XXVII Convegno Nazionale AIEA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "XXVII Convegno Nazionale AIEA"

Transcript

1 XXVII Convegno Nazionale AIEA Classificazione delle Informazioni e Data Loss Prevention Impatti normativi da governare Milano, 3 Ottobre 2013 Giuseppe Blasi Alessandro Santacroce Protiviti S.r.l. - Confidenziale - Le informazioni contenute nel presente documento è destinato esclusivamente per l evento XXVII Convegno Nazionale AIEA e pertanto

2 Agenda Information Governance 3 Classificazione delle Informazioni 4 Data Loss Prevention 5 Digital Right Management 6 Impatti da Governare 7 Impatti Reputazionali 8 Impatti Normativi 9 Conclusioni Protiviti S.r.l. - Confidenziale - Le informazioni contenute nel presente documento è destinato esclusivamente per l evento XXVII Convegno Nazionale AIEA e pertanto

3 Introduzione Key topics M3 - MODULO CLASSIFICAZIONE INFORMAZIONI UNITA' ORGANIZZATIVA / SOCIETÁ: XXXXXXX SpA XXXXXXXX PROGRAMMA: NATURA DELL'INFORMAZIONE DANNO LIVELLO DI LIVELLO DI LIVELLO DI INFORMAZIONE OWNER Organizzativ Obblighi CLASSIFICA - CLASSIFICA - NOTE Economico - Strategica a / di finanziaria Tecnologica Economico Immagine CLASSIFICA legali e DRAFT STORICO processo contrattuali Company Company Documento da considerarsi storico dopo 15 Studio di prefattibilità Dott. XXXX Molto grave Molto grave Molto grave Internal Confidential Confidential anni Company Company Documento da considerarsi storico dopo 15 Studio di fattibilità Dott. XXXX Molto grave Molto grave Molto grave Internal Confidential Confidential anni Disegno a supporto dello Company Company Documento da considerarsi storico dopo 15 Dott. XXXX Molto grave Molto grave Molto grave Internal studio di prefattibilità / fattibilità Confidential Confidential anni Company Company Company Banca dati Dott. XXXX Grave Grave Grave N/A Restricted Restricted Restricted I miei dati sono protetti? Rispetto I requisiti di legge e dei regolamenti di settore? Sono consapevole dei requisisti di Data Protection? Reportistica Company Company Company Documento da considerarsi storico dopo 15 Dott. XXXX Molto grave Molto grave Molto grave Confidential Confidential Restricted anni Normative e regolamenti Legge 28 Dicembre 2005, n. 262 Sarbanes Oxley Act 2002 D. Lgs. 8 Giugno 2001, n. 231 D. Lgs. 30 Giugno 2003, n. 196 Circolare n.263/2006 B.I. Impatti Management Data Privacy Data Security Vendor Management Incident Response Physical Security Training & Awareness Protiviti S.r.l. - Confidenziale - Le informazioni contenute nel presente documento è destinato esclusivamente per l evento XXVII Convegno Nazionale AIEA e pertanto

4 Information Governance Informazione Information Governance Definita come un insieme di dati strutturati, aventi un valore ed un significato per la Società, che sono creati, diffusi, comunicati, cancellati, archiviati e utilizzati nello svolgimento delle attività lavorative, qualsiasi sia la forma e la tecnologia utilizzata per il loro trattamento e la loro conservazione. Maintain / Retain Dispose Information Life Cycle Use / Retrieve Security Policy & Process Refinement Create / Receive Distribute Comprende i processi di Classificazione delle Informazioni, Data Loss Prevention e Digital Right Management che supportano le aziende nell adozione di un programma di gestione delle diverse tipologie di Informazioni durante il loro intero ciclo di vita Protiviti S.r.l. - Confidenziale - Le informazioni contenute nel presente documento è destinato esclusivamente per l evento XXVII Convegno Nazionale AIEA e pertanto

5 Classificazione delle Informazioni Requisiti Vincoli Confidenzialità Integrità Disponibilità Livello di protezione desiderato Sostenibilità dei costi Esigenze di condivisione (need-to-know vs. needto-share) Il processo di Classificazione delle Informazioni è quel processo volto all identificazione del livello di criticità degli Asset IT in funzione dei requisiti di riservatezza, integrità e disponibilità delle Informazioni trattate Protiviti S.r.l. - Confidenziale - Le informazioni contenute nel presente documento è destinato esclusivamente per l evento XXVII Convegno Nazionale AIEA e pertanto

6 Data Loss Prevention Il processo di Classificazione delle Informazioni produce il risultato di definire subsets informativi a diversi livelli di granularità. Per esempio è possibile individuare quali sono i server più critici e come sono distribuite le Informazioni all interno dei server critici in termini di confidenzialità, integrità e disponibilità. M3 - MODULO CLASSIFICAZIONE INFORMAZIONI SOCIETÁ: XXXXXXX SpA UNITA' ORGANIZZATIVA / PROGRAMMA: XXXXXXXX INFORMAZIONE OWNER NATURA DELL'INFORMAZIONE DANNO LIVELLO DI LIVELLO DI LIVELLO DI Organizzativ Obblighi CLASSIFICA - CLASSIFICA - Economico - Strategica a / di finanziaria Tecnologica Economico Immagine CLASSIFICA legali e DRAFT STORICO processo contrattuali NOTE Studio di prefattibilità Studio di fattibilità Company Company Documento da considerarsi storico dopo 15 Dott. XXXX Molto grave Molto grave Molto grave Internal Confidential Confidential anni Company Company Documento da considerarsi storico dopo 15 Dott. XXXX Molto grave Molto grave Molto grave Internal Confidential Confidential anni Disegno a supporto dello Company Company Documento da considerarsi storico dopo 15 Dott. XXXX Molto grave Molto grave Molto grave Internal studio di prefattibilità / fattibilità Confidential Confidential anni Banca dati Company Company Company Dott. XXXX Grave Grave Grave Restricted Restricted Restricted N/A Reportistica Company Company Company Documento da considerarsi storico dopo 15 Dott. XXXX Molto grave Molto grave Molto grave Confidential Confidential Restricted anni Il processo di Classificazione delle Informazioni e i suoi risultati sono al contempo un opportunità e un prerequisito per l implementazione degli opportuni strumenti di Data Loss Prevention Protiviti S.r.l. - Confidenziale - Le informazioni contenute nel presente documento è destinato esclusivamente per l evento XXVII Convegno Nazionale AIEA e pertanto

7 Digital Right Management Una volta definita l architettura di Data Loss Prevention è possibile individuare specifiche soluzioni tecniche e organizzative per la sua messa in esercizio. Il Digital Right Management rappresenta una soluzione tecnica per applicare un sistema di DLP. Il DRM è un sistema di protezione dei file che consente la tutela del diritto d autore dei contenuti digitali. La protezione dei contenuti è, ad oggi, una delle problematiche più importanti che gli owner di contenuti digitali affrontano. Il possessore della proprietà intellettuale decide sul diritto di copiare (copyright) o consumare (vedere, ascoltare) i contenuti del file Protiviti S.r.l. - Confidenziale - Le informazioni contenute nel presente documento è destinato esclusivamente per l evento XXVII Convegno Nazionale AIEA e pertanto

8 Gli Impatti da Governare Information Governance Comprende i processi di Classificazione delle Informazioni, Data Loss Prevention e Digital Right Management che supportano le aziende nell adozione di un programma di gestione delle diverse tipologie di Informazioni durante il loro intero ciclo di vita. Maintain / Retain Dispose Information Life Cycle Use / Retrieve Security Policy & Process Refinement Create / Receive Distribute Impatti Una mancata implementazione dei meccanismi di Information Governance può avere impatti che non riguardano soltanto la perdita economica derivante dalla fuoriuscita di materiale confidenziale, ma possono riguardare anche danni all immagine della società Protiviti S.r.l. - Confidenziale - Le informazioni contenute nel presente documento è destinato esclusivamente per l evento XXVII Convegno Nazionale AIEA e pertanto

9 Impatti Reputazionali Il 78% dei consumatori si informa online prima di effettuare acquisti Misurare la reputazione significa monitorate costantemente le percezioni e le opinioni degli stakeholder di riferimento e la filiera degli stakeholder rilevanti. Il 90% dei consumatori afferma di fidarsi delle recensioni lette online notorietà solidità La reputazione è una misura multidimensionale: capacità di generare profitti trasparenza orientamento al cliente oltre ad analizzare la misura sintetica della reputazione, vanno considerate le dimensioni analitiche che la compongono ognuna di esse porta con sé impatti diversi sugli stakeholder e conseguenze di natura e di entità differente. Banca Competitor 1 Competitor Protiviti S.r.l. - Confidenziale - Le informazioni contenute nel presente documento è destinato esclusivamente per l evento XXVII Convegno Nazionale AIEA e pertanto

10 Gli impatti e le esigenze normative Sarbanes Oxley Act e Legge 262/2005 Diffusione di Informazioni pertinenti e comunicazioni tempestive Istituzione di un idoneo Sistema di Controllo Interno Classificazione delle Informazioni D. Lgs 231/2001 e D. Lgs 196/2003 Reati informatici Implementare misure di controllo all accesso dei dati Implementare misure minime di sicurezza Data Loss Prevention Circolare n. 263 Banca d Italia e PCI Data Security Standard Continuità Operativa Implementare e mantenere un programma di Vulnerability Management Digital Right Management Protiviti S.r.l. - Confidenziale - Le informazioni contenute nel presente documento è destinato esclusivamente per l evento XXVII Convegno Nazionale AIEA e pertanto

11 Conclusioni È in costante crescita la complessità delle Informazioni critiche gestite dalle Organizzazioni La complessità delle Informazioni critiche dipende dal binomio need to know / need to share Dal need to share derivano impatti che spesso non sono correttamente controllati dalle Organizzazioni Spesso le società adottano tali modelli per rispondere ad un obbligo imposto dal Legislatore e non per rispondere all esigenza di protezione dei dati e delle Informazioni gestite. Solo adottando la Cultura della Classificazione delle Informazioni si potrà avere la corretta metodologia per implementare un Information Governance, evitando che la compliance normativa sia vista come un ostacolo all implementazione di un più idoneo Modello Organizzativo Protiviti S.r.l. - Confidenziale - Le informazioni contenute nel presente documento è destinato esclusivamente per l evento XXVII Convegno Nazionale AIEA e pertanto

12 Grazie! Giuseppe Blasi Alessandro Santacroce

13 Protiviti S.r.l. - Confidenziale - Le informazioni contenute nel presente documento è destinato esclusivamente per l evento XXVII Convegno Nazionale AIEA e pertanto

ISACA VENICE MEETING 2014

ISACA VENICE MEETING 2014 Verso il GOVERNO dei SISTEMI INFORMATIVI ISACA VENICE MEETING 2014 Information & Data Classification, un approccio strutturato Giuseppe Blasi Andrea Gaglietto Padova, 29 maggio 2014 1 Agenda Il contesto

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

Policy sulla Gestione delle Informazioni

Policy sulla Gestione delle Informazioni Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento

Dettagli

DAMA DEMOLIZIONI E SMONTAGGI S.R.L.

DAMA DEMOLIZIONI E SMONTAGGI S.R.L. DAMA DEMOLIZIONI E SMONTAGGI S.R.L. D.Lgs 231/2001 Codice Etico 1 INDICE 1. Introduzione Pag. 3 2. Politiche di condotta negli affari Pag. 3 2.1 Dipendenti, collaboratori e consulenti Pag. 5 3. Salute,

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

ƒ Gli standard e la gestione documentale

ƒ Gli standard e la gestione documentale 81267$1'$5' 3(5/$*(67,21('280(17$/( Giovanni Michetti SC11 Gestione dei documenti d archivio giovanni.michetti@uniroma1.it Strumenti per l informazione e la documentazione: le norme UNI (Roma, 18 giugno

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Policy. L Information Management

Policy. L Information Management Policy L Information Management Approvato dal Consiglio di Amministrazione di eni spa il 15 dicembre 2010 1. Le informazioni 3 2. I sistemi informativi 4 3. La comunicazione 5 2 Le informazioni 1 Le informazioni,

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Sicurezza, Rischio e Business Continuity Quali sinergie?

Sicurezza, Rischio e Business Continuity Quali sinergie? Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni

Dettagli

Follia è fare quel che si è sempre fatto aspettandosi risultati diversi

Follia è fare quel che si è sempre fatto aspettandosi risultati diversi I Sistemi di gestione Follia è fare quel che si è sempre fatto aspettandosi risultati diversi Jim Kearns Relatore: Sandro Vanin Qualita, Sicurezza, Ambiente Schemi di certificazione. ISO 9001, OHSAS 18001,

Dettagli

L IT Governance e la gestione del rischio

L IT Governance e la gestione del rischio L IT Governance e la gestione del rischio Silvano Ongetta - AIEA Manno 16 Gennaio 2008 copyrighted 2004 by the IT Governance Institute. Definizioni La Corporate Governance è il sistema attraverso il quale

Dettagli

CODICE ETICO Approvato dai membri del CDA a ottobre 2011

CODICE ETICO Approvato dai membri del CDA a ottobre 2011 CODICE ETICO Approvato dai membri del CDA a ottobre 2011 2 Premessa Con il la Belli S.r.l. vuole creare una sorta di carta dei diritti e doveri morali che definiscono la responsabilità etico-sociale di

Dettagli

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE Prof. Stefano Pigliapoco LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE ANAI, Cagliari 6 marzo 2006 s.pigliapoco@fastnet.it L Amministrazione Pubblica Digitale Il complesso delle norme di recente

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Dott. Alessandro Rodolfi. Università degli Studi di Milano

Dott. Alessandro Rodolfi. Università degli Studi di Milano Dott. Alessandro Rodolfi Università degli Studi di Milano 1 Le politiche di sicurezza sono disposizioni adottate al fine di garantire la sicurezza del proprio sistema informativo e definire l utilizzo

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

MANUALE DELLA QUALITÀ DI

MANUALE DELLA QUALITÀ DI MANUALE DELLA QUALITÀ Pag. 1 di 13 MANUALE DELLA QUALITÀ DI Copia master Copia in emissione controllata (il destinatario di questo documento ha l obbligo di conservarlo e di restituirlo, su richiesta della

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) Procedura Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) TITOLO PROCEDURA TITOLO PRPOCEDURA TITOLO PROCEDURA MSG DI RIFERIMENTO: MSG HSE 1 Questo pro hse documento 009 eniservizi

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

Esternalizzazione della Funzione Compliance

Esternalizzazione della Funzione Compliance Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale

Dettagli

Sistemi di misurazione e valutazione delle performance

Sistemi di misurazione e valutazione delle performance Sistemi di misurazione e valutazione delle performance 1 SVILUPPO DELL'INTERVENTO Cos è la misurazione e valutazione delle performance e a cosa serve? Efficienza Efficacia Outcome Requisiti minimi Indicatori

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo ISO 27000 family La GESTIONE DEI RISCHI Nei Sistemi di Gestione Autore: R.Randazzo La Norme che hanno affrontato il Tema della gestione dei rischi Concetto di Rischio Agenda Il Rischio all interno della

Dettagli

La sicurezza in un azienda ospedaliera tra archiviazione ottica sostitutiva e fascicolo sanitario elettronico

La sicurezza in un azienda ospedaliera tra archiviazione ottica sostitutiva e fascicolo sanitario elettronico La sicurezza in un azienda ospedaliera tra archiviazione ottica sostitutiva e fascicolo sanitario elettronico Milano 21 aprile 2010 Alessandro Scartezzini alessandro@digital-integrity.it L agenda dell

Dettagli

Condizioni generali di vendita Art. 1 Oggetto del contratto Art. 2 Ricevimento dell ordine Art. 3 Esecuzione del contratto e tempi di consegna

Condizioni generali di vendita Art. 1 Oggetto del contratto Art. 2 Ricevimento dell ordine Art. 3 Esecuzione del contratto e tempi di consegna Condizioni generali di vendita Art. 1 Oggetto del contratto Le presenti condizioni generali di vendita si applicano a tutti i contratti stipulati dalla società Ghibli Design srl (d ora innanzi Ghibli)

Dettagli

TAURUS INFORMATICA S.R.L. Area Consulenza

TAURUS INFORMATICA S.R.L. Area Consulenza TAURUS INFORMATICA S.R.L. Area Consulenza LA CONSULENZA Consulenza per Taurus è conciliare le esigenze di adeguamento normativo con l organizzazione dei processi aziendali, per aiutare i propri clienti

Dettagli

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08 1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura

Dettagli

Questionario di valutazione: la preparazione di un istituzione

Questionario di valutazione: la preparazione di un istituzione Questionario di valutazione: la preparazione di un istituzione Abbiamo creato questo questionario per aiutarti a prepararti per il workshop e per farti pensare ai diversi aspetti delle collezioni digitali

Dettagli

consulenza finanziaria per gli investitori istituzionali: a che punto siamo? giuseppe patriossi 4 ottobre 2011 itinerari previdenziali

consulenza finanziaria per gli investitori istituzionali: a che punto siamo? giuseppe patriossi 4 ottobre 2011 itinerari previdenziali 4 ottobre 2011 consulenza finanziaria per gli investitori istituzionali: itinerari previdenziali le esigenze degli investitori istituzionali e le proposte del mercato: un connubio possibile? a che punto

Dettagli

Corso di L impresa: gestione e comunicazione. Come affrontare la lettura del supporto didattico Comunicazione AIMAG

Corso di L impresa: gestione e comunicazione. Come affrontare la lettura del supporto didattico Comunicazione AIMAG Corso di L impresa: gestione e comunicazione Come affrontare la lettura del supporto didattico Comunicazione AIMAG Il rapporto prodotto dall AIMAG, che è risultato vincitore del premio per il migliore

Dettagli

LA CONSERVAZIONE DELLA MEMORIA DIGITALE FIGURE PROFESSIONALI E RESPONSABILITÀ

LA CONSERVAZIONE DELLA MEMORIA DIGITALE FIGURE PROFESSIONALI E RESPONSABILITÀ LA CONSERVAZIONE DELLA MEMORIA DIGITALE FIGURE PROFESSIONALI E RESPONSABILITÀ ANAI Marche, 3 marzo 2015 [Art. 5, c. 3, DPCM 3/12/2013] - Le pubbliche amministrazioni realizzano i propri processi di conservazione

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura

Dettagli

Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013

Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013 Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013 Agenda 1. Il Gruppo Reale Mutua 2. Il progetto BPM 3. Il processo di Control Risk Self Assessment 4. Le sfide del futuro Il Gruppo Reale Mutua

Dettagli

LA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO

LA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO LA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO Studio Candussi & Partners novembre 2008 Lo Studio Candussi & Partners Lo Studio opera dal 1998 con consulenti

Dettagli

ESSERE O APPARIRE. Le assicurazioni nell immaginario giovanile

ESSERE O APPARIRE. Le assicurazioni nell immaginario giovanile ESSERE O APPARIRE Le assicurazioni nell immaginario giovanile Agenda_ INTRODUZIONE AL SETTORE ASSICURATIVO La Compagnia di Assicurazioni Il ciclo produttivo Chi gestisce tutto questo Le opportunità di

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

L integrazione dei sistemi qualità, sicurezza, ambiente

L integrazione dei sistemi qualità, sicurezza, ambiente L integrazione dei sistemi qualità, sicurezza, ambiente Alberto ANDREANI v.le Mameli, 72 int. 201/C 61100 PESARO Tel. 0721.403718 E.Mail:andreani@pesaro.com Definizione L insieme del personale, delle responsabilità,

Dettagli

Innovation Technology

Innovation Technology Innovation Technology Una naturale passione per Un partner tecnologico che lavora a fianco dei propri clienti per studiare nuove soluzioni e migliorare l integrazione di quelle esistenti. l innovazione.

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

SISTEMA DI CONTROLLO INTERNO per la gestione del rischio amministrativo-contabile

SISTEMA DI CONTROLLO INTERNO per la gestione del rischio amministrativo-contabile Allegato al Decreto n. 465 del 30/07/2013 Piano 2013-2015 e programma 2013 Piano 2013-2015 e programma 2013 per lo sviluppo del SISTEMA DI CONTROLLO INTERNO per la gestione ***** pagina 1/12 1. Linee guida

Dettagli

MANUALE PER IL CONTROLLO STRATEGICO E GESTIONALE

MANUALE PER IL CONTROLLO STRATEGICO E GESTIONALE MANUALE PER IL CONTROLLO STRATEGICO E GESTIONALE STRUMENTI PER L INNOVAZIONE DELLE AMMINISTRAZIONI PUBBLICHE A CURA DI EZIO LATTANZIO E GABRIELLA VOLPI CONFERENZA DEI SERVIZI DI CONTROLLO DELLE REGIONI

Dettagli

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per

Dettagli

EXPLOit Content Management Data Base per documenti SGML/XML

EXPLOit Content Management Data Base per documenti SGML/XML EXPLOit Content Management Data Base per documenti SGML/XML Introduzione L applicazione EXPLOit gestisce i contenuti dei documenti strutturati in SGML o XML, utilizzando il prodotto Adobe FrameMaker per

Dettagli

Quale è il ruolo delle certificazioni nel settore alimentare con riferimento alla filiera dei cereali: quali, quante, troppe?

Quale è il ruolo delle certificazioni nel settore alimentare con riferimento alla filiera dei cereali: quali, quante, troppe? Quale è il ruolo delle certificazioni nel settore alimentare con riferimento alla filiera dei cereali: quali, quante, troppe? Simona Gullace CERTIFICAZIONE Procedura volontaria mediante la quale una terza

Dettagli

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali RESPONSABILITA D IMPRESA D.lgs. 231/01 L EVOLUZIONE DEI MODELLI ORGANIZZATIVI E DI GESTIONE 27 maggio 2014 ore 14.00 Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali Ing. Gennaro

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

QUESTIONARIO 3: MATURITA ORGANIZZATIVA

QUESTIONARIO 3: MATURITA ORGANIZZATIVA QUESTIONARIO 3: MATURITA ORGANIZZATIVA Caratteristiche generali 0 I R M 1 Leadership e coerenza degli obiettivi 2. Orientamento ai risultati I manager elaborano e formulano una chiara mission. Es.: I manager

Dettagli

CONTABILITA E BILANCIO: IL BILANCIO PUBBLICO PRINCIPI ECONOMICI, DISCIPLINA GIURIDICA E NORMATIVA FISCALE

CONTABILITA E BILANCIO: IL BILANCIO PUBBLICO PRINCIPI ECONOMICI, DISCIPLINA GIURIDICA E NORMATIVA FISCALE CONTABILITA E BILANCIO: IL BILANCIO PUBBLICO PRINCIPI ECONOMICI, DISCIPLINA GIURIDICA E NORMATIVA FISCALE Prof. Giovanni Frattini Dal cap. 5 Il bilancio pubblico - L introduzione dei principi contabili

Dettagli

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE

Dettagli

Convegno Ecoreati e gestione del rischio aziendale.

Convegno Ecoreati e gestione del rischio aziendale. In collaborazione con : Convegno Ecoreati e gestione del rischio aziendale. Presentazione di : Ing. Gianpaolo Sara Presidente - Euranet Ing. Guido Galazzetti CEO Euranet 29 ottobre 2015 Palazzo dei Congressi

Dettagli

Trasparenza e Tracciabilità

Trasparenza e Tracciabilità Trasparenza e Tracciabilità Il punto di vista delle stazioni appaltanti e le tipologie di strumenti informatici di supporto Dott. Ing. Paolo Mezzetti Ferrara 8 Maggio 2015 Contenuti I Profilo STEP II Il

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria Acquedotto Langhe e Alpi Cuneesi SpA Sede legale in Cuneo, corso Nizza 9 acquedotto.langhe@acquambiente.it www.acquambiente.it SGSL Procedura Gestione dei documenti e del 06/05/2013 1. DISTRIBUZIONE Datore

Dettagli

L OPPORTUNITA DI PREVEDERE E GESTIRE I RISCHI DI IMPRESA - APPROCCIAMO LA ISO 9001:2015

L OPPORTUNITA DI PREVEDERE E GESTIRE I RISCHI DI IMPRESA - APPROCCIAMO LA ISO 9001:2015 L OPPORTUNITA DI PREVEDERE E GESTIRE I RISCHI DI IMPRESA - APPROCCIAMO LA ISO 9001:2015 UNA RISPOSTA CONCRETA DALLA NORMATIVA LE PRINCIPALI MODIFICHE E NOVITA CHE LA ISO 9001:2015 VUOLE INTRODURRE Di Simone

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance)

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance) Nicola Pierallini EVP, Tagetik Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance) FG Le applicazioni di Financial

Dettagli

Il Dottore Commercialista e l'organismo di vigilanza di cui al D.Lgs 231/2001

Il Dottore Commercialista e l'organismo di vigilanza di cui al D.Lgs 231/2001 S.A.F. SCUOLA DI ALTA FORMAZIONE Il Dottore Commercialista e l'organismo di vigilanza di cui al D.Lgs 231/2001 Decreto 231: analisi dei rischi (tecniche di auditing), redazione del codice di condotta e

Dettagli

Appendice III. Competenza e definizione della competenza

Appendice III. Competenza e definizione della competenza Appendice III. Competenza e definizione della competenza Competenze degli psicologi Lo scopo complessivo dell esercizio della professione di psicologo è di sviluppare e applicare i principi, le conoscenze,

Dettagli

RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE

RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE Sala delle Colonne BPM Milano 29 aprile 2010 Francesco G. Paparella Presidente AIBA PERCHE IL BROKER Nel 2009 i broker: hanno intermediato il 46,1% dei rami

