Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls
|
|
- Mattia Franceschi
- 8 anni fa
- Visualizzazioni
Transcript
1 Information Technology General Controls
2 Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture tecnologiche Accesso ai programmi e ai dati Conclusioni Slide 2
3 Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture tecnologiche Accesso ai programmi e ai dati Conclusioni
4 Gli ITGC rispetto al COSO Framework Secondo il framework sui controlli interni del COSO, gli ITGC sono una delle diverse tipologie di controlli che risiedono all interno della componente attività di controllo Slide 4
5 Introduzione Recenti studi ha evidenziato che l Information Technology rappresenta oggi, per la maggior parte delle imprese, uno degli assets aziendali di maggior valore, sebbene sia spesso oggetto di limitata attenzione. Fattori di mercato e sviluppi della normativa hanno recentemente fatto aumentare la sensibilità verso le tematiche legate alla c.d. IT Governance e in genere ai controlli interni in ambito Information Technology. Slide 5
6 Il COSO Framework e gli ITGC Secondo il COSO Framework, la maggior parte delle imprese, incluse quelle di minori dimensioni, utilizzano i computer per elaborare le informazioni. Conseguentemente, in termini di controllo interno, sorge il problema di comprendere le attività di controllo sulle informazioni elaborate dai moderni sistemi informativi. Tali attività di controllo si possono suddividere in: controlli applicativi controlli generali sull Information Technology (ITGC) Una corretta combinazione di tali controlli assicura la completezza, l accuratezza, la validità e l integrità delle informazioni registrate nei sistemi informativi. Slide 6
7 Il COSO Framework e gli ITGC I controlli generali sull Information Technology (ITGC) sono quei controlli interni finalizzati ad assicurare il continuo e corretto funzionamento dei sistemi applicativi aziendali. Gli ITGC comunemente includono i controlli: sullo sviluppo e sula manutenzione dei sistemi applicativi sul funzionamento dei centri elaborazione dati sull acquisto e sulla manutenzione del software di sistema sulla sicurezza degli accessi logici Gli ITGC si applicano a tutte le tipologie di sistemi informativi (mainframe, minicomputer e personal computer). Slide 7
8 Domini ITGC Le attività di controllo sui sistemi informativi possono essere normalmente suddivise in quattro aree di interesse (c.d. domini ), corrispondenti alle tipiche attività di competenza della funzione preposta alla gestione dei sistemi informativi I quattro domini sono: - Sviluppo degli applicativi ( Program Development ) - Manutenzione degli applicativi ( Program Changes) - Gestione operativa delle infrastrutture ( Computer Operations ) - Accesso ai programmi e ai dati ( Access to Programs and Data ) Slide 8
9 Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture tecnologiche Accesso ai programmi e ai dati Conclusioni
10 Importanza delle 5 componenti COSO Secondo il framework sui controlli interni del COSO, tutte le 5 componenti del controllo interno devono operare efficacemente per far sì che il sistema di controllo interno del cliente sia efficiente nel raggungere gli obiettivi dell organizzazione. Slide 10
11 Control Environment Asserzione COSO: The control environment sets the tone of an organization, influencing the control consciousness of its people. It is the foundation for all other components of internal control, providing discipline and structure. Valutando l ambiente di controllo da un punto di vista IT, devono essere analizzate le seguenti sotto componenti: - IT Governance - Ruoli e Competenze IT, - Risorse Umane Slide 11
12 Risk Assessment Asserzione COSO : Every entity faces a variety of risks from external and internal sources that must be assessed. A precondition to risk assessment is establishment of objectives, linked at different levels and internally consistent. Risk assessment is the identification and analysis of relevant risks to achievement of the objectives, forming a basis for determining how the risks should be managed. Nella valutazione del rischi presenti in ambito IT, devono essere analizzate le seguenti sotto componenti: - Obiettivi e rischi IT, - Gestione della variazione dei rischi IT, - Mitigazione del rischio e gestione del rischio residuo Slide 12
13 Information & Communication Asserzione COSO : Pertinent information must be identified, captured and communicated in a form and timeframe that enables people to carry out their responsibilities. Effective communication must also occur in a broader sense, flowing down, across and up the organization. Nel valutare la componente Information and Comunication da un punto di vista IT devono essere analizzate le seguenti sotto componenti: - Disponibilità e qualità dell informazione - Proprietà dei dati - Comunicazioni IT sui controlli - Elaborazioni da parte dell utente finale Slide 13
14 Monitoring Asserzione COSO : Internal control processes need to be monitored a process that assesses the quality of the system s performance over time. This is accomplished through ongoing monitoring activities, separate evaluations or a combination of the two. Internal control deficiencies should be reported upstream, with serious matters reported to top management and the board. Valutando le attività di monitoraggio da un punto di vista IT devono essere analizzate le seguenti sotto componenti: - Monitoraggio continuo - Monitoraggio puntuale - Comunicazione delle carenze Slide 14
15 Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture tecnologiche Accesso ai programmi e ai dati Conclusioni
16 Obiettivo del Dominio Program Development Assicurare che i sistemi siano sviluppati, configurati ed implementati in modo tale da raggiungere gli obiettivi del management. Slide 16
17 Obiettivo del Dominio Program Changes Assicurare che i cambiamenti agli applicativi e alle tecnologie sui quali questi operano siano opportunamente richiesti, abbiano assegnata una priorità, siano eseguiti, testati ed implementati in accordo con gli obiettivi del management. Slide 17
18 Attività di Program Development e Program Changes in relazione con il mondo reale Le attività necessarie per la costruzione di una casa e la manutenzione della casa dopo la sua costruzione Slide 18
19 Program Development
20 Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 20
21 Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 21
22 Project Initiation Le attività di iniziazione di un progetto prevedono: Opportunità di partecipazione del management Efficace pianificazione del progetto Allineamento delle risorse Gestione del rischio Slide 22
23 Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 23
24 Analysis & Design Le attività di analisi e design prevedono: Una comprensione dei bisogni del business L accordo sui requisiti di sistema L opportunità di assicurare adeguata attenzione ad alcune aree di rischio chiave: - Le interfacce con altri sistemi - La sicurezza - I controlli interni - La performance Un sistema costruito in modo da rispettare i requisiti specificati Slide 24
25 Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 25
26 Construction Durante la fase di Construction il project team: Agisce sulla base del progetto/disegno approvato per creare un sistema funzionante Valuta se produrre un software internamente o scegliere ed eventualmente adattare un pacchetto esistente sul mercato Opera in conformità agli standard di programmazione ed ai requisiti sulle architetture tecniche La fase di Construction è spesso un processo iterativo Slide 26
27 Computing Environments 2 - Le modifiche complete vengono trasferite sull ambiente di test 3 - Le modifiche testate vengono trasferite all ambiente di produzione Ambiente di sviluppo Ambiente di test Ambiente di produzione 1 - Il codice sorgente è copiato dai programmatori per effettuare le modifiche Slide 27
28 Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 28
29 Testing & Quality Assurance Le attività di Testing e di controllo qualità forniscono: La certezza che il sistema funzioni secondo quanto previsto nelle specifiche approvate L opportunità agli utenti finali di verificare le nuove funzionalità in un ambiente protetto prima dell implementazione L opportunità di assicurare la corretta integrazione del nuovo sistema con gli altri sistemi La possibilità di verificare eventuali carenze di controllo nel sistema Slide 29
30 Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 30
31 Data Conversion Le attività di Data conversion forniscono: La certezza sulla completezza e l accuratezza dei dati nel nuovo sistema La possibilità di eliminare i dati nocivi Slide 31
32 Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 32
33 Program Implementation Il processo prevede: Un processo di implementazione formalizzato La previsione di piani di ripristino Approvazioni da parte degli attori coinvolti Messa in produzione da parte di una funzione indipendente Protezione del codice sorgente durante il passaggio dall ambiente di test all ambiente di produzione Procedure e modelli per le verifiche successive alla messa in produzione Slide 33
34 Program Changes
35 Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 35
36 Program Development vs. Program Changes Quando ci trova di fronte a processi di sviluppo piuttosto che di manutenzione di applicativi? La linea di demarcazione è diversa a seconda delle organizzazioni Lo sviluppo implica l elaborazione di nuove funzionalità e progetti. Qualsiasi cambiamento significativo dovrebbe essere gestito con il rigore dedicato agli sviluppi di nuove applicazioni. Slide 36
37 Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 37
38 Richiesta di manutenzione (Change Requests) Cos è una change request? La documentazione che supporta una modifica di sistema. Può provenire dagli utenti degli applicativi o dal personale IT. Normalmente prevede un autorizzazione da parte del responsabile di area prima dell inizio dei lavori Slide 38
39 Manutenzione di emergenza o correzioni (Emergency and Minor Changes) Eccezioni al sistema di controlli standard nell ambito delle modifiche: Modifiche di emergenza Modifiche minori Slide 39
40 Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 40
41 Construction Nella fase di Construction : I programmatori estraggono il codice ed effettuano le modifiche specificate nella richiesta. Vengono apportate le modifiche al codice sorgente nell ambiente di sviluppo Le attività di programmazione devono essere in linea con gli standard di programmazione. La documentazione all interno del codice sorgente registra quali sono state le modifiche apportate al codice Slide 41
42 Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 42
43 Testing and Quality Assurance Le modifiche vengono inizialmente testate dai programmatori nell ambiente di produzione per assicurare che la modifica funzioni da un punto di vista tecnico (unit testing). La modifica deve poi essere testata nell ambiente di test dall utente finale responsabile (user acceptance testing or UAT). L utente finale approva la modifica solo quando questa risponde agli obiettivi documentati nella richiesta Slide 43
44 Program Development Program Changes Testing & Quality Assurance Data Conversion Testing & Quality Assurance Construction/ Package Selection Program Implementation Construction Analysis & Design Project Initiation Change Requests Slide 44
45 Program Implementation Dopo che le attività di test sono state svolte: È necessario un processo per la migrazione delle modifiche in ambiente di produzioe. Il processo è spesso reso più agevole dall utilizzo di strumenti di controllo delle modifiche. E necessario porre attenzione alla segregazione degli ambienti e delle responsabilità. Slide 45
46 Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture tecnologiche Accesso ai programmi e ai dati Conclusioni
47 Obiettivo del Dominio Computer Operations Assicurare che le operazioni di elaborazione sui sistemi in produzione siano svolte completamente e accuratamente in linea con gli obiettivi del management e che problemi di elaborazione siano identificati e risolti completamente ed accuratamente per assicurare l integrità dei dati. Slide 47
48 Computer Operations e mondo reale Pensando alla tua automobile Quali sono alcune delle precauzioni per assicurare il regolare funzionamento di un automobile nel tempo? Quali le precauzioni in caso di emergenza? Slide 48
49 Le attività di Computer Operations in generale Nell ambito delle Computer Operations due attività assumono particolare rilevanza: Gestione dei backup Gestione e risoluzione dei malfunzionamenti e disaster recovery Slide 49
50 Backups Gli applicativi, i dati e le applicazioni di sistema sono copiati su nastro o all interno di storage Può essere integrale o incrementale per ciascuna data pianificata (giornaliera, settimanale, etc.) Può essere svolto secondo rotazioni stabilite Il c.d. Data mirroring non può essere considerato un sostituto del salvataggio dei dati Slide 50
51 Ripristino in caso di disastro o Disaster Recovery Il disaster recovery plan consiste nelle procedure e modalità operative che consentono ad una azienda la ripresa tempestiva dell operatività del suo sistema informatico in tempi rapidi a seguito di gravi malfunzionamenti o disastri. E importante che tale piano sia: correlato ad una attività di valutazione dei rischi adeguatamente documentato adeguatamente conosciuto in azienda periodicamente testato Slide 51
52 Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture tecnologiche Accesso ai programmi e ai dati Conclusioni
53 Domain Objective Access to Programs and Data Consiste nell assicurare che l accesso ai programmi e ai dati sia limitato solamente alle utenze autorizzate previa autenticazione dell utente. Slide 53
54 Accessi ai prograami e ai dati e mondo reale I livelli di accesso ai sistemi informativi sono paragonabili agli strati della crosta terrestre. Un incidente (ad es. impatto di un meteorite) potrebbe essere possibile, ma difficilmente avrebbe effetti in profondità. Crosta terrestre Manto superiore Manto inferiore Nucleo esterno Nucleo interno Slide 54
55 Componenti della Sicurezza DATI APPLI- CAZIONI SISTEMA OPERATIVO RETE INTERNA RETE PERIMETRALE Attività di gestione della sicurezza Amministrazione Centralizzata della sicurezza Sicurezza fisica Slide 55
56 Importanza delle attività di gestione degli accessi ai programmi e ai dati Salvaguardare l integrità dei controlli automatici e delle procedure automatiche di contabilizzazione Salvaguardare l integrità dei dati contenuti nei report prodotti dai sistemi Supportare un efficace segregazione dei compiti Proteggere i dati e i programmi da minacce interne ed esterne Slide 56
57 Gestione degli accessi E importante che adeguati controlli siano operativi per garantire una corretta gestione degli accessi a livello di: 1. Applicazioni - controllo all accesso dei programmi utilizzati (es: SAP) 2. Dati controllo degli accessi diretti al database 3. Sistema operativo controlli agli accessi alla configurazione del sistema 4. Rete - controllo all accesso della rete aziendale 5. Accessi fisici controllo all accesso ai locali aziendali in particolari quelli dove sono ubicate le infrastrutture IT Slide 57
58 Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture tecnologiche Accesso ai programmi e ai dati Conclusioni
59 Tematiche di attualità Stretta interrelazione fra controlli interni su Information Technology e corretta implementazione della Segregazione dei Compiti - le moderne tecnologie consentono un ampia flessibilità nella definizione dei profili di accesso, ma al contempo ne aumentano a dismisura la complessità, rendendone difficile la verificabilità Slide 59
60 Tematiche di attualità Correlazione fra sistemi integrati e informatica distribuita - I moderni sistemi informativi aziendali di tipo integrato forniscono soluzioni più efficienti in termini di costi di gestione, ma risultano spesso molto complessi e ciò in molti casi ostacola la realizzazione di interventi di manutenzione - Tale situazione, combinata con il costo minimo degli strumenti di informatica distribuita, ha comportato il proliferare di soluzioni elaborative lato utente (es. Excel, Access), che sfuggono al controllo della funzione IT, con un maggior rischio di produrre informazioni errate Slide 60
61 Riferimenti bibliografici Le principali fonti bibliografiche relative agli ITGC sono: COSO Internal Control Framework International Standard on Auditing 315 * PCAOB Audit Standard No. 5 * CobiT 4.1 (ITGI) * Manuale di Information Systems Auditing (ISACA) * * testi non oggetto dell esame Slide 61
Audit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliUniversità di Macerata Facoltà di Economia
Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:
DettagliMANDATO DI AUDIT DI GRUPPO
MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte
DettagliUniversità di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.
Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 3 Marco Fusaro KPMG S.p.A. 1 IT Governance IT Governance E il processo di
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliIl sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno dal punto di vista del revisore
Il sistema di gestione dei dati e dei processi aziendali Il sistema di controllo interno dal punto di vista del revisore Università degli studi di Pavia Obiettivo=Relazione Team di Revisione Principi Contabili/Principi
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliCiclo di vita dimensionale
aprile 2012 1 Il ciclo di vita dimensionale Business Dimensional Lifecycle, chiamato anche Kimball Lifecycle descrive il framework complessivo che lega le diverse attività dello sviluppo di un sistema
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliMANDATO INTERNAL AUDIT
INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l
DettagliIl sistema di gestione dei dati e i processi aziendali. Introduzione ai Processi aziendali
Il sistema di gestione dei dati e i processi aziendali Introduzione ai Processi aziendali Obiettivi della sessione Al termine di questa sessione sarete in grado di: Spiegare cosa siano obiettivi di business,
DettagliApprofondimento. Controllo Interno
Consegnato OO.SS. 20 maggio 2013 Approfondimento Controllo Interno Maggio 2013 Assetto Organizzativo Controllo Interno CONTROLLO INTERNO ASSICURAZIONE QUALITA DI AUDIT E SISTEMI ETICA DEL GOVERNO AZIENDALE
DettagliImplementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231
RISK MANAGEMENT & BUSINESS CONTINUITY Il Risk Management a supporto dell O.d.V. Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 PER L ORGANISMO DI VIGILANZA
DettagliNovità 2015 ARE YOU READY FOR ISO 9001:2015?
Novità 2015 ARE YOU READY FOR ISO 9001:2015? *Novità 2015 Tutti gli standard ISO subiscono una revisione periodica per essere sempre rilevanti per il mercato. Anche la norma ISO 9001:2008, la più diffusa
DettagliConfiguration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
DettagliISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito
ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta
DettagliModello dei controlli di secondo e terzo livello
Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI
DettagliUniversità di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.
Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 4 Marco Fusaro KPMG S.p.A. 1 CobiT Obiettivi del CobiT (Control Objectives
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliGestire il rischio di processo: una possibile leva di rilancio del modello di business
Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliIL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it
LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.
DettagliDisciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona
Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona Approvato con Delibera di Giunta n 372 del 9 ottobre 2012 Art. 1
DettagliCORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES
1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire
DettagliRelease Management. Obiettivi. Definizioni. Responsabilità. Attività. Input
Release Management Obiettivi Obiettivo del Release Management è di raggiungere una visione d insieme del cambiamento nei servizi IT e accertarsi che tutti gli aspetti di una release (tecnici e non) siano
DettagliSCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow
SCHEDA PRODOTTO PAG. 1 J O B T I M E W F Variazioni mensili al cartellino presenze Versione 6.1 SCHEDA PRODOTTO PAG. 2 INTRODUZIONE Il mercato degli applicativi informatici si sta consolidando sempre più
DettagliI Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001
I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001 Percorsi di ampliamento dei campi di applicazione gestiti in modo
DettagliISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.
ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems
Dettaglidella manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
DettagliI modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza
1 I modelli di gestione per la qualità I modelli normativi I modelli per l eccellenza Entrambi i modelli si basano sull applicazione degli otto principi del TQM 2 I modelli normativi I modelli normativi
DettagliIl modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
DettagliCOMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)
COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA
DettagliFattori critici di successo
CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono
DettagliDirezione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE
IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE Maggio 2006 1 La costituzione dell Audit Interno La rivisitazione del modello per i controlli di regolarità amministrativa e contabile è stata
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliIl ruolo dell Internal Auditing
Il ruolo dell Internal Auditing Meccanismi di governance, evoluzione dei controlli interni e Position Paper AIIA Milano, 16 marzo 2006 Carolyn Dittmeier Presidente AIIA 1 Alcuni nuovi meccanismi di governance
DettagliObiettivi generali del revisore
Obiettivi generali del revisore Acquisire una ragionevole sicurezza che il bilancio nel suo complesso non contenga errori significativi, dovuti a frodi o a comportamenti o eventi non intenzionali, che
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliIl data quality nei progetti IRB e nel processo creditizio. Vincenzo M. Re
Il data quality nei progetti IRB e nel processo creditizio Vincenzo M. Re Il documento riflette le opinioni personali del relatore che non possono in alcun modo essere ritenute espressione della posizione
Dettagli1. BASI DI DATI: GENERALITÀ
1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente
DettagliSOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO
SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire
DettagliPiano di gestione della qualità
Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.
DettagliCittà di Montalto Uffugo (Provincia di Cosenza) SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE
Città di Montalto Uffugo (Provincia di Cosenza) SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE Allegato Delibera Giunta Comunale n. 110 del 19 maggio 2014 1) Caratteristiche generali del sistema
DettagliModello OAIS. Modello di riferimento. Il Modello. Prof.ssa E. Gentile a.a. 2011-2012. Un modello di riferimento dovrebbe descrivere:
Modello OAIS Prof.ssa E. Gentile a.a. 2011-2012 Prof.ssa E. Gentile Progettazione e Produzione di Contenuti Digitali 1 Modello di riferimento Un modello di riferimento dovrebbe descrivere: le componenti
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DettagliMANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
DettagliLa Guida per l Organizzazione degli Studi professionali
La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it
DettagliAppendice III. Competenza e definizione della competenza
Appendice III. Competenza e definizione della competenza Competenze degli psicologi Lo scopo complessivo dell esercizio della professione di psicologo è di sviluppare e applicare i principi, le conoscenze,
DettagliPO 01 Rev. 0. Azienda S.p.A.
INDICE 1 GENERALITA... 2 2 RESPONSABILITA... 2 3 MODALITA DI GESTIONE DELLA... 2 3.1 DEI NEOASSUNTI... 3 3.2 MANSIONI SPECIFICHE... 4 3.3 PREPOSTI... 4 3.4 ALTRI INTERVENTI FORMATIVI... 4 3.5 DOCUMENTAZIONE
DettagliSICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY
SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY Venezia 19 maggio 2011 Scenario di contesto Documenti - solo digitali - digitali e analogici Archivi - solo digitali - digitali e analogici 1 Archivio digitale
DettagliSURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI
ANALISI SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI Descrizione dell indagine e del panel utilizzato L associazione itsmf Italia
DettagliAUDITOR D.Lgs 231/01. Seminario ACIQ SICEV Sessione di Aggiornamento Dedicata ai Registri SICEV SICEP. Milano 28 Settembre 2012.
AUDITOR D.Lgs 231/01 Seminario ACIQ SICEV Sessione di Aggiornamento Dedicata ai Registri SICEV SICEP Milano 28 Settembre 2012 Rosso Claudio 0 INDICE 01. D.Lgs. 231/01: Implicazioni Penali e strumenti Organizzativi
Dettagli1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario
1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2
DettagliLinee guida per l assicurazione della qualità nelle piccole e medie imprese di revisione
Linee guida per l assicurazione della qualità nelle piccole e medie imprese di revisione Le presenti linee guida sul controllo di qualità sono la messa in pratica delle esigenze descritte nello SR 220
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliIl sistema di misurazione e valutazione della performance di Éupolis Lombardia
Il sistema di misurazione e valutazione della performance di Éupolis Lombardia Report a cura del Nucleo di Valutazione delle Prestazioni Dirigenziali Settembre 2014 1 Premessa Il Report Il sistema di misurazione
DettagliLa certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
DettagliIl Project Management nell Implementazione dell'it Service Operations
Con il patrocinio di: Sponsorizzato da: Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 Il Project Management nell Implementazione dell'it Service Operations
DettagliCapitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile
Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile Obiettivi specifici Per il generale, si individuano
DettagliPROGETTO Backup Consolidation
PROGETTO Backup Consolidation BENEFICI DELLA SOLUZIONE Consolidamento: il primo vantaggio della soluzione proposta è quello di ottenere una soluzione unica per il salvataggio dei dati dell intero CED.
DettagliVALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
DettagliINTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA
INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il
DettagliLista delle descrizioni dei Profili
Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno
DettagliIl catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti
Si rivolge a: Forza vendita diretta Agenti Responsabili vendite Il catalogo MARKET Responsabili commerciali Imprenditori con responsabilità diretta sulle vendite 34 di imprese private e organizzazioni
DettagliDIPARTIMENTO INFORMATIVO e TECNOLOGICO
DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema
DettagliSistemi di gestione per la qualità Requisiti
Titolo ISO/FDIS 9001:2000 Sistemi di gestione per la qualità Requisiti Quality management systems Requirements DOCUMENTO ISO ALLO STADIO DI PROGETTO FINALE DI NORMA INTERNAZIONALE (FINAL DRAFT INTERNATIONAL
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliEsternalizzazione della Funzione Compliance
Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale
DettagliIncident Management. Obiettivi. Definizioni. Responsabilità. Attività. Input
Incident Management Obiettivi Obiettivo dell Incident Management e di ripristinare le normali operazioni di servizio nel piu breve tempo possibbile e con il minimo impatto sul business, garantendo il mantenimento
DettagliIL MODELLO SCOR. Agenda. La Supply Chain Il Modello SCOR SCOR project roadmap. Prof. Giovanni Perrone Ing. Lorena Scarpulla. Engineering.
Production Engineering Research WorkGROUP IL MODELLO SCOR Prof. Giovanni Perrone Ing. Lorena Scarpulla Dipartimento di Tecnologia Meccanica, Produzione e Ingegneria Gestionale Università di Palermo Agenda
DettagliProgettaz. e sviluppo Data Base
Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)
DettagliSistemi di Gestione dei Dati e dei Processi Aziendali. Computer-Assisted Audit Technique (CAAT)
Sistemi di Gestione dei Dati e dei Processi Aziendali Computer-Assisted Audit Technique (CAAT) Indice degli argomenti Introduzione Metodologia Esempi Conclusioni Slide 2 Introduzione Metodologia Esempi
DettagliComprendere il Cloud Computing. Maggio, 2013
Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,
DettagliLaboratorio di Usabilità per attrezzature medicali
Laboratorio di Usabilità per attrezzature medicali Analisi e Miglioramento dell Usabilità di dispositivi elettromedicali tramite simulazione in laboratorio Centro di Ateneo per la Ricerca, Trasferimento
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliI NUOVI MODELLI ORGANIZZATIVI E TECNOLOGICI A SUPPORTO DELL EFFICIENZA AZIENDALE
I NUOVI MODELLI ORGANIZZATIVI E TECNOLOGICI A SUPPORTO DELL EFFICIENZA AZIENDALE PROJECT PORTFOLIO MANAGEMENT Strumento indispensabile per l efficienza del business SICUREZZA FORMAZION E AMBIENTE ETICA
Dettagli03. Il Modello Gestionale per Processi
03. Il Modello Gestionale per Processi Gli aspetti strutturali (vale a dire l organigramma e la descrizione delle funzioni, ruoli e responsabilità) da soli non bastano per gestire la performance; l organigramma
DettagliIncentive & La soluzione per informatizzare e gestire il processo di. Performance Management
Incentive & Performance Management La soluzione per informatizzare e gestire il processo di Performance Management Il contesto di riferimento La performance, e di conseguenza la sua gestione, sono elementi
DettagliContinuità operativa e disaster recovery nella pubblica amministrazione
Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività
DettagliTi consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
DettagliInfrastruttura di produzione INFN-GRID
Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliCOME VIENE REALIZZATO UN SERVIZIO DI RIORGANIZZAZIONE DEI SISTEMI INFORMATIVI AZIENDALI?
