Identità ed Accessi Logici un nuovo modello di governo
|
|
- Carla Basile
- 8 anni fa
- Visualizzazioni
Transcript
1 Identità ed Accessi Logici un nuovo modello di governo Giacomo Parravicini Identity & Access Governance Area Manager
2 Accessi logici qual è lo scenario
3 Accessi Logici Contesto di riferimento Le organizzazioni che si occupano di governo degli accessi devono costantemente verificare di essere in grado di poter dare risposta alle seguenti domande: Stò adeguatamente tutelando l accesso alle informazioni ed i dati sensibili? Sono in grado di rilevare e prevenire accessi non autorizzati alle informazioni? Sono in grado d identificare il rischio legato a determinati accessi e/o determinati utenti; Sono in grado di certificare gli accessi e garantire a riguardo dell effettività delle revoche? Posso provare la conformità alle normative? Corporate Governance IT Governance Access Governance 3
4 Accessi Logici Contesto di riferimento Non aderenza al principio del «Minimo Privilegio»; Assegnazione Accessi eseguite con procedure incoerenti «copia account»; Accumulo di privilegi; Assenza di un repository centralizzato; Mancanza di un modello «Concettuale» di riferimento; Revisioni periodiche difficoltose. 4
5 Accessi Logici Contesto di riferimento I Rischi sono evidenti: Rischio di frodi e violazioni Rischio di non Compliance (231, Privacy, 262 ecc.) 5
6 Accessi Logici Contesto di riferimento ~ $2 Billion Loss ~ $7 Billion Loss 6
7 Regolamenti, Normative, Conformità Contesto di riferimento La Conformità alle normative è un fattore che influenza, già adesso, la quotidianità di ogni azienza. Decine di norme governative o di settore si occupano della sicurezza e della tutela delle informazioni e costringono le aziende ad effettuare numerosi controlli spesso anche ridondanti. Internal Audit Board of Directors Oversight Groups 7
8 Regolamenti, Normative, Conformità Le organizzazioni ripensano al modello di governo degli accessi Regolamenti, normative e Conformità troppi processi manuali (revisioni/richieste accessi) troppe aspetti lasciati irrisolti da sistemi IAM Business e Sistemi più complessi che nel passato Cloud Applicazioni fuori dal controllo IT I budget si sono ridotti, le violazioni no Fare di più e meglio con meno risorse 8
9 Regolamenti, Normative, Conformità Processi manuali Cosa fà generalmente il responsabile del processo di revisione degli accessi e delle autorizzazioni in uno scenario tipico per compiere il proprio lavoro: Organizzazione di 1000 utenti; 26 applicazioni; Processo di revisione è semestrale. 9
10 Regolamenti, Normative, Conformità 1 - Aggregazione manuale di accessi ed autorizzazioni 10
11 Regolamenti, Normative, Conformità 2 - Bonificare e correlare le informazioni 11
12 Regolamenti, Normative, Conformità 3 - Distribuire a Manager ed App. owner i report per la revisione 12
13 Regolamenti, Normative, Conformità 4 - Aspettare, inseguire, riassegnare, ascoltare scuse, scalare... 13
14 Regolamenti, Normative, Conformità 5 - Compilare le richieste di revoca dai report ricevuti 14
15 Regolamenti, Normative, Conformità 6 - Distribuire le richieste di revoche 15
16 Regolamenti, Normative, Conformità 7 - Presentare per la firma i risultati al business 16
17 Regolamenti, Normative, Conformità le questioni irrisolte dai sistemi IAM Copertura limitata dei sistemi integrati ( 80% budget speso per lo sviluppo dei connettori ); Gestione della Separation of Duties, e più in generale mancanza di una visione su base del rischio ; Un front-end comprensibile per il business, con reportistica automatica; Potere comparare i permessi posseduti realmente dagli utenti rispetto allo scenario desiderato ( riconciliazione ); Avere una visione storica su identità, ruoli e permessi; Potete avere strumenti di modellazione dei Ruoli (mining), di ricertificazione, etc 17
