Quanto sono al sicuro i vostri dati riservati?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Quanto sono al sicuro i vostri dati riservati?"

Transcript

1 Articolo pubblicato sul numero di febbraio 2010 di La rivista del business ad alte performance Information Technology Quanto sono al sicuro i vostri dati riservati? di Alastair MacWillson L'approccio aziendale alla protezione e alla privacy dei dati dovrebbe andare ben oltre la conformità legale. Dovrebbe essere parte centrale della value proposition di un'organizzazione e della sua cultura, e dovrebbe avere una portata globale. Ecco come ci si arriva.

2 La protezione dei dati ha superato in silenzio un punto critico. Sebbene molte organizzazioni leader, soprattutto in Europa e in Nord America, abbiano compiuto importanti progressi nella protezione dei dati sensibili, molte altre si stanno lentamente rendendo conto di essere in ritardo su questo fronte. I dati riservati, che includono informazioni relative ai clienti, piani aziendali e informazioni finanziarie, sono diventati uno degli asset più importanti delle aziende. Tuttavia i miglioramenti tecnologici, i nuovi modelli commerciali e processi aziendali sempre più sofisticati e interconnessi a livello globale hanno sorpassato non solo le normative emanate per garantire la privacy e la sicurezza dei dati personali e di altre informazioni, ma anche la capacità di molte organizzazioni di proteggere le informazioni aziendali sensibili in modo efficace. Le carenze risultanti in aree critiche che spaziano dalla formazione dei dipendenti all'infrastruttura tecnologica, hanno reso le organizzazioni del settore pubblico e privato estremamente vulnerabili alle violazioni della sicurezza e all'abuso dei dati sensibili, proprio mentre tra dirigenti, legislatori e utenti è cresciuta la consapevolezza delle problematiche associate alla privacy e alla protezione dei dati. E per queste organizzazioni in gioco c'è ben altro che le sanzioni amministrative. Come è stato dimostrato da numerose eclatanti violazioni dei dati verifica- tesi negli ultimi anni, reputazione e business possono essere distrutti dalla divulgazione involontaria dei dati dei clienti o di altre informazioni riservate. La crescita esponenziale del volume di dati raccolti, archiviati e analizzati pone le aziende in una situazione precaria: non sono più in grado di garantire ai clienti che i loro dati personali siano al sicuro da qualsiasi uso improprio. "Non importa quanto un'azienda sia efficiente [nella protezione dei dati], esiste sempre una possibilità di fuga di informazioni", dice Larry Ponemon, presidente e fondatore del Ponemon Institute, un gruppo di ricerca statunitense sulla privacy e la sicurezza delle informazioni. "Le aziende non possono affermare con certezza che i dati raccolti siano perfettamente sicuri. Ma possono riuscire a gestire o mitigare efficacemente il rischio". Intenzioni e realtà Data l'importanza della questione, Accenture ha realizzato uno studio sullo stato corrente della protezione e della privacy dei dati aziendali. In due distinti sondaggi a livello globale sono stati intervistati dirigenti aziendali e più di consumatori adulti in 19 paesi. L'obiettivo era quello di comprendere come le percezioni in merito a protezione e privacy dei dati - sia dei dirigenti aziendali sia degli individui - ispirino e influenzino le procedure di tale processo. La ricerca Accenture giunge a importanti risultati in cinque aree chiave. 1. Fiducia Esiste una differenza significativa tra le intenzioni di un'organizzazione in merito alla privacy dei dati e il modo in cui le informazioni vengono realmente protette. In termini di fiducia, questa discrepanza genera uno scenario disomogeneo, che rende particolarmente difficile per chi intrattiene relazioni commerciali credere che i propri dati vengano usati dalle controparti in modo conforme alle proprie aspettative. 2 Sebbene circa il 70 percento dei partecipanti al sondaggio che operano all'interno di aziende fosse concorde sul fatto che le organizzazioni debbano adottare misure ragionevoli per garantire la protezione delle informazioni personali dei consumatori, si sono riscontrate diverse

3 incongruenze sulle modalità con cui farlo. Per esempio, il 45 percento dei partecipanti non sapeva o non era affatto d'accordo sulla possibilità di concedere ai clienti il diritto di controllare il tipo di informazioni raccolte su di loro, mentre il 47 percento non sapeva o non era d'accordo sul fatto che i clienti abbiano il diritto di controllare come queste informazioni vengono utilizzate. Circa la metà non ha ritenuto importante limitare la raccolta e la condivisione di informazioni personali dei clienti, proteggere i diritti di privacy dei consumatori, impedire il trasferimento internazionale di informazioni personali in paesi con leggi sulla privacy inadeguate e prevenire i crimini informatici contro i consumatori, così come la perdita o il furto di dati. Esistono molte possibili spiegazioni per questa incoerenza, per esempio le differenze tra un settore e l'altro nell'approccio alla protezione dei dati, differenze culturali o regionali, mancanza di responsabilità organizzativa per la policy sulla sicurezza e il fatto che alcune aziende si concentrano sul conseguimento degli obiettivi di conformità piuttosto che sull'orchestrazione di un programma completo per la protezione e la privacy dei dati. 2. Responsabilità La maggioranza delle aziende ha perso informazioni personali sensibili; tra le cause principali, errori interni e altri fattori che in teoria avrebbero potuto essere controllati. Queste considerazioni suggeriscono che in molte organizzazioni la responsabilità per i dati sensibili e il loro possesso non è stata affrontata correttamente. 3 Il 58 percento dei dirigenti intervistati ha dichiarato che la propria azienda ha perso informazioni personali sensibili e circa il 60 percento di quelli che hanno subito una violazione hanno riferito che la perdita di dati è un problema ricorrente. Il 31 percento di tali aziende ha affermato di aver avuto tre o più casi di perdita di dati nei 24 mesi precedenti. Le maggiori cause segnalate da queste aziende sono di natura interna, problemi che presumibilmente potevano essere identificati e risolti. Un problema aziendale o errore di sistema (57 percento), negligenza o errori dei dipendenti (48 percento) sono i motivi citati più di frequente come causa delle violazioni; i crimini informatici sono stati indicati solo da 18 aziende su 100. Questi risultati smentiscono assunzioni comuni secondo cui le minacce più gravi per la privacy e la sicurezza dei dati provengono da fattori ester- ni. Ma sono coerenti con segnalazioni di importanti violazioni provocate da errori dei dipendenti. In un caso, un operatore di telefonia mobile ha perso un disco contenente i dati di 17 milioni di clienti; in un altro l'ufficio delle Entrate di un paese europeo ha inviato per errore a giornali, emittenti radio e canali televisivi nazionali alcuni CD contenenti informazioni confidenziali relative a quasi 4 milioni di persone. Molti sono i fattori che contribuiscono a generare queste vulnerabilità interne: in apparenza nessuno è doloso, ma tutti preoccupanti. Si va dalla formazione insufficiente dei dipendenti, ai controlli inadeguati, alla mappatura incompleta dei flussi di dati interni (vedere a pagina 5). Alla sfida si aggiungono l'innovazione continua in aree come lo storage dei dati e la mobilità. I dispositivi portatili diventano sempre più piccoli, possono contenere volumi maggio-

4 ri di dati e collegarsi senza problemi a server, reti e ad altri apparecchi portatili, mettendo di fatto più potere - e più dati - nelle mani dei singoli utenti. "Le persone si aspettano di avere accesso totale, quasi immediato a tutto ciò che desiderano in qualsiasi momento", spiega l'esperto di privacy Ponemon. "Ciò richiede che la sicu- rezza sia quasi invisibile. Qualsiasi attesa dovuta a motivi di sicurezza risulta inaccettabile per gli utenti e molti cercano di evitare questo ritardo. Adeguati processi, controlli e tecnologie per la protezione dei dati possono in primo luogo impedire questa situazione, offrendo sicurezza effettiva che abilita la produttività aziendale, anziché ostacolarla". 3. Conformità normativa Molte organizzazioni ritengono che la conformità con le normative esistenti sia sufficiente per proteggere i dati. Tuttavia, questa mentalità è pericolosa, dato che le normative in genere non sono abbastanza sofisticate per l'ambiente aziendale odierno. In più, non vengono applicate in modo coerente o uguale in tutti i settori e in tutti i paesi. Sebbene quasi il 70 percento degli intervistati abbia dichiarato di monitorare regolarmente i requisiti normativi relativi a privacy e protezione dei dati, nel 58 percento delle organizzazioni che hanno partecipato al sondaggio si sono comunque verificate violazioni. Ancora più interessante, o preoccupante, è il fatto che oltre due terzi delle aziende in Europa, dove le normative sulla privacy sono particolarmente severe, hanno ammesso di aver registrato un evento di violazione della privacy nei 24 mesi precedenti e circa la metà ne ha subiti due o più. Questi dati indicano che la semplice conformità alle norme e alle leggi esistenti non basta a garantire la totale protezione dei dati sensibili. L'attuale spettro normativo chiaramente non contempla tutti i possibili problemi che possono emergere, data la rapidità con cui cresce il volume di dati raccolti dalle organizzazioni e la complessità implicita nelle modalità di accesso a tali informazioni e il modo in cui vengono utilizzate. 4. Terze parti Le aziende devono essere prudenti nei rapporti con terze parti. In tal senso è indispensabile conoscere la prospettiva e l'approccio alla protezione dei dati e alla privacy adottati dai partner. 4 Il 55 percento delle aziende che ha Le aziende devono condurre una partecipato al sondaggio esternalizza valutazione completa, non solo del la raccolta e/o l'elaborazione dei dati programma di protezione e privacy personali dei clienti. Dato che la tutela dei dati in vigore presso il fornitore, delle informazioni relative ai clienti è al fine di garantire che soddisfi o - una delle responsabilità fondamentali ancora meglio - superi i propri obiettivi, ma anche della sua conoscenza ed di qualsiasi azienda, è assolutamente indispensabile mantenere scrupolosamente la fiducia che rappresenta la livello nazionale e internazionale. esperienza nella gestione dei dati a pietra angolare delle relazioni tra le aziende e i fornitori di outsourcing. (continua a pagina 6)

5 La vostra azienda ha problemi con la sicurezza dei dati? Prima di rispondere, considerate quanto segue. Malgrado sia percezione diffusa che le violazioni della sicurezza dei dati abbiano in genere cause esterne, più comunemente questi eventi sono spesso la conseguenza di un problema aziendale o di sistema oppure della negligenza dei dipendenti. Tra le cause possiamo dunque citare: Programmi di formazione insufficienti. La formazione interna è indispensabile per definire standard e pratiche comuni di cui i dipendenti possono avvalersi per trattare i dati sensibili. Tuttavia solo il 56 percento delle aziende intervistate ha dichiarato di ritenere importante o molto importante l'esistenza di policy sulle procedure relative alla privacy. Controlli inadeguati. Spesso i dipendenti hanno semplicemente troppe possibilità di accesso ai dati sensibili. Per esempio, quasi la metà delle aziende del sondaggio ritiene che limitare la raccolta e la condivisione di informazioni personali sensibili non sia importante, a volte importante o irrilevante. Solo il 19 percento delle aziende ritiene che non sia mai accettabile vendere informazioni personali per profitto. Mappatura incompleta del flusso di dati all'interno dell'organizzazione. Visto che la quantità di dati sensibili raccolti cresce in modo esponenziale, spesso è difficile tenere traccia di tutte le aree in cui tali dati vengono generati, raccolti, archiviati e utilizzati. Circa il 30 percento delle aziende dei sondaggi Accenture ha dichiarato di non sapere o di avere dubbi su dove risiedono le informazioni relative a clienti e dipendenti all'interno dell'organizzazione IT dell'azienda. Intervento insufficiente della tecnologia. L'errore umano è inevitabile. Le organizzazioni tuttavia non stanno facendo abbastanza per implementare strumenti tecnici in grado di impedire ai dipendenti di compiere azioni che potrebbero compromettere la sicurezza dei dati aziendali. Violazioni della sicurezza I problemi interni, e non i crimini informatici o intenti dolosi, sono le più frequenti cause delle violazioni della sicurezza. Anomalie tecniche o di sistema 35% Dipendenti negligenti o incompetenti 24 Malfunzionamenti dei processi aziendali 22 Crimini informatici 18 Dipendenti in malafede 13 5 Personale temporaneo o fornitori negligenti o incompetenti Fonte: Analisi Accenture 11

6 Andati perduti Più della metà dei dirigenti intervistati ha dichiarato che la propria azienda ha perso dati sensibili. La vostra azienda ha mai perso informazioni personali sensibili? 11 Sì No Non ricordo 31 58% Fonte: Analisi Accenture (continua da pagina 4) Dal canto loro, i fornitori di outsourcing sono chiamati ad attuare un programma completo e globale che offra un approccio standardizzato e coerente alla protezione dei dati dei loro clienti. Un programma del genere dovrebbe coprire tutti gli aspetti critici della protezione e della privacy, inclusi formazione dei dipendenti, monitoraggio e audit regolari, supervisione, risposte adeguate e tempestive in caso di violazione, imposizione e azioni disciplinari in caso di azioni inappropriate ed efficaci misure preventive per bloccare le violazioni. Il programma deve recepire ed essere conforme alle normative di settore e alle leggi sulla privacy vigenti nei paesi in cui operano l'azienda e i suoi clienti. 5. Cultura Le aziende che praticano una "cultura dell attenzione" in relazione alla protezione e alla privacy dei dati hanno molte meno probabilità di subire violazioni della sicurezza. 6 Il 31 percento di chi ha dichiarato che la propria azienda non ha subito alcuna violazione della sicurezza nei due anni precedenti, presenta alcune differenze sostanziali rispetto a chi ha invece perso dei dati, in termini di atteggiamento e policy, e in termini di quelli che vengono considerati utilizzi accettabili dei dati personali. In generale, l'analisi Accenture evidenzia che le aziende che non hanno subito violazioni sembrano aver adottato un approccio basato sulla "cultura dell attenzione" per quanto riguarda i dati sensibili e di avere la consapevolezza di non essere proprietari di queste informazioni, bensì amministratori cui spetta la responsabilità di proteggerle e

7 Protezione dei consumatori Più di metà dei consumatori adulti intervistati ritiene che i clienti abbiano il diritto di controllare le informazioni che le aziende raccolgono su di loro. I consumatori hanno il diritto di controllare le informazioni raccolte su di loro e sulle loro famiglie Assolutamente d'accordo D'accordo Non so Sono contrario Sono assolutamente contrario 18 34% Fonte: Analisi Accenture 7 tutelarle. Queste aziende tendono a ritenere che i consumatori abbiano il diritto di gestire, correggere e controllare le informazioni raccolte sul loro conto e di sapere come questi dati vengono utilizzati. Inoltre, il gruppo che non ha subito violazioni probabilmente ha avvertito più forte il dovere di mantenere la protezione e la privacy dei dati; per esempio, adottando misure adeguate per salvaguardare i dati personali dei consumatori, controllare l'accesso a tali informazioni, comunicare ai consumatori in che modo i loro dati vengono utilizzati e aiutarli nel caso in cui l'azienda li smarrisca. Inoltre, le aziende che non hanno subito violazioni tendono ad attuare policy che attribuiscono valore alla protezione dei dati sensibili e a come questi vengono impiegati. Per esempio, queste aziende, con maggiore probabilità rispetto a quelle che hanno registrato violazioni, sanno dove risiedono le informazioni su clienti e dipendenti all'interno del reparto IT (75 contro 66 percento). Questa conoscenza consente una protezione più efficace dei dati all'interno dell'azienda. È chiaro che oggi le organizzazioni avvertono con urgenza la necessità di adottare un approccio più proattivo alla protezione e alla privacy dei dati, non solo per minimizzare il rischio di pesanti sanzioni a causa della mancata conformità, ma anche per impedire violazioni dei dati personali che possono allontanare i clienti e distruggere la credibilità del marchio. Uno standard globale I leader di governi e aziende dovrebbero collaborare per definire uno standard globale basato sulla perfetta conoscenza dell'ecosistema della privacy e della protezione dei dati e che assegni la responsabilità in modo appropriato tra i principali stakeholder: organizzazioni, singoli individui e legislatori. Lo standard dovrebbe fornire una guida normativa su quale tipologia di dati necessita di protezione, sui soggetti ai quali concedere accesso ai dati sensibili e in quali circostanze, e in

8 che modo proteggere le informazioni in base al livello di riservatezza e classificazione. A livello singolo, le aziende dovrebbero creare una "cultura dell attenzione" in relazione alla protezione e alla privacy dei dati. Questo approccio si è dimostrato opportuno non solo in termini di conformità, ma anche di business. "Sappiamo di aziende che hanno fatto della protezione e della privacy dei dati un'iniziativa strategica", ha detto Ponemon. "La privacy viene considerata un modo per coinvolgere i consumatori e rafforzare reputazione e brand sul mercato". Sono sei i passi che le organizzazioni possono compiere per favorire la nascita di questa cultura. 1. Assegnare proprietà e responsabilità per la protezione e la privacy dei dati. La distribuzione della responsabilità della protezione e della privacy dei dati tra più funzioni può generare un ambiente che favorisce a errori e violazioni. Le organizzazioni che vogliono gestire correttamente i dati sensibili devono riunire le funzioni o le persone responsabili di aspetti specifici legati alla protezione e alla privacy tecnologia, policy, procedure, norme e leggi per garantire un approccio aziendale completo e coordinato a queste problematiche. In alcuni casi può essere opportuno istituire un consiglio per la protezione e la privacy dei dati di cui facciano parte soggetti provenienti dai vari livelli aziendali per supervisionare la gestione e l'uso dei dati sensibili e garantire il miglioramento continuo della condizione di sicurezza dell'azienda. 2. Sviluppare un programma di governance più efficace e completo per la privacy e la protezione dei dati. Un solido programma di governance per la protezione e la privacy dei dati può aiutare le organizzazioni a delineare con chiarezza le modalità di raccolta, archiviazione, gestione e uso dei dati, oltre a identificare i soggetti che hanno accesso e possono utilizzare le informazioni. 3. Valutare le attuali tecnologie per la protezione e la privacy dei dati per accertare che venga fornito il livello di protezione necessario. Dato che le odierne tecnologie basate su un meccanismo di incidenterisposta spesso non producono sufficienti informazioni a partire dalle violazioni subite - ostacolando così la gestione proattiva dei rischi - le aziende dovrebbero rivalutare la propria base di strumenti installati e prendere in considerazione l'ipotesi di aggiornarli o sostituirli. Cosa importante, visto che la tecnologia da sola non previene la potenziale perdita di informazioni, è necessario adottare un framework e degli standard di data governance. 4. Creare tra i dipendenti un livello uniforme di consapevolezza circa l'importanza della protezione e della privacy dei dati. Per le organizzazioni è sempre più importante attuare solidi e completi programmi di istruzione e formazione dei dipendenti che offrano a tutti i partecipanti una conoscenza omogenea e comune delle policy definite per la protezione e la privacy dei dati aziendali, oltre che delle procedure e della consulenza specifica per rispettarle. 5. Riesaminare gli investimenti nei sistemi di protezione e privacy dei dati. Sono poche le organizzazioni con una visione reale degli investimenti fatti nella sicurezza. Questo non solo rende difficile sapere qual è il "vero costo" della sicurezza, ma impedisce anche di riallocare gli investimenti in base alle necessità ad aree ad alta priorità. Un'organizzazione dovrebbe anche predisporre un investimento equilibrato in protezione e privacy dei dati, considerando tutti gli aspetti chiave della questione: risorse umane, processi e tecnologie. 6. Scegliere con attenzione i partner commerciali. Stringere partnership con aziende che trattano i dati con un grado di cura uguale o superiore. Valutarne rigorosamente le conoscenze, le procedure e l'esperienza nella gestione dei dati sensibili all'interno dell'organizzazione e a livello nazionale, accertare che operino in modo conforme alle leggi locali sulla privacy e alle norme di settore. Ricordate: vale sempre l'adagio "dimmi con chi vai e ti dirò chi sei". 8

9 Valutare il reale costo delle violazioni della sicurezza Solo negli Stati Uniti, da gennaio 2005, oltre 339 milioni di record contenenti informazioni personali sensibili sono stati coinvolti in violazioni della sicurezza. Queste violazioni possono avere serie implicazioni. Erosione del valore per gli azionisti. Alcune ricerche hanno dimostrato che il prezzo di un'azione scende in genere di circa il 5 percento dopo che è stata resa pubblica una violazione di informazioni riservate. Da un altro studio è risultato che le aziende che annunciano una violazione della sicurezza in Internet hanno perso circa il 2,1 percento del valore di mercato nei due giorni successivi all'annuncio dell'evento - una perdita media di 1,65 miliardi di dollari in capitalizzazione di mercato per singolo incidente. Perdita di fiducia. Il Ponemon Institute, società statunitense di ricerca sulla privacy e la sicurezza delle informazioni, calcola che circa il 3,6 percento dei clienti interrompe le transazioni commerciali con un'azienda che ha subito una violazione della sicurezza. Il "churn rate", ovvero il tasso di abbandono dei clienti, in alcuni settori specifici, come quello sanitario e dei servizi finanziari, è addirittura superiore. Le organizzazioni dipendono in misura sempre maggiore dalle informazioni per mandare avanti il proprio business. Ma con l'aumentare del volume dei dati, le procedure e gli approcci volti a garantire la sicurezza e la riservatezza delle informazioni stentano a tenere il passo. Le aziende necessitano di un approccio più completo alla privacy e alla protezione dei dati, in grado di colmare i divari tra strategia di business, gestione dei rischi, conformità, reporting e sicurezza IT. L'approccio di un'azienda alla protezione e alla privacy dei dati dovrebbe andare ben oltre la conformità legale - dovrebbe essere parte integrante della sua value proposition e della sua cultura. Dovrebbe anche avere una portata globale. Tutti i dipendenti devono comprendere la "cultura dell attenzione" e sapere che sono i responsabili della tutela delle informazioni. E se da un lato l'innovazione aziendale si fonda su nuovi modelli di business e nuove tecnologie per acquisire o mantenere un vantaggio competitivo, altrettanta determinazione dovrà essere posta nella ricerca di soluzioni innovative per gestire le problematiche relative alla sicurezza dei dati che l'evoluzione porta con sé. 9

10 L'autore Alastair MacWillson è global managing director del gruppo Security di Accenture e collabora con clienti in tutto il mondo su tematiche quali la sicurezza aziendale, la sicurezza di dati e informazioni, la sicurezza informatica, la gestione del rischio e la privacy. Vanta 18 anni di esperienza nella consulenza su tecnologia e sicurezza e ha lavorato con importanti aziende e governi di tutto il mondo su strategia, procedure standard e tecnologia. Autore di numerosi articoli e documenti sulla sicurezza, presenta regolarmente conferenze sulla sicurezza e la gestione dei rischi in molti importanti settori. Prima di occuparsi di consulenza, MacWillson ha trascorso 16 anni nel Foreign Service del Regno Unito e ha ricoperto vari incarichi in Medio Oriente, Mosca e Washington. Vive a Londra. Outlook è pubblicato da Accenture. Copyright 2010 Accenture. Tutti i diritti riservati. Le opinioni e i punti di vista in questo articolo non vanno considerati come consigli professionali rivolti al vostro business. Accenture, il suo logo e High Performance Delivered sono trademark di Accenture. L'uso di marchi appartenenti a terzi non è un atto di proprietà da parte di Accenture, né intende suggerire o sottintendere un'associazione tra Accenture e i proprietari di tali marchi. Per maggiori informazioni, visitate 10

Vivere nel rispetto dei nostri valori. Il nostro Codice di condotta. Il nostro Codice di condotta 1

Vivere nel rispetto dei nostri valori. Il nostro Codice di condotta. Il nostro Codice di condotta 1 Vivere nel rispetto dei nostri valori Il nostro Codice di condotta Il nostro Codice di condotta 1 La promessa di GSK Mettere i nostri valori al centro di ogni decisione che prendiamo Tutti insieme, noi

Dettagli

La sanità e l assistenza sanitaria nel 2015

La sanità e l assistenza sanitaria nel 2015 IBM Global Business Services IBM Institute for Business Value La sanità e l assistenza sanitaria nel 2015 Sanità Evoluzione dei modelli di erogazione dei servizi sanitari IBM Institute for Business Value

Dettagli

Gli Standard hanno lo scopo di:

Gli Standard hanno lo scopo di: STANDARD INTERNAZIONALI PER LA PRATICA PROFESSIONALE DELL INTERNAL AUDITING (STANDARD) Introduzione agli Standard L attività di Internal audit è svolta in contesti giuridici e culturali diversi, all interno

Dettagli

Vademecum. Pubblica Amministrazione e social media

Vademecum. Pubblica Amministrazione e social media Vademecum Pubblica Amministrazione e social media Il presente documento, realizzato nell ambito delle attività finalizzate alla elaborazione delle Linee guida per i siti web delle Pubbliche Amministrazioni

Dettagli

Gestire un progetto. Costruire il partneriato, governare la spesa, valorizzare i risultati

Gestire un progetto. Costruire il partneriato, governare la spesa, valorizzare i risultati Manuale a dispense sulla sicurezza urbana / dispensa n 4 / ottobre 2012 1 23 4 56 7 8910 Gestire un progetto Costruire il partneriato, governare la spesa, valorizzare i risultati Collana a cura di: Stefano

Dettagli

Ottimizzare la gestione ferie ed assenze del personale. Come la tecnologia aiuta a raggiungere questo obiettivo

Ottimizzare la gestione ferie ed assenze del personale. Come la tecnologia aiuta a raggiungere questo obiettivo Ottimizzare la gestione ferie ed assenze del personale Come la tecnologia aiuta a raggiungere questo obiettivo Introduzione Gestire le assenze in modo efficiente è probabilmente uno dei processi amministrativi

Dettagli

CODICE ETICO E DI COMPORTAMENTO

CODICE ETICO E DI COMPORTAMENTO CODICE ETICO E DI COMPORTAMENTO 2ª Edizione - Approvato dal Consiglio di Amministrazione di Calzedonia Holding S.p.A - il 17 marzo 2014 ENG INTRODU- ZIONE ALLA SECONDA EDIZIONE DEL CODICE ETICO Un Azienda

Dettagli

GUIDA PRATICA AL CAPITALE DI RISCHIO

GUIDA PRATICA AL CAPITALE DI RISCHIO GUIDA PRATICA AL CAPITALE DI RISCHIO Avviare e sviluppare un impresa con il venture capital e il private equity GUIDA PRATICA AL CAPITALE DI RISCHIO Indice 1. Perché una guida...4 2. L investimento nel

Dettagli

Linee guida per il reporting di sostenibilità

Linee guida per il reporting di sostenibilità RG Linee guida per il reporting di sostenibilità 2000-2011 GRI Versione 3.1 2000-2011 GRI Versione 3.1 Linee guida per il reporting di sostenibilità RG Indice Prefazione Lo sviluppo sostenibile e l imperativo

Dettagli

Rapporto sul primo anno di attuazione della normativa anticorruzione

Rapporto sul primo anno di attuazione della normativa anticorruzione Dicembre 2013 RAPPORTO SUL PRIMO ANNO DI ATTUAZIONE DELLA LEGGE N. 190/2012 Rapporto sul primo anno di attuazione della normativa anticorruzione Il Rapporto offre un primo bilancio dello stato di attuazione

Dettagli

Se avete domande in merito al Codice IDEX di condotta ed etica aziendale o se avete episodi da segnalare, seguite le procedure indicate nel Codice.

Se avete domande in merito al Codice IDEX di condotta ed etica aziendale o se avete episodi da segnalare, seguite le procedure indicate nel Codice. A tutti i dipendenti, dirigenti e direttori IDEX: Al fine di soddisfare e superare le esigenze dei nostri clienti, fornitori, dipendenti e azionisti sono essenziali criteri di comportamento elevati e coerenti,

Dettagli

La presa in carico delle persone con disabilità

La presa in carico delle persone con disabilità La presa in carico delle persone con disabilità Norme, esperienze ed analisi da Campania Lombardia e Sardegna ricerca a cura di Marco Faini, Gianmaria Gioga e Paola Milani La presa in carico delle persone

Dettagli

Linee Guida OCSE destinate alle Imprese Multinazionali. OECD Guidelines for Multinational Enterprises

Linee Guida OCSE destinate alle Imprese Multinazionali. OECD Guidelines for Multinational Enterprises Linee Guida OCSE destinate alle Imprese Multinazionali OECD Guidelines for Multinational Enterprises 2011 Linee Guida OCSE destinate alle Imprese Multinazionali 2011 La qualità della versione italiana

Dettagli

Linea Guida per l Organizzazione di un Sistema Prevenzionale nelle Piccole e Medie Imprese

Linea Guida per l Organizzazione di un Sistema Prevenzionale nelle Piccole e Medie Imprese Linea Guida per l Organizzazione di un Sistema Prevenzionale nelle Piccole e Medie Imprese PRESENTAZIONE Il presente lavoro si propone l obiettivo di fornire un modello organizzativo ispirato ai Sistemi

Dettagli

ADF SISTEMI DI GESTIONE DELLA SICUREZZA E DELLA SALUTE SUL LAVORO NEL SETTORE DELLA DISTRIBUZIONE INTERMEDIA DEI MEDICINALI PER USO UMANO

ADF SISTEMI DI GESTIONE DELLA SICUREZZA E DELLA SALUTE SUL LAVORO NEL SETTORE DELLA DISTRIBUZIONE INTERMEDIA DEI MEDICINALI PER USO UMANO ADF ASSOCIAZIONE DISTRIBUTORI FARMACEUTICI ISTITUTO DI CERTIFICAZIONE DELLA QUALITÀ SISTEMI DI GESTIONE DELLA SICUREZZA E DELLA SALUTE SUL LAVORO NEL SETTORE DELLA DISTRIBUZIONE INTERMEDIA DEI MEDICINALI

Dettagli

RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE

RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE Versione 2.0 del 28 giugno 2012 Sommario Premessa... 3 Contesto... 3 Obiettivi... 3 Destinatari... 3 Prossimi

Dettagli

ANALISI E STRUMENTI PER L INNOVAZIONE

ANALISI E STRUMENTI PER L INNOVAZIONE Customer satisfaction: a che punto siamo Indagine sullo stato di attuazione della direttiva del Ministro per la Funzione pubblica del 24 marzo 2004 sulle rilevazioni della qualità dei servizi percepita

Dettagli

VimpelCom Ltd. Group. Codice di Condotta

VimpelCom Ltd. Group. Codice di Condotta Group Codice di Condotta Il di VimpelCom delinea le regole di condotta aziendali di VimpelCom unitamente a linee-guida per spiegare come esse si applichino nella pratica a ciascun dipendente VimpelCom.

Dettagli

Introduzione. Report sullo studio. Joseph Bradley James Macaulay Andy Noronha Hiten Sethi

Introduzione. Report sullo studio. Joseph Bradley James Macaulay Andy Noronha Hiten Sethi L'Impatto del cloud sui modelli di utilizzo dell'it Conclusioni dello studio condotto da Cisco e Intel su 4.226 leader IT di 18 settori in 9 mercati di riferimento Joseph Bradley James Macaulay Andy Noronha

Dettagli

Le agenzie di rating e la crisi finanziaria

Le agenzie di rating e la crisi finanziaria Facoltà di Economia Corso di Laurea in Mercati e intermediari finanziari Le agenzie di rating e la crisi finanziaria RELATORE Prof. Claudio Boido CANDIDATO Greta Di Fabio ANNO ACCADEMICO 2008/2009 Indice

Dettagli

La valutazione e gestione dello stress lavoro-correlato

La valutazione e gestione dello stress lavoro-correlato La valutazione e gestione dello stress lavoro-correlato Maggio 2010 PREFAZIONE Al fine di contribuire ad un adeguata gestione dei rischi psicosociali, negli ultimi anni l ISPESL ha adottato una strategia

Dettagli

BREVETTI INTRODUZIONE ALL UTILIZZO PER LE PICCOLE E MEDIE IMPRESE

BREVETTI INTRODUZIONE ALL UTILIZZO PER LE PICCOLE E MEDIE IMPRESE UIBM_Copertine_080410.qxp:Layout 1 15-04-2010 16:33 Pagina 9 Dipartimento per l impresa e l internazionalizzazione Direzione Generale per la lotta alla contraffazione - UIBM Via Molise, 19-00187 Roma Call

