XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?"

Transcript

1 XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di Deloitte ERS Milano, 3 Ottobre 2013

2 Le minacce cyber assumono una sempre maggiore rilevanza e contemporaneamente cresce la consapevolezza del top management Contesto di Cyber Security Esempi di Cyber Security Attack Principali rischi tecnologici percepiti dal Top Management (Global Risk 2012, WEF) I cyber security attack sono sempre più frequenti e sofisticati Gli attori esterni di tali attacchi sono sempre più organizzazioni criminali e, a volte, governi di paesi ostili Il top management assume una sempre maggiore consapevolezza verso i rischi cyber Nel corso del World Economic Forum del 2012 essi sono stati classificati come il principale rischio tecnologico e il quarto in assoluto in termini di probabilità

3 Le organizzazioni devono presidiare il tema della cyber security e l Audit ha anche in quest ambito un ruolo chiave di supporto verso un corretto sviluppo del tema Aree da Approfondire nel Corso di un Cyber Security Audit 1 2 Governo Organizzazione Regolamenti 3 4 Metodologie & Tecnologie 5 Monitoraggio - 2 -

4 - 3 - Un corretto Governo della Cyber Security richiede da parte del Top Management consapevolezza, attività di indirizzo e un coinvolgimento periodico 1 Elementi Base per un Corretto Governo della Cyber Security Elemento Consapevolezza della Problematica Descrizione Il top management aziendale deve essere consapevole delle problematiche macro relative alla cyber security e delle possibili conseguenze di un non mancato presidio Tale consapevolezza deve essere non solo presente ma anche corretta / adeguata al contesto aziendale Top Management Attività di Indirizzo Il top management deve definire gli indirizzi macro che l organizzazione deve seguire in materia di cyber security Tali indirizzi devono essere legati anche agli obiettivi di business che l organizzazione si pone e alla propria strategia Coinvolgimento Periodico sull Andamento della Situazione Il top management deve essere periodicamente coinvolto in una verifica dell andamento del presidio in materia di cyber security Le risultanze di tale verifica devono essere elementi chiave per lo sviluppo del presidio da parte dell organizzazione in materia di cyber security Auditor - 3 -

5 - 4 - A presidio della Cyber Security deve esistere un modello organizzativo adeguato nel disegno 2 Modello Organizzativo a Presidio della Cyber Security Esempi di Elementi Base Organo/i collettivi di Governo e/o Indirizzo Operativo della Cyber Security Unità Organizzative con Presidio Operativo sulla Cyber Security Per un corretto presidio della cyber security è necessario che il soggetto in esame si sia dato un corretto modello organizzativo a presidio Tale modello deve essere adeguato nel suo disegno contettuale ovvero deve : Prevedere organismi collettivi di governo e se necessario anche di indirizzo operativo che assicurino da una parte la piena rappresentanza delle funzioni chiave, dall altra un luogo chiaro ove esercitare coordinamento, prendere decisioni e risolvere eventuali conflitti Garantire una adeguata suddivisione dei ruoli operativi tra le varie funzioni aziendali Assicurare una corretta integrazione con le funzioni deputate a svolgere ruoli affini (es. Presidio della sicurezza delle informazioni) - 4 -

6 - 5 - e nelle risorse (umane e finanziarie) che lo rendono operativo 2 Risorse Umane e Finanziarie in Materia di Cyber Security Risorse Necessarie Risorse umane adeguate in termini di: Un corretto presidio della cyber security richiede la presenza di adeguate risorse sia di natura umana che finanziaria Risorse Umane Numerosità Capability / Esperienze Distribuzione tra le funzioni coinvolte Formazione sviluppo Deve essere evidente una attenzione da parte dell organizzazione su tali aspetti, in particolare: Predisposizione e aggiornamento periodico dello stato delle risorse umane operanti in materia di cyber security Risorse Finanziarie Risorse finanziarie adeguate in termini di: Quantità Distribuzione tra le verie funzioni Assegnazione secondo criteri di priorità Presenza di un budget specifico dedicato alla cyber security Discussione periodica di tali temi presso gli organi di governo della cyber security Presenza di una pianificazione a medio termine sia per quel che riguarda le risorse umana che gli investimenti chiave da effettuare - 5 -

