SECURITY SECURITY COMPLIANCE. Verizon 2010 PAYMENT CARD VALIDATION VIOLAZIONI RISK CARDHOLDER DATA INTRUSION

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SECURITY SECURITY COMPLIANCE. Verizon 2010 PAYMENT CARD VALIDATION VIOLAZIONI RISK CARDHOLDER DATA INTRUSION"

Transcript

1 Verizon 2010 PAYMENT CARD INDUSTRY COMPLIANCE REPORT Studio realizzato dai team Verizon PCI e RISK Intelligence. PARTNER INSIDER INTRUSION RISK CARDHOLDER DATA VIOLAZIONI VALIDATION COMPLIANCE SECURITY SECURITY EXECUTIVE SUMMARY

2 Verizon 2010 Payment Card Industry Compliance Report Studio realizzato dai team Verizon PCI and RISK Intelligence. Breve riepilogo Questo report analizza i risultati delle effettive valutazioni sul Payment Card Industry Data Security Standard (PCI DSS) condotte dal team dei Qualified Security Assessors (QSA) di Verizon. Il documento prende in esame i progressi raggiunti dalle società al fine di soddisfare l obiettivo di compliance e include argomentazioni su come e perché alcune sembrano procedere con maggiore difficoltà di altre. Sono inoltre presentati dati statistici relativamente a quali requisiti PCI DSS vengono più o meno frequentemente applicati (o compensati) durante la fase di valutazione. Infine, il report raffronta i dati di valutazione del PCI con i risultati dei servizi di Investigative Response di Verizon per fornire un punto di vista esclusivo e incentrato sul rischio relativamente alla procedura di compliance. I risultati chiave includono: Il 22% delle società è stato ritenuto compliant al momento dell Initial Report on Compliance (IROC). Queste società tendevano anno dopo anno a diventare clienti abituali. In media, le società soddisfacevano l 81% di tutte le procedure di test in ambito PCI DSS durante la fase IROC. Naturalmente, la cifra presentava valori oscillanti ma pochi (l 11% dei clienti) hanno superato meno del 50% dei test. Le società hanno riscontrato difficoltà soprattutto con i requisiti 10 (tracciamento e monitoraggio dell accesso), 11 (sistemi e procedure di test costanti) e 3 (protezione dei dati archiviati dei titolari delle carte). I requisiti 9 (accesso fisico limitato), 7 (accesso limitato al need-to-know) e 5 (uso e aggiornamento degli anti-virus) hanno mostrato i maggiori livelli di applicazione. Il requisito 3.4 (rendere il, Primary Account Number (PAN) indecifrabile) è stato soddisfatto attraverso i controlli compensativi molto più spesso rispetto a qualsiasi altro requisito nello standard. Secondo il PCI DSS Prioritised Approach pubblicato dal PCI Security Standards Council, le società non sembrano dare priorità ai loro impegni in materia di compliance. Nel complesso, le società che hanno lamentato una violazione dei dati avevano il 50% in meno delle possibilità di essere compliant rispetto a una normale popolazione di clienti PCI. Tutte le prime 10 azioni di minaccia che possono portare alla compromissione dei dati delle carte di credito rientrano nel campo di applicazione del PCI DSS. Per molte di esse, nello standard esistono molteplici livelli di controllo che possono mitigare il rischio rappresentato da queste azioni di minaccia. 1

3 Introduzione L esigenza di uno standard di settore per la protezione dei dati delle carte di credito nacque nel 2001, in concomitanza con la realizzazione di programmi di compliance per marchi specifici quali Cardholder Information Security Program (CISP) o Account Information Security (AIS) di Visa e Site Data Protection (SDP) di MasterCard. Nel 2003, la portata del CISP venne ampliata da processori ed emittenti a provider di servizi e merchant con elevati volumi di affari. Quindi, nel 2006, i cinque card brand si riunirono per realizzare il PCI DSS, che inglobava i principali standard in materia di compliance in un unica iniziativa, conservando la valenza del programma per i singoli brand. Da allora, il PCI DSS è stato oggetto di grande attenzione e discussione. Mentre alcuni lo considerano un grande passo in avanti nel settore in termini di protezione dei dati dei titolari di carte di credito, altri restano scettici. Gli scettici si pongono domande quali, Come facciamo a sapere che funziona?, Rappresenta la migliore combinazione fra i vari sistemi di controllo?, Quali sono i sistemi di controllo più efficaci?, La soglia è sufficientemente elevata?, La soglia è troppo bassa?, Vale l investimento?, Tiene conto in modo adeguato delle differenze tra le organizzazioni?, e Riesce ad adattarsi ai cambiamenti in un ambiente pieno di minacce?. Tutte ottime domande, che dovrebbero essere poste in merito a qualsiasi codice normativo di comportamento. Il presente report non è finalizzato a comprovare la tesi dei sostenitori del PCI DSS o a confermare lo scetticismo di altri (né potrebbe farlo qualunque altro lavoro di ricerca), ma getta le basi per un approfondimento su entrambe le tesi fornendo le necessarie informazioni. A tale scopo, il report analizza i risultati delle effettive valutazioni sugli standard PCI DSS condotte dal team dei Qualified Security Assessors (QSA) di Verizon. Il documento prende in esame i progressi raggiunti dalle società al fine di soddisfare l obiettivo di compliance e include argomentazioni su come e perché alcune sembrano procedere con maggiore difficoltà di altre. Vengono presentati inoltre dati statistici relativamente a quali requisiti PCI DSS primari e secondari vengono più o meno frequentemente applicati (o rettificati in modo da essere applicati) durante la fase di valutazione. Infine, il report raffronta i dati di valutazione del PCI con i risultati dei servizi di Investigative Response di Verizon, la fonte dei Data Breach Investigations Report (DBIR). Ciò consente un analisi specifica, incentrata sul rischio, del PCI DSS, oltre alla prima comparazione a essere pubblicata tra le practice di una normale popolazione di aziende (clienti valutati dai nostri servizi PCI) e quelle di aziende che si sono imbattute in incidenti legati alla sicurezza (vagliati dai nostri servizi di Investigative Response (IR)). Nonostante il valore puramente introduttivo del documento, ci auguriamo che i risultati e le discussioni correlate presenti in questo report aiutino le società ad avvicinarsi alla PCI compliance in modo più consapevole (e preparato). Nella fase iniziale, di miglioramento, o di proseguimento di un programma, attraverso una migliore comprensione dello stato e delle difficoltà dei vari interlocutori è possibile mettere a punto il lavoro diretto al raggiungimento della compliance, per un esperienza più positiva in occasione di valutazioni future. Cosa ancora più importante, è nostro auspicio che tale report, e le ricerche che ne seguiranno, possano limitare il più possibile le perdite di carte di credito e aiutare a migliorare in modo misurabile la sicurezza di transazioni finanziarie tanto critiche per la nostra economia. Circa 200 valutazioni sono state incluse nel dataset finale utilizzato in questo report. La maggior parte di esse è stata realizzata negli Stati Uniti dal 2008 al

4 Risultati delle valutazioni PCI DSS Figura 1. Percentuale di società compliant in fase di IROC Figura 2. Percentuale delle procedure di test soddisfatte in fase di IROC 22% Compliant 19% Non soddisfatte 78% Non compliant 81% Soddisfatte Delle società prese in esame dai QSA di Verizon nell ambito di questo studio, il 22% è risultato compliant al PCI DSS al momento dell IROC. Prendendo in esame il 22% delle società ritenute compliant, si nota come la maggior parte abbia condiviso tre caratteristiche di base. Molte sono riuscite a risolvere positivamente le problematiche individuate nel corso dell iniziale valutazione onsite prima del completamento dell IROC. Altre si potevano considerare veterane del processo di validation e/o avevano un elevato numero dei requisiti secondari nel PCI DSS che era per loro Non Applicabile. Si evince che, ovviamente, le società che avevano maggiore familiarità con gli standard PCI DSS hanno riscontrato meno difficoltà rispetto ad altre. In modo analogo, non è difficile capire perché un numero inferiore di requisiti di controllo sottoposti a valutazione risulti più semplice da gestire e valutare positivamente. Abbiamo riscontrato che, in media, i clienti hanno soddisfatto l 81% di tutte le procedure di verifica in ambito PCI DSS al momento dell IROC. Ci sono due modi per interpretare tale risultato. Come studenti o ex-studenti, potremmo considerarlo come una votazione sufficiente, sopra la media, di cui essere fieri, soprattutto se è stato raggiunto al termine di un affrettata sessione last-minute. D altro canto, le società sanno che la sufficienza per il DSS significa aderenza al 100% allo standard. A dispetto delle aspettative di superamento dei test, chi ha iniziato il processo di validation non ha superato 1/5 delle procedure di verifica. Considerando che le PCI DSS Requirements and Security Assessment Procedures comprendono all incirca 250 procedure di test (in base alla modalità di calcolo), ciò corrisponderebbe a circa 50 voci non soddisfatte per società. Non è un numero trascurabile. Quali sono i requisiti soddisfatti con maggiore facilità dalle società e quali quelli soddisfatti con maggiori difficoltà? Questa domanda può essere affrontata individuando la percentuale di organizzazioni ritenute conformi rispetto a ciascuno dei 12 requisiti. Dalla tabella si evince piuttosto chiaramente che i Requisiti ai punti 4 (cifratura delle trasmissioni), 5 (software AV), 7 (accesso logico) e 9 (accesso fisico) sono soddisfatti con minori difficoltà dalla maggior parte delle organizzazioni. Ciò non dovrebbe sorprendere, soprattutto alla luce del fatto che il Requisito 7 (accesso logico) può lasciare spazio all interpretazione e a diversi punti di vista su quello che esattamente è need-to-know. Le società hanno un esperienza riguardo ai controlli fisici di sicurezza (R9) che va al di là della necessità di proteggere i dati dei titolari di carte di credito. La cifratura del traffico (R4) ha assunto un importanza predominante con l avvento di Internet e l aggiornamento costante del software AV (R5) ha assunto carattere di procedura di routine nell ambito del pagamento degli abbonamenti e degli aggiornamenti automatici. 3

5 Tabella 3. Percentuale delle società conformi ai requisiti PCI DSS. Dati IR basati su revisioni post-violazione; dati PCI basati su valutazioni QSA in fase di IROC. Requisito PCI DSS Dati PCI Dati IR 1: Installare una configurazione di firewall per proteggere i dati e occuparsi della relativa manutenzione 2: Non utilizzare i valori predefiniti del fornitore per password di sistema e altri parametri di sicurezza 46% 32% 48% 41% 3: Proteggere i dati archiviati 43% 19% 4: Criptare la trasmissione dei dati dei titolari di carta di credito e le informazioni sensibili sulle reti pubbliche 63% 77% 5: Utilizzare e aggiornare regolarmente il software anti-virus 70% 58% 6: Sviluppare sistemi e applicazioni sicuri e occuparsi della relativa manutenzione 7: Limitare l accesso ai dati in base al need-to-know dell azienda 8: Assegnare un ID univoco a ogni persona che accede al computer 48% 12% 69% 27% 44% 26% 9: Impedire l accesso fisico ai dati dei titolari di carte di credito 59% 49% 10: Tracciare e monitorare tutti gli accessi alle risorse di rete e ai dati dei titolari di carte di credito 39% 15% 11: Controllare regolarmente sistemi e procedure di sicurezza 38% 19% 12: Gestire una policy che garantisca la sicurezza delle informazioni 44% 25% I tre valori più bassi sono indicati in rosso e i tre più alti in neretto. All opposto troviamo i Requisiti ai punti 3 (dati archiviati), 10 (tracciamento e monitoraggio), e 11 (test regolari), che mostrano livelli di compliance inferiori. Anche in questo caso, i professionisti nell ambito della sicurezza non possono restarne sorpresi. La protezione dei dati archiviati (R3) può essere complicata a causa di sistemi legacy, difficoltà di data tracking, problematiche chiave di gestione, ecc. La verifica (R11) e il monitoraggio (R10) costanti possono essere tra gli aspetti di sicurezza più decisivi ma anche più sottovalutati e meno considerati. Inoltre, il carico di lavoro e l impegno richiesti in queste attività non agevolano certo la compliance. Analisi di Investigative Response Data Negli ultimi anni Verizon ha pubblicato una serie di report con indagini forensi realizzate dal proprio Investigative Response (IR) team. I Data Breach Investigations Report approfondiscono chi, cosa, quando, dove, come, e perché delle violazioni dei dati aziendali e rendono successivamente pubblici i dati rilevati. Sono compresi sei anni di informazioni, oltre 900 violazioni, e oltre 900 milioni di record di dati compromessi. Dal momento che molte delle perdite coinvolgono le informazioni delle carte di credito, questo vasto insieme di dati offre due interessanti e particolari vie per affrontare le analisi nell ambito degli standard PCI DSS. La prima mette a confronto le società prese in esame dai nostri QSA e le vittime delle violazioni delle carte di credito che hanno ingaggiato il nostro team IR. La seconda elenca le principali azioni di minaccia utilizzate per compromettere i dati dei titolari delle carte di credito nei casi IR analizzati negli ultimi due anni. 4

6 Confronto rispetto alle valutazioni IR Uno degli argomenti più comuni utilizzati dagli scettici contro il PCI DSS è la scarsa disponibilità di prove che ne supportino l efficacia. Dal momento che gli studi basati su risultati in merito al PCI risultano insufficienti, l obiezione è quantomeno giustificabile (a prescindere dalla veridicità o meno del presupposto). Uno studio esaustivo e controllato che raffronti le inadempienze/perdite in materia di sicurezza delle società con un alto grado di conformità e di quelle non compliant contribuirebbe decisamente ad appianare la contesa (o quantomeno a fornire del materiale empirico). Per quanto non siano né esaustive né controllate, le valutazioni condotte dai team PCI e IR di Verizon consentono di effettuare un confronto tra le società per le quali i risultati in materia di compliance e sicurezza sono almeno in parte noti. Al termine di un indagine forense, il responsabile dei controlli effettua una revisione dei requisiti PCI DSS e trasmette i risultati alle aziende emittenti carte di credito interessate. Questa procedura non ha valenza ufficiale, ma consente un approfondimento sui requisiti che tendono ad essere carenti fra le vittime di violazione. La tabella 3 mostra i risultati relativi alla PCI DSS compliance per due gruppi di società. Il primo include lo stesso campione di clienti PCI discusso nel corso del presente report. Il secondo gruppo si compone di società che hanno lamentato una comprovata violazione delle proprie informazioni e che sono state prese in esame dal nostro team IR tra il 2008 e Il messaggio è palese: i clienti IR mostrano una minore probabilità di soddisfare i requisiti PCI DSS rispetto ai clienti PCI. Per dirla diversamente, le vittime delle violazioni risultano meno compliant rispetto a una normale1 popolazione di società. Questo è verosimile per tutti i requisiti tranne per il 4 (trasmissioni cifrate). I tentativi di danneggiare il traffico dati sulle reti pubbliche non rappresentavano un azione di minaccia comune nei casi presi in esame dal nostro report riguardanti la nostra clientela. Sebbene la disparità tra i gruppi sia variabile per ciascun requisito, in media i clienti PCI si sono comportati meglio rispetto alle vittime di violazioni, con un margine del 50 per cento2. Pertanto, sebbene il termine prova sia troppo forte da utilizzare in questo caso, da questi risultati si denota che per una società che desideri limitare le violazioni sia molto meglio conformarsi agli standard PCI DSS che ignorarli del tutto. Conclusioni e raccomandazioni Ci auguriamo che il materiale presentato in questo report possa fornirvi un quadro migliore della compliance nel settore delle carte di credito. Ancor meglio sarebbe se potesse esservi di aiuto a stabilire dove la vostra società si inserisca nell ambito di questo quadro di riferimento e si dimostrasse utile per il raggiungimento dei vostri obiettivi. In conclusione, non esiste una formula magica in grado di garantire il successo in tutte le vostre future valutazioni e in tutti i vostri tentativi di conformità agli standard PCI DSS. Tuttavia, esistono alcune pratiche condivise da società di grande successo in tema di osservanza e gestione della compliance. Molte di esse rimandano al senso comune, ma poi, per qualche ragione, spesso si perdono tra le questioni e la routine quotidiana che caratterizzano la gestione di un azienda. Tre di queste pratiche sono indicate qui di seguito. Ulteriori suggerimenti sono disponibili nel report completo. 1 La parola normale non viene qui utilizzata in senso statistico. Si riferisce semplicemente al fatto che il gruppo di clienti PCI rappresenta un insieme di società con caratteristiche atipiche sconosciute tranne per il fatto che tutte hanno impiegato i nostri servizi di valutazione PCI. 2 Bisognerebbe tenere conto che questi risultati rappresentano un IROC. Molte delle società presenti nel PCI dataset hanno saputo gestire le inosservanze qui indicate e alla fine sono state reputate totalmente conformi. A tale riguardo, la differenza tra i dataset IR e PCI potrebbe risultare addirittura maggiore. 5

7 Non crea una scissione tra compliance e sicurezza. Qualunque sia la vostra posizione nel dibattito compliance contro sicurezza, possiamo essere tutti d accordo sul fatto che tenere intenzionalmente separati i due fattori non ha senso sia dal punto di vista della compliance sia da quello della sicurezza. Perché forzare una falsa dicotomia tra due concetti che dovrebbero, in teoria, essere in linea tra loro? Dopo tutto, l obiettivo di entrambi è la protezione dei dati. Certo, forse dovrete intraprendere azioni per la compliance che non fareste per la sicurezza (in base a valutazione del rischio o tolleranza) o viceversa, ma nella maggior parte delle situazioni i due valori non rappresentano due alternative diverse. La direttiva comune di gestione della compliance dovrebbe allinearsi alla strategia relativa alla sicurezza. Il vostro team di gestione della compliance è lo stesso che si occupa di gestione della sicurezza? In caso contrario, i due team si sforzano di collaborare quando e dove possibile oppure gestiscono ognuno la propria attività senza avere mai contatti fra loro? Se quest ultima osservazione è quella più vicina alla vostra organizzazione, forse dovreste chiedervi il perché e se proseguire in tale direzione è meglio per voi. Incorporate la sicurezza nei vostri processi, non limitatevi ad aggiungerla. Considerate la compliance come un processo continuo, non un evento. Al giorno d oggi, la maggior parte delle società ha imparato a proprie spese che la sicurezza applicata come una sorta di rimedio è sia costosa sia inefficace. Quello di cui molte aziende non sembrano accorgersi è che tale approccio si riflette anche sulla compliance. È difficile effettuare un analisi approfondita sui dati grezzi, ma l esperienza ci suggerisce che le società che incorporano la sicurezza nei propri processi core solitamente spendono meno e ottengono di più nel momento in cui devono convalidare la compliance. Questo probabilmente ha qualcosa a che fare con il consiglio precedente: se una società si impegna a fondo e costantemente nella sicurezza non deve fare passi da gigante per raggiungere la compliance. La differenza tra i programmi di compliance process-driven ed event-driven è relativamente semplice da individuare per un consulente esperto. Le società che godono di un costante successo nell acquisizione e conservazione della compliance PCI sono quelle che hanno integrato le attività DSS nelle operazioni quotidiane. Esse operano su base continua nella revisione e nel soddisfacimento dei requisiti, oltre a lavorare su altre iniziative di compliance interne ed esterne. Documentano le procedure di sicurezza, conservano registri, osservano controlli periodici interni, attestando rapidamente l osservanza ai controlli stabiliti. Creano una roadmap per gli anni immediatamente a seguire e la consultano regolarmente per capire quali sono le sfide all orizzonte, i cambiamenti necessari, e il modo migliore per integrare gli sforzi nella strategia di breve e lungo termine per la protezione delle infrastrutture di pagamento e dei dati. In altre parole, l acquisizione e la conservazione della compliance PCI non dovrebbero costituire un progetto annuale ma quotidiano. 6

8 Verizon PCI Service Non impegnarsi nella PCI compliance o non comprenderne pienamente le modalità di applicazione può essere più costoso di quanto possiate immaginare. Potreste incorrere in sanzioni e multe, contenziosi, e in costi per una nuova emissione delle carte danneggiate. E in caso di violazione dei dati, potreste perdere non solo denaro ma anche la reputazione che avete guadagnato nel tempo. Qualora abbiate necessità di assistenza per implementare le soluzioni e rettificare i controlli ai fini di conformarvi ai requisiti PCI DSS, noi possiamo fornirvi le risorse adatte. Il Verizon Business PCI Team effettua centinaia di valutazioni ogni anno e collabora con le aziende Fortune 500 locali e mondiali. È composto da QSA e PA-QSA presenti in sei regioni del mondo e supporta più di 20 lingue. Questo team specializzato concentra la propria attività su valutazioni PCI DSS e PA-DSS nonché su servizi di preparazione, consulenza e rettifica per PCI. Oltre a servizi professionali, Verizon Business assiste i clienti PCI con una varietà di piattaforme di prodotto, tra cui i nostri Merchant Compliance Program (MCP), Online Compliance Program (OCP) e Partner Security Program (PSP). verizonbusiness.com/it verizonbusiness.com/it/socialmedia verizonbusiness.com/thinkforward (il sito è in lingua inglese) 2010 Verizon. Tutti i diritti riservati. MC /10. I nomi e i loghi Verizon e Verizon Business e tutti gli altri nomi, loghi e slogan che identificano i prodotti e i servizi di Verizon sono marchi registrati e marchi di servizio di Verizon Trademark Services LLC o delle sue affiliate negli Stati Uniti e/o in altri paesi. Tutti gli altri marchi registrati e marchi di servizio appartengono ai rispettivi proprietari.

Verizon 2014 PCI Compliance Report

Verizon 2014 PCI Compliance Report Executive Summary Verizon 2014 PCI Compliance Report Sintesi del nostro studio approfondito sullo stato di conformità attuale allo standard PCI Nel 2013 il 64,4% delle organizzazioni non è riuscito ad

Dettagli

PCI DSS ISTRUZIONI OPERATIVE

PCI DSS ISTRUZIONI OPERATIVE PCI DSS ISTRUZIONI OPERATIVE ver febbraio 2014 COS E IL PCI SSC (SECURITY STANDARD COUNCIL) L'organizzazione è stata fondata da Visa, Inc., MasterCard Worldwide, American Express, Discover Financial Services

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

PARTE 1. La sicurezza dei pagamenti e delle carte di credito - Alberto Perrone

PARTE 1. La sicurezza dei pagamenti e delle carte di credito - Alberto Perrone PARTE 1 La sicurezza dei pagamenti e delle carte di credito - Alberto Perrone 2 PCI Security Standards Council 2004 A Dicembre viene pubblicata la versione 1.0 della PCI- DSS, gestita da VISA e MasterCard

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Attestato di conformità per questionario di autovalutazione D - Provider di servizi Versione 3.0 Febbraio 2014 Sezione 1 - Informazioni

Dettagli

Al tuo fianco. nella sfida di ogni giorno. risk management www.cheopeweb.com

Al tuo fianco. nella sfida di ogni giorno. risk management www.cheopeweb.com Al tuo fianco nella sfida di ogni giorno risk management www.cheopeweb.com risk management Servizi e informazioni per il mondo del credito. Dal 1988 assistiamo le imprese nella gestione dei processi di

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Guida per i Commercianti

Guida per i Commercianti Account Information Security (Protezione dei Dati dei Clienti) Implementazione del programma Payment Card Industry Data Security Standards (PCI DSS) Guida per i Commercianti Argomenti Prossimo Chiudi Indice

Dettagli

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione A e Attestato di conformità Nessuna memorizzazione, elaborazione o trasmissione dati di titolari di carte in formato elettronico

Dettagli

Travelex Data Protection & Privacy and Information Security Guidelines

Travelex Data Protection & Privacy and Information Security Guidelines Nel corso del rapporto di lavoro con la Travelex, potrai venire in contatto con informazioni relative ai nostri clienti, partner e dipendenti. Il livello e la sensibilità delle informazioni varieranno

Dettagli

GUIDA ALLA REALIZZAZIONE DEL BUSINESS PLAN

GUIDA ALLA REALIZZAZIONE DEL BUSINESS PLAN GUIDA ALLA REALIZZAZIONE DEL BUSINESS PLAN COS È IL BUSINESS PLAN E QUAL È LA SUA UTILITÀ? Il business plan è un documento scritto che descrive la vostra azienda, i suoi obiettivi e le sue strategie, i

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

Payment Services. Hospitality Solution. Per la ristorazione

Payment Services. Hospitality Solution. Per la ristorazione Payment Services Hospitality Solution Per la ristorazione Per voi e i vostri ospiti: Hospitality Solution di SIX Indice SIX Payment Services 04 L esperienza del cliente 05 Hospitality Solution 06 La nostra

Dettagli

I voucher come metodo di finanziamento e accesso ai servizi: elementi per una discussione

I voucher come metodo di finanziamento e accesso ai servizi: elementi per una discussione I voucher come metodo di finanziamento e accesso ai servizi: elementi per una discussione Premessa Obiettivo di questo breve documento è fornire una contributo in vista dell incontro dell 8 luglio; a tale

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 3.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 3.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 3.0 alla 3.1 Aprile 2015 Introduzione Il presente documento contiene un

Dettagli

Salute e sicurezza: una priorità per tutte le organizzazioni. Lo standard OHSAS 18001 può aiutarvi a gestire al meglio i rischi.

Salute e sicurezza: una priorità per tutte le organizzazioni. Lo standard OHSAS 18001 può aiutarvi a gestire al meglio i rischi. Salute e sicurezza: una priorità per tutte le organizzazioni. Lo standard OHSAS 18001 può aiutarvi a gestire al meglio i rischi. BSI vi aiuta a gestire i rischi e ad accrescere il benessere aziendale.

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

La nuova voce del verbo CRM. La soluzione ideale per il marketing e le vendite. A WoltersKluwer Company

La nuova voce del verbo CRM. La soluzione ideale per il marketing e le vendite. A WoltersKluwer Company La nuova voce del verbo CRM La soluzione ideale per il marketing e le vendite A WoltersKluwer Company Player il cliente al centro della nostra attenzione. Player: la Soluzione per il successo nelle vendite,

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Attestato di conformità per questionario di autovalutazione B-IP Versione 3.0 Febbraio 2014 Sezione 1 - Informazioni sulla valutazione

Dettagli

GEPRIM Snc. Consulenza, Formazione e Coaching per il Settore Creditizio. www.geprim.it

GEPRIM Snc. Consulenza, Formazione e Coaching per il Settore Creditizio. www.geprim.it GEPRIM Snc Consulenza, Formazione e Coaching per il Settore Creditizio Geprim per il Settore Creditizio Il settore del credito e la figura del mediatore creditizio hanno subito notevoli cambiamenti nel

Dettagli

Volete essere sicuri di essere conformi PCI DSS e di ridurre il rischio di frodi?

Volete essere sicuri di essere conformi PCI DSS e di ridurre il rischio di frodi? Volete essere sicuri di essere conformi PCI DSS e di ridurre il rischio di frodi? NCR Security diminuisce la difficoltà di essere conformi a PCI e protegge l integrità della vostra rete Un White Paper

Dettagli

SmartPay. Making the complex simple

SmartPay. Making the complex simple SmartPay Making the complex simple 2 Le sfide sono all ordine del giorno per un impresa che vuole raggiungere il successo. Per ampliare i propri affari bisogna affrontare scelte impegnative, per questo

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

i vostri reclami e l ombudsman

i vostri reclami e l ombudsman i vostri reclami e l ombudsman Cos è l ombudsman Il Financial Ombudsman Service può intervenire qualora abbiate presentato un reclamo nei confronti di un ente finanziario e non siate soddisfatti degli

Dettagli

Un approccio in tre passi per l evoluzione di applicazioni e infrastrutture

Un approccio in tre passi per l evoluzione di applicazioni e infrastrutture TRASFORMARE LE COMPAGNIE ASSICURATIVE Un approccio in tre passi per l evoluzione di applicazioni e infrastrutture Costruire la compagnia digitale? L approccio DDway alla trasformazione dell IT Un percorso

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

ESPERTI IN FINANZIAMENTI PER LA FARMACIA APOFIN SOCIÉTÉ DE FINANCEMENT SA FINANZIERUNGSGESELLSCHAFT AG

ESPERTI IN FINANZIAMENTI PER LA FARMACIA APOFIN SOCIÉTÉ DE FINANCEMENT SA FINANZIERUNGSGESELLSCHAFT AG ESPERTI IN FINANZIAMENTI PER LA FARMACIA APOFIN SOCIÉTÉ DE FINANCEMENT SA FINANZIERUNGSGESELLSCHAFT AG APOFIN SOCIÉTÉ DE FINANCEMENT SA FINANZIERUNGSGESELLSCHAFT AG Avete un progetto d installazione, acquisto,

Dettagli

Contratti per differenza (CFD)

Contratti per differenza (CFD) Avvertenza per gli investitori 28/02/2013 Contratti per differenza (CFD) Messaggi chiave I CFD ( contracts for difference ) sono prodotti complessi e non sono adatti a tutti gli investitori. Non investite

Dettagli

<Insert Picture Here> Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

Factoring Plus Soluzioni personalizzate per liquidità e crediti sicuri. Servizi Debitori SA. Una società di PostFinance SA

Factoring Plus Soluzioni personalizzate per liquidità e crediti sicuri. Servizi Debitori SA. Una società di PostFinance SA Factoring Plus Soluzioni personalizzate per liquidità e crediti sicuri Servizi Debitori SA Una società di PostFinance SA Siete alla ricerca di liquidità a condizioni vantaggiose? Proponete ai vostri clienti

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 4 Marco Fusaro KPMG S.p.A. 1 CobiT Obiettivi del CobiT (Control Objectives

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

HR Primo Business Partner Aziendale

HR Primo Business Partner Aziendale HR Primo Business Partner Aziendale di Luca Battistini Direttore HR Phone & Go Spa; Presidente della web community Fior di Risorse Le persone al centro. H1 Hrms sistema integrato di gestione del personale

Dettagli

I N D I C E LE PERSONE SONO L ELEMENTO CHIAVE PER RAGGIUNGERE I RISULTATI

I N D I C E LE PERSONE SONO L ELEMENTO CHIAVE PER RAGGIUNGERE I RISULTATI COACHING LE PERSONE SONO L ELEMENTO CHIAVE PER RAGGIUNGERE I RISULTATI I N D I C E 1 [CHE COSA E IL COACHING] 2 [UN OPPORTUNITA DI CRESCITA PER L AZIENDA] 3 [ COME SI SVOLGE UN INTERVENTO DI COACHING ]

Dettagli

QUATTRO BUONE PRATICHE PER L IMPLEMENTAZIONE DI UNA TECNOLOGIA PER LA DIDATTICA DI SUCCESSO

QUATTRO BUONE PRATICHE PER L IMPLEMENTAZIONE DI UNA TECNOLOGIA PER LA DIDATTICA DI SUCCESSO QUATTRO BUONE PRATICHE PER L IMPLEMENTAZIONE DI UNA TECNOLOGIA PER LA DIDATTICA DI SUCCESSO Report globale e suggerimenti Gennaio 2013 Autore: Filigree Consulting Promosso da: SMART Technologies Executive

Dettagli

Modula. Perchè ogni impresa è diversa

Modula. Perchè ogni impresa è diversa Modula Perchè ogni impresa è diversa Troveremo la risposta giusta alle vostre esigenze Indipendentemente dalla natura e dalle dimensioni della vostra attività, sicuramente c è una cosa su cui sarete d

Dettagli

La gestione del rischio controparti

La gestione del rischio controparti Risk Assurance Services www.pwc.com/it La gestione del rischio controparti Un esigenza da presidiare per la tutela della reputazione e del valore aziendale La reputazione è un asset strategico da valorizzare,

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Gestione Crediti. verso. PA e SSN

Gestione Crediti. verso. PA e SSN Gestione Crediti verso PA e SSN Credit Management Sei ottimi motivi per terziarizzare la gestione dei crediti 6 Per concentrarsi sul core business 1 Per alleggerire i costi fissi 5 Per massimizzare il

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

Guida per i venditori

Guida per i venditori Guida per i venditori Vendere un azienda può essere complicato e impegnativo ed è generalmente un evento che si presenta una volta nella vita. Vi preghiamo di leggere con attenzione i seguenti paragrafi.

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida Convegno di studio La biometria entra nell e-government Le attività del CNIPA nel campo della biometria: le Linee guida Alessandro Alessandroni Cnipa alessandroni@cnipa.it Alessandro Alessandroni è Responsabile

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Premessa... 1. Fasi del processo... 3. Zone di rischio... 4

Premessa... 1. Fasi del processo... 3. Zone di rischio... 4 Sommario Premessa... 1 Fasi del processo... 3 Zone di rischio... 4 Premessa Le tecnologie informatiche hanno rivoluzionato da tempo il modo in cui lavorano le aziende e le organizzazioni in genere. Gestire

Dettagli

Il Controllo di gestione nella piccola impresa

Il Controllo di gestione nella piccola impresa Stampa Il Controllo di gestione nella piccola impresa admin in A cura di http://www.soluzionipercrescere.com La piccola impresa presenta generalmente un organizzazione molto snella dove l imprenditore

Dettagli

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

Quando la sicurezza stradale è una priorità. ISO 39001 Road Safety Management System

Quando la sicurezza stradale è una priorità. ISO 39001 Road Safety Management System Quando la sicurezza stradale è una priorità. ISO 39001 Road Safety Management System ISO 39001: per una migliore gestione della sicurezza stradale Si stima che entro il 2030 gli incidenti stradali saranno

Dettagli

COME PRESENTARE UN PROFILO COMPLETO E PIÙ VISIBILE SU LINKEDIN

COME PRESENTARE UN PROFILO COMPLETO E PIÙ VISIBILE SU LINKEDIN COME PRESENTARE UN PROFILO COMPLETO E PIÙ VISIBILE SU LINKEDIN Marina Fantini Talent Solutions Marketing Manager, LinkedIn Italy & Iberia L uso dei social network e la crescente velocità dello scambio

Dettagli

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione

Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione Payment Card Industry (PCI) Data Security Standard Questionario di autovalutazione Istruzioni e linee guida Versione 2.0 Ottobre 2010 Modifiche del documento Data Versione Descrizione 1 ottobre 2008 1.2

Dettagli

PCI-DSS. Sicurezza dei dati delle carte di pagamento

PCI-DSS. Sicurezza dei dati delle carte di pagamento PCI-DSS Sicurezza dei dati delle carte di pagamento Torino, 19 Aprile 2012 Agenda PCI Council e Standard collegati Storia e life-cycle della PCI-DSS Applicabilità, soggetti e ruoli Adempimenti, "incentivi"

Dettagli

Microsoft Dynamics AX per le aziende di servizi

Microsoft Dynamics AX per le aziende di servizi Microsoft Dynamics AX per le aziende di servizi Una crescita sostenibile attraverso il potenziamento dei clienti più redditizi 2012 Microsoft Dynamics AX con il modulo Professional Services offre una soluzione

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

CICLO DELLE PRENOTAZIONI

CICLO DELLE PRENOTAZIONI CICLO DELLE PRENOTAZIONI UNA SFIDA ANTICA Quando nuove tecnologie raggiungono un alto livello di diffusione, si aprono solitamente nuovi campi di applicazione. La combinazione della diffusione della Telefonia

Dettagli

Credit Management. per le. Imprese Sanitarie

Credit Management. per le. Imprese Sanitarie Credit Management per le Imprese Sanitarie Credit Management Sei ottimi motivi per terziarizzare la gestione dei crediti 6 Per concentrarsi sul core business 1 Per alleggerire i costi fissi 5 Per massimizzare

Dettagli

ESB perché? Dare una svolta all'azienda grazie all'integrazione Dati.

ESB perché? Dare una svolta all'azienda grazie all'integrazione Dati. 1 ESB perché? Dare una svolta all'azienda grazie all'integrazione Dati. 2 Indice generale Abstract...3 Integrare: perché?...3 Le soluzioni attuali...4 Cos'è un ESB...5 GreenVulcano ESB...6 3 Abstract L'integrazione

Dettagli

CHE TIPO DI TURISTA SEI?

CHE TIPO DI TURISTA SEI? CHE TIPO DI TURISTA SEI? POLICY PER LA PRIVACY Il Promotore è l Ente Nazionale Croato per il Turismo (CNTB). L applicazione nella quale avete effettuato l accesso è gestita da, o per conto di, l Ente Nazionale

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Iniziativa : "Sessione di Studio" a Milano

Iniziativa : Sessione di Studio a Milano Iniziativa : "Sessione di Studio" a Milano Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

SINTEMA retail services RETAIL

SINTEMA retail services RETAIL SINTEMA retail services RETAIL Servizi in outsourcing per lo sviluppo e la gestione di una rete di punti vendita: contabilità, paghe, bilanci, adempimenti fiscali e societari, servizi di controlling, legali,

Dettagli

PC-esse di Carlo Laurin Consulenza Direzionale ed Operativa, Servizi Tecnologici

PC-esse di Carlo Laurin Consulenza Direzionale ed Operativa, Servizi Tecnologici Cosa offriamo come Consulenza Direzionale Web, social network ed e-mail marketing, i nuovi strumenti tecnologici per la vostra azienda. Il cliente connesso Oggi più che mai i clienti sono connessi e hanno

Dettagli

Check list per la valutazione di adeguatezza e Indice di adeguatezza

Check list per la valutazione di adeguatezza e Indice di adeguatezza Check list per la valutazione di adeguatezza e Indice di adeguatezza DigitPA 00137 Roma - viale Marx, 43 Pagina 1 di 16 Indice 1. PREMESSA... 3 2. ELEMENTI DI VALUTAZIONE DELL ADEGUATEZZA DELLA SOLUZIONE...

Dettagli

Teeled S.r.l. PRESENTAZIONE DELLA SOCIETÀ

Teeled S.r.l. PRESENTAZIONE DELLA SOCIETÀ Teeled S.r.l. PRESENTAZIONE DELLA SOCIETÀ Teeled S.r.l. - Sede in Rapallo (GE), Corso Italia n.36/6 C.F. e P.IVA: 01931930992 - Capitale sociale: 10.000,00 - Iscritta presso la C.C.I.A.A. di Genova - R.E.A.446248

Dettagli

QUESTIONARIO PER L ACCETTAZIONE DEL CLIENTE O DELL INCARICO

QUESTIONARIO PER L ACCETTAZIONE DEL CLIENTE O DELL INCARICO QUESTIONARIO PER L ACCETTAZIONE DEL CLIENTE O DELL INCARICO (adattato da: Guide to Quality Control for Small- and Medium-Sized Practices, Second Edition, IFAC, ottobre 2010) A. Premessa 1. Hai ottenuto

Dettagli

PartnerWorld. Straordinarie possibilità di crescita con. IBM Global Financing. Servizi finanziari per i Business Partner IBM. IBM Global Financing

PartnerWorld. Straordinarie possibilità di crescita con. IBM Global Financing. Servizi finanziari per i Business Partner IBM. IBM Global Financing PartnerWorld IBM Global Financing Straordinarie possibilità di crescita con IBM Global Financing Servizi finanziari per i Business Partner IBM ibm.com/partnerworld Accesso diretto a un avanzato servizio

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI RELATIVA ALLA PROTEZIONE DELLA PRIVACY SU INTERNET

DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI RELATIVA ALLA PROTEZIONE DELLA PRIVACY SU INTERNET CONSIGLIO D'EUROPA COMITATO DEI MINISTRI RACCOMANDAZIONE N. R (99) 5 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI RELATIVA ALLA PROTEZIONE DELLA PRIVACY SU INTERNET LINEE-GUIDA PER LA PROTEZIONE DELLE PERSONE

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

RELAZIONE TRASPARENZA. Pubblicata ai sensi dell art. 18 del D.Lgs. 27 gennaio 2010 n. 39

RELAZIONE TRASPARENZA. Pubblicata ai sensi dell art. 18 del D.Lgs. 27 gennaio 2010 n. 39 RELAZIONE DI TRASPARENZA Per l esercizio al 31 dicembre 2014 Pubblicata ai sensi dell art. 18 del D.Lgs. 27 gennaio 2010 n. 39 INDICE 1. Forma giuridica, struttura proprietaria e di governo 2. Rete di

Dettagli

Software a supporto della Gestione amministrativa dello Sportello Unico Versione 2.1

Software a supporto della Gestione amministrativa dello Sportello Unico Versione 2.1 Pag. 1 di 9 Software a supporto della Gestione amministrativa dello Sportello Unico Versione 2.1 Interventi sul software RE V. REDAZIONE VERIFICHE ED APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

Chi siamo. vettori energetici (elettrico, termico ed energia prodotta da fonti tradizionali e rinnovabili) presenti nelle aziende pubbliche e private.