COME VIENE REALIZZATO UN SERVIZIO DI RIORGANIZZAZIONE DEI SISTEMI INFORMATIVI AZIENDALI? A Flusso di attività B - INPUT C Descrizione dell attività D RISULTATO E - SISTEMA PROFESSIONALE DOMANDA DI SISTEMI
Dettagli25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo
ORGANIZZAZIONE AZIENDALE 1 Tecnologie dell informazione e controllo 2 Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale IT e coordinamento esterno IT e
DettagliProject Management. Modulo: Introduzione. prof. ing. Guido Guizzi
Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese
DettagliPerché le regole e come
Perché le regole e come Conseguenze sullo sviluppo umano > http://www.sistemaambiente.net/form/it/iso/2_conseguenze_sullo_sviluppo_umano.pdf Le norme ISO Il sistema di gestione aiuta > http://www.sistemaambiente.net/form/it/iso/4_sistema_di_gestione.pdf
DettagliStefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma
Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti
DettagliSVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007
Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,
DettagliInformation Systems Audit and Control Association
Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone
DettagliGovernare il processo della sicurezza
Governare il processo della sicurezza Michele Marchini PIACENZA 20 febbraio 2014 SOMMARIO Argomenti trattati Governo del processo gestione della sicurezza I processi aziendali Il processo della sicurezza
DettagliE 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING
E 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING Cluster Reply ha sviluppato un framework software basato sulla tecnologia Microsoft SharePoint 2007 (MOSS 2007) che, sfruttando alcune funzionalità native
DettagliISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo
ISO 27000 family La GESTIONE DEI RISCHI Nei Sistemi di Gestione Autore: R.Randazzo La Norme che hanno affrontato il Tema della gestione dei rischi Concetto di Rischio Agenda Il Rischio all interno della
DettagliSISTEMI DI MISURAZIONE DELLA PERFORMANCE
SISTEMI DI MISURAZIONE DELLA PERFORMANCE Dicembre, 2014 Il Sistema di misurazione e valutazione della performance... 3 Il Ciclo di gestione della performance... 5 Il Sistema di misurazione e valutazione
DettagliLINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA
LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA Versione 01 25/10/2012 Indice PREMESSA... 2 1 ACCETTAZIONE CONDIZIONI GENERALI PER L EROGAZIONE DELLA FORMAZIONE INTERNA... 2 2 DEFINIZIONE MODULI
DettagliJOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.
JOB - Amministrazione del personale La soluzione Sistemi per il professionista delle paghe. 1 La soluzione Sistemi per il professionista delle paghe JOB è il risultato delle competenze maturate da Sistemi
DettagliLe effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi
Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260
DettagliMANUALE DI CONSERVAZIONE
AZIENDA DI SERVIZI ALLA PERSONA DI SPILIMBERGO Azienda pubblica di servizi alla persona ex L.r. 19/2003 Viale Barbacane, 19-33097 Spilimbergo PN Tel. 0427 2134 Fax 0427 41268 ----------------------------------------------------------------------------------------------------------------------------------
DettagliIl Sistema di Valutazione nel Gruppo UniCredit
Performance Management Il Sistema di Valutazione nel Gruppo UniCredit Da 16 sistemi diversi (in sedici paesi) ad un approccio globale Executive Development and Compensation Milano, 12 Novembre 2010 cfr
Dettagli