7 - 6 - In materia di cyber security è fondamentale inoltre che siano presenti adeguati legami / scambi informativi sia a livello nazionale che internazionale 2 Information Sharing a Livello Nazionale e Internazionale Modello di Public Private Information Sharing Finanziario Chimica Acqua Energetico Forze di Polizia Nazionali Intelligence Nazionale CERT Nazionale Porti Trasp. Aereo Trasp. Ferroviario Nucleare Salute Telco Information Sharing a Livello Nazionale Altri CERT EU / Internazionali Altri Organi di Law Enforcement Un efficace preparazione e risposta agli incidenti di cyber security richiede la presenza di modalità e sistemi di information sharing con altri operatori privati / organismi sia nazionali che internazionali Ciò è reso necessario dalla natura degli eventi di cyber security oramai sempre più di portata internazionale Inoltre la partecipazione di operatori di infrastrutture critiche o importanti organizzazioni in tali attività di scambio informativo a livello internazionale è anche chiave per definire e attuare quelle regole e modalità di collaborazione necessarie per rendere il cyber spazio maggiormente sicuro Altri Operatori Privati Information Sharing a Livello EU / Internazionale - 6 -

8 - 7 - Va verificata inoltre la presenza e adeguatezza di un corpus regolamentare che disciplini le attività in materia di cyber security 3 Corpus Regolamentare in Materia di Cyber Security Esempio Corpus Regolamentare su Cyber Security Policy Standard / Linee Guida Procedure Operative Istruzioni Operative L organizzazione deve aver previsto un corpurs regolamentare adeguato che disciplini i vari aspetti della cyber security Tale corpus regolamentare deve essere: Completo: ovvero deve coprire a livello macro tutti gli aspetti chiave della cyber security Integrato: ovvero deve presentare tutti quei legami base con altre attività strettamente legate alla cyber security (es. Information security) Adeguatamente dettagliato: ovvero deve disciplinare ciascuna attività ad un livello di dettaglio crescente al crescere dell organizzazione stessa Aggiornato: ovvero deve essere costantemente in linea con l evoluzione dell organizzazione in materia di cyber security Allineato con gli obiettivi e piani di sviluppo della cyber security in azienda - 7 -

9 - 8 - Va verificata la presenza e adeguatezza delle metodologie e tecnologie chiave a supporto della cyber security 4 Metodologie e Tecnologie a Supporto della Cyber Security A Esempio di Metodologie e Tecnologie Cyber Security Risk Management Risk appetite e Risk tolerance Modello di cyber security risk assessment Strategie di gestione rischi chiave L organizzazione deve essersi dotata di una serie di metodologie e tecnologie base a supporto della cyber security B C D E Information and Asset Classification Application Develop. and Maintenance Infrastructure Design and Operations Identity & Access Management Modello di classificazione delle informazioni Strumenti di eforcement policy per la gestione sicura delle informazioni critiche Procedure per lo sviluppo di codice sicuro Strumenti per Secure Code Review Antivirus, Firewall, IDS, IPS, Sistemi di log management, VA tool, Sistemi di back up, ecc. Modello di assegnazione accessi (RBAC, ) Piattaforme di controllo accessi Gli ambiti da presidiare sono molteplici, ad esempio: Deve esistere un approccio alla cyber security basato sui rischi con una classificazione delle informazioni e asset aziendali basate sul valore di questi per l azienda Vanno presidiati gli ambiti relativi alla application security e network security Va assicurata una corretta gestione degli accessi ad applicativi e strumenti aziendali Va assicurata una corretta gestione degli incidenti di cyber security F Cyber Security Incident Management Cyber SOC inclusi sistemi per situational awareness, di gestione eventi, Forensic, ecc

