SECURITY SECURITY COMPLIANCE. Verizon 2010 PAYMENT CARD VALIDATION VIOLAZIONI RISK CARDHOLDER DATA INTRUSION

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SECURITY SECURITY COMPLIANCE. Verizon 2010 PAYMENT CARD VALIDATION VIOLAZIONI RISK CARDHOLDER DATA INTRUSION"

Transcript

1 Verizon 2010 PAYMENT CARD INDUSTRY COMPLIANCE REPORT Studio realizzato dai team Verizon PCI e RISK Intelligence. PARTNER INSIDER INTRUSION RISK CARDHOLDER DATA VIOLAZIONI VALIDATION COMPLIANCE SECURITY SECURITY EXECUTIVE SUMMARY

2 Verizon 2010 Payment Card Industry Compliance Report Studio realizzato dai team Verizon PCI and RISK Intelligence. Breve riepilogo Questo report analizza i risultati delle effettive valutazioni sul Payment Card Industry Data Security Standard (PCI DSS) condotte dal team dei Qualified Security Assessors (QSA) di Verizon. Il documento prende in esame i progressi raggiunti dalle società al fine di soddisfare l obiettivo di compliance e include argomentazioni su come e perché alcune sembrano procedere con maggiore difficoltà di altre. Sono inoltre presentati dati statistici relativamente a quali requisiti PCI DSS vengono più o meno frequentemente applicati (o compensati) durante la fase di valutazione. Infine, il report raffronta i dati di valutazione del PCI con i risultati dei servizi di Investigative Response di Verizon per fornire un punto di vista esclusivo e incentrato sul rischio relativamente alla procedura di compliance. I risultati chiave includono: Il 22% delle società è stato ritenuto compliant al momento dell Initial Report on Compliance (IROC). Queste società tendevano anno dopo anno a diventare clienti abituali. In media, le società soddisfacevano l 81% di tutte le procedure di test in ambito PCI DSS durante la fase IROC. Naturalmente, la cifra presentava valori oscillanti ma pochi (l 11% dei clienti) hanno superato meno del 50% dei test. Le società hanno riscontrato difficoltà soprattutto con i requisiti 10 (tracciamento e monitoraggio dell accesso), 11 (sistemi e procedure di test costanti) e 3 (protezione dei dati archiviati dei titolari delle carte). I requisiti 9 (accesso fisico limitato), 7 (accesso limitato al need-to-know) e 5 (uso e aggiornamento degli anti-virus) hanno mostrato i maggiori livelli di applicazione. Il requisito 3.4 (rendere il, Primary Account Number (PAN) indecifrabile) è stato soddisfatto attraverso i controlli compensativi molto più spesso rispetto a qualsiasi altro requisito nello standard. Secondo il PCI DSS Prioritised Approach pubblicato dal PCI Security Standards Council, le società non sembrano dare priorità ai loro impegni in materia di compliance. Nel complesso, le società che hanno lamentato una violazione dei dati avevano il 50% in meno delle possibilità di essere compliant rispetto a una normale popolazione di clienti PCI. Tutte le prime 10 azioni di minaccia che possono portare alla compromissione dei dati delle carte di credito rientrano nel campo di applicazione del PCI DSS. Per molte di esse, nello standard esistono molteplici livelli di controllo che possono mitigare il rischio rappresentato da queste azioni di minaccia. 1

3 Introduzione L esigenza di uno standard di settore per la protezione dei dati delle carte di credito nacque nel 2001, in concomitanza con la realizzazione di programmi di compliance per marchi specifici quali Cardholder Information Security Program (CISP) o Account Information Security (AIS) di Visa e Site Data Protection (SDP) di MasterCard. Nel 2003, la portata del CISP venne ampliata da processori ed emittenti a provider di servizi e merchant con elevati volumi di affari. Quindi, nel 2006, i cinque card brand si riunirono per realizzare il PCI DSS, che inglobava i principali standard in materia di compliance in un unica iniziativa, conservando la valenza del programma per i singoli brand. Da allora, il PCI DSS è stato oggetto di grande attenzione e discussione. Mentre alcuni lo considerano un grande passo in avanti nel settore in termini di protezione dei dati dei titolari di carte di credito, altri restano scettici. Gli scettici si pongono domande quali, Come facciamo a sapere che funziona?, Rappresenta la migliore combinazione fra i vari sistemi di controllo?, Quali sono i sistemi di controllo più efficaci?, La soglia è sufficientemente elevata?, La soglia è troppo bassa?, Vale l investimento?, Tiene conto in modo adeguato delle differenze tra le organizzazioni?, e Riesce ad adattarsi ai cambiamenti in un ambiente pieno di minacce?. Tutte ottime domande, che dovrebbero essere poste in merito a qualsiasi codice normativo di comportamento. Il presente report non è finalizzato a comprovare la tesi dei sostenitori del PCI DSS o a confermare lo scetticismo di altri (né potrebbe farlo qualunque altro lavoro di ricerca), ma getta le basi per un approfondimento su entrambe le tesi fornendo le necessarie informazioni. A tale scopo, il report analizza i risultati delle effettive valutazioni sugli standard PCI DSS condotte dal team dei Qualified Security Assessors (QSA) di Verizon. Il documento prende in esame i progressi raggiunti dalle società al fine di soddisfare l obiettivo di compliance e include argomentazioni su come e perché alcune sembrano procedere con maggiore difficoltà di altre. Vengono presentati inoltre dati statistici relativamente a quali requisiti PCI DSS primari e secondari vengono più o meno frequentemente applicati (o rettificati in modo da essere applicati) durante la fase di valutazione. Infine, il report raffronta i dati di valutazione del PCI con i risultati dei servizi di Investigative Response di Verizon, la fonte dei Data Breach Investigations Report (DBIR). Ciò consente un analisi specifica, incentrata sul rischio, del PCI DSS, oltre alla prima comparazione a essere pubblicata tra le practice di una normale popolazione di aziende (clienti valutati dai nostri servizi PCI) e quelle di aziende che si sono imbattute in incidenti legati alla sicurezza (vagliati dai nostri servizi di Investigative Response (IR)). Nonostante il valore puramente introduttivo del documento, ci auguriamo che i risultati e le discussioni correlate presenti in questo report aiutino le società ad avvicinarsi alla PCI compliance in modo più consapevole (e preparato). Nella fase iniziale, di miglioramento, o di proseguimento di un programma, attraverso una migliore comprensione dello stato e delle difficoltà dei vari interlocutori è possibile mettere a punto il lavoro diretto al raggiungimento della compliance, per un esperienza più positiva in occasione di valutazioni future. Cosa ancora più importante, è nostro auspicio che tale report, e le ricerche che ne seguiranno, possano limitare il più possibile le perdite di carte di credito e aiutare a migliorare in modo misurabile la sicurezza di transazioni finanziarie tanto critiche per la nostra economia. Circa 200 valutazioni sono state incluse nel dataset finale utilizzato in questo report. La maggior parte di esse è stata realizzata negli Stati Uniti dal 2008 al

4 Risultati delle valutazioni PCI DSS Figura 1. Percentuale di società compliant in fase di IROC Figura 2. Percentuale delle procedure di test soddisfatte in fase di IROC 22% Compliant 19% Non soddisfatte 78% Non compliant 81% Soddisfatte Delle società prese in esame dai QSA di Verizon nell ambito di questo studio, il 22% è risultato compliant al PCI DSS al momento dell IROC. Prendendo in esame il 22% delle società ritenute compliant, si nota come la maggior parte abbia condiviso tre caratteristiche di base. Molte sono riuscite a risolvere positivamente le problematiche individuate nel corso dell iniziale valutazione onsite prima del completamento dell IROC. Altre si potevano considerare veterane del processo di validation e/o avevano un elevato numero dei requisiti secondari nel PCI DSS che era per loro Non Applicabile. Si evince che, ovviamente, le società che avevano maggiore familiarità con gli standard PCI DSS hanno riscontrato meno difficoltà rispetto ad altre. In modo analogo, non è difficile capire perché un numero inferiore di requisiti di controllo sottoposti a valutazione risulti più semplice da gestire e valutare positivamente. Abbiamo riscontrato che, in media, i clienti hanno soddisfatto l 81% di tutte le procedure di verifica in ambito PCI DSS al momento dell IROC. Ci sono due modi per interpretare tale risultato. Come studenti o ex-studenti, potremmo considerarlo come una votazione sufficiente, sopra la media, di cui essere fieri, soprattutto se è stato raggiunto al termine di un affrettata sessione last-minute. D altro canto, le società sanno che la sufficienza per il DSS significa aderenza al 100% allo standard. A dispetto delle aspettative di superamento dei test, chi ha iniziato il processo di validation non ha superato 1/5 delle procedure di verifica. Considerando che le PCI DSS Requirements and Security Assessment Procedures comprendono all incirca 250 procedure di test (in base alla modalità di calcolo), ciò corrisponderebbe a circa 50 voci non soddisfatte per società. Non è un numero trascurabile. Quali sono i requisiti soddisfatti con maggiore facilità dalle società e quali quelli soddisfatti con maggiori difficoltà? Questa domanda può essere affrontata individuando la percentuale di organizzazioni ritenute conformi rispetto a ciascuno dei 12 requisiti. Dalla tabella si evince piuttosto chiaramente che i Requisiti ai punti 4 (cifratura delle trasmissioni), 5 (software AV), 7 (accesso logico) e 9 (accesso fisico) sono soddisfatti con minori difficoltà dalla maggior parte delle organizzazioni. Ciò non dovrebbe sorprendere, soprattutto alla luce del fatto che il Requisito 7 (accesso logico) può lasciare spazio all interpretazione e a diversi punti di vista su quello che esattamente è need-to-know. Le società hanno un esperienza riguardo ai controlli fisici di sicurezza (R9) che va al di là della necessità di proteggere i dati dei titolari di carte di credito. La cifratura del traffico (R4) ha assunto un importanza predominante con l avvento di Internet e l aggiornamento costante del software AV (R5) ha assunto carattere di procedura di routine nell ambito del pagamento degli abbonamenti e degli aggiornamenti automatici. 3

5 Tabella 3. Percentuale delle società conformi ai requisiti PCI DSS. Dati IR basati su revisioni post-violazione; dati PCI basati su valutazioni QSA in fase di IROC. Requisito PCI DSS Dati PCI Dati IR 1: Installare una configurazione di firewall per proteggere i dati e occuparsi della relativa manutenzione 2: Non utilizzare i valori predefiniti del fornitore per password di sistema e altri parametri di sicurezza 46% 32% 48% 41% 3: Proteggere i dati archiviati 43% 19% 4: Criptare la trasmissione dei dati dei titolari di carta di credito e le informazioni sensibili sulle reti pubbliche 63% 77% 5: Utilizzare e aggiornare regolarmente il software anti-virus 70% 58% 6: Sviluppare sistemi e applicazioni sicuri e occuparsi della relativa manutenzione 7: Limitare l accesso ai dati in base al need-to-know dell azienda 8: Assegnare un ID univoco a ogni persona che accede al computer 48% 12% 69% 27% 44% 26% 9: Impedire l accesso fisico ai dati dei titolari di carte di credito 59% 49% 10: Tracciare e monitorare tutti gli accessi alle risorse di rete e ai dati dei titolari di carte di credito 39% 15% 11: Controllare regolarmente sistemi e procedure di sicurezza 38% 19% 12: Gestire una policy che garantisca la sicurezza delle informazioni 44% 25% I tre valori più bassi sono indicati in rosso e i tre più alti in neretto. All opposto troviamo i Requisiti ai punti 3 (dati archiviati), 10 (tracciamento e monitoraggio), e 11 (test regolari), che mostrano livelli di compliance inferiori. Anche in questo caso, i professionisti nell ambito della sicurezza non possono restarne sorpresi. La protezione dei dati archiviati (R3) può essere complicata a causa di sistemi legacy, difficoltà di data tracking, problematiche chiave di gestione, ecc. La verifica (R11) e il monitoraggio (R10) costanti possono essere tra gli aspetti di sicurezza più decisivi ma anche più sottovalutati e meno considerati. Inoltre, il carico di lavoro e l impegno richiesti in queste attività non agevolano certo la compliance. Analisi di Investigative Response Data Negli ultimi anni Verizon ha pubblicato una serie di report con indagini forensi realizzate dal proprio Investigative Response (IR) team. I Data Breach Investigations Report approfondiscono chi, cosa, quando, dove, come, e perché delle violazioni dei dati aziendali e rendono successivamente pubblici i dati rilevati. Sono compresi sei anni di informazioni, oltre 900 violazioni, e oltre 900 milioni di record di dati compromessi. Dal momento che molte delle perdite coinvolgono le informazioni delle carte di credito, questo vasto insieme di dati offre due interessanti e particolari vie per affrontare le analisi nell ambito degli standard PCI DSS. La prima mette a confronto le società prese in esame dai nostri QSA e le vittime delle violazioni delle carte di credito che hanno ingaggiato il nostro team IR. La seconda elenca le principali azioni di minaccia utilizzate per compromettere i dati dei titolari delle carte di credito nei casi IR analizzati negli ultimi due anni. 4

6 Confronto rispetto alle valutazioni IR Uno degli argomenti più comuni utilizzati dagli scettici contro il PCI DSS è la scarsa disponibilità di prove che ne supportino l efficacia. Dal momento che gli studi basati su risultati in merito al PCI risultano insufficienti, l obiezione è quantomeno giustificabile (a prescindere dalla veridicità o meno del presupposto). Uno studio esaustivo e controllato che raffronti le inadempienze/perdite in materia di sicurezza delle società con un alto grado di conformità e di quelle non compliant contribuirebbe decisamente ad appianare la contesa (o quantomeno a fornire del materiale empirico). Per quanto non siano né esaustive né controllate, le valutazioni condotte dai team PCI e IR di Verizon consentono di effettuare un confronto tra le società per le quali i risultati in materia di compliance e sicurezza sono almeno in parte noti. Al termine di un indagine forense, il responsabile dei controlli effettua una revisione dei requisiti PCI DSS e trasmette i risultati alle aziende emittenti carte di credito interessate. Questa procedura non ha valenza ufficiale, ma consente un approfondimento sui requisiti che tendono ad essere carenti fra le vittime di violazione. La tabella 3 mostra i risultati relativi alla PCI DSS compliance per due gruppi di società. Il primo include lo stesso campione di clienti PCI discusso nel corso del presente report. Il secondo gruppo si compone di società che hanno lamentato una comprovata violazione delle proprie informazioni e che sono state prese in esame dal nostro team IR tra il 2008 e Il messaggio è palese: i clienti IR mostrano una minore probabilità di soddisfare i requisiti PCI DSS rispetto ai clienti PCI. Per dirla diversamente, le vittime delle violazioni risultano meno compliant rispetto a una normale1 popolazione di società. Questo è verosimile per tutti i requisiti tranne per il 4 (trasmissioni cifrate). I tentativi di danneggiare il traffico dati sulle reti pubbliche non rappresentavano un azione di minaccia comune nei casi presi in esame dal nostro report riguardanti la nostra clientela. Sebbene la disparità tra i gruppi sia variabile per ciascun requisito, in media i clienti PCI si sono comportati meglio rispetto alle vittime di violazioni, con un margine del 50 per cento2. Pertanto, sebbene il termine prova sia troppo forte da utilizzare in questo caso, da questi risultati si denota che per una società che desideri limitare le violazioni sia molto meglio conformarsi agli standard PCI DSS che ignorarli del tutto. Conclusioni e raccomandazioni Ci auguriamo che il materiale presentato in questo report possa fornirvi un quadro migliore della compliance nel settore delle carte di credito. Ancor meglio sarebbe se potesse esservi di aiuto a stabilire dove la vostra società si inserisca nell ambito di questo quadro di riferimento e si dimostrasse utile per il raggiungimento dei vostri obiettivi. In conclusione, non esiste una formula magica in grado di garantire il successo in tutte le vostre future valutazioni e in tutti i vostri tentativi di conformità agli standard PCI DSS. Tuttavia, esistono alcune pratiche condivise da società di grande successo in tema di osservanza e gestione della compliance. Molte di esse rimandano al senso comune, ma poi, per qualche ragione, spesso si perdono tra le questioni e la routine quotidiana che caratterizzano la gestione di un azienda. Tre di queste pratiche sono indicate qui di seguito. Ulteriori suggerimenti sono disponibili nel report completo. 1 La parola normale non viene qui utilizzata in senso statistico. Si riferisce semplicemente al fatto che il gruppo di clienti PCI rappresenta un insieme di società con caratteristiche atipiche sconosciute tranne per il fatto che tutte hanno impiegato i nostri servizi di valutazione PCI. 2 Bisognerebbe tenere conto che questi risultati rappresentano un IROC. Molte delle società presenti nel PCI dataset hanno saputo gestire le inosservanze qui indicate e alla fine sono state reputate totalmente conformi. A tale riguardo, la differenza tra i dataset IR e PCI potrebbe risultare addirittura maggiore. 5

7 Non crea una scissione tra compliance e sicurezza. Qualunque sia la vostra posizione nel dibattito compliance contro sicurezza, possiamo essere tutti d accordo sul fatto che tenere intenzionalmente separati i due fattori non ha senso sia dal punto di vista della compliance sia da quello della sicurezza. Perché forzare una falsa dicotomia tra due concetti che dovrebbero, in teoria, essere in linea tra loro? Dopo tutto, l obiettivo di entrambi è la protezione dei dati. Certo, forse dovrete intraprendere azioni per la compliance che non fareste per la sicurezza (in base a valutazione del rischio o tolleranza) o viceversa, ma nella maggior parte delle situazioni i due valori non rappresentano due alternative diverse. La direttiva comune di gestione della compliance dovrebbe allinearsi alla strategia relativa alla sicurezza. Il vostro team di gestione della compliance è lo stesso che si occupa di gestione della sicurezza? In caso contrario, i due team si sforzano di collaborare quando e dove possibile oppure gestiscono ognuno la propria attività senza avere mai contatti fra loro? Se quest ultima osservazione è quella più vicina alla vostra organizzazione, forse dovreste chiedervi il perché e se proseguire in tale direzione è meglio per voi. Incorporate la sicurezza nei vostri processi, non limitatevi ad aggiungerla. Considerate la compliance come un processo continuo, non un evento. Al giorno d oggi, la maggior parte delle società ha imparato a proprie spese che la sicurezza applicata come una sorta di rimedio è sia costosa sia inefficace. Quello di cui molte aziende non sembrano accorgersi è che tale approccio si riflette anche sulla compliance. È difficile effettuare un analisi approfondita sui dati grezzi, ma l esperienza ci suggerisce che le società che incorporano la sicurezza nei propri processi core solitamente spendono meno e ottengono di più nel momento in cui devono convalidare la compliance. Questo probabilmente ha qualcosa a che fare con il consiglio precedente: se una società si impegna a fondo e costantemente nella sicurezza non deve fare passi da gigante per raggiungere la compliance. La differenza tra i programmi di compliance process-driven ed event-driven è relativamente semplice da individuare per un consulente esperto. Le società che godono di un costante successo nell acquisizione e conservazione della compliance PCI sono quelle che hanno integrato le attività DSS nelle operazioni quotidiane. Esse operano su base continua nella revisione e nel soddisfacimento dei requisiti, oltre a lavorare su altre iniziative di compliance interne ed esterne. Documentano le procedure di sicurezza, conservano registri, osservano controlli periodici interni, attestando rapidamente l osservanza ai controlli stabiliti. Creano una roadmap per gli anni immediatamente a seguire e la consultano regolarmente per capire quali sono le sfide all orizzonte, i cambiamenti necessari, e il modo migliore per integrare gli sforzi nella strategia di breve e lungo termine per la protezione delle infrastrutture di pagamento e dei dati. In altre parole, l acquisizione e la conservazione della compliance PCI non dovrebbero costituire un progetto annuale ma quotidiano. 6

8 Verizon PCI Service Non impegnarsi nella PCI compliance o non comprenderne pienamente le modalità di applicazione può essere più costoso di quanto possiate immaginare. Potreste incorrere in sanzioni e multe, contenziosi, e in costi per una nuova emissione delle carte danneggiate. E in caso di violazione dei dati, potreste perdere non solo denaro ma anche la reputazione che avete guadagnato nel tempo. Qualora abbiate necessità di assistenza per implementare le soluzioni e rettificare i controlli ai fini di conformarvi ai requisiti PCI DSS, noi possiamo fornirvi le risorse adatte. Il Verizon Business PCI Team effettua centinaia di valutazioni ogni anno e collabora con le aziende Fortune 500 locali e mondiali. È composto da QSA e PA-QSA presenti in sei regioni del mondo e supporta più di 20 lingue. Questo team specializzato concentra la propria attività su valutazioni PCI DSS e PA-DSS nonché su servizi di preparazione, consulenza e rettifica per PCI. Oltre a servizi professionali, Verizon Business assiste i clienti PCI con una varietà di piattaforme di prodotto, tra cui i nostri Merchant Compliance Program (MCP), Online Compliance Program (OCP) e Partner Security Program (PSP). verizonbusiness.com/it verizonbusiness.com/it/socialmedia verizonbusiness.com/thinkforward (il sito è in lingua inglese) 2010 Verizon. Tutti i diritti riservati. MC /10. I nomi e i loghi Verizon e Verizon Business e tutti gli altri nomi, loghi e slogan che identificano i prodotti e i servizi di Verizon sono marchi registrati e marchi di servizio di Verizon Trademark Services LLC o delle sue affiliate negli Stati Uniti e/o in altri paesi. Tutti gli altri marchi registrati e marchi di servizio appartengono ai rispettivi proprietari.

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

HR - Sicurezza. Parma 17/12/2015

HR - Sicurezza. Parma 17/12/2015 HR - Sicurezza Parma 17/12/2015 FG Software Produce software gestionale da più di 10 anni Opera nel mondo del software qualità da 15 anni Sviluppa i propri software con un motore completamente proprietario

Dettagli

Export Development Export Development

Export Development Export Development SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

Meno rischi. Meno costi. Risultati migliori.

Meno rischi. Meno costi. Risultati migliori. Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Payment Services. Hospitality Solution. Per la ristorazione

Payment Services. Hospitality Solution. Per la ristorazione Payment Services Hospitality Solution Per la ristorazione Per voi e i vostri ospiti: Hospitality Solution di SIX Indice SIX Payment Services 04 L esperienza del cliente 05 Hospitality Solution 06 La nostra

Dettagli

POLITICA DI COESIONE 2014-2020

POLITICA DI COESIONE 2014-2020 INVESTIMENTO TERRITORIALE INTEGRATO POLITICA DI COESIONE 2014-2020 A dicembre 2013, il Consiglio dell Unione europea ha formalmente adottato le nuove normative e le leggi che regolano il ciclo successivo

Dettagli

Report di valutazione studiolegalebraggio.it

Report di valutazione studiolegalebraggio.it Roma, li 15/01/2013 Report di valutazione studiolegalebraggio.it Il presente documento è redatto allo scopo di mostrare e analizzare le performance del sito web a due mesi e mezzo dalla pubblicazione online,

Dettagli

Rapporto dal Questionari Insegnanti

Rapporto dal Questionari Insegnanti Rapporto dal Questionari Insegnanti SCUOLA CHIC81400N N. Docenti che hanno compilato il questionario: 60 Anno Scolastico 2014/15 Le Aree Indagate Il Questionario Insegnanti ha l obiettivo di rilevare la

Dettagli

GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE

GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE L applicazione elaborata da Nordest Informatica e disponibile all interno del sito è finalizzata a fornirvi un ipotesi dell impatto economico

Dettagli

illustrativa Affidabile, veloce, trasparente.

illustrativa Affidabile, veloce, trasparente. illustrativa Affidabile, veloce, trasparente. Che cosa è Modulo.XM? Modulo.XM è un modulo creato all interno del programma gestionale Mago.Net per integrare al meglio la piattaforma di gestione documentale

Dettagli

Il modello veneto di Bilancio Sociale Avis

Il modello veneto di Bilancio Sociale Avis Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto

Dettagli

Appendice III. Competenza e definizione della competenza

Appendice III. Competenza e definizione della competenza Appendice III. Competenza e definizione della competenza Competenze degli psicologi Lo scopo complessivo dell esercizio della professione di psicologo è di sviluppare e applicare i principi, le conoscenze,

Dettagli

Nota interpretativa. La definizione delle imprese di dimensione minori ai fini dell applicazione dei principi di revisione internazionali

Nota interpretativa. La definizione delle imprese di dimensione minori ai fini dell applicazione dei principi di revisione internazionali Nota interpretativa La definizione delle imprese di dimensione minori ai fini dell applicazione dei principi di revisione internazionali Febbraio 2012 1 Mandato 2008-2012 Area di delega Consigliere Delegato

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 3.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 3.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 3.0 alla 3.1 Aprile 2015 Introduzione Il presente documento contiene un

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Consulenza e formazione dal 1967

Consulenza e formazione dal 1967 Consulenza e formazione dal 1967 PROFILO SOCIETARIO CIAgroup è un azienda che da 40 anni opera nella consulenza e formazione manageriale e tecnica. La sua strategia è fare squadra con i clienti e diventare

Dettagli

Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014

Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014 Progetto ICoNLingua Scienza senza Frontiere CsF- Italia Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014 1. Introduzione La valutazione sia in itinere

Dettagli

INDAGINE SULLA PERCEZIONE DELLA SODDISFAZIONE DEI CLIENTI GECA. Rapporto di sintesi.

INDAGINE SULLA PERCEZIONE DELLA SODDISFAZIONE DEI CLIENTI GECA. Rapporto di sintesi. INDAGINE SULLA PERCEZIONE DELLA SODDISFAZIONE DEI CLIENTI GECA. Rapporto di sintesi. I N D U S T R I E G R A F I C H E 1 Geca Spa Industrie Grafiche Via Magellano 11, 20090 Cesano Boscone (MI) Tel. +39

Dettagli

ISO 9001:2015 e ISO 14001:2015

ISO 9001:2015 e ISO 14001:2015 TÜV NORD CERT FAQ ISO 9001:2015 e ISO 14001:2015 Risposte alle principali domande sulle nuove revisioni degli standard ISO 9001 e ISO 14001 Da quando sarà possibile 1 certificarsi in accordo ai nuovi standard?

Dettagli

Le basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis.

Le basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis. Le basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis. Qual è la differenza tra Dare e Avere? E tra Stato Patrimoniale e Conto Economico? In 1.000 parole riuscirete a comprendere

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta

Dettagli

LA FORMAZIONE PROFESSIONALE

LA FORMAZIONE PROFESSIONALE LA FORMAZIONE PROFESSIONALE I corsi di formazione professionale permettono di integrare le conoscenze scolastiche o di acquisire nuove conoscenze e competenze in ambiti diversi dall indirizzo di studio

Dettagli

L uso della Balanced Scorecard nel processo di Business Planning

L uso della Balanced Scorecard nel processo di Business Planning L uso della Balanced Scorecard nel processo di Business Planning di Marcello Sabatini www.msconsulting.it Introduzione Il business plan è uno strumento che permette ad un imprenditore di descrivere la

Dettagli

Al termine del lavoro ad uno dei componenti del gruppo verrà affidato l incarico di relazionare a nome di tutto il gruppo.

Al termine del lavoro ad uno dei componenti del gruppo verrà affidato l incarico di relazionare a nome di tutto il gruppo. Pag. 1 di 5 6FRSR analizzare problemi complessi riguardanti la gestione di un sito interattivo proponendo soluzioni adeguate e facilmente utilizzabili da una utenza poco informatizzata. 2ELHWWLYL GD UDJJLXQJHUH

Dettagli

Area Marketing. Approfondimento

Area Marketing. Approfondimento Area Marketing Approfondimento CUSTOMER SATISFACTION COME RILEVARE IL LIVELLO DI SODDISFAZIONE DEI CLIENTI (CUSTOMER SATISFACTION) Rilevare la soddisfazione dei clienti non è difficile se si dispone di

Dettagli

REALIZZARE UN BUSINESS PLAN

REALIZZARE UN BUSINESS PLAN Idee e metodologie per la direzione d impresa Ottobre 2003 Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. REALIZZARE UN

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

Modula. Perchè ogni impresa è diversa

Modula. Perchè ogni impresa è diversa Modula Perchè ogni impresa è diversa Troveremo la risposta giusta alle vostre esigenze Indipendentemente dalla natura e dalle dimensioni della vostra attività, sicuramente c è una cosa su cui sarete d

Dettagli

Noleggio Semplice. www.noleggiosemplice.it. Noleggio a lungo termine autovetture e veicoli commerciali per imprese e professionisti

Noleggio Semplice. www.noleggiosemplice.it. Noleggio a lungo termine autovetture e veicoli commerciali per imprese e professionisti Noleggio Semplice Noleggio a lungo termine autovetture e veicoli commerciali per imprese e professionisti La gestione della tua auto non è mai stata più semplice La gestione dei veicoli aziendali è diventata

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

03. Il Modello Gestionale per Processi

03. Il Modello Gestionale per Processi 03. Il Modello Gestionale per Processi Gli aspetti strutturali (vale a dire l organigramma e la descrizione delle funzioni, ruoli e responsabilità) da soli non bastano per gestire la performance; l organigramma

Dettagli

BIL Harmony Un approccio innovativo alla gestione discrezionale

BIL Harmony Un approccio innovativo alla gestione discrezionale _ IT PRIVATE BANKING BIL Harmony Un approccio innovativo alla gestione discrezionale Abbiamo gli stessi interessi. I vostri. Private Banking BIL Harmony BIL Harmony è destinato agli investitori che preferiscono

Dettagli

CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI

CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI Il Gruppo Veneto Banca è la dodicesima realtà bancaria italiana per masse amministrate. Banca popolare nata nel 1877,

Dettagli

STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE

STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE 1 Indice 1. Premessa 2. Obiettivo 3. Le competenze del profilo ideale Competenze 3.1. Età ed esperienza 3.2. Le reali competenze

Dettagli

A c s in tutte le citt` europee

A c s in tutte le citt` europee A c s in tutte le citt` europee baukreativ AG 02 baukreativ AG Non basta arrivare in prima fila, bisogna mantenere la posizione raggiunta. Questo riesce al meglio se seguiti da un partner con una lunga

Dettagli

LA REVISIONE LEGALE DEI CONTI La comprensione

LA REVISIONE LEGALE DEI CONTI La comprensione LA REVISIONE LEGALE DEI CONTI La comprensione dell impresa e del suo contesto e la valutazione dei rischi di errori significativi Ottobre 2013 Indice 1. La comprensione dell impresa e del suo contesto

Dettagli

ALLEGATO H VALUTAZIONE DELLA PERFORMANCE INDIVIDUALE DEI DIPENDENTI COMUNE DI CINISI Prov. Palermo

ALLEGATO H VALUTAZIONE DELLA PERFORMANCE INDIVIDUALE DEI DIPENDENTI COMUNE DI CINISI Prov. Palermo SCHEDA di 3 II Fattore di Valutazione: Comportamenti professionali e organizzativi e competenze Anno Settore Servizio Dipendente Categoria Profilo professionale Responsabilità assegnate DECLARATORIA DELLA

Dettagli

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Controllo di Gestione e Misurazione delle Performance: l integrazione delle competenze, la valorizzazione delle differenze e la tecnologia

Dettagli

organizzazioni di volontariato

organizzazioni di volontariato Il bilancio sociale per le organizzazioni di volontariato Modena, 1 Ottobre 2009 Bilancio sociale Cosa ci viene in mente? Rendere conto Perché fare un bilancio? La relazione di fiducia Ti dico chiaramente

Dettagli

Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005

Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005 Questionario di Autovalutazione di un Sistema di Gestione per la Qualità verso: Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005 newsletter TECSE N. 02- Febbraio 2012 (Allegato

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved. ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

Sintesi per il business

Sintesi per il business Sintesi per il business www.woodworkforinventor.com 1 Woodwork for Inventor è un supplemento unico del software Autodesk Inventor, che facilita il processo di progettazione di mobili e altri prodotti in

Dettagli

MANUALE DELLA QUALITÀ

MANUALE DELLA QUALITÀ MANUALE DELLA QUALITÀ RIF. NORMA UNI EN ISO 9001:2008 ASSOCIAZIONE PROFESSIONALE NAZIONALE EDUCATORI CINOFILI iscritta nell'elenco delle associazioni rappresentative a livello nazionale delle professioni

Dettagli

Gestione dell account AdWords di Google Guida pratica

Gestione dell account AdWords di Google Guida pratica Gestione dell account AdWords di Google Guida pratica Benvenuti in AdWords di Google Questa guida fornisce una panoramica del Centro di controllo gestionale AdWords, l interfaccia per la gestione e il

Dettagli

Guida alla compilazione on-line della domanda di Dote Scuola

Guida alla compilazione on-line della domanda di Dote Scuola Guida alla compilazione on-line della domanda di Dote Scuola Questo documento contiene informazioni utili alla compilazione on-line della domanda di Dote Scuola. Non sono presenti informazioni relative

Dettagli

SISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive

SISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive SISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive Il sistema di gestione della qualità a cui mi riferisco è quello relativo alla norma ISO-9001:2000. Prima di entrare

Dettagli

Contaminazione dei Prodotti

Contaminazione dei Prodotti Response XL Italia XL Group Insurance Contaminazione dei Prodotti 2 01 Introduzione 02 Response XL il nostro network, il nostro approccio 03 Servizio di consulenza per la gestione delle crisi e dei rischi

Dettagli

La Metodologia adottata nel Corso

La Metodologia adottata nel Corso La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema

Dettagli

Investitori vs. Gestori e Banche: Chi vince? Come si vince?

Investitori vs. Gestori e Banche: Chi vince? Come si vince? Authorized and regulated by the Financial Services Authority Investitori vs. Gestori e Banche: Chi vince? Come si vince? Le esigenze degli investitori istituzionali e le proposte del mercato: un connubio

Dettagli

Iniziative di CSR a favore delle imprese iscritte all Elenco Fornitori della Provincia di Milano

Iniziative di CSR a favore delle imprese iscritte all Elenco Fornitori della Provincia di Milano Iniziative di CSR a favore delle imprese iscritte all Elenco Fornitori della Provincia di Milano INTRODUZIONE Il ed economato (acquisti) della Provincia di Milano è impegnato da più di 6 anni per la diffusione

Dettagli

Manifesto TIDE per un Educazione allo Sviluppo accessibile

Manifesto TIDE per un Educazione allo Sviluppo accessibile Manifesto TIDE per un Educazione allo Sviluppo accessibile Pagina 2 Contenuto Il progetto TIDE...4 Il manifesto TIDE...6 La nostra Dichiarazione...8 Conclusioni...12 Pagina 3 Il progetto TIDE Verso un

Dettagli

Come archiviare i dati per le scienze sociali

Come archiviare i dati per le scienze sociali Come archiviare i dati per le scienze sociali ADPSS-SOCIODATA Archivio Dati e Programmi per le Scienze Sociali www.sociologiadip.unimib.it/sociodata E-mail: adpss.sociologia@unimib.it Tel.: 02 64487513

Dettagli

INDICOD-ECR Istituto per le imprese di beni di consumo

INDICOD-ECR Istituto per le imprese di beni di consumo INDICOD-ECR Istituto per le imprese di beni di consumo GLOBAL SCORECARD Uno strumento di autovalutazione, linguaggio e concetti comuni Versione base - Entry Level Introduzione Introduzione La Global Scorecard

Dettagli

Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925

Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925 Comunicazione per le PMI nuove soluzioni a un problema di sempre una practice di Orga 1925 1 LA PRATICA SOLITA La comunicazione delle PMI si basa di regola sull assoluto privilegio della comunicazione

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI Attenzione: la Guida che state stampando è aggiornata al 14/06/2007. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

SERVIZIO [TO]BIKE INDAGINE SULLA SODDISFAZIONE DEGLI UTENTI

SERVIZIO [TO]BIKE INDAGINE SULLA SODDISFAZIONE DEGLI UTENTI SERVIZIO [TO]BIKE INDAGINE SULLA SODDISFAZIONE DEGLI UTENTI 25 febbraio 2013 indagine eseguita a Novembre 2012 curata dalla dott.ssa Elena Amistà in collaborazione con il Servizio Qualità della Città di

Dettagli

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale.

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Il presente materiale didattico costituisce parte integrante del percorso formativo

Dettagli

Information summary: Fissare un appuntamento al telefono

Information summary: Fissare un appuntamento al telefono Information summary: Fissare un appuntamento al telefono - Copia ad esclusivo uso personale dell acquirente - Olympos Group srl Vietata ogni riproduzione, distribuzione e/o diffusione sia totale che parziale

Dettagli

13 Aprile 2012 Padova Italy «SPIN SELLING»

13 Aprile 2012 Padova Italy «SPIN SELLING» 13 Aprile 2012 Padova Italy «SPIN SELLING» Concetti Chiave Vendita semplice Vendita complessa La decisione d acquisto Il venditore interno Vendita semplice: Ordine VS No ordine Vendita complessa: Continuazione

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ )

(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ ) Fattura elettronica: cos è? È un tipo di fattura in formato XML e non un semplice.pdf o scansione della solita fattura. Il formato XML garantisce la conversione dei file per l elaborazione con i principali

Dettagli

MANUALEDIUTILIZZO MODULO CRM POSTVENDITA

MANUALEDIUTILIZZO MODULO CRM POSTVENDITA MANUALEDIUTILIZZO MODULO CRM POSTVENDITA INDICE INTRODUZIONE INSERIMENTO CHIAMATA CHIAMATE Dettaglio Chiamate Macchine Coinvolte Documenti Riepilogo MACCHINE Dettaglio Macchine Documenti Interventi MACCHINE

Dettagli

Analisi dati questionario gradimento del sito web dell'istituto

Analisi dati questionario gradimento del sito web dell'istituto Analisi dati questionario gradimento del sito web dell'istituto Premessa La valutazione del grado di soddisfazione degli utenti rappresenta un importante aspetto nella gestione di qualsiasi organizzazione,

Dettagli

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa

Dettagli

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007 Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,

Dettagli

PARTNERSHIP 2014 STUDI PROFESSIONALI. Consulenti. Unione

PARTNERSHIP 2014 STUDI PROFESSIONALI. Consulenti. Unione PARTNERSHIP 2014 STUDI PROFESSIONALI Consulenti Unione PROGRAMMA 2014 PER STUDI PROFESSIONALI Il Partner ideale di Unione Consulenti Group è uno Studio Professionale con clienti che operano nei settori

Dettagli

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura

Dettagli

BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni

BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni INTRODUZIONE BilanciaRSI è una società di formazione e consulenza specializzata nei temi della Legalità, della Sostenibilità, della Responsabilità d Impresa e degli Asset Intangibili. Da più di 10 anni

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

www.shift.it - 031.241.987 - info@shift.it

www.shift.it - 031.241.987 - info@shift.it - - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 3 Marco Fusaro KPMG S.p.A. 1 IT Governance IT Governance E il processo di

Dettagli

DEPLOY YOUR BUSINESS

DEPLOY YOUR BUSINESS DEPLOY YOUR BUSINESS COS É ARROCCO? E uno strumento online per lo sviluppo del Piano Economico-Finanziario del Business Plan. Arrocco è uno strumento online appositamente progettato per lo sviluppo di

Dettagli

IL BUDGET 04 LE SPESE DI REPARTO & GENERALI

IL BUDGET 04 LE SPESE DI REPARTO & GENERALI IL BUDGET 04 LE SPESE DI REPARTO & GENERALI Eccoci ad un altra puntata del percorso di costruzione di un budget annuale: i visitatori del nostro sito www.controllogestionestrategico.it possono vedere alcuni

Dettagli

Innovation Technology

Innovation Technology Innovation Technology Una naturale passione per Un partner tecnologico che lavora a fianco dei propri clienti per studiare nuove soluzioni e migliorare l integrazione di quelle esistenti. l innovazione.

Dettagli

THS: un idea semplice, per un lavoro complesso.

THS: un idea semplice, per un lavoro complesso. THS srl unipersonale via Borgo Vicenza 38, Castelfranco Veneto (TV) telefono 0423 492768 fax 0423 724019 www.thsgroup.it info@thsgroup.it THS: un idea semplice, per un lavoro complesso. Un solo coordinamento,

Dettagli

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Il concetto di Dare/Avere

Il concetto di Dare/Avere NISABA SOLUTION Il concetto di Dare/Avere Comprendere i fondamenti delle registrazioni in Partita Doppia Sara Mazza Edizione 2012 Sommario Introduzione... 3 Il Bilancio d Esercizio... 4 Stato Patrimoniale...

Dettagli

Da dove nasce l idea dei video

Da dove nasce l idea dei video Da dove nasce l idea dei video Per anni abbiamo incontrato i potenziali clienti presso le loro sedi, come la tradizione commerciale vuole. L incontro nasce con una telefonata che il consulente fa a chi

Dettagli