Chi siamo. vettori energetici (elettrico, termico ed energia prodotta da fonti tradizionali e rinnovabili) presenti nelle aziende pubbliche e private. Chi siamo Nata nel 1999, Energy Consulting si è affermata sul territorio nazionale fra i protagonisti della consulenza strategica integrata nel settore delle energie con servizi di Strategic Energy Management

Dettagli

La salute: un vantaggio concorrenziale

La salute: un vantaggio concorrenziale La salute: un vantaggio concorrenziale La motivazione e dei vostri collaboratori non sono scontate e non devono essere lasciate al caso. Investendo nei vostri collaboratori investite anche nel successo

Dettagli

Italia: opinioni sulle commissioni interbancarie

Italia: opinioni sulle commissioni interbancarie Giugno 2014 Italia: opinioni sulle commissioni interbancarie Per i commercianti italiani American Express e Diners Club dovrebbero essere equiparate a Visa, MasterCard e circuiti nazionali nella proposta

Dettagli

Condizioni di partecipazione

Condizioni di partecipazione Condizioni di partecipazione La piattaforma e-learning Olympus (https://elearning.olympus-europa.com) è un ambiente didattico basato sul web ideato appositamente per i dipendenti Olympus Europa Holding

Dettagli

Istituto Nazionale Previdenza Sociale. Osservatorio. Lavoro Nero

Istituto Nazionale Previdenza Sociale. Osservatorio. Lavoro Nero Osservatorio Lavoro Nero Sommario Introduzione... 2 La revisione delle procedure informatiche... 3 Osservatorio del Lavoro Nero... 6 La nuova piattaforma... 6 Analisi della posizione del lavoratore - post

Dettagli

Contaminazione dei Prodotti

Contaminazione dei Prodotti Response XL Italia XL Group Insurance Contaminazione dei Prodotti 2 01 Introduzione 02 Response XL il nostro network, il nostro approccio 03 Servizio di consulenza per la gestione delle crisi e dei rischi

Dettagli

Determinanti, modelli di diffusione e impatto di medical device cost saving nel Servizio Sanitario Nazionale

Determinanti, modelli di diffusione e impatto di medical device cost saving nel Servizio Sanitario Nazionale Determinanti, modelli di diffusione e impatto di medical device cost saving nel Servizio Sanitario Nazionale Documento elaborato dall Alta Scuola di Economia e Management dei Sistemi Sanitari Nell ambito

Dettagli

Proteggere il proprio business. ISO 22301: continuità operativa.

Proteggere il proprio business. ISO 22301: continuità operativa. Proteggere il proprio business. ISO 22301: continuità operativa. Perché BSI? Grazie allo standard ISO 22301 l azienda può restare sempre operativa. La competenza di BSI in quest ambito può trasformare

Dettagli

Il consulente aziendale di Richard Newton, FrancoAngeli 2012

Il consulente aziendale di Richard Newton, FrancoAngeli 2012 Introduzione Chiedete a qualunque professionista di darvi una definizione dell espressione consulente aziendale, e vedrete che otterrete molte risposte diverse, non tutte lusinghiere! Con tale espressione,

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

PROGRAMMA FORMATIVO POLIZIA LOCALE 2015

PROGRAMMA FORMATIVO POLIZIA LOCALE 2015 DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO AUTONOMIE LOCALI E DECENTRAMENTO AMMINISTRATIVO PROGRAMMA FORMATIVO POLIZIA LOCALE 2015 COMITATO TECNICO CONSULTIVO PER LA POLIZIA LOCALE REGIONE BASILICATA

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

AZIENDA E FILOSOFIA. La scoperta di una soluzione consiste nel guardare le cose come fanno tutti ma pensare in modo diverso da come pensano tutti.

AZIENDA E FILOSOFIA. La scoperta di una soluzione consiste nel guardare le cose come fanno tutti ma pensare in modo diverso da come pensano tutti. AZIENDA E FILOSOFIA Made in bit srl si propone alle aziende come fornitore globale di soluzioni software e tecnologia informatica. Grazie alla sinergia con i propri clienti, l azienda ha acquisito un patrimonio

Dettagli

Vendilo S.p.A. Internet, trend in crescita

Vendilo S.p.A. Internet, trend in crescita Vendilo S.p.A La società Vendilo, fondata nel 2006, nasce con l obiettivo di implementare ed offrire soluzioni che aiutino i Privati e le Aziende ad avvicinarsi al mondo di internet e alle vendite online.

Dettagli

IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004)

IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004) Dott. Marco SALVIA IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004) Dr. Marco SALVIA 1 Perché gestire la variabile ambientale in azienda? 1. Perché rappresenta

Dettagli

Assicurazione dei Crediti Difendiamo il valore dei vostri crediti.

Assicurazione dei Crediti Difendiamo il valore dei vostri crediti. Assicurazione dei Crediti Difendiamo il valore dei vostri crediti. Per navigare al sicuro verso il futuro. Perché Atradius Perché Atradius nasce dall esperienza consolidata di un gruppo mondiale. Perché

Dettagli

LAVORO DI GRUPPO. Caratteristiche dei gruppi di lavoro transnazionali

LAVORO DI GRUPPO. Caratteristiche dei gruppi di lavoro transnazionali LAVORO DI GRUPPO Caratteristiche dei gruppi di lavoro transnazionali Esistono molti manuali e teorie sulla costituzione di gruppi e sull efficacia del lavoro di gruppo. Un coordinatore dovrebbe tenere

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Achilles procurement toolkit Supporto per la selezione

Dettagli