10 - 9 - Infine devono essere presenti meccanismi di monitoraggio con feedback periodici verso gli organi di governo della cyber security 5 Monitoraggio della Cyber Security KPI di Monitoraggio della Cyber Security & Feedback Funzioni Rilevanti in Cyber Security Cyber Security Dashboard Update Periodico Ciascuna delle funzioni operative coinvolte in attività di cyber security deve monitorare l andamento delle proprie attività e le relative performance in termini sia di efficacia che efficienza Devono esistere poi meccanismi di consolidamento delle attività di monitoraggio svolte quali la predisposizione di dashboard in materia di cyber security Risultanze Monitoraggio Cyber Security Feedback Verso Funzioni Operative L andamento delle performance deve in modo sintetico pervenire agli organi di governo della cyber security e questi a loro volta devono, se opportuno, fornire un feedback con eventuali indirizzi utili verso le funzioni operative Organismi di Governo - 9 -

11 Sulla base delle informazioni raccolte l Audit può valutare lo stato di maturità complessivo del sistema di gestione per la cyber security Livello di Maturità in Materia di Cyber Security Esempio Modello di Cyber Security Maturity Model L audit sulla base delle informazioni raccolte può sintetizzare lo stato della cyber security presso l organizzazione con un livello di maturità complessivo Tale modello di maturità può basarsi su vari elementi chiave quali: Best practice Benckmark di settore / su competitor chiave Requisiti normativi da rispettare Tale modello di maturità può costituire per l organizzazione un utile spunto a fronte del quale definire il percorso di evoluzione che si vuole prefiggere

12

Approfondimento. Controllo Interno

Approfondimento. Controllo Interno Consegnato OO.SS. 20 maggio 2013 Approfondimento Controllo Interno Maggio 2013 Assetto Organizzativo Controllo Interno CONTROLLO INTERNO ASSICURAZIONE QUALITA DI AUDIT E SISTEMI ETICA DEL GOVERNO AZIENDALE

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

MANDATO INTERNAL AUDIT

MANDATO INTERNAL AUDIT INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l

Dettagli

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione. Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza

L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione. Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza Forum P.A. 24 maggio 2007 Missione e Organizzazione Le competenze

Dettagli

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader Il percorso delle aziende italiane verso l IT Governance Rossella Macinante Practice Leader 11 Marzo 2009 Previsioni sull andamento dell economia nei principali Paesi nel 2009 Dati in % 3,4% 0,5% 1,1%

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12. Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

Progetto AURELIA: la via verso il miglioramento dei processi IT

Progetto AURELIA: la via verso il miglioramento dei processi IT Progetto AURELIA: la via verso il miglioramento dei processi IT Maurizio Coluccia Agenda BNL - BNP Paribas: IT Convergence Projects Il programma Il progetto Aurelia Il perimetro del progetto e le interfacce

Dettagli

Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile

Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile Obiettivi specifici Per il generale, si individuano

Dettagli

4. GESTIONE DELLE RISORSE

4. GESTIONE DELLE RISORSE Pagina 1 di 6 Manuale Qualità Gestione delle Risorse INDICE DELLE EDIZIONI.REVISIONI N DATA DESCRIZIONE Paragraf i variati Pagine variate 1.0 Prima emissione Tutti Tutte ELABORAZIONE VERIFICA E APPROVAZIONE

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Il sistema di misurazione e valutazione della performance di Éupolis Lombardia

Il sistema di misurazione e valutazione della performance di Éupolis Lombardia Il sistema di misurazione e valutazione della performance di Éupolis Lombardia Report a cura del Nucleo di Valutazione delle Prestazioni Dirigenziali Settembre 2014 1 Premessa Il Report Il sistema di misurazione

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

IL SISTEMA DI CONTROLLO INTERNO

IL SISTEMA DI CONTROLLO INTERNO http://www.sinedi.com ARTICOLO 27 OTTOBRE 2008 IL SISTEMA DI CONTROLLO INTERNO PRODUZIONE DI VALORE E RISCHIO D IMPRESA Nel corso del tempo, ogni azienda deve gestire un adeguato portafoglio di strumenti

Dettagli

LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE

LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE LA FORMAZIONE COME STRUMENTO DEL MIGLIORAMENTO DEI PROCESSI PRODUTTIVI E LA VALORIZZAZIONE

Dettagli

NOTA AIFIRM Associazione Italiana Financial Industry Risk Managers 23 luglio 2013

