dicembre 2012, n. 228. Definizione degli adempimenti dichiarativi, delle modalità di

Dettagli

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 2.1 Principi generali Pag. 2 2.2. Principi di condotta Pag. 2 2.3 Comportamenti non etici Pag. 3 2.3. Principi di trasparenza Pag. 4 3 Relazioni can il personale

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Codice di Condotta Professionale per i Gestori Patrimoniali

Codice di Condotta Professionale per i Gestori Patrimoniali Codice di Condotta Professionale per i Gestori Patrimoniali Etica: valore e concretezza L Etica non è valore astratto ma un modo concreto per proteggere l integrità dei mercati finanziari e rafforzare

Dettagli

Progetto BPR: Business Process Reengineering

Progetto BPR: Business Process Reengineering Progetto BPR: Business Process Reengineering Riflessioni frutto di esperienze concrete PER LA CORRETTA INTERPRETAZIONE DELLE PAGINE SEGUENTI SI DEVE TENERE CONTO DI QUANTO ILLUSTRATO ORALMENTE Obiettivo

Dettagli

Homeland & Logistica e Servizi di Distribuzione

Homeland & Logistica e Servizi di Distribuzione STE è una società di integrazione di sistemi che opera nell Information e Communication Technology applicata alle più innovative e sfidanti aree di mercato. L azienda, a capitale italiano interamente privato,

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Release Management Obiettivi Obiettivo del Release Management è di raggiungere una visione d insieme del cambiamento nei servizi IT e accertarsi che tutti gli aspetti di una release (tecnici e non) siano

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità Armundia Group è un azienda specializzata nella progettazione e fornitura di soluzioni software e consulenza specialistica per i settori dell ICT bancario, finanziario ed assicurativo. Presente in Italia

Dettagli

Strategia di esecuzione e trasmissione degli ordini

Strategia di esecuzione e trasmissione degli ordini Strategia di esecuzione e trasmissione degli ordini - Documento di Sintesi - Documento adottato con delibera del Consiglio di Amministrazione del 07/07/ 2009 Ai sensi degli artt, 45-46-47-48 del Regolamento

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

CODICE ETICO SOMMARIO. Premessa Principi generali. pag. 2 pag. 2 pag. 3 pag. 3 pag. 4 pag. 4 pag. 5 pag. 7 pag. 7 pag. 7 pag. 8 pag. 8 pag.

CODICE ETICO SOMMARIO. Premessa Principi generali. pag. 2 pag. 2 pag. 3 pag. 3 pag. 4 pag. 4 pag. 5 pag. 7 pag. 7 pag. 7 pag. 8 pag. 8 pag. CODICE ETICO SOMMARIO Premessa Principi generali Art. I Responsabilità Art. II Lealtà aziendale Art. III Segretezza Art. IV Ambiente di Lavoro, sicurezza Art. V Rapporti commerciali Art. VI Rapporti con

Dettagli

Innovative Procurement Process. Consulting

Innovative Procurement Process. Consulting Creare un rapporto di partnership contribuendo al raggiungimento degli obiettivi delle Case di cura nella gestione dei DM attraverso soluzione a valore aggiunto Innovative Procurement Process Consulting

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Principi d Azione. www.airliquide.it

Principi d Azione. www.airliquide.it Principi d Azione Codice Etico www.airliquide.it Il bene scaturisce dall'onestà; l'onestà ha in sè la sua origine: quello che è un bene avrebbe potuto essere un male, ciò che è onesto, non potrebbe essere

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Sfide strategiche nell Asset Management

Sfide strategiche nell Asset Management Financial Services Banking Sfide strategiche nell Asset Management Enrico Trevisan, Alberto Laratta 1 Introduzione L'attuale crisi finanziaria (ed economica) ha significativamente inciso sui profitti dell'industria

Dettagli

CALENDARIO CORSI 2015

CALENDARIO CORSI 2015 SAFER, SMARTER, GREENER DNV GL - Business Assurance Segreteria Didattica Training Tel. +39 039 60564 - Fax +39 039 6058324 e-mail: training.italy@dnvgl.com www.dnvba.it/training BUSINESS ASSURANCE CALENDARIO

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

CERVED RATING AGENCY. Politica in materia di conflitti di interesse

CERVED RATING AGENCY. Politica in materia di conflitti di interesse CERVED RATING AGENCY Politica in materia di conflitti di interesse maggio 2014 1 Cerved Rating Agency S.p.A. è specializzata nella valutazione del merito creditizio di imprese non finanziarie di grandi,

Dettagli

CATALOGO FORMAZIONE 2015

CATALOGO FORMAZIONE 2015 CATALOGO FORMAZIONE 2015 www.cogitek.it Sommario Introduzione... 4 Area Tematica: Information & Communication Technology... 5 ITIL (ITIL is a registered trade mark of AXELOS Limited)... 6 Percorso Formativo

Dettagli

Concorso a Premi Con McCain più acquisti più vinci. Ai sensi dell art. 11 del Decreto del Presidente della Repubblica 26 ottobre 2001 n 430.

Concorso a Premi Con McCain più acquisti più vinci. Ai sensi dell art. 11 del Decreto del Presidente della Repubblica 26 ottobre 2001 n 430. Concorso a Premi Con McCain più acquisti più vinci Ai sensi dell art. 11 del Decreto del Presidente della Repubblica 26 ottobre 2001 n 430. Ditta Promotrice Indirizzo sede legale McCain Alimentari Italia

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli