Frodi dei dipendenti Metodi e strategie per affrontarle

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Frodi dei dipendenti Metodi e strategie per affrontarle"

Transcript

1 Frodi dei dipendenti Metodi e strategie per affrontarle Bruno Piers de Raveschoot, Managing Director, Head of Actimize Europe and Asia Pacific E un fenomeno in crescita e presenta notevoli rischi per le aziende. I programmi di sorveglianza sono solo una parte delle misure che si possono adottare Se si parla di rischi di non conformità, la frode da parte degli impiegati è potenzialmente il problema di sicurezza in grado di produrre i maggiori danni. Gli strateghi delle frodi, gli analisti e i ricercatori sanno da molto tempo che si tratta di una minaccia significativa e in crescita. Coloro che stanno in prima linea, ricoprendo vari ruoli presso le istituzioni finanziarie, rilevano che alcuni reati come il trading illegale o il riciclaggio di denaro sono ancora fuori dai controlli. Nonostante le regolamentazioni della FSA non esistono ancora linee guida dettagliate per attuare una soluzione corretta e le organizzazioni non sembrano focalizzate sulla risoluzione di questo problema. Ciò risulta particolarmente evidente quando si tratta di comunicazione tra i vari sistemi. Un efficace programma di sorveglianza per i dipendenti, insieme ad un processo complessivo di governance, deve identificare il comportamento dei dipendenti da diverse prospettive, come i tentativi di eludere il rilevamento da un unico processo che spesso appaiono come anomalie in un altro settore di attività. L attuale crisi finanziaria ha aggravato la situazione, non solo perché ha causato perdite finanziarie e tagli ai posti di lavoro ma ha anche alimentato un aumento delle frodi e dei comportamenti scorretti da parte dei dipendenti. Lo scorso anno ha visto un drammatico aumento delle frodi da parte dei dipendenti, con perdite pari a circa 567 milioni di sterline. La difficoltà sta nel fratto che si tratta di un problema diffuso, e sempre più complesso. I truffatori stanno diventando sempre più creativi nel trovare modi sofisticati di commettere attività fraudolente. Il caso di Andrew Cumming, un consigliere ex cliente presso la filiale di Londra di UBS AG (UBS), è un esempio molto recente e pertinente. Ha trovato un modo per aggirare i vari controlli interni, inventando un nuovo modo di nascondere le perdite eccezionali sulla sua attività di trading. I documenti firmati da Cumming, che ha lavorato nell area di wealth management di UBS, hanno contribuito a dimostrare i falsi prestiti che era- 40

2 Lo scorso anno ha visto un drammatico aumento delle frodi da parte dei dipendenti, con perdite pari a circa 567 milioni di sterline. La difficoltà sta nel fratto che si tratta di un problema diffuso, e sempre più complesso

3 no stati utilizzati per nascondere le perdite derivanti dalla negoziazione non autorizzata. A seguito di un indagine FSA, l organizzazione ha ricevuto una multa di 8 milioni di sterline per le mancanze di controllo dei sistemi e Cumming è stato interdetto dall attività e multato per il suo ruolo in questa attività. Incidenti come quello di Cumming nel Regno Unito, l affare Kerviel in Francia e Madoff negli Stati Uniti hanno seriamente minato la fiducia dei clienti e dei mercati. Dopo tutto, la fiducia è la pietra angolare della nostra intera struttura finanziaria. Eventuali carenze nella sicurezza dei dati portano ad una reazione immediata da parte delle imprese e del pubblico, che può rivelarsi ancor più devastante di qualsiasi danno diretto derivante da frodi. Questi grandi casi di frode nel settore del trading e le perdite finanziarie derivanti dall attività di trader disonesti hanno anche evidenziato la vulnerabilità strategica delle istituzioni finanziarie. Anche se il potenziale di grandi perdite costituisce la base di questo problema, la vera minaccia è rappresentata dalla capacità delle istituzioni di instaurare un sistema di governance che si estenda a tutti gli aspetti della sua strategia aziendale. Un istituzione finanziaria che impone politiche di rischio operativo efficiente è quella che cerca di gestire il rischio, al fine di ottenere la redditività. Un istituto che permette il verificarsi di una frode nel trading si affida al colpo di fortuna di uno scommettitore. Monitoraggio del rischio Una caratteristica comune alle frodi da parte dei dipendenti, non solo il caso Kerviel ma anche i numerosi eventi minori che accadono ogni anno, è che questi incidenti vengono spesso identificati da sistemi di controllo basati su silos utilizzati dalle aziende. Quando un operatore utilizza un sistema di accesso non autorizzato per cancellare le prove di ciò che ha fatto, la prova dell'attività viene registrata dall'organizzazione. Inoltre, per molti tipi di trader, è possibile confrontare i diversi aspetti del loro comportamento professionale, i modelli di accesso fisico e ai sistemi e profili di rischio con altri trader, al fine di raffinare ulteriormente l'analisi e verificare se ci si trova in una situazione di potenziale frode. Molte organizzazioni di alto livello hanno investito milioni di sterline in sistemi di gestione trading, gestione del rischio, controllo e conformità. Tuttavia, questi sistemi spesso non condividono le informazioni in modo significativo, né si concentrano sulle attività del trader interno e sulla sua profilazione, esponendo così le organizzazioni a significativi rischi di frode da parte dei dipendenti trader con la conseguenza di potenziali perdite finanziarie o danni alla reputazione. I principali indicatori o segnali di solito si attivano su vari sistemi per avvisare i responsabili della conformità di qualsiasi operazione sospetta. Attività in cui un dipendente effettua il log-in su un terminale diverso da quello che usa di solito, che opera al di fuori dell'orario di trading, o che in modo sistematico effettua trading sopra la soglia consentita, cancella, raccoglie e trasmette i valori commerciali, rappresentano indicatori chiave. Il problema è che questi segnali vengono attivati da aree separate dell organizzazione e, senza una piattaforma di gestione unica dei casi, molto spesso non è possibile incrociare i riferimenti. Per monitorare e prevenire le frodi in maniera adeguata, gli investigatori devono essere in grado di accedere e connettersi a una quantità enorme di dati e alle informazioni giuste, attraverso un intero sistema, dalle risorse umane alla conformità e all attività di trading. La comunicazione tra i sistemi è assolutamente essenziale per rilevare qualsiasi tipo di attività fraudolenta. Gli strumenti di monitoraggio e di indagine necessitano di combinare scenari di rilevazione da più aree funzionali per poter presentare una visione unica e completa delle informazioni e dell attività del trader. Da questo sarebbe possibile individuare eventuali fluttuazioni anomale nel trading, attività solitamente mancante quando si guarda a un silo o linea di business. Questo elevato monitoraggio riduce il rischio 42

4 che l'attività fraudolenta passi inosservata. Le tecnologie di ultima generazione sono in grado di classificare le informazioni da tutti i sistemi - una piattaforma unica e strumenti di workflow che automaticamente eseguono analisi e monitoraggio dei dati per rilevare modelli definiti e sconosciuti attraverso banche dati e sistemi - senza la necessità di ristrutturare un sistema finanziario. I principali indicatori possono essere inseriti nella piattaforma, e se tali indicatori mostrano una sequenza sospetta, allora è più che probabile che la frode stia per accadere o è sia stata commessa. Gli strumenti adatti per il lavoro Una soluzione che può automaticamente registrare e rivedere tutte le attività di investigazione, creando record verificabili, in combinazione con il monitoraggio dei dipendenti e dei livelli transazionali, consente alle aziende di raggiungere la conformità con FSA e le altre norme a livello mondiale. Ottenere la giusta soluzione per un aspetto così importante della compliance è essenziale, e una serie di fattori devono essere considerati ai fini di tale decisione. La profilazione storica del comportamento dovrebbe essere inclusa per monitorare contemporaneamente più aree/strati di dati ed individuare i modelli problematici. Questo tipo di analisi permette una revisione più approfondita dell'attività di trader individuali e rende il rilevamento proattivo e rapido. Una potente metodologia di rilevazione è necessaria per esaminare a fondo l attività del trader e sviluppare un punteggio di rischio basato sull aggregazione della previsione di frodi con livelli multipli di alert. Ogni evento 'segnalato' può quindi essere catalogato e registrato internamente. Quando si verificano eventi nuovi, l'algoritmo di rilevamento è in grado di valutare l'impatto cumulativo e sviluppare un punteggio comples-

5 Non esistono linee guida dettagliate per attuare una soluzione corretta contro le frodi dei dipendenti sivo di rischio. Gli avvisi risultanti possono essere estratti da sistemi multipli in una singola interfaccia di gestione consolidata per la revisione. Una soluzione efficace sarà anche in grado di individuare modelli di trading sospetti attraverso lo sviluppo e l individuazione di sofisticati profili di trader costruiti su dati storici di trading, comparazioni di peer-group e regole di policy. Le analisi di best-practice possono poi utilizzare questi profili per confrontare e individuare comportamenti sospetti. L utilizzo di analisi dei dati è importante non solo perché è un modo efficace per identificare i dipendenti che stanno commettendo le frodi, ma perché consente una riduzione dei falsi positivi. Una delle maggiori sfide introdotte da un sistema di sorveglianza dei dipendenti è che, secondo le linee guida delle autorità di regolamentazione nel Regno Unito e in Europa, le istituzioni finanziarie hanno l'obbligo di indagare su eventuali prove di attività illegali da parte di un dipendente, nel momento in cui sussista un concreto sospetto. Una delle mission fondamentali di un processo di governance globale è, quindi, generare le prove senza esporre gli istituti a enormi volumi di innocui falsi allarmi. Mentre gli scenari e le regolamentazioni sono una parte importante di un programma di sorveglianza dei dipendenti, solo un sistema che utilizza modelli di analisi, compresa la profilazione, può risolvere il dilemma dei falsi positivi che devono affrontare gli investigatori delle frodi interne. Una soluzione analitica in grado di rispondere a queste domande permette agli investigatori di ottimizzare il proprio tempo, indagando su un numero minore di dipendenti ad alto rischio anziché gestire l operatività creata dal problema dei falsi positivi. Unire i puntini In genere le frodi degli impiegati o i controlli interni sono visti come un attività che deve esprimere un ROI immediato, fermando le piccole, immediate e quotidiane perdite interne. Questi sistemi dovrebbero fermare gli attacchi interni, e sicuramente migliorare la produttività delle indagini, senza però restare l unico obiettivo delle organizzazioni. I dirigenti dovrebbero essere in grado di migliorare la stima del rischio delle frodi interne. Se gli eventi di grande rilevanza oggi sono meno probabili, come potrebbero influire sul bilancio e la reputazione aziendale se dovessero accadere? Il settore ha bisogno di avvicinarsi a strumenti di monitoraggio migliori, studiati per le aziende, in grado di coprire minacce interne ed esterne. Un approccio realistico è quello di sfruttare sistemi di allarme esistenti, ovunque essi risiedano, cambiando il livello di utilizzo, dal gruppo all intera impresa. Le organizzazioni hanno bisogno di integrare informazioni provenienti da tutta l'azienda in un ambiente di indagine e case management, nonché di analisi in grado di 'unire i puntini', calcolando il rischio operativo a cui un trader o di un gruppo di trader espone l'organizzazione. Correlando le informazioni da molteplici silos - gestione del rischio, operazioni, conformità del trading o sicurezza corporate/it - e mettendo in atto molteplici livelli di analisi dei dati per individuare le caratteristiche anomale di attività fraudolente, un organizzazione potrà adottare un pratico approccio alla sorveglianza dei dipendenti in tutta l azienda. Questo permette di posizionare l azienda al meglio per individuare le frodi dei dipendenti già nella fase iniziale, e risulta cruciale per un efficace monitoraggio e controllo del rischio di conformità. 44

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Direttive di Wolfsberg per Servizi Bancari Privati contro il Riciclaggio

Direttive di Wolfsberg per Servizi Bancari Privati contro il Riciclaggio Direttive di Wolfsberg per Servizi Bancari Privati contro il Riciclaggio Preambolo Le linee guida che seguono sono intese come applicabili alle relazioni di private banking. Altri settori del mercato possono

Dettagli

Premessa e scenario italiano

Premessa e scenario italiano S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica

Dettagli

Audit per l individuazione dell errore umano

Audit per l individuazione dell errore umano 1 Audit per l individuazione dell errore umano Perchè ignoriamo la causa numero 1 dei downtime e delle violazioni di sicurezza? Un Whitepaper di Advanction e ObserveIT 2 Sommario Esecutivo Le aziende stanno

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

Soluzioni innovative per la protezione delle Agenzie Bancarie

Soluzioni innovative per la protezione delle Agenzie Bancarie Soluzioni innovative per la protezione delle Agenzie Bancarie Pierfrancesco Poce IT Executive Consultant Safety & Security Leader p_poce@it.ibm.com Soluzioni, strumenti e metodologie per una nuova strategia

Dettagli

DEFINIO REPLY WEALTH MANAGEMENT

DEFINIO REPLY WEALTH MANAGEMENT DEFINIO REPLY WEALTH MANAGEMENT Definio Reply dà una risposta concreta ed efficiente alle richieste sempre più pressanti provenienti dal mercato del risparmio gestito, in termini di strumenti di analisi

Dettagli

Videosorveglianza digitale di alta qualità in ogni angolo

Videosorveglianza digitale di alta qualità in ogni angolo Videosorveglianza digitale di alta qualità in ogni angolo Dopo l 11 settembre l esigenza relativa a progetti di videosorveglianza digitale in qualunque tipo di organizzazione e installazione è aumentata

Dettagli

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

Acquisizione di nuovi clienti: un problema crescente per le società di servizi finanziari

Acquisizione di nuovi clienti: un problema crescente per le società di servizi finanziari Aprile 2007 Acquisizione di nuovi clienti: un problema crescente per le società di servizi finanziari Le società di servizi finanziari affrontano le sfide più grandi: il rispetto delle disposizioni vigenti

Dettagli

Gestione aziendale semplificata

Gestione aziendale semplificata SAP Solution Brief Soluzioni SAP per la piccola e media impresa SAP Business One Obiettivi Gestione aziendale semplificata Gestisci efficacemente la tua piccola impresa assicurandone la crescita Gestisci

Dettagli

MEMENTO. Enterprise Fraud Management systems

MEMENTO. Enterprise Fraud Management systems MEMENTO Enterprise Fraud Management systems Chi è MEMENTO Fondata nel 2003 Sede a Burlington, MA Riconosciuta come leader nel settore in forte espansione di soluzioni di Enterprise Fraud Management Tra

Dettagli

Stato dell arte e prospettive della collaborazione banche forze dell ordine

Stato dell arte e prospettive della collaborazione banche forze dell ordine Stato dell arte e prospettive della collaborazione banche forze dell ordine Banche e Sicurezza 2012 La giornata della sicurezza: focus intersettoriale Roma, Palazzo Altieri, 20 novembre 2012 Giovanni PIROVANO

Dettagli

Circolare Informativa

Circolare Informativa Circolare Informativa Spett. Clienti, Loro Sedi Treviso, il 7 marzo 2010 RESPONSABILITÀ AMMINISTRATIVA PER LE SOCIETÀ DI CAPITALI EX D.LGS. N.231/2001 CERTIFICAZIONE SICUREZZA AZIENDALE OHSAS 18001 Ricordiamo

Dettagli

CORPORATE GOVERNANCE. Implementare una corporate governance efficace

CORPORATE GOVERNANCE. Implementare una corporate governance efficace CORPORATE GOVERNANCE Implementare una corporate governance efficace 2 I vertici aziendali affrontano una situazione in evoluzione Stiamo assistendo ad un cambiamento senza precedenti nel mondo della corporate

Dettagli

ObjectWay Group. Winning Software Solutions. ObjectWay Financial Suite: la soluzione flessibile e innovativa per la consulenza finanziaria

ObjectWay Group. Winning Software Solutions. ObjectWay Financial Suite: la soluzione flessibile e innovativa per la consulenza finanziaria Winning Software Solutions ObjectWay Group ObjectWay Financial Suite: la soluzione flessibile e innovativa per la consulenza finanziaria Il Gruppo ObjectWay Il Gruppo ObjectWay, fondato nel 90, è il primo

Dettagli

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Enterprise Fraud Management Systems Panoramica della Soluzione Focus su Wire Fraud

Dettagli

IL CRM NELL ERA DEL CLIENTE. modi in cui un CRM moderno può aiutarti a deliziare i tuoi clienti e contribuire alla tua crescita.

IL CRM NELL ERA DEL CLIENTE. modi in cui un CRM moderno può aiutarti a deliziare i tuoi clienti e contribuire alla tua crescita. IL CRM NELL ERA DEL CLIENTE modi in cui un CRM moderno può aiutarti a deliziare i tuoi clienti e contribuire alla tua crescita ebook 1 SOMMARIO Introduzione Allineare meglio le vendite e il marketing Creare

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

Le segnalazioni di operazioni sospette: ambito dell analisi finanziaria e nuove aree di approfondimento

Le segnalazioni di operazioni sospette: ambito dell analisi finanziaria e nuove aree di approfondimento Claudio Clemente Unità di Informazione Finanziaria per l Italia (UIF) Le segnalazioni di operazioni sospette: ambito dell analisi finanziaria e nuove aree di approfondimento Convegno «Economia illegale

Dettagli

Le difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004

Le difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004 Modelli organizzativi e procedurali della funzione di Internal Audit in Deutsche Bank Le difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004

Dettagli

Contributo di Altroconsumo

Contributo di Altroconsumo Contributo di Altroconsumo Audizione sui testi delle risoluzioni in discussione presso le Commissioni riunite VI (Finanze) e X (Attività produttive, commercio e turismo) della Camera dei Deputati, in materia

Dettagli

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano L analisi del fenomeno delle frodi informatiche nel settore bancario italiano La convenzione ABI Polizia di Stato per la costruzione di una piattaforma tecnologica per lo scambio reciproco di alert Romano

Dettagli

Pianificazione. e controllo. Gestire i ricavi per incrementare la redditività aziendale

Pianificazione. e controllo. Gestire i ricavi per incrementare la redditività aziendale Gestire i ricavi per incrementare la redditività aziendale di Massimo Lazzari (*) Molti settori industriali si trovano oggi a dover operare in contesti estremamente competitivi, caratterizzati, da un lato,

Dettagli

Il controllo di gestione nelle aziende che operano su commessa e l informativa di bilancio sui lavori in corso

Il controllo di gestione nelle aziende che operano su commessa e l informativa di bilancio sui lavori in corso Dipartimento Impresa Ambiente & Management Mirella Zito Il controllo di gestione nelle aziende che operano su commessa e l informativa di bilancio sui lavori in corso Copyright MMIX ARACNE editrice S.r.l.

Dettagli

PORTALE PER LA GESTIONE DEL PERSONALE CONSULENTE DEL LAVORO/ASSOCIAZIONE AZIENDE CLIENTI COMUNICAZIONE / COLLABORAZIONE AMMINISTRAZIONE ORGANIZZAZIONE

PORTALE PER LA GESTIONE DEL PERSONALE CONSULENTE DEL LAVORO/ASSOCIAZIONE AZIENDE CLIENTI COMUNICAZIONE / COLLABORAZIONE AMMINISTRAZIONE ORGANIZZAZIONE HR Infinity è la suite Zucchetti per la gestione del personale studiata e realizzata specificatamente per permettere a consulenti del lavoro e associazioni di offrire servizi innovativi e consulenza strategica

Dettagli

ANALISI DI UN CASO DI EVOLUZIONE NELL ADOZIONE DELLA SOLUZIONE PROJECT AND PORTFOLIO MANAGEMENT DI HP.

ANALISI DI UN CASO DI EVOLUZIONE NELL ADOZIONE DELLA SOLUZIONE PROJECT AND PORTFOLIO MANAGEMENT DI HP. INTERVISTA 13 settembre 2012 ANALISI DI UN CASO DI EVOLUZIONE NELL ADOZIONE DELLA SOLUZIONE PROJECT AND PORTFOLIO MANAGEMENT DI HP. Intervista ad Ermanno Pappalardo, Lead Solution Consultant HP Software

Dettagli

1. B - Caratteristiche essenziali e modalità applicative del Sistema di Gestione Responsible Care

1. B - Caratteristiche essenziali e modalità applicative del Sistema di Gestione Responsible Care 1. B - Caratteristiche essenziali e modalità applicative del Sistema di Gestione Responsible Care 20 gennaio 2009 INDICE Sezione Contenuto 1. Il programma Responsible Care: scopo e campo di applicazione

Dettagli

Modello di organizzazione, gestione e controllo ex D. Lgs. 231/2001 GOVERNANCE ORGANIZZATIVA

Modello di organizzazione, gestione e controllo ex D. Lgs. 231/2001 GOVERNANCE ORGANIZZATIVA Modello di organizzazione, gestione e controllo ex D. Lgs. 231/2001 Rev. 1-20/10/2010 GOVERNANCE ORGANIZZATIVA 1. Sistema di governance organizzativa L assetto organizzativo, amministrativo e contabile

Dettagli

RISK MANAGEMENT: Gestione integrata dei sistemi nell esperienza di Aler Brescia

RISK MANAGEMENT: Gestione integrata dei sistemi nell esperienza di Aler Brescia RISK MANAGEMENT: Gestione integrata dei sistemi nell esperienza di Aler Brescia Si definisce Risk Management - o gestione del rischio - il complesso di attività mediante le quali si misura o si stima il

Dettagli

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno Il sistema di gestione dei dati e dei processi aziendali Il sistema di controllo interno Argomenti della lezione 1 - Controllo Interno: definizione e componenti 2 - Ambiente di controllo 3 - Valutazione

Dettagli

I rischi sono più vicini di quello che sembrano

I rischi sono più vicini di quello che sembrano Attenzione! I rischi sono più vicini di quello che sembrano 9 maggio, 2011 Dopo un eccezionale rally dell euro, in cui la moneta unica è passata dal livello di 1,25 dollari a 1,5 dollari, le preoccupazioni

Dettagli

REGOLE DI COMPORTAMENTO

REGOLE DI COMPORTAMENTO REGOLE DI COMPORTAMENTO Missione e valori La Finprest Srl, agente in attività finanziaria con iscrizione BANCA D ITALIA nr. A7739, opera nel settore del credito al consumo mediante concessione di finanziamenti

Dettagli

Misurare la Customer Retention, le basi: modello

Misurare la Customer Retention, le basi: modello Misurare la Customer Retention, le basi: modello dei ripetitori recenti Di Articolo originale: Measuring Customer Retention - Basic (Recent Repeater Model) http://www.jimnovo.com/measure-loyalty.htm Foto:

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

MISCONDUCT REPORTING PROCEDURE

MISCONDUCT REPORTING PROCEDURE POLICY Processo: Governance Pagina 1 di 6 MISCONDUCT REPORTING PROCEDURE 2 13/01/2015 Nuovo Local Integrity Officer per l Italia 1 04/12/2010 Holding: Group Legal / Central Integrity Officer REV DATA EMISSIONE

Dettagli

Paolo Capuano La crisi finanziaria internazionale. Il ruolo della funzione di risk management delle banche

Paolo Capuano La crisi finanziaria internazionale. Il ruolo della funzione di risk management delle banche A13 Paolo Capuano La crisi finanziaria internazionale Il ruolo della funzione di risk management delle banche Copyright MMXIII ARACNE editrice S.r.l. www.aracneeditrice.it info@aracneeditrice.it via Raffaele

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

I riflessi sugli assetti gestionali e organizzativi

I riflessi sugli assetti gestionali e organizzativi I riflessi sugli assetti gestionali e organizzativi III 1 La sostenibilità del piano strategico e i riflessi sul finanziamento dell Istituto Come sottolineato nella Premessa, la capacità della Consob di

Dettagli

Sei tendenze chiave nella tecnologia e le loro implicazioni nel settore sanitario

Sei tendenze chiave nella tecnologia e le loro implicazioni nel settore sanitario Sei tendenze chiave nella tecnologia e le loro implicazioni nel settore sanitario L innovazione, sia in campo tecnologico sia in quello dei modelli organizzativi, è una realtà critica per il settore della

Dettagli

Il migliore sistema di rilevazione delle intrusioni montato su recinzioni perimetrali

Il migliore sistema di rilevazione delle intrusioni montato su recinzioni perimetrali Sistema di verifica audio microfonica di serie Elaborazione a doppio canale che contribuisce ad una riduzione degli allarmi inopportuni Tecnologia brevettata dei sensori Alpha Speciale garanzia: Prestazioni

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Introdurre i dati di produzione nel testing prestazionale

Introdurre i dati di produzione nel testing prestazionale Business white paper Introdurre i dati di produzione nel testing prestazionale Il valore del testing continuativo delle prestazioni applicative Le problematiche più comuni nei test prestazionali Nel corso

Dettagli

Obiettivi generali del revisore

Obiettivi generali del revisore Obiettivi generali del revisore Acquisire una ragionevole sicurezza che il bilancio nel suo complesso non contenga errori significativi, dovuti a frodi o a comportamenti o eventi non intenzionali, che

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

ANALISI DATI DEL QUESTIONARIO

ANALISI DATI DEL QUESTIONARIO ANALISI DATI DEL QUESTIONARIO 1- Presso il Servizio in cui operi e previsto un progetto analogo? La maggior parte dei partecipanti ha risposto in maniera negativa. Al momento, solo presso il nostro Servizio

Dettagli

CATALOGO CORSI ECOLE OTTOBRE 2010

CATALOGO CORSI ECOLE OTTOBRE 2010 CATALOGO CORSI ECOLE OTTOBRE 2010 Corsi a Milano Contatto: Manuela Meletti Tel. 02-58370605 e-mail: formazione@assolombarda.it Percorso base in materia di sicurezza per dirigenti Fornire una panoramica

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

Integrazione ed elaborazione di dati real-time

Integrazione ed elaborazione di dati real-time 76 Integrazione ed elaborazione di dati real-time Le nuove tecnologie dell automazione hanno permesso di acquisire e rendere disponibili enormi quantità di segnali. Spesso risulta complesso utilizzare

Dettagli

NON COME ONERE DA SUBIRE MA COME OPPORTUNITÀ DA COGLIERE

NON COME ONERE DA SUBIRE MA COME OPPORTUNITÀ DA COGLIERE IL MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D.LGS. 231/01 NON COME ONERE DA SUBIRE MA COME OPPORTUNITÀ DA COGLIERE PER CREARE UN VANTAGGIO IN GRADO DI GESTIRE L IMPRESA CON UN APPROCCIO MULTIDISCIPLINARE

Dettagli

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper Gestione Proattiva di Minacce di Sicurezza StoneGate Management Center White Paper Marco Rottigni 4/27/2007 Pag. 2 di 8 Sommario Capitolo 1 Introduzione 3 Capitolo 2 StoneGate Management Center Security

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

ANALISI DELLA TRASPARENZA NEI MERCATI OBBLIGAZIONARI EUROPEI MATTEO CASSIANI, CFA

ANALISI DELLA TRASPARENZA NEI MERCATI OBBLIGAZIONARI EUROPEI MATTEO CASSIANI, CFA ANALISI DELLA TRASPARENZA NEI MERCATI OBBLIGAZIONARI EUROPEI MATTEO CASSIANI, CFA Rimini, 18 maggio 2012 Il Quadro Normativo: La Revisione della MiFID La Struttura del Mercato L Esperienza degli Stati

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Compliance aziendale Ex D.lgs. 231/01

Compliance aziendale Ex D.lgs. 231/01 Compliance aziendale Ex D.lgs. 231/01 Consultec Srl Cos è il D.Lgs. n. 231/01 Il D.Lgs. n. 231/2001 ha introdotto nel nostro ordinamento il principio della responsabilità amministrativa delle persone giuridiche

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

Playing by the Rules: Optimizing Travel Policy and Compliance

Playing by the Rules: Optimizing Travel Policy and Compliance Playing by the Rules: Optimizing Travel Policy and Compliance A CWT White Paper Una panoramica sui temi della travel policy e compliance Carlson Wagonlit Travel (CWT), l azienda leader mondiale nel settore

Dettagli

www.mauriziovinci.it

www.mauriziovinci.it www.mauriziovinci.it Il mercato impone decisioni rapide ed efficaci, obiettivi chiari e sostenibili, strategie ben strutturate che non lasciano spazio all improvvisazione. Studio di consulenza integrata

Dettagli

Francesco Sacchi - Intervento al Corso Factoring SDA Bocconi del 16.11.2012 PROFILI ORGANIZZATIVI DELL ATTIVITÀ DI FACTORING

Francesco Sacchi - Intervento al Corso Factoring SDA Bocconi del 16.11.2012 PROFILI ORGANIZZATIVI DELL ATTIVITÀ DI FACTORING Francesco Sacchi - Intervento al Corso Factoring SDA Bocconi del 16.11.2012 PROFILI ORGANIZZATIVI DELL ATTIVITÀ DI FACTORING www.fs2a.it 1 Sintesi L intervento è interamente dedicato ai temi di organizzazione

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Allegato 11 Modello di Rapporto annuale di controllo

Allegato 11 Modello di Rapporto annuale di controllo Allegato 11 Modello di Rapporto annuale di controllo Modello di Rapporto annuale di controllo a norma dell articolo 62 par. 1, lettera d) punto i) del Regolamento (CE) n. 1083/2006 e dell articolo 18 paragrafo

Dettagli

ISO Revisions Whitepaper

ISO Revisions Whitepaper ISO Revisions ISO Revisions ISO Revisions Whitepaper Processi e procedure Verso il cambiamento Processo vs procedura Cosa vuol dire? Il concetto di gestione per processi è stato introdotto nella versione

Dettagli

METODA FINANCE GESCO. Gestione Controlli Interni Modulo. Controlli Rete di Vendita. La piattaforma per i Furti d Identità

METODA FINANCE GESCO. Gestione Controlli Interni Modulo. Controlli Rete di Vendita. La piattaforma per i Furti d Identità METODA GESCO FINANCE Gestione Controlli Interni Modulo Controlli Rete di Vendita La piattaforma per i Furti d Identità (La piattaforma per la gestione dei Furti di identità e la Fraud Examination) gennaio

Dettagli

Executive Summary. Metodologia EMC PRIVACY INDEX EXECUTIVE SUMMARY

Executive Summary. Metodologia EMC PRIVACY INDEX EXECUTIVE SUMMARY Privacy vs Vantaggi Executive Summary Le ultime notizie sulla privacy in Internet stanno alimentando il dibattito su fino a che punto la pubblica amministrazione e le aziende possano avere accesso ad attività

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Guida al controllo di gestione nelle piccole e medie imprese

Guida al controllo di gestione nelle piccole e medie imprese j l k l d o ^ c f b S o c i e t à Laura Broccardo Guida al controllo di gestione nelle piccole e medie imprese Pianificazione e controllo nelle PMI Costruzione del budget Reporting Aziende che operano

Dettagli

Nuova strategia europea in materia di responsabilità sociale d'impresa - Posizione delle imprese a livello UE

Nuova strategia europea in materia di responsabilità sociale d'impresa - Posizione delle imprese a livello UE Nuova strategia europea in materia di responsabilità sociale d'impresa - Posizione delle imprese a livello UE Confindustria Relazioni Industriali, Sicurezza e Affari Sociali La nuova strategia è stata

Dettagli

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime Documento di sintesi Riciclaggio digitale Analisi delle valute online e del loro uso nel cybercrime Di Raj Samani, EMEA, McAfee François Paget e Matthew Hart, McAfee Labs Alcune recenti iniziative delle

Dettagli

PROGETTO DI FORMAZIONE SUL TEMA

PROGETTO DI FORMAZIONE SUL TEMA FIRENZE 1 PROGETTO DI FORMAZIONE SUL TEMA IL SISTEMA DI PROGRAMMAZIONE E CONTROLLO: RIFERIMENTI CONCETTUALI E NORMATIVI POSTI A CONFRONTO CON LA REALTÀ AZIENDALE FIRENZE 2 INDICE PREMESSA 3 MOTIVAZIONI

Dettagli

FIREWALL Protezione e sicurezza

FIREWALL Protezione e sicurezza Protezione e sicurezza Antivirus Firewall Filtering Scopri tutti i nostri servizi su www.clouditalia.com Cloud Imail Firewall Lo Spam é un insieme di messaggi non desiderati o provenienti da mittenti sconosciuti.

Dettagli

COME MIGLIORARE IL PROPRIO BUSINESS?

COME MIGLIORARE IL PROPRIO BUSINESS? COME MIGLIORARE IL PROPRIO BUSINESS? Le soluzioni INNOVA CRM sono la risposta L ESIGENZA DI UN NUOVO SISTEMA GESTIONALE E tipico e auspicabile per un Azienda, nel corso degli anni, avere un processo di

Dettagli

POLICY TRASMISSIONE E ESECUZIONE ORDINI

POLICY TRASMISSIONE E ESECUZIONE ORDINI POLICY TRASMISSIONE E ESECUZIONE ORDINI Approvata dal Consiglio di Amministrazione in data 25 giugno 2015 INDICE 1. PREMESSA...1 2. FATTORI RILEVANTI AI FINI DELLA BEST EXECUTION...2 3. PROCEDURA PER IDENTIFICAZIONE

Dettagli

La volatilità come causa di instabilità

La volatilità come causa di instabilità sicurezza internazionale La volatilità come causa di instabilità LUISA FRANCHINA ALESSANDRO PASTORE L ESIGENZA DI UNA FOOD INTELLIGENCE PER LA DIFESA E LA PROMOZIONE DEL SISTEMA PAESE. MA NON SOLO. LA

Dettagli

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Sommario Introduzione... 1 Perdita di comunicazione dopo un intervento

Dettagli

Il Sistema di Controllo Interno Indice del contenuto

Il Sistema di Controllo Interno Indice del contenuto Il Sistema di Controllo Interno Indice del contenuto 1. Definizione e Componenti Definizione del Controllo Interno Che cosa ci si può attendere dal Controllo Interno Che cosa non ci si può attendere dal

Dettagli

Value proposition RETAIL

Value proposition RETAIL Value proposition RETAIL La problematica Con il perdurare della crisi economico-finanziaria, le aziende di tutti i settori si stanno focalizzando nella ricerca prioritaria di soluzioni che consentano la

Dettagli

IL SAFETY MANAGEMENT SYSTEM PER I PROVIDER ATM SULLA BASE DEI REQUISITI EUROCONTROL

IL SAFETY MANAGEMENT SYSTEM PER I PROVIDER ATM SULLA BASE DEI REQUISITI EUROCONTROL IL SAFETY MANAGEMENT SYSTEM PER I PROVIDER ATM SULLA BASE DEI REQUISITI EUROCONTROL Natalia Distefano*, Giuseppe Falsaperla**, Salvatore Leonardi*, Salvatore Montessuto*** * D.I.C.A. Università degli Studi

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

I tassi di interesse «all ingrosso»

I tassi di interesse «all ingrosso» I tassi di interesse «all ingrosso» di Rupert Limentani (*) In un precedente articolo si è ripercorso il meccanismo con il quale le banche stabiliscono il tasso d interesse attraverso cui remunerano la

Dettagli

I SISTEMI DI PERFORMANCE MANAGEMENT

I SISTEMI DI PERFORMANCE MANAGEMENT http://www.sinedi.com ARTICOLO 8 GENNAIO 2007 I SISTEMI DI PERFORMANCE MANAGEMENT In uno scenario caratterizzato da una crescente competitività internazionale si avverte sempre di più la necessità di una

Dettagli

Individuazione e analisi di minacce avanzate. PANORAMICA

Individuazione e analisi di minacce avanzate. PANORAMICA Individuazione e analisi di minacce avanzate. PANORAMICA DETTAGLI Presentazione delle seguenti funzionalità di RSA Security Analytics: Monitoraggio della sicurezza Indagine sugli incident Generazione di

Dettagli

Groupware e workflow

Groupware e workflow Groupware e workflow Cesare Iacobelli Introduzione Groupware e workflow sono due parole molto usate ultimamente, che, a torto o a ragione, vengono quasi sempre associate. Si moltiplicano i convegni e le

Dettagli

15^ Congresso AIAF ASSICOM ATIC FOREX

15^ Congresso AIAF ASSICOM ATIC FOREX 15^ Congresso AIAF ASSICOM ATIC FOREX Milano, 21 febbraio 2009 Alessandro Profumo CEO UniCredit Group Relazione Introduttiva In questi ultimi anni il sistema finanziario internazionale è stato caratterizzato

Dettagli

FNM SpA Linee di Indirizzo del Sistema di Controllo Interno e Gestione dei Rischi

FNM SpA Linee di Indirizzo del Sistema di Controllo Interno e Gestione dei Rischi FNM SpA Linee di Indirizzo del Sistema di Controllo Interno e Gestione dei Rischi Approvate dal Consiglio di Amministrazione in data 17 aprile 2014 Linee di Indirizzo del SCIGR 1. Premessa Il Sistema di

Dettagli

Segnalazione di Comportamenti Illegittimi

Segnalazione di Comportamenti Illegittimi Segnalazione di Comportamenti Illegittimi (Whistleblowing) Global Policy Competence Line Responsabile: Legal & Compliance Data: agosto 2013 Unit: Global Compliance Policy Coordination Versione: 2 Global

Dettagli

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 Introduzione Il primo ottobre 2015 la normativa ISO/IEC 27001: 2005 verrà definitivamente sostituita dalla più recente versione del 2013: il periodo di

Dettagli

Norme in materia di corruzione

Norme in materia di corruzione Norme in materia di corruzione 1 Introduzione 1.1 Obiettivo L obiettivo delle presenti norme è quello di garantire che Ebiquity e i suoi dipendenti agiscano in conformità alle politiche e alla buona prassi

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

TECHNOLOGY SOLUTIONS

TECHNOLOGY SOLUTIONS TECHNOLOGY SOLUTIONS DA PIÙ DI 25 ANNI OL3 GARANTISCE AFFIDABILITÀ E INNOVAZIONE AI CLIENTI CHE HANNO SCELTO DI AFFIDARSI AD UN PARTNER TECNOLOGICO PER LA GESTIONE E LA CRESCITA DEL COMPARTO ICT DELLA

Dettagli