NOTA AIFIRM Associazione Italiana Financial Industry Risk Managers 23 luglio 2013 NOTA AIFIRM Associazione Italiana Financial Industry Risk Managers 23 luglio 2013 E stato introdotto nell ordinamento di vigilanza italiano il concetto di risk appetite framework (RAF). E contenuto nella

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il

Dettagli

REALIZZAZIONE DEL SISTEMA DEI CONTROLLI INTERNI IN AGOS ITAFINCO SPA

REALIZZAZIONE DEL SISTEMA DEI CONTROLLI INTERNI IN AGOS ITAFINCO SPA REALIZZAZIONE DEL SISTEMA DEI CONTROLLI INTERNI IN AGOS ITAFINCO SPA PREMESSA SISTEMA DEI CONTROLLI INTERNI ORGANI E FUNZIONI DI VALUTAZIONE DEL SISTEMA DEI CONTROLLI IN AGOS AUDITING: OBIETTIVI, MODELLO

Dettagli

L asset più importante, l investimento più remunerativo? La governance, è tempo di investire nel «governance budget»

L asset più importante, l investimento più remunerativo? La governance, è tempo di investire nel «governance budget» Authorized and regulated by the Financial Services Authority L asset più importante, l investimento più remunerativo? La governance, è tempo di investire nel «governance budget» Il processo di investimento

Dettagli

XXVII Corso Viceprefetti Stage

XXVII Corso Viceprefetti Stage XXVII Corso Viceprefetti Stage Governare le complessità: analisi comparativa di realtà pubblica e realtà privata Roma, 11-15 novembre 2013 A cura di Enel University Contesto del progetto Il progetto Stage

Dettagli

Allegato alla delibera n. 75GC/2012 COMUNE DI CORNELIANO D ALBA PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2013-2015

Allegato alla delibera n. 75GC/2012 COMUNE DI CORNELIANO D ALBA PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2013-2015 Allegato alla delibera n. 75GC/2012 COMUNE DI CORNELIANO D ALBA PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2013-2015 PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA (AI SENSI DELL ARTICOLO

Dettagli

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE Maggio 2006 1 La costituzione dell Audit Interno La rivisitazione del modello per i controlli di regolarità amministrativa e contabile è stata

Dettagli

Lo sviluppo continuo del Talento: la soluzione Talentia HCM

Lo sviluppo continuo del Talento: la soluzione Talentia HCM Lo sviluppo continuo del Talento: la soluzione Talentia HCM Enzo De Palma Business Development Director Fabio Cardilli European Product Leader May 2013 Il Talento, cultura e opportunità Perché il Talento

Dettagli

I SISTEMI DI GESTIONE DELLA SICUREZZA

I SISTEMI DI GESTIONE DELLA SICUREZZA I SISTEMI DI GESTIONE DELLA SICUREZZA ing. Davide Musiani Modena- Mercoledì 8 Ottobre 2008 L art. 30 del D.Lgs 81/08 suggerisce due modelli organizzativi e di controllo considerati idonei ad avere efficacia

Dettagli

CPS. Dal Bilancio al Cruscotto delle competenze: IL

CPS. Dal Bilancio al Cruscotto delle competenze: IL Dal Bilancio al Cruscotto delle competenze: IL CPS Il Competence Positioning System per individuare, valutare e sviluppare il patrimonio economico delle competenze presenti in azienda. LE COMPETENZE LA

Dettagli

FONDACA Fondazione per la cittadinanza attiva. Attività di supporto e consulenza alle imprese

FONDACA Fondazione per la cittadinanza attiva. Attività di supporto e consulenza alle imprese FONDACA Fondazione per la cittadinanza attiva Attività di supporto e consulenza alle imprese Prendere sul serio la cittadinanza d impresa Sebbene negli ultimi anni, accademici ed esperti abbiano ampiamente

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione. ISO 9001 Con la sigla ISO 9001 si intende lo standard di riferimento internazionalmente riconosciuto per la Gestione della Qualità, che rappresenta quindi un precetto universale applicabile all interno

Dettagli

SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico

SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico SIRED Sistema informativo di raccolta ed elaborazione dati sul movimento turistico Il sistema della Regione Autonoma della Sardegna per la raccolta, gestione ed elaborazione di dati statistici sul turismo

Dettagli

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES 1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire

Dettagli

Modello dei controlli di secondo e terzo livello

Modello dei controlli di secondo e terzo livello Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI

Dettagli

La Formazione: elemento chiave nello Sviluppo del Talento. Enzo De Palma Business Development Director

La Formazione: elemento chiave nello Sviluppo del Talento. Enzo De Palma Business Development Director La Formazione: elemento chiave nello Sviluppo del Talento Enzo De Palma Business Development Director Gennaio 2014 Perché Investire nello Sviluppo del Talento? http://peterbaeklund.com/ Perché Investire

Dettagli

Le politiche e le strategie nazionali sugli ITS. Olga Landolfi Segretario Generale TTS Italia Cagliari, 26 Giugno 2013

Le politiche e le strategie nazionali sugli ITS. Olga Landolfi Segretario Generale TTS Italia Cagliari, 26 Giugno 2013 Le politiche e le strategie nazionali sugli ITS Olga Landolfi Segretario Generale TTS Italia Cagliari, 26 Giugno 2013 TTS Italia, l Associazione ITS Nazionale fondata nel 1999, rappresenta circa 80 Enti,

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

MODELLO TEORICO DEI REQUISITI DI PROFESSIONALITA DEGLI AMMINISTRATORI

MODELLO TEORICO DEI REQUISITI DI PROFESSIONALITA DEGLI AMMINISTRATORI MODELLO TEORICO DEI REQUISITI DI PROFESSIONALITA DEGLI AMMINISTRATORI Approvato dal Consiglio di Amministrazione nella seduta del 3 marzo 202 OBIETTIVI Ai fini del corretto assolvimento delle funzioni

Dettagli

Nuove funzioni e responsabilità del Risk Management. Presentazione alla Conferenza Il governo dei rischi in banca: nuove tendenze e sfide

Nuove funzioni e responsabilità del Risk Management. Presentazione alla Conferenza Il governo dei rischi in banca: nuove tendenze e sfide Nuove funzioni e responsabilità del Risk Management Presentazione alla Conferenza Il governo dei rischi in banca: nuove tendenze e sfide 9 Aprile 2015 Agenda 1. Premessa: Il ruolo della Corporate Governance

Dettagli

IVU Global Service S.r.l. (gruppo IVU S.p.A.)

IVU Global Service S.r.l. (gruppo IVU S.p.A.) IVU Global Service S.r.l. (gruppo IVU S.p.A.) Il gestore unico della sicurezza in azienda Quando la sicurezza va in rete IVU Global Service S.r.l. (gruppoivu S.p.A.) Via RinaMonti, 15 00155 Roma Tel +39

Dettagli

12.1) Metodi e tecniche di valutazione delle politiche pubbliche nella dimensione locale (rif. Paragrafo n.12 del Piano formativo Argomento n.

12.1) Metodi e tecniche di valutazione delle politiche pubbliche nella dimensione locale (rif. Paragrafo n.12 del Piano formativo Argomento n. 12.1) Metodi e tecniche di valutazione delle politiche pubbliche nella dimensione locale (rif. Paragrafo n.12 del Piano formativo Argomento n.1) La valutazione delle politiche pubbliche locali in una prospettiva

Dettagli

L esperienza dell Università di Bologna

L esperienza dell Università di Bologna PON GOVERNANCE E AZIONI DI SISTEMA ASSE E Capacità Istituzionale Obiettivo specifico 5.1 Performance PA Linea 2 WEBINAR Ciclo delle Performance nelle Università: La programmazione della formazione e il

Dettagli

Metodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale

Metodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale Metodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale Prof. Valter Cantino Università degli Studi di Torino 1 IL RIFERIMENTO ALLA GESTIONE DEL RISCHIO NELLE

Dettagli

L IT Governance e la gestione del rischio

L IT Governance e la gestione del rischio L IT Governance e la gestione del rischio Silvano Ongetta - AIEA Manno 16 Gennaio 2008 copyrighted 2004 by the IT Governance Institute. Definizioni La Corporate Governance è il sistema attraverso il quale