18 Regolamenti, Normative, Conformità in conclusione... Molte organizzazioni hanno speso e stanno spendendo molti soldi sul tema della Conformità senza avere adeguati ritorni. Non sono ancora riuscite ad indirizzare adeguatamente il tema dei rischi legati al proprio business con adeguate iniziative di tutela della conformità e del governo degli accessi. 18
19 Accessi logici cosa fare ( Le 3 regole di governo)
20 Un modello nuovo di Governo Prima Regola Occorre creare sensibilità aziendale e coinvolgere il Business La corretta strategia che risponda ad esigenze di conformità prevede processi continui e non eventi singoli innescati per rispondere escusivamente agli auditor; Gestire il rischio significa infondere, prima di tutto, una cultura aziendale che crei consapevolezza su cosa c è dientro al «Check the box» della conformità; 20
21 Un modello nuovo di Governo Seconda Regola Nascondere le tecnologie sottostanti (applicazioni, profili tecnici); Elevare ad un livello più concettuale (attività di business, mansioni. ecc.) l intera questione della gestione e del governo degli accessi. 21
22 Un modello nuovo di Governo Terza regola Adottare soluzioni tecnologiche adeguate Una corretta strategia richiede un adeguata soluzione tecnologica che supporti efficacemente le iniziative di conformità progettate; Il modello progettato è «merce deperibile» perchè le aziende e applicazioni cambiano in continuazione. Occorre quindi che i processi di gestione del modello siano definiti e che sia presente la tecnologia con cui descriverlo e gestirlo. 22
23 Un modello nuovo di Governo requisiti funzionali Bisogna quindi: Creare un modello concettuale di abilitazioni standard basato su attività di business o mansioni. Quindi, avvicinare la sicurezza al «linguaggio del business». Esprimere richieste di accesso in maniera funzionale, non tecnica, all interno delle possibilità (attività di business, mansioni ecc.) offerte dal modello definito. Rendere veloce la visibilità centralizzata delle abilitazioni di tutti gli utenti su tutte le applicazioni senza lo sviluppo laborioso di connettori. Rendere possibile un analisi delle richieste effettuate anche in termini di contenuti delle richieste stesse (profili o mansioni). Rendere possibile un effettiva certificazione periodica delle utenze, proprio perchè basata su un modello di mansioni/attività di business concordato e comprensibile. 23
24 Un modello nuovo di Governo Process modeling Richieste di accesso Revisione Accessi Detective Control Acquisizione Account, Autorizzazioni Identità. Correlazione Provisioning automatico Account Autorizzioni Assunzione,Cessazione, Cambio mansione Role Modeling Entitlement translation Role Design Role Mining Risk Modeling Risk Policy SoD/SA Out of Role Out of Band Orphaned / Service accounts Preventive Control SoD/SA Notifiche / Report Assegnazione Controlli mitiganti Revisioni Cleansing SoD Policy Out of Role Richieste di accesso Integrazione Modellazione Controlli Contromisure 24
25 Un modello nuovo di Governo Acquisizione Account, Autorizzazioni Identità. Correlazione Provisioning automatico Account Autorizzioni Cleansing Integrazione 25
26 Un modello nuovo di Governo Process modeling Richieste di accesso Revisione Accessi Assunzione,Cessazione, Cambio mansione Role Modeling Entitlement translation Role Design Role Mining Risk Modeling Risk Policy SoD Policy Modellazione 26