Dettagli

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,

Dettagli

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva

Dettagli

Modello dei controlli di secondo e terzo livello

Modello dei controlli di secondo e terzo livello Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

IL MONITORAGGIO DEI COSTI DI FUNZIONAMENTO

IL MONITORAGGIO DEI COSTI DI FUNZIONAMENTO IL MONITORAGGIO DEI COSTI DI FUNZIONAMENTO STRUMENTI PER L INNOVAZIONE DELLE AMMINISTRAZIONI PUBBLICHE CONFERENZA DEI SERVIZI DI CONTROLLO DELLE REGIONI E PROVINCE AUTONOME partner delle Amministrazioni

Dettagli

12.1) Metodi e tecniche di valutazione delle politiche pubbliche nella dimensione locale (rif. Paragrafo n.12 del Piano formativo Argomento n.

12.1) Metodi e tecniche di valutazione delle politiche pubbliche nella dimensione locale (rif. Paragrafo n.12 del Piano formativo Argomento n. 12.1) Metodi e tecniche di valutazione delle politiche pubbliche nella dimensione locale (rif. Paragrafo n.12 del Piano formativo Argomento n.1) La valutazione delle politiche pubbliche locali in una prospettiva

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione

Dettagli

Politica di Acquisto di FASTWEB

Politica di Acquisto di FASTWEB Politica di Acquisto di FASTWEB Edizione Settembre 2012 Editoriale Innovare per crescere ed essere sempre i primi, anche nell eccellenza con cui serviamo i nostri Clienti. Questo il principio ispiratore

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ

Dettagli

Piano di Sviluppo Competenze

Piano di Sviluppo Competenze Piano di Sviluppo Competenze La proprietà e i diritti d'autore di questo documento e dei suoi allegati appartengono a RES. Le informazioni in esso contenute sono strettamente confidenziali. Il documento,

Dettagli

Lo schema complessivo con cui opera il servizio è quello rappresentato in figura. 1

Lo schema complessivo con cui opera il servizio è quello rappresentato in figura. 1 U N I A R C Amministrazione Digitale dei Documenti Nell ambito delle trasformazioni legate alla conversione al digitale della Pubblica Amministrazione e delle Imprese (nuovo Codice dell Amministrazione

Dettagli

SENAPA CONSULTING CATALOGO FORMAZIONE EDIZIONE 2014. True Partnership, True Prevention, True Protection

SENAPA CONSULTING CATALOGO FORMAZIONE EDIZIONE 2014. True Partnership, True Prevention, True Protection SENAPA CONSULTING True Partnership, True Prevention, True Protection CATALOGO FORMAZIONE EDIZIONE 2014 2 SENAPA CONSULTING Senapa Consulting si avvale di consulenti esperti nel campo della Formazione e

Dettagli

La Dematerializzazione in Regione Lombardia Case History: La Piattaforma Documentale il percorso ed i nuovi traguardi A cura di Marco Ceccolini Responsabile Area Servizi Documentali Lombardia Informatica

Dettagli

Welcome Banche e sicurezza 2006 Roma, 6 giugno 2006. Information Asset Management. Andrea Foschi. Copyright 2006 COMPLETENCE by CRIF e IMPERIALI

Welcome Banche e sicurezza 2006 Roma, 6 giugno 2006. Information Asset Management. Andrea Foschi. Copyright 2006 COMPLETENCE by CRIF e IMPERIALI Welcome Information Asset Management Andrea Foschi Che cosa intendiamo Information Comunicazione / trasformazione / memorizzazione di contenuti con una rilevanza economica, sociale o politica per il cliente

Dettagli

Business Process Management applicato ai flussi della PA

Business Process Management applicato ai flussi della PA tecnologie vicine Business Process Management applicato ai flussi della PA Antonio Palummieri Resp. Area Mercato Luciano Sulis - BPM Solution Specialist Milano, 24 novembre 2011 Popolazione comuni: Italia

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

Il Sistema di Misurazione e Valutazione delle Performance. Art. 7 del Decreto Legs n 150 del 2009

Il Sistema di Misurazione e Valutazione delle Performance. Art. 7 del Decreto Legs n 150 del 2009 Il Sistema di Misurazione e Valutazione delle Performance Art. 7 del Decreto Legs n 150 del 2009 Avvertenze! Queste slide sono un anticipazione di ciò che sarà il contenuto del progetto a cui ha aderito

Dettagli