Dettagli

Linee di indirizzo per il Sistema di Controllo Interno e di Gestione dei Rischi

Linee di indirizzo per il Sistema di Controllo Interno e di Gestione dei Rischi 3 Linee di indirizzo per il Sistema di Controllo Interno e di Gestione dei Rischi 1. Premessa Il Sistema di Controllo Interno e di Gestione dei Rischi di Fiat S.p.A. (la Società ) costituisce elemento

Dettagli

Policy sulla Gestione delle Informazioni

Policy sulla Gestione delle Informazioni Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento

Dettagli

L Integrazione dei Processi di Gestione delle Risorse Umane

L Integrazione dei Processi di Gestione delle Risorse Umane L Integrazione dei Processi di Gestione delle Risorse Umane 1 L integrazione dei processi della gestione delle Risorse Umane 3 2 Come i Modelli di Capacità consentono di integrare i processi? 5 pagina

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

Creating Your Future

Creating Your Future Creating Your Future CONSULENZA GESTIONE PROGETTI 1 Sviluppo ad-hoc della metodologia di Project Management 2 Coaching a supporto di team di progetto 3 Organizzazione del Project Management Office 4 Gestione

Dettagli

Esternalizzazione della Funzione Compliance

Esternalizzazione della Funzione Compliance Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

HEALTHCARE & PUBLIC SECTOR. I Servizi per la Sanità

HEALTHCARE & PUBLIC SECTOR. I Servizi per la Sanità HEALTHCARE & PUBLIC SECTOR I Servizi per la Sanità Advisory 2 I Servizi per la Sanità I Servizi per la Sanità 3 L esperienza che crea valore Per creare valore nel mondo della Sanità servono degli specialisti.

Dettagli

A.I.N.I. Associazione Imprenditoriale della Nazionalità Italiana Udruga Poduzetnika Talijanske Narodnosti

A.I.N.I. Associazione Imprenditoriale della Nazionalità Italiana Udruga Poduzetnika Talijanske Narodnosti L AINI ( ) è un Associazione di artigiani e di piccole e medie imprese appartenenti ai diversi settori merceologici i cui proprietari sono appartenenti alla Comunità Nazionale Italiana in Croazia (CNI),

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

Il ruolo dell Internal Auditing

Il ruolo dell Internal Auditing Il ruolo dell Internal Auditing Meccanismi di governance, evoluzione dei controlli interni e Position Paper AIIA Milano, 16 marzo 2006 Carolyn Dittmeier Presidente AIIA 1 Alcuni nuovi meccanismi di governance

Dettagli

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti Si rivolge a: Forza vendita diretta Agenti Responsabili vendite Il catalogo MARKET Responsabili commerciali Imprenditori con responsabilità diretta sulle vendite 34 di imprese private e organizzazioni

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Una modalità operativa per la Quality Assurance

Una modalità operativa per la Quality Assurance p w c Una modalità operativa per la Quality Assurance Milano, 28 Novembre 2006 *connectedthinking Massimiliano Pizzardi CIA - CCSA Indice Definizione del concetto di Quality Assurance dell attività di

Dettagli

M U L T I F A M I L Y O F F I C E

M U L T I F A M I L Y O F F I C E MULTI FAMILY OFFICE Un obiettivo senza pianificazione è solamente un desiderio (Antoine de Saint-Exupéry) CHI SIAMO MVC & Partners è una società che offre servizi di Multi Family Office a Clienti dalle

Dettagli

ALLEGATO 2 FIGURE PROFESSIONALI DI FILIALE IMPRESE

ALLEGATO 2 FIGURE PROFESSIONALI DI FILIALE IMPRESE ALLEGATO 2 FIGURE PROFESSIONALI DI FILIALE IMPRESE INDICE Direttore di Filiale Imprese... 3 Coordinatore... 4 Gestore Imprese... 5 Addetto Imprese... 6 Specialista Estero Merci... 7 Specialista Credito

Dettagli

Il Regolamento REACh e la Check Compliance: proposta di Linee Guida

Il Regolamento REACh e la Check Compliance: proposta di Linee Guida Il Regolamento REACh e la Check Compliance: proposta di Linee Guida Piero Franz- Certiquality Bologna - 20 Giugno 2011 CERTIQUALITY IN ITALIA SEDE DI MILANO UFFICIO DI VENEZIA FONDATO NEL 1989 CERTIQUALITY