27 Un modello nuovo di Governo Detective Control SoD/SA Out of Role Out of Band Orphaned / Service accounts Preventive Control SoD/SA Out of Role SoD/SA Detect/Prevent SoD/SA relativo ad utenti Detect/Prevent SoD/SA relativo a ruoli applicativi Out of Role Detect/Prevent diversità di profilazione tra utenti che hanno lo stesso job title Accounts clearing Detect account di servizio Detect account orfani Detect account dormienti Out of band changes Detect Out-of-band non da processo di modifiche alle assegnazioni dei privilegi ad utenti Detect Out-of-band non da processo di modifiche alle assegnazioni dei privilegi ai ruoli review or approval Controlli 27
28 Un modello nuovo di Governo Notifiche / Report Assegnazione Controlli mitiganti Revisioni Richieste di accesso Contromisure 28
29 Accessi logici come fare
30 Un modello nuovo di Governo Process modeling 5 Richieste di accesso Acquisizione Account, Autorizzazioni Identità. Correlazione Provisioning automatico Account Autorizzioni Cleansing 1 8 1a Revisione Accessi Assunzione,Cessazione, Cambio mansione Role Modeling Entitlement translation Role Design Role Mining Risk Modeling Risk Policy 4 7 Detective Control SoD/SA Out of Role Out of Band Orphaned / Service accounts Preventive Control SoD/SA 6 2 Notifiche / Report Assegnazione Controlli mitiganti Revisioni autorizzazioni Revisioni account 3 SoD Policy Out of Role Richieste di accesso Integrazione Modellazione Controlli Contromisure 30
31 Domande? Thank you. 31
32
Politica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
Dettagli4.5 CONTROLLO DEI DOCUMENTI E DEI DATI
Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva
DettagliI SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di
Dettagli<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti
Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il
DettagliREGOLAMENTO D USO DEL MARCHIO NOTO Filiera Controllata e Certificata prodotti tipici della Val di Noto
Rev. 0 del 18/03/2014 Pag. 1 di 5 STATO DI REVISIONE E MODIFICHE N Data Descrizione Elaborazione 0 18/03/14 Prima emissione Responsabile Schema Verifica/ Validazione Esperto Tecnico Approvazione RD Copia
DettagliManuale della qualità. Procedure. Istruzioni operative
Unione Industriale 19 di 94 4.2 SISTEMA QUALITÀ 4.2.1 Generalità Un Sistema qualità è costituito dalla struttura organizzata, dalle responsabilità definite, dalle procedure, dai procedimenti di lavoro
DettagliIl Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro
Il Security Manager in Banca Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Introduzione Cerchiamo di rispondere a questa domanda di fondo:
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliPROFILO AZIENDALE 2011
PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application
DettagliMANDATO INTERNAL AUDIT
INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliISO/IEC 17025 : 2005 per i Laboratori di Prova
ISO/IEC 17025 : 2005 per i Laboratori di Prova Perugia, 30 giugno 2005 D.ssa Daniela Vita ISO/IEC 17025:2005 1 Differenza tra UNI EN ISO 9001:2000 e ISO/IEC 17025:2005 La norma UNI EN ISO 9001:2000 definisce
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliSicurezza, Rischio e Business Continuity Quali sinergie?
Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni
DettagliISO 9001:2015 e ISO 14001:2015
TÜV NORD CERT FAQ ISO 9001:2015 e ISO 14001:2015 Risposte alle principali domande sulle nuove revisioni degli standard ISO 9001 e ISO 14001 Da quando sarà possibile 1 certificarsi in accordo ai nuovi standard?
DettagliMANDATO DI AUDIT DI GRUPPO
MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte
DettagliIDENTITY & ACCESS GOVERNANCE
IDENTITY & ACCESS GOVERNANCE Come raggiungere e mantenere la conformità alle normative Italiane con un sistema di Identity and Access Governance Leggi, normative e impatti tecnologici: la interpretazione
DettagliRevisione 00 Data revisione: 17/11/2010 ISO 14001:2004. Emissione RSGA Prima Approvazione DIR GIUNTA. Approvazione revisioni
Emissione QUALIFICA NOME RUOLO FIRMA RSGA ARCH. ALDO BLANDINO Prima Approvazione DIR GIUNTA Approvazione revisioni RD DOTT. GIORGIO GUGLIELMO REVISIONI DATA REV. DESCRIZIONE MODIFICHE 17/11/2010 00 PRIMA
DettagliBusiness WFM: dalla gestione per funzioni, alla gestione per processi. Metodo Day Bologna 14.11.2013
: dalla gestione per funzioni, alla gestione per processi Metodo Day Bologna 14.11.2013 Il ruolodel BPM Da un recente report 1 dell IBM si possono estrarre alcuni elementi chiave che rappresentano l orientamento
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliHR - Sicurezza. Parma 17/12/2015
HR - Sicurezza Parma 17/12/2015 FG Software Produce software gestionale da più di 10 anni Opera nel mondo del software qualità da 15 anni Sviluppa i propri software con un motore completamente proprietario
DettagliVALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
DettagliSoluzioni Mobile per il punto vendita
Elisabetta Rigobello, Roberto Canelli Soluzioni Mobile per il punto vendita L infrastruttura e la sicurezza per abilitare il mobile aperto Bologna, 15 maggio 2012 INDICE Il wi-fi è entrato a far parte
DettagliFollia è fare quel che si è sempre fatto aspettandosi risultati diversi
I Sistemi di gestione Follia è fare quel che si è sempre fatto aspettandosi risultati diversi Jim Kearns Relatore: Sandro Vanin Qualita, Sicurezza, Ambiente Schemi di certificazione. ISO 9001, OHSAS 18001,
DettagliIl sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno dal punto di vista del revisore
Il sistema di gestione dei dati e dei processi aziendali Il sistema di controllo interno dal punto di vista del revisore Università degli studi di Pavia Obiettivo=Relazione Team di Revisione Principi Contabili/Principi
DettagliREGOLAMENTO DEL COMITATO PER IL CONTROLLO INTERNO
REGOLAMENTO DEL COMITATO PER IL CONTROLLO INTERNO Articolo 1 Premessa Il presente Regolamento disciplina la costituzione, il funzionamento ed i compiti del comitato per il Controllo Interno (il Comitato
DettagliICT Governance: l anello debole della catena fra Business & IT. Franco Mastrorilli Quint Wellington Redwood Italia
ICT Governance: l anello debole della catena fra Business & IT Franco Mastrorilli Redwood Italia Agenda Corporate Governance ICT Governance BPM e ITSM Perché l anello debole Le competenze Qual è la principale
DettagliPOLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5
DettagliAree di impatto per considerazioni da parte del cliente Tratte dalle Regole per ottenere il riconoscimento IATF
Regole 3 Edizione Aree di impatto per considerazioni da parte del cliente Aree di impatto per considerazioni da parte del cliente Tratte dalle Regole per ottenere il riconoscimento IATF 3 Edizione per
DettagliSTRUTTURE METALLICHE IN ACCIAIO
STRUTTURE METALLICHE IN ACCIAIO La marcatura CE UNI EN 1090-1. Il primo passo è il conseguimento dell Attestato di Denuncia Attività da parte del Consiglio Superiore dei Lavori Pubblici e l iscrizione
DettagliPROFILO AZIENDALE NET STUDIO 2015
PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,
DettagliPROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it
PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it igrafx Process Central è una soluzione che aiuta le organizzazioni a gestire, sviluppare, documentare
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliUNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso
SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliPiano di Sviluppo Competenze
Piano di Sviluppo Competenze La proprietà e i diritti d'autore di questo documento e dei suoi allegati appartengono a RES. Le informazioni in esso contenute sono strettamente confidenziali. Il documento,
DettagliLa certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
DettagliModello dei controlli di secondo e terzo livello
Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI
DettagliImplementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231
RISK MANAGEMENT & BUSINESS CONTINUITY Il Risk Management a supporto dell O.d.V. Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 PER L ORGANISMO DI VIGILANZA
DettagliSGSL UN SISTEMA PER LA GESTIONE DELLA SICUREZZA SUL LAVORO NELLA SCUOLA
SGSL UN SISTEMA PER LA GESTIONE DELLA SICUREZZA SUL LAVORO NELLA SCUOLA COSA È IN PRATICA UN SISTEMA DI GESTIONE? L insieme delle regole e dei processi di funzionamento di un organizzazione. Comprende:
DettagliMANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
DettagliNormativa UNI CEI EN 16001:2009 Energy efficiency tramite un sistema di gestione per l energia. ABB Group September 29, 2010 Slide 1
Normativa UNI CEI EN 16001:2009 Energy efficiency tramite un sistema di gestione per l energia September 29, 2010 Slide 1 Sommario La norma UNI CEI EN 16001:2009 Definizioni Approccio al sistema di gestione
DettagliGLI AUDIT GCP. Valentine Sforza Quality Management Associates. XI CONGRESSO NAZIONALE SSFA Roma, 6-7 marzo 2008 ARGOMENTI TRATTATI
GLI AUDIT GCP Valentine Sforza Quality Management Associates 1 ARGOMENTI TRATTATI Chi lo fa Tipologie di Audit Svolgimento di un Audit Esempio di un Audit Rapporto di un Audit Valore di un Audit 2 1 CHI
DettagliARCHIVIO UNITARIO REGIONALE ASSISTITI Specifiche di Sicurezza
Pag. 1 di 5 VERIFICHE E APPROVAZIONI REDAZIONE CONTROLLO AUTORIZZAZIONE VERSIONE APPROVAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA V01 Maurizio LOMBARDO 30/09/2009 Piero TIRAGALLO 30/09/2009 Piero TIRAGALLO
DettagliNuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS
Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento
DettagliNorme per l organizzazione - ISO serie 9000
Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al
DettagliINDICAZIONI GENERALI
INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
DettagliConsole di Monitoraggio Centralizzata
BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...
DettagliLA REVISIONE LEGALE DEI CONTI La comprensione
LA REVISIONE LEGALE DEI CONTI La comprensione dell impresa e del suo contesto e la valutazione dei rischi di errori significativi Ottobre 2013 Indice 1. La comprensione dell impresa e del suo contesto
DettagliACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO
ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO IAF Mandatory Document For Assessment of Certification Body Management of Competence in Accordance with ISO/IEC 17021:2011 ACCREDIA - Venerdì 25 Maggio 2012 Emanuele
Dettagli1 SCOPO E CAMPO DI APPLICAZIONE...2 2 RIFERIMENTI... 2 3 SIGLE E DEFINIZIONI... 2 4 RESPONSABILITA...3 5 PROCEDURA...3
del 13 11 2012 Pagina 1 di 6 INDICE 1 SCOPO E CAMPO DI APPLICAZIONE...2 2 RIFERIMENTI... 2 3 SIGLE E DEFINIZIONI... 2 4 RESPONSABILITA...3 5 PROCEDURA...3 5.1 Programmazione delle attività...3 5.2 Documentazione...
DettagliFigura Professionale codice FP175 RESPONSABILE QUALITA'
settore Comparto descrizione ATTIVITÀ IMMOBILIARI, NOLEGGIO, INFORMATICA, RICERCA, SERVIZI ALLE IMPRESE ATTIVITÀ DI SERVIZI ALLE IMPRESE Figura di responsabile che, all interno di un azienda, è in grado
DettagliNome modulo: ANALISI ED ILLUSTRAZIONE DEI RUOLI PREVISTI NELL ORGANIZZAZIONE
NOME LEZIONE: INTRODUZIONE I soggetti coinvolti nel trattamento dei dati personali, sono espressamente indicati dal Testo Unico sulla privacy, che ha provveduto anche a descriverne profilo e funzioni.
