Business Continuity Governance: ORBIT per il nuovo CAD
|
|
- Marcello Massaro
- 8 anni fa
- Visualizzazioni
Transcript
1 Business Continuity Governance: ORBIT per il nuovo CAD
2 Il nuovo CAD articolo 50-bis E obbligatorio per le Pubbliche Amministrazioni italiane la definizione di : UN PIANO DI CONTINUITÀ OPERATIVA che fissa gli obiettivi e i principi da perseguire, descrive le procedure per la gestione della continuità operativa, anche affidate a soggetti esterni. Il piano tiene conto delle potenziali criticità relative a risorse umane, strutturali, tecnologiche e contiene idonee misure preventive. Le amministrazioni pubbliche verificano la funzionalità del piano di continuità operativa con cadenza biennale; UN PIANO DI DISASTER RECOVERY che costituisce parte integrante di quello di continuità operativa e stabilisce le misure tecniche e organizzative per garantire il funzionamento dei centri di elaborazione dati e delle procedure informatiche rilevanti in siti alternativi a quelli di produzione. DigitPA, sentito il Garante per la protezione dei dati personali, definisce le linee guida per le soluzioni tecniche idonee a garantire la salvaguardia dei dati e delle applicazioni informatiche, verifica annualmente il costante aggiornamento dei piani di disaster recovery delle amministrazioni interessate e ne informa annualmente il Ministro per la pubblica amministrazione e l innovazione. entro 15 mesi dalla data di entrata in vigore del D. Lgs 235/2010 (Gazzetta Ufficiale N. 6 del 10 Gennaio 2011)
3 Business Continuity & Disaster Recovery
4 Business Continuity Qualche definizione Per business continuity si intende la capacità dell'azienda di continuare ad esercitare il proprio business a fronte di eventi catastrofici che possono colpirla. Il Piano di continuità del business (BCP) contiene informazioni riguardo le azioni da intraprendere in caso di incidente, chi è coinvolto nell attività e come deve essere contattato. Il piano riflette la posizione dell organizzazione e degli stakeholders Business Continuity is an holistic management process that identifies potential impacts that threaten an organization and provides a framework for building resilience and the capability for an effective response that safeguards Processo olistico di management che individua le potenziali minacce alle quali è esposta l organizzazione e gli impatti che esse possono causare sul business nel caso in cui si manifestassero; fornisce un framework per la costruzione della resilienza dell organizzazione che abbia capacità di un effettiva risposta per la salvaguardia degli interessi dei suoi stakeholder chiave, della reputazione dell organizzazione, del brand e delle attività con le quali crea valore.
5 Obiettivo di un BCMS Essere sicuri che in caso di un evento critico, il BCP sia l immagine esatta delle azioni da fare Gestire gli aggiornamenti Avere un piano efficace di test Avere gli appropriati tool per gestire il processo Perchè? Ho già il mio Piano di Disaster Recovery Posso fare tutto con dei fogli Excel!
6 Business Continuity vs Disaster Recovery E sufficiente avere dei piani di disaster recovery per avere una copertura dei rischi? per rispondere a questa domanda bisogna capire quali sono le risorse critiche da considerare per definire i piani di emergenza Business Continuity Disaster Recovery
7 Business Continuity vs Disaster Recovery Questi sono i rischi che impattano sulle risorse critiche e quindi sul business (qualche esempio) Siti Rischi Meteorologici Rischi vulcanici Rischi di Ordine Pubblico Rischi di mancanza del personale Risorse Umane Rischi ambientali Interruzione apparati (non S. I.) Rischi idrogeologici Rischi di incendio Rischi ambientali e sanitari Rischi trasporti Sis. Informativi Interruzione trasporto valori Malfunzionamento grave Sist. e Reti Infrastruttura Interruzione servizi amministrativi Perdita o corruzione dei dati Altri Servizi Perdita di doc. per allagamento incendio Perdita di doc. per frode interna Interruzione erogazione gas Interruzione energia elettrica Interruzione erogazione acqua Razionamento Combustibili Blocco Applicazioni Attacchi esterni tramite reti telem Documentazione Perdita di doc. per furto Interruzione Telecomunicazioni Interruzione Condizionamento Frode grave con perdita di dati
8 Business Continuity vs Disaster Recovery Questi sono i rischi che impattano sulle risorse critiche e quindi sul business (qualche esempio) Quali sono i rischi coperti da un Piano di Disaster Recovery? Siti Rischi Meteorologici Rischi vulcanici Rischi di Ordine Pubblico Rischi di mancanza del personale Risorse Umane Sis. Informativi Infrastruttura Altri Servizi Documentazione Rischi Rischi Rischi di ambientali idrogeologici incendio Quindi un progetto di Business Continuity e molto piu vasto e articolato di un progetto di disaster recovery, anzi il piano di disaster recovery e un sottoinsieme del progetto di business continuity Interruzione apparati (non S. I.) Interruzione trasporto valori Interruzione servizi amministrativi Perdita di doc. per allagamento incendio Interruzione erogazione gas Interruzione erogazione acqua Perdita di doc. Interruzione Razionamento per frode interna energia elettrica Combustibili Perdita di doc. per furto Interruzione Telecomunicazioni Interruzione Condizionamento Rischi ambientali e sanitari Rischi trasporti Malfunzionamento grave Sist. e Reti Perdita o corruzione dei dati Blocco Applicazioni Attacchi esterni tramite reti telem Frode grave con perdita di dati??