Dettagli

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it Analisi e gestione del rischio ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it ISCOM e infrastrutture critiche www.iscom.gov.it Premessa Prima di iniziare qualsiasi considerazione sull'analisi

Dettagli

L INTERNAL AUDIT SULLA ROTTA DI MARCO POLO

L INTERNAL AUDIT SULLA ROTTA DI MARCO POLO L INTERNAL AUDIT SULLA ROTTA DI MARCO POLO L Internal Audit in una multinazionale: il caso di Generali Venezia, 27 maggio 2013 Internal Auditing Cos è l Internal Auditing? Internal Auditing è un'attività

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

Corso di Qualificazione per. Auditor Interni. dei. Sistemi di Gestione per la Qualità UNI EN ISO 9001:2008 PROGRAMMA DEL CORSO 24 ORE

Corso di Qualificazione per. Auditor Interni. dei. Sistemi di Gestione per la Qualità UNI EN ISO 9001:2008 PROGRAMMA DEL CORSO 24 ORE Corso di Qualificazione per Auditor Interni dei Sistemi di Gestione per la Qualità UNI EN ISO 9001:2008 PROGRAMMA DEL CORSO 24 ORE Responsabile del progetto formativo: Dott. Ing. Antonio Razionale Tutor:

Dettagli

Il Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013

Il Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013 Il Sistema dei Controlli nel Gruppo Bancario Iccrea Aggiornato al 13/11/2013 1 Il sistema dei controlli adottato da Iccrea Holding Le attività, i processi, l assetto organizzativo, la gestione del rischio,

Dettagli

Osservatorio Solvency II Operational Transformation

Osservatorio Solvency II Operational Transformation Divisione Ricerche Claudio Dematté Osservatorio Solvency II Operational Transformation Comply or Explain La Road Map verso Solvency II in Italia Maria Alejandra Guglielmetti 30.01.2014 Comply or Explain?

Dettagli

QUESTIONARIO 3: MATURITA ORGANIZZATIVA

QUESTIONARIO 3: MATURITA ORGANIZZATIVA QUESTIONARIO 3: MATURITA ORGANIZZATIVA Caratteristiche generali 0 I R M 1 Leadership e coerenza degli obiettivi 2. Orientamento ai risultati I manager elaborano e formulano una chiara mission. Es.: I manager

Dettagli

Imprenditorialità e Innovazione per l Internazionalizzazione delle PMI

Imprenditorialità e Innovazione per l Internazionalizzazione delle PMI Corso di Alta Formazione Imprenditorialità e Innovazione per l Internazionalizzazione delle PMI Evento Finale 25 marzo 2013 -Bergamo Palazzo dei Contratti e delle Manifestazioni BERGAMO SVILUPPO AZIENDA

Dettagli

ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager

ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager Raffaele Rocco A.D. - AICOM Spa 1 PRESENTAZIONE di AICOM Spa AICOM Società

Dettagli

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved. ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems

Dettagli

23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE

23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE TUTELA AZIENDALE Con riferimento all Ordine di Servizio n 26 del 19.11.2014, si provvede a definire l articolazione della funzione TUTELA AZIENDALE e ad attribuire e/o confermare le seguenti responsabilità:

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

I SISTEMI DI PERFORMANCE MANAGEMENT

I SISTEMI DI PERFORMANCE MANAGEMENT http://www.sinedi.com ARTICOLO 8 GENNAIO 2007 I SISTEMI DI PERFORMANCE MANAGEMENT In uno scenario caratterizzato da una crescente competitività internazionale si avverte sempre di più la necessità di una

Dettagli

SISTEMA DEI CONTROLLI INTERNI

SISTEMA DEI CONTROLLI INTERNI ( BY INTERNAL AUDITING FACTORIT SPA ) SISTEMA DEI CONTROLLI INTERNI L azienda Factorit ha da qualche anno costituito una funzione di presidio del monitoraggio dei rischi aziendali strettamente connessi