Dettagli

RENDERE LE REGIONI PIÙ FORTI IN SEGUITO A UN DISASTRO NATURALE ABRUZZO VERSO IL 2030: SULLE ALI DELL AQUILA DOCUMENTO PER IL FORUM DEL 17 MARZO 2012

RENDERE LE REGIONI PIÙ FORTI IN SEGUITO A UN DISASTRO NATURALE ABRUZZO VERSO IL 2030: SULLE ALI DELL AQUILA DOCUMENTO PER IL FORUM DEL 17 MARZO 2012 RENDERE LE REGIONI PIÙ FORTI IN SEGUITO A UN DISASTRO NATURALE ABRUZZO VERSO IL 2030: SULLE ALI DELL AQUILA DOCUMENTO PER IL FORUM DEL 17 MARZO 2012 Il presente documento fornisce una base per strutturare

Dettagli

Codice Etico Il modo in cui noi lavoriamo 3 a Edizione

Codice Etico Il modo in cui noi lavoriamo 3 a Edizione Codice Etico Il modo in cui noi lavoriamo 3 a Edizione LA BELLEZZA DELL ETICA, L ETICA DELLA BELLEZZA INDICE DEI CONTENUTI 3 L ORÉAL SPIRIT 4 Prefazione di Jean-Paul AGON di Emmanuel LULIN 5 del Comitato

Dettagli

COMUNICAZIONE DELLA COMMISSIONE AL PARLAMENTO EUROPEO, AL CONSIGLIO, AL COMITATO ECONOMICO E SOCIALE EUROPEO E AL COMITATO DELLE REGIONI

COMUNICAZIONE DELLA COMMISSIONE AL PARLAMENTO EUROPEO, AL CONSIGLIO, AL COMITATO ECONOMICO E SOCIALE EUROPEO E AL COMITATO DELLE REGIONI COMMISSIONE EUROPEA Bruxelles, 13.5.2015 COM(2015) 240 final COMUNICAZIONE DELLA COMMISSIONE AL PARLAMENTO EUROPEO, AL CONSIGLIO, AL COMITATO ECONOMICO E SOCIALE EUROPEO E AL COMITATO DELLE REGIONI AGENDA

Dettagli

L aggiudicazione di un PPP e l utilizzo del dialogo competitivo in Europa. Un indagine sulle pratiche nell UE

L aggiudicazione di un PPP e l utilizzo del dialogo competitivo in Europa. Un indagine sulle pratiche nell UE European PPP Expertise Centre European PPP Expertise Centre European PPP Expertise Centre European PPP Expertise Centre L aggiudicazione di un PPP e l utilizzo del dialogo competitivo in Europa Un indagine

Dettagli

Considerazioni finali. Assemblea Ordinaria dei Partecipanti Roma, 26 maggio 2015. centoventunesimo esercizio. anno 2014.

Considerazioni finali. Assemblea Ordinaria dei Partecipanti Roma, 26 maggio 2015. centoventunesimo esercizio. anno 2014. Assemblea Ordinaria dei Partecipanti Roma, 26 maggio 2015 anno esercizio centoventunesimo esercizio CXXI Assemblea Ordinaria dei Partecipanti anno - centoventunesimo esercizio Roma, 26 maggio 2015 Signori

Dettagli

COMPLIANCE, FUNZIONE CHE AGGIUNGE VALORE

COMPLIANCE, FUNZIONE CHE AGGIUNGE VALORE UNIVERSITÀ DEGLI STUDI ROMA TRE FACOLTÀ DI ECONOMIA Federico Caffè CORSO DI STUDI IN ECONOMIA AZIENDALE Tesi di laurea in Economia e gestione delle imprese COMPLIANCE, FUNZIONE CHE AGGIUNGE VALORE RELATORE

Dettagli

COMMISSIONE DELLE COMUNITA' EUROPEE LIBRO VERDE SUI SERVIZI DI INTERESSE GENERALE. (Presentato dalla Commissione)

COMMISSIONE DELLE COMUNITA' EUROPEE LIBRO VERDE SUI SERVIZI DI INTERESSE GENERALE. (Presentato dalla Commissione) COMMISSIONE DELLE COMUNITA' EUROPEE Bruxelles, 21.5.2003 COM(2003) 270 definitivo LIBRO VERDE SUI SERVIZI DI INTERESSE GENERALE (Presentato dalla Commissione) INDICE Introduzione... 3 1. Contesto... 6

Dettagli

SALUTE 2020. Un modello di politica europea a sostegno di un azione trasversale al governo e alla società a favore della salute e del benessere

SALUTE 2020. Un modello di politica europea a sostegno di un azione trasversale al governo e alla società a favore della salute e del benessere SALUTE 2020 Un modello di politica europea a sostegno di un azione trasversale al governo e alla società a favore della salute e del benessere Pubblicato in inglese dall WHO Regional Office for Europe

Dettagli