9 Business continuity & Disaster Recovery I vantaggi di un approccio integrato Benefici attesi Business Continuity (BCP) Disaster Recovery (DRP) Informatizzare il processo di manutenzione e aggiornamento Omogeneizzare gli RTO / RPO dei processi e delle apparecchiature Gestire la mitigazione del rischio Gestire test congiunti di BC e DR Gestire la crisi in maniera integrata
10 Il processo integrato Il BCM non è da considerarsi dedicato solo alla gestione dei piani di emergenza ad alto impatto e bassa probabilità. Incidenti a prima vista minimali possono evolvere in crisi aziendali a causa di un non previsto effetto domino. La crescente complessità delle infrastrutture IT rende necessario un approccio comune fra il Disaster Recovery e la Business Continuity Un adeguato Risk evidenzia tutte le possibli minacce e quindi la vulnerabilità dei singoli processi aziendali Un piano di Business Continuity non ha effetto se non è supportato da una efficace ed efficente Gestione della Crisi
11 Business Continuity Le componenti del processo integrato Business Continuity Planning Dominio dell emergenza ha come obiettivo primario l evitare l interruzione del business in generale. Prende in considerazione tutti gli eventi indesiderati e tutte le risorse a sostegno dei processi aziendali E una evoluzione del concetto di Disaster Recovery proprio dell IT. E indirizzato alla identificazione delle vulnerabilità nell ambito di tutta l organizzazione aziendale. Non si occupa di identificare e gestire tutte le possibili minacce Ha lo scopo di identificare e mappare le informazioni necessarie per un risk assessment. Disaster Recovery Prende in esame gli eventi IT disastrosi, che possono provocare un danno di rilevante entità alle infrastrutture tecnologiche. Il DRP considera il quindi il sistema informatico e tutte le risorse che ad esso afferiscono. Storicamente il concetto di Disaster Recovery nasce molto tempo prima della Business Continuity. Si basa sul fatto che l azienda non può sopravvivere senza I sistemi informativi e che la ripartenza è un processo lungo e complesso. Risk Il risk management è il processo mediante il quale si misura o si stima il rischio e successivamente si sviluppano delle strategie per governarlo. Di regola, le strategie impiegate includono il trasferimento del rischio a terze parti, l'evitare il rischio, il ridurre l'effetto negativo ed infine l'accettare in parte o totalmente le conseguenze di un particolare rischio. Crisis Il Crisis è il processo attraverso il quale una organizzazione si occupa di un evento che minaccia di danneggiare l'organizzazione, i suoi stakeholder, o il pubblico in generale. Gli elementi comuni alla maggior parte delle definizioni di crisi sono: (a) una minaccia per l'organizzazione, (b) l'elemento sorpresa, e (c) un breve periodo decisione Emergency L Emergency è il processo che si occupa della gestione strategica dei processi organizzativi utilizzati per proteggere le risorse critiche di un'organizzazione contro i rischi di pericolo che possono causare disastri o catastrofi, e per garantire il mantenimento della organizzazione all'interno del loro ciclo di vita previsto. Incident L Incident è il processo che consente ad un'organizzazione di identificare, analizzare e correggere gli incidenti.
12 Business Continuity Le componenti del processo integrato
13 Business Continuity Le componenti del processo integrato Business Continuity Planning Crisis Incident Risk Assessment Emergency Disaster Recovery Planning
14 Business Continuity Le componenti del processo integrato Business Continuity Planning Dominio dell emergenza ha come obiettivo primario l evitare l interruzione del business in generale. Prende in considerazione tutti gli eventi indesiderati e tutte le risorse a sostegno dei processi aziendali E una evoluzione del concetto di Disaster Recovery proprio dell IT. E indirizzato alla identificazione delle vulnerabilità nell ambito di tutta l organizzazione aziendale. Non si occupa di identificare e gestire tutte le possibili minacce.
15 Business Continuity Le componenti del processo integrato Disaster Recovery Planning Prende in esame gli eventi IT disastrosi, che possono provocare un danno di rilevante entità alle infrastrutture tecnologiche. Il DRP considera il quindi il sistema informatico e tutte le risorse che ad esso afferiscono. Storicamente il concetto di Disaster Recovery nasce molto tempo prima della Business Continuity. Si basa sul fatto che l azienda non può sopravvivere senza I sistemi informativi e che la ripartenza è un processo lungo e complesso.
16 Business Continuity Le componenti del processo integrato Risk Assessment Il risk management è il processo mediante il quale si misura o si stima il rischio e successivamente si sviluppano delle strategie per governarlo. Di regola, le strategie impiegate includono il trasferimento del rischio a terze parti, l'evitare il rischio, il ridurre l'effetto negativo ed infine l'accettare in parte o totalmente le conseguenze di un particolare rischio.
17 Business Continuity Le componenti del processo integrato Crisis Il Crisis è il processo attraverso il quale una organizzazione si occupa di un evento che minaccia di danneggiare l'organizzazione, i suoi stakeholder, o il pubblico in generale. Gli elementi comuni alla maggior parte delle definizioni di crisi sono: (a) una minaccia per l'organizzazione, (b) l'elemento sorpresa, e (c) un breve periodo decisione
18 Business Continuity Le componenti del processo integrato Emergency L Emergency è il processo che si occupa della gestione strategica dei processi organizzativi utilizzati per proteggere le risorse critiche di un'organizzazione contro i rischi di pericolo che possono causare disastri o catastrofi, e per garantire il mantenimento della organizzazione all'interno del loro ciclo di vita previsto.
19 Business Continuity Le componenti del processo integrato Incident L Incident è il processo che consente ad un'organizzazione di identificare, analizzare e correggere gli incidenti.
20 Business Continuity Le componenti del processo integrato Business Continuity Planning Crisis Incident Risk Assessment Emergency Disaster Recovery Planning
21 Il Processo di Business Continuity Planning Crisis Business Incident Risk Assessment Continuity Emergency Disaster Recovery Planning
22 Processo BCM gli step principali Mappatura dei processi aziendali Definizione del perimetro (valutazione iniziiale impatti) Business Impact Analysis Creazione dei Piani Operativi di Continuità per i Processi di Business e per le Componenti Tecnologiche Redazione del BCP e del DRP Gestione del Piano dei Test Gestione della Crisi e degli Incidenti
23 Processo BCM: i punti di attenzione Essere sicuri che a fronte di un evento critico il BCP sia l immagine efficace delle azioni da intraprendere Business Continuity Planning Crisis Gestire gli aggiornamenti BCP Incident Risk Assessment Avere un efficace piano dei test Emergency Disaster Recovery Planning Avere gli strumenti e le procedure adeguate per la gestione della crisi e dei test
24 Qualche spunto di riflessione Costi Affidabilità Rischi Aggiornamenti Quanto potrebbe costare lo sforzo per produrre il BCP? A fronte di notevoli investimenti, qual e il grado dei sicurezza che a fronte del verificarsi di un evento critico, il vostro BCP sia aggiornato in modo da poter essere usato senza esitazioni per la gestione della crisi? Se non si riesce a a garantire il 100% il BCP non serve, anzi potrebbe essere fuorviante. Quindi, per avere un BCP efficace si devono adottare le opportune azioni di aggiornamento e manutenzione
25 Quanto spesso cambia l azienda?
26 Processo BCM gli step principali Aggiornamenti continui endogeni al processo di Business Continuity Mappatura dei processi aziendali Definizione del perimetro (valutazione iniziiale impatti) Business Impact Analysis Creazione dei Piani Operativi di Continuità per i Processi di Business e per le Componenti Tecnologiche Redazione del BCP e del DRP Gestione del Piano dei Test Gestione della Crisi e degli Incidenti Aggiornamenti continui esogeni al processo di Business Continuity
27 Aggiornamenti: dati di base Gli elementi di variabilità che richiedono l aggiornamento del Business Continuity Plan le strutture della società (o del Gruppo); l organizzazione, i processi e le attività svolte; nuovi rischi in relazione a variazioni legate all ambiente interno o esterno; le risorse umane dedicate alle diverse attività aziendali; le variazioni nei ruoli e nelle responsabilità del management aziendale; le liste di contatto interne ed esterne; l evoluzione delle tecnologie; le variazioni nei siti critici ; le variazioni nei siti alternativi ; contratti con nuovi outsourcer o variazione a contratti preesistenti Etc.
28 Aggiornamenti: organizzazione aziendale Monitorare nel continuo la struttura organizzativa aziendale per garantire l efficacia del BCP Chi stabilisce che una variazione avvenuta fuori dal contesto della Business Continuity, ha o meno impatto sul BCP? Chi può farsi carico di raccogliere ogni singola variazione che avviene nelle applicazioni del personale, della logistica e degli acquisiti e le analizza? Chi informa i soggetti interessati, che una variazione avvenuta ha impatto sul BCP e che qualcuno deve farsi carico di applicare delle variazioni? Chi controlla che le variazioni vengano effettivamente immesse nei tempi prestabiliti? Chi controlla che una variazione immessa ad esempio nella BIA non renda inefficace il relativo piano operativo o la schedulazione dei relativi test?
29 La Metodologia PDCA Business Continuity Planning Crisis Incident Risk Assessment Emergency Disaster Recovery Planning
30 La Metodologia PDCA
31 Processo BCM: gli step principali Mappatura dei processi aziendali Definizione del perimetro (valutazione iniziiale impatti) Business Impact Analysis Creazione dei Piani Operativi di Continuità per i Processi di Business e per le Componenti Tecnologiche Redazione del BCP e del DRP Gestione del Piano dei Test Gestione della Crisi e degli Incidenti
32 Processo BCM: la «governance» Mappatura dei processi aziendali Definizione del perimetro (valutazione iniziiale impatti) Scegliere uno strumento dedicato per la gestione del processo BCM Business Impact Analysis Creazione dei Piani Operativi di Continuità per i Processi di Business e per le Componenti Tecnologiche Redazione del BCP e del DRP Gestione del Piano dei Test Gestione della Crisi e degli Incidenti
33 Business Continuity Governance ORBIT la soluzione integrata per la Governance del processo di Business Continuity e Disaster Recovery
34 Business Continuity Crisis Incident Risk Assessment Emergency Disaster Recovery
35 Cosa è ORBIT ORBIT è una applicativo GRC (Governance, Risk and Compliance) per la gestione completa del processo di Business Continuity (BCM): per raccogliere, analizzare e gestire la mole di dati che deve essere censita per rispondere alle esigenze di un progetto di BCMS conforme agli standard internazionali (BS 25999); riducendo al minimo i costi generali di progetto; organizza il modello aziendale secondo le necessità dell'azienda con opzioni multisocietà, multigruppo, multilingua e multigergo; sviluppata in ottica web, offre la possibilità di interfacciamento al Single Sign On e ad altri repository di dati delle Aziende; in grado di adattare la propria struttura ai rapidi cambiamenti del mondo economico e tecnologico personalizzabile per rispondere nel miglior modo alle diverse esigenze del business.
36 Cosa è ORBIT
37 I moduli
38 Il modello di gestione della BC e il posizionamento di ORBIT Business Process mapping Business Continuity Exercising Perimeter definition Reporting Business Impact Analysis Cost / Benefits analysis BIA Results evaluation Continuity and Emergency plan definition
39 Perché ORBIT Efficienza nella fase di raccolta dati Rendendo possibile il decentramento della responsabilità della manutenzione dei dati e dei piani Razionalizzazione delle fasi di aggiornamento riducendo: i tempi di raccolta ed elaborazione dati i tempi di redazione del BCP (Business Continuity Plan) i tempi di realizzazione della documentazione operativa e per l Alta Direzione i tempi per gli aggiornamenti che avvengono negli ambienti operativi (Personale, Siti, etc) Semplificazione e standardizzare il processo BCM La ripresa parametrica della BIA e dei Piani di Emergenza in essere La facilità di integrazione con l ambiente di riferimento (BPM, IAM, Legacy systems, etc.) Uniformare a livello corporate le misure, la comunicazione, il gergo ed il reporting La facilità di adeguamento alle normative istituzionali, locali e di gruppo Riduzione costi per ridurre i costi ed i rischi complessivi del progetto (CTO)
40 Business Continuity Governance La piattaforma software ORBIT
41 Le linee di prodotto enterprise Area Sicurezza: ORBIT Suite per la Business Continuity per la gestione a 360 della Business Continuity e dell Integrazione con il Disaster Recovery Licenza d uso Corporate o modalità ASP Conforme alla Normativa Banca d Italia e alla BS Area Sicurezza: ORBIT Essential per la gestione della Business Continuity dei fornitori critici per la gestione della BIA, Piani Operativi e BCP dei fornitori critici. Modalità ASP Integrata con ORBIT Suite del cliente Conforme alla Normativa Banca d Italia e alla BS Area Sicurezza: Emergency System per la gestione della war room per la gestione della war room con particolare riferimento alla gestione delle comunicazioni e della mobilità durante la crisi Licenza d uso Corporate Integrata con ORBIT Suite o in versione Stand Alone Conforme agli standard ITIL
42 Le linee di prodotto enterprise Area ICT: ORBIT DR per la Gestione del Disaster Recovery per la gestione della BIA, Piani Operativi, Test delle apparecchiature IT Licenza d uso Corporate Area Cross: ORBIT Monitor Strumento di self assessment per la misura del grado di raggiungimento degli obiettivi aziendali rispetto ad una policy Strumento di rilevazione dati (questionari per la gestione delle priorità di un progetto, customer satisfaction survey,etc) Licenza d uso Corporate o Modalità ASP Integrata con ORBIT Suite o in versione Stand Alone
43 ORBIT: i servizi
44 ORBIT: Le piattaforme tecnologiche
45 Orbit rel. 2.4
46 Business Continuity Governance ORBIT Customers
47 I principali utenti di ORBIT
48 Orbit user group Obiettivo: evolvere il prodotto secondo le necessità e le esigenze degli utenti. Nello User Group di ORBIT gli utenti hanno la possibilità di proporre e suggerire soluzioni evolutive al prodotto. Ciò garantisce un prodotto sia sempre allineato con le evoluzioni del mercato per soddisfare puntualmente i requisiti della gestione del Programma di Business Continuity. Lo User Group di ORBIT è una comunità che si riunisce ogni 4 mesi per discutere proposte, suggerimenti, best practice e condividere esperienze ed incontrare esperti, istituzioni e analisti di mercato.
49 Le certificazioni professionali
50 Le Certificazioni ORBIT Foundation (OF) ORBIT Certified Functional Analyst (OCFA) ORBIT Certified System Analyst (OCSA) ORBIT Master Project Manager (OMPM)
51 Le Certificazioni professionali Descrizione Codice Prerequisiti Durata corso ORBIT Foundation OF Conoscenza generale delle problematiche di BCM e DRM ORBIT Certified Functional Analyst OCFA Conoscenza approfondita delle problematiche di BCM e DRM Conoscenza generale degli standard e delle best practices in materia di BC Almeno 3 anni di esperienza nella BC ORBIT Certified System Analyst OCSA Conoscenza delle piattaforme tecnologiche di riferimento per ORBIT (AS, DB, OS) Conoscenza dei linguaggi Java, JSP, Javascript, Ajax, HTML Almeno 3 anni di esperienza come System Analyst ORBIT Master Project Manager OMPM Conoscenza approfondita delle problematiche di BCM e DRM Conoscenza generale degli standard e delle best practices in materia di BC Almeno 5 anni di esperienza nella BC Almeno 3 anni di esperienza come Project Manager 2 giornate + esame (4H) 5 giornate + esame (4H) 2 giornate + esame (4H) 3 giornate + esame (4H)
52 esolutions Europe
53 esolutions Europe Società di consulenza fondata nel 2000: Con una crescita continua di fatturato Con importanti clienti e progetti Con i soci che lavorano in azienda 25 persone (partners, dipendenti e collaboratori esterni) da febbraio 2011 fa parte di Associata al Consorzio ABILab Certificazioni BS25999 Associata ad ANSSAIF Certificazioni ITIL IBM Business Partner Certificazioni CISM /CISA Certificazioni CBCP DRI
54 DOMANDE?
55 GRAZIE!
GL Solutions. da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato
ORBIT Overview GL Solutions da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato Associata al Consorzio ABILab Certificazioni BS25999 IBM Business
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliContinuità operativa e disaster recovery nella pubblica amministrazione
Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliCORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES
1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire
DettagliPer una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301
Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata
DettagliUn metodo per garantire la continuità produttiva ed aumentare la resilienza dell impresa
RISK MANAGEMENT & BUSINESS CONTINUITY Business Continuity per le imprese Un metodo per garantire la continuità produttiva ed aumentare la resilienza dell impresa PER LE IMPRESE VISITA IL SITO: www.exsafe.it
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliContinuità operativa - FAQ
Continuità operativa - FAQ Cosa è la Continuità Operativa? La continuità operativa è l insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliLA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE
DettagliPer offrire soluzioni di Risk Management
REAL LOGISTICA ESTATE per consulting è la società di consulenza del gruppo per che opera nell ambito del Risk Management. I servizi offerti, che vanno dall Analisi del rischio al Disaster Recovery Plan,
DettagliESSERE O APPARIRE. Le assicurazioni nell immaginario giovanile
ESSERE O APPARIRE Le assicurazioni nell immaginario giovanile Agenda_ INTRODUZIONE AL SETTORE ASSICURATIVO La Compagnia di Assicurazioni Il ciclo produttivo Chi gestisce tutto questo Le opportunità di
DettagliMilano 23 novembre 2011
ORBIT - Open Day Milano 23 novembre 2011 Carlo Loveri Agenda 14.30 Benvenuto 14.45 Business Continuity & Disaster Recovery Management: Cenni; Standards di riferimento; Best practices. Carlo Loveri CEO
DettagliIT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma
IT Risk-Assessment Assessment: il ruolo dell Auditor nel processo. AIIA - Consigliere del Chapter di Roma Agenda Overview sul Risk-Management Il processo di Risk-Assessment Internal Auditor e Risk-Management
Dettaglidella manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
DettagliPOLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5
DettagliVision strategica della BCM
Vision strategica della BCM BCM Ticino Day 2015 Lugano 18 settembre 2015 Susanna Buson Business Continuity Manager and Advisor CBCP, MBCI Agenda Business Continuity vs Business Resilience Business Continuity
DettagliPROFILO AZIENDALE NET STUDIO 2015
PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,
DettagliSERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)
SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,
DettagliCERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a
P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a CERTIQUALITY La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301 Dott. Nicola Gatta Direzione Marketing & Industry Management
DettagliLa certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
DettagliBUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.
BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione
DettagliAssessorato allo Sviluppo Economico Direzione Cultura Turismo e Sport Servizio Promozione Economica e Turistica
Assessorato allo Sviluppo Economico Direzione Cultura Turismo e Sport Servizio Promozione Economica e Turistica ALLEGATO D.1 BANDO PUBBLICO APERTO RIVOLTO AD IMPRESE OPERANTI NEI SETTORI DELLE TECNOLOGIE
DettagliUniversità di Macerata Facoltà di Economia
Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:
DettagliProteggere il proprio business. ISO 22301: continuità operativa.
Proteggere il proprio business. ISO 22301: continuità operativa. Perché BSI? Grazie allo standard ISO 22301 l azienda può restare sempre operativa. La competenza di BSI in quest ambito può trasformare
DettagliREALIZZARE UN BUSINESS PLAN
Idee e metodologie per la direzione d impresa Ottobre 2003 Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. REALIZZARE UN
DettagliImplementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231
RISK MANAGEMENT & BUSINESS CONTINUITY Il Risk Management a supporto dell O.d.V. Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 PER L ORGANISMO DI VIGILANZA
DettagliG.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni
G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,
DettagliGestire il rischio di processo: una possibile leva di rilancio del modello di business
Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
DettagliDirezione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
DettagliLa Guida ANFIA sul BCM Una presentazione in 7 punti. M. Terzago, SKF Group, Coordinatore GdL ANFIA G. Celeri, Marsh Risk Consulting, Membro GdL ANFIA
La Guida ANFIA sul BCM Una presentazione in 7 punti M. Terzago, SKF Group, Coordinatore GdL ANFIA G. Celeri, Marsh Risk Consulting, Membro GdL ANFIA Milano, 15 Giugno, 2015 1) PERCHÈ QUESTA NUOVA GUIDA
DettagliL importanza di una corretta impostazione delle politiche di sicurezza
La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza
DettagliCERTIQUALITY. Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity
Per una migliore qualità della vita CERTIQUALITY Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity Dott. Nicola Gatta Direzione
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliConvegno APB. Business Continuity: perchè un grande gruppo bancario italiano ha deciso di usare una soluzione informatica innovativa?
Convegno APB Business Continuity: perchè un grande gruppo bancario italiano ha deciso di usare una soluzione informatica innovativa? Milano, 4 Aprile 2006 Roberto Perego Partner - esolutions Europe Agenda
DettagliEasyGov Solutions Srl. Start-up del Politecnico di Milano
EasyGov Solutions Srl Start-up del Politecnico di Milano Continuità Operativa ICT e Disaster Recovery 2 Il contesto - 1 Continuità operativa Generale Persone, Impianti, Infrastrutture, documenti, norme,
DettagliSACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze
Caso di successo Microsoft Integration SACE BT SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze Informazioni generali Settore Istituzioni finanziarie Il Cliente Il Gruppo
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliBanche e Sicurezza 2015
Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso
DettagliRidurre i rischi. Ridurre i costi. Migliorare i risultati.
Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche
Dettagliuna società cooperative Europea (SCE) ropea Moduli e metodologie Mediterranea
a coop Creare una società cooperative Europea (SCE) ropea Moduli e metodologie esente, Pass 1 Creare una società cooperative Europea (SCE) Introduzione La società cooperativa è un associazione autonoma
DettagliAssociazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane
Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
Dettagli1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario
1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2
DettagliI SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di
DettagliGestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
DettagliINTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA
INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il
DettagliCONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)
CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico
DettagliMANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO
INDICE 8.1 Generalità 8.2 Monitoraggi e Misurazione 8.2.1 Soddisfazione del cliente 8.2.2 Verifiche Ispettive Interne 8.2.3 Monitoraggio e misurazione dei processi 8.2.4 Monitoraggio e misurazione dei
DettagliSicurezza, Rischio e Business Continuity Quali sinergie?
Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni
DettagliANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING
ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia
DettagliANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager
ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager Raffaele Rocco A.D. - AICOM Spa 1 PRESENTAZIONE di AICOM Spa AICOM Società
DettagliPerfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI
Perfare Perfare Percorsi aziendali di formazione e assistenza operativa MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI Costruire un piano di azioni concrete per ottenere il massimo valore dall attuale
DettagliLa sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
DettagliProject Management. Modulo: Introduzione. prof. ing. Guido Guizzi
Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese
DettagliIl modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
DettagliFORMAZIONE AVANZATA LA GESTIONE E VALUTAZIONE DEI CONTRATTI, PROGETTI E SERVIZI ICT NELLA PA
FORMAZIONE AVANZATA LA GESTIONE E VALUTAZIONE DEI CONTRATTI, PROGETTI E SERVIZI ICT NELLA PA 1. Premessa Il nuovo Codice dell Amministrazione Digitale, pubblicato in Gazzetta Ufficiale il 10 gennaio 2011
DettagliComprendere il Cloud Computing. Maggio, 2013
Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,
DettagliPROFILO AZIENDALE 2011
PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application
DettagliSOGEI E L AGENZIA DEL TERRITORIO
SOGEI E L AGENZIA DEL TERRITORIO CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,
DettagliIL SISTEMA DI CONTROLLO INTERNO
http://www.sinedi.com ARTICOLO 27 OTTOBRE 2008 IL SISTEMA DI CONTROLLO INTERNO PRODUZIONE DI VALORE E RISCHIO D IMPRESA Nel corso del tempo, ogni azienda deve gestire un adeguato portafoglio di strumenti
DettagliIl modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1
Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali Roma, 6 giugno 2013 1 Fondata nel 1972 142 soci 50 associati Fatturato complessivo dei
DettagliProposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
DettagliAppendice 2 Piano di business preliminare
Appendice 2 Piano di business preliminare Sistema di valutazione di business idea e/o start-up innovative Piano di business preliminare DOCUMENTO DA RIEMPIRE A CURA DEL PROPONENTE Indice 1 Analisi tecnica
DettagliCorso di Specializzazione in Gestione dei Servizi IT Motivazioni, contenuti, obiettivi
Corso di Specializzazione in Gestione dei Servizi IT Motivazioni, contenuti, obiettivi 4 febbraio 2013 Tullio Vardanega Dipartimento di Matematica Università di Padova tullio.vardanega@math.unipd.it David
DettagliABICS 2.0: l implementazione in azienda del sistema di servizi progettato dall Associazione
ABICS 2.0: l implementazione in azienda del sistema di servizi progettato dall Associazione Marco Pigliacampo Referente area Analisi e Gestione Settore Sviluppo Competenze ABI Formazione Le fasi della
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliTrasparenza e Tracciabilità
Trasparenza e Tracciabilità Il punto di vista delle stazioni appaltanti e le tipologie di strumenti informatici di supporto Dott. Ing. Paolo Mezzetti Ferrara 8 Maggio 2015 Contenuti I Profilo STEP II Il
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliSVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007
Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,
DettagliL obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.
E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi
DettagliDELIBERAZIONE N. 30/7 DEL 29.7.2014
Oggetto: Assegnazione all Azienda ASL n. 8 di Cagliari dell espletamento della procedura per l affidamento del servizio di realizzazione del sistema informatico per la gestione dell accreditamento dei
DettagliCloud Service Broker
Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese
DettagliVALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
DettagliTHE BENCHMARKING CLUB. Benchmarking Study. La Sicurezza Informatica
THE BENCHMARKING CLUB Benchmarking Study La Sicurezza Informatica La Sicurezza Informatica Business International Via Isonzo, 42 C 00198 Roma Tel. 06.84.54.11 Fax 06.85.30.10.46 Indice PREMESSA Key finding
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
DettagliIS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it
IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?
DettagliMANDATO DI AUDIT DI GRUPPO
MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte
DettagliDisaster Recovery: Aspetti tecnico-organizzativi
Disaster Recovery: Aspetti tecnico-organizzativi Business Continuity and Recovery Services IBM Italia 2002 IBM Corporation 2005 IBM Corporation LA CONTINUITÀ OPERATIVA La continuità operativa ha un perimetro
DettagliL IT Governance e la gestione del rischio
L IT Governance e la gestione del rischio Silvano Ongetta - AIEA Manno 16 Gennaio 2008 copyrighted 2004 by the IT Governance Institute. Definizioni La Corporate Governance è il sistema attraverso il quale
DettagliCome avviare o sviluppare un centro di noleggio
Come avviare o sviluppare un centro di noleggio Seminari - Copyright ASSODIMI Chi può essere interessato ad aprire un centro noleggio? 1. Distributori/Concessionari [movimento terra, macchine edili, gru,
DettagliMilano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP
Azioni ambientali di UBI BANCA e CDP INDICE Strategia aziendale in materia di clima La policy ambientale e il codice etico La loro applicazione Il programma energetico Le opportunità derivanti da CDP 2
DettagliLa gestione dei rapporti con i fornitori è un tema cruciale per le grandi Aziende nello scenario attuale del mercato e delle sue logiche di sviluppo.
La gestione dei rapporti con i fornitori è un tema cruciale per le grandi Aziende nello scenario attuale del mercato e delle sue logiche di sviluppo. Il perfezionamento delle relazioni operative tra grandi
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliMANDATO INTERNAL AUDIT
INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l
Dettagli14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved
14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA A.I.P.S. Associazione Installatori Professionali di Sicurezza Nata per rispondere alla fondamentale aspettativa degli operatori
DettagliCredex LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI. ABI Consumer Credit 2003. Roma, 27 marzo 2003
LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI ABI Consumer Credit 2003 Roma, 27 marzo 2003 Questo documento è servito da supporto ad una presentazione orale ed i relativi
DettagliALLEGATO 2 FIGURE PROFESSIONALI DI FILIALE IMPRESE
ALLEGATO 2 FIGURE PROFESSIONALI DI FILIALE IMPRESE INDICE Direttore di Filiale Imprese... 3 Coordinatore... 4 Gestore Imprese... 5 Addetto Imprese... 6 Specialista Estero Merci... 7 Specialista Credito
DettagliManuale di Gestione Integrata POLITICA AZIENDALE. 4.2 Politica Aziendale 2. Verifica RSGI Approvazione Direzione Emissione RSGI
Pag.1 di 5 SOMMARIO 4.2 Politica Aziendale 2 Verifica RSGI Approvazione Direzione Emissione RSGI. Pag.2 di 5 4.2 Politica Aziendale La Direzione della FOMET SpA adotta e diffonde ad ogni livello della
DettagliInnovation Technology
Innovation Technology Una naturale passione per Un partner tecnologico che lavora a fianco dei propri clienti per studiare nuove soluzioni e migliorare l integrazione di quelle esistenti. l innovazione.
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
Dettaglileaders in engineering excellence
leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.
DettagliOTTIMIZZAZIONE ED ABBATTIMENTO COSTI
OTTIMIZZAZIONE ED ABBATTIMENTO COSTI PER LE IMPRESE, ENTI PUBBLICI ED ASSOCIAZIONI IMPRENDITORIALI IMPORTANTE LO STUDIO COMPARATIVO EFFETTUATO NON HA COSTI NE VINCOLI CONTRATTUALI PER L AZIENDA 1 FACILITY
DettagliIl Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro
Il Security Manager in Banca Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Introduzione Cerchiamo di rispondere a questa domanda di fondo:
DettagliMission dell Area Tecnica: Logistica ed Impiantistica
Mission dell Area Tecnica: Logistica ed Impiantistica Direttore Tecnico: ing. Angelo Violetta DOC_LI002 ξ - CSI Centro di Ateneo per i Servizi Informativi Angelo Violetta - 1 Area Situazione Lʹarea LOGISTICA
DettagliCARTA DEI SERVIZI MEDEA
CARTA DEI SERVIZI MEDEA Indice 1. Introduzione 2. MEDEA e la Carta dei Servizi: chi siamo, obiettivi e finalità 3. I principi fondamentali 4. Standard qualitativi 5. I servizi erogati 6. Validità della
DettagliPRINCIPI FONDAMENTALI...
QUALITA DEL SERVIZIO 1) PREMESSA... 2 2) PRINCIPI FONDAMENTALI... 2 2.1) EFFICIENZA NEL SERVIZIO... 2 2.2) CONTINUITÀ... 2 2.3) IMPARZIALITÀ DI TRATTAMENTO... 3 2.4) SALUTE, SICUREZZA ED AMBIENTE... 3
Dettagli