Dettagli

consulenza e soluzioni applicative al servizio dei Confidi

consulenza e soluzioni applicative al servizio dei Confidi consulenza e soluzioni applicative al servizio dei Confidi Un partner unico e innovativo: esperienze, competenze e soluzioni a supporto di ogni processo Dedagroup partner dei Confidi Oggi il mondo dei

Dettagli

Osservatorio ICT nel NonProfit. Claudio Tancini Novembre 2009

Osservatorio ICT nel NonProfit. Claudio Tancini Novembre 2009 Osservatorio ICT nel NonProfit Claudio Tancini Novembre 2009 1 Premessa (1/2): Il mercato ICT non ha focalizzato il NonProfit come un segmento specifico, da seguire con le sue peculiarità. In alcuni casi

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta

Dettagli

Città di Montalto Uffugo (Provincia di Cosenza) SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE

Città di Montalto Uffugo (Provincia di Cosenza) SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE Città di Montalto Uffugo (Provincia di Cosenza) SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE Allegato Delibera Giunta Comunale n. 110 del 19 maggio 2014 1) Caratteristiche generali del sistema

Dettagli

ALLEGATO 1 FIGURE PROFESSIONALI DI FILIALE

ALLEGATO 1 FIGURE PROFESSIONALI DI FILIALE ALLEGATO 1 FIGURE PROFESSIONALI DI FILIALE INDICE Direttore di Filiale... 3 Modulo Famiglie... 4 Coordinatore Famiglie... 4 Assistente alla Clientela... 5 Gestore Famiglie... 6 Ausiliario... 7 Modulo Personal

Dettagli

Oggetto: Commerciale Privati fine tuning modello Organizzativo AT e Filiale

Oggetto: Commerciale Privati fine tuning modello Organizzativo AT e Filiale Risorse Umane e Organizzazione Relazioni Industriali Alle Segreterie Nazionali delle OO.SS. SLC-CGIL SLP-CISL UIL poste FAILP-CISAL CONFSAL Com.ni UGL Com.ni Roma, 3 luglio 2013 Oggetto: Commerciale Privati

Dettagli

Le quattro dimensioni di un progetto DLLP di successo

Le quattro dimensioni di un progetto DLLP di successo Le quattro dimensioni di un progetto DLLP di successo Atelier Tecnologico - 16 marzo 2011 Andrea Zapparoli Manzoni / Paolo Capozucca Success rate dei progetti DLLP? La Governance

Dettagli

visto il trattato sul funzionamento dell Unione europea,

visto il trattato sul funzionamento dell Unione europea, 17.11.2012 IT Gazzetta ufficiale dell Unione europea L 320/3 REGOLAMENTO (UE) N. 1077/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per la supervisione da parte delle

Dettagli

ALLEGATO 2 OFFERTA TECNICA

ALLEGATO 2 OFFERTA TECNICA ALLEGATO 2 OFFERTA TECNICA Allegato 2 Offerta Tecnica Pag 1 ALLEGATO 2 OFFERTA TECNICA La busta B Gara per procedure e alle conseguenti proposte operative a supporto delle Funzioni e direzioni Aziendali

Dettagli

Rischi operativi e ruolo dell operational risk manager negli intermediari finanziari

Rischi operativi e ruolo dell operational risk manager negli intermediari finanziari S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO L operational risk management in ottica regolamentare, di vigilanza ed organizzativa Rischi operativi e ruolo dell operational risk manager negli intermediari

Dettagli

BASILE PETROLI S.p.A. Dichiarazione Politica qualità, ambiente e sicurezza

BASILE PETROLI S.p.A. Dichiarazione Politica qualità, ambiente e sicurezza BASILE PETROLI S.p.A. Dichiarazione Politica qualità, ambiente e sicurezza Rev. 03 del 27 maggio 2008 La BASILE PETROLI S.p.A., nell ambito delle proprie attività di stoccaggio e commercializzazione di

Dettagli

ORDINE DEGLI ATTUARI

ORDINE DEGLI ATTUARI La Funzione Attuariale in ottica Solvency 2 Coordinamento, gestione e controllo in materia di riserve tecniche A. Chiricosta Roma, 1 luglio 2014 Agenda Indicazioni dalla Lettera al mercato applicazione

Dettagli