DettagliSISTEMI DI GESTIONE e MODELLI ORGANIZZATIVI
Convegno AICQ SISTEMI DI GESTIONE e MODELLI ORGANIZZATIVI Avv. Emanuele Montemarano Presidente dell Organismo di Vigilanza ACCREDIA Due modelli a confronto ISO 9001 DECRETO 231/2001 Sistema di gestione
DettagliI modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza
1 I modelli di gestione per la qualità I modelli normativi I modelli per l eccellenza Entrambi i modelli si basano sull applicazione degli otto principi del TQM 2 I modelli normativi I modelli normativi
DettagliGestione Operativa e Supporto
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per
DettagliMyMax PROCEDURA QUALITA Formazione del Personale PQ06a Ed. 0 Rev. 6 - Pag. 1 di 6
PQ06a Ed. 0 Rev. 6 - Pag. 1 di 6 1.0 Scopo Determinare le attività da svolgere per gestire, formare ed addestrare il personale. 2.0 Elementi di ingresso Sono considerati elementi di ingresso: Esigenze
DettagliLO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE
LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE Non c è mai una seconda occasione per dare una prima impressione 1. Lo scenario Oggi mantenere le proprie posizioni o aumentare le quote di mercato
Dettagliƒ Gli standard e la gestione documentale
81267$1'$5' 3(5/$*(67,21('280(17$/( Giovanni Michetti SC11 Gestione dei documenti d archivio giovanni.michetti@uniroma1.it Strumenti per l informazione e la documentazione: le norme UNI (Roma, 18 giugno
DettagliEsternalizzazione della Funzione Compliance
Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale
DettagliINTRODUZIONE AL MANUALE DELLA QUALITA
INTRODUZIONE AL MANUALE DELLA QUALITA Elaborazione Verifica Approvazione Il Responsabile Qualità Il Rappresentante della Direzione Il Dirigente Scolastico (.. ) (. ) ( ) Data Data Data Rev Causale (emis./revis.)
DettagliAssociazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane
Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment
Dettagliwww.organismodivigilanza.com
BIM-SM Business Information Manager Scheduling Manager Presentazione e indicazioni d uso Audit in Italy S.r.l. www.organismodivigilanza.com Presentazione generale Audit in Italy ha predisposto una speciale
DettagliIL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it
LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.
DettagliD. Lgs.. 231/2001 e Sistema Gestione Qualità: quali integrazioni. M. Mengoli 5 giugno 2014
D. Lgs.. 231/2001 e Sistema Gestione Qualità: quali integrazioni M. Mengoli 5 giugno 2014 Il D. Lgs. 231/01 introduce una nuova fattispecie di responsabilità da reato Reato nell organizzazione è imputabile
DettagliInformation technology e sicurezza aziendale. Como, 22 Novembre 2013
Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste
DettagliLA TEMATICA. Questa situazione si traduce facilmente:
IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO
DettagliIl catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti
Si rivolge a: Forza vendita diretta Agenti Responsabili vendite Il catalogo MARKET Responsabili commerciali Imprenditori con responsabilità diretta sulle vendite 34 di imprese private e organizzazioni
DettagliLa funzione di compliance nelle compagnie di assicurazione: il regolamento ISVAP n. 20
La funzione di compliance nelle compagnie di assicurazione: il regolamento ISVAP n. 20 Milano, 3 ottobre 2008 AIDA Sezione Lombardia La compliance nelle assicurazioni: l adeguamento alla nuova normativa
DettagliEffettuare gli audit interni
Scopo Definire le modalità per la gestione delle verifiche ispettive interne Fornitore del Processo Input Cliente del Processo Qualità (centrale) e Referenti Qualità delle sedi territoriali Direzione Qualità
DettagliRidurre i rischi. Ridurre i costi. Migliorare i risultati.
Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche
DettagliInformation Systems Audit and Control Association
Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliNOTA AIFIRM Associazione Italiana Financial Industry Risk Managers 23 luglio 2013
NOTA AIFIRM Associazione Italiana Financial Industry Risk Managers 23 luglio 2013 E stato introdotto nell ordinamento di vigilanza italiano il concetto di risk appetite framework (RAF). E contenuto nella
DettagliSVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007
Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,
DettagliGestire il rischio di processo: una possibile leva di rilancio del modello di business
Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura
DettagliGartner Group definisce il Cloud
Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner
DettagliRegolamento sugli Audit Interni interagenziali Pag. 1 di 5
6.09.2012 Regolamento sugli Audit Interni interagenziali Pag. 1 di 5 INDICE TITOLO I PRINCIPI GENERALI Art. 1 - Oggetto e finalità del Regolamento TITOLO II AUDITOR QUALIFICATI Art. 2 - Istituzione Elenco
DettagliIL SISTEMA DI DELEGHE E PROCURE una tutela per la società e i suoi amministratori. Milano 18 novembre 2014. A cura di: Luca Ghisletti
IL SISTEMA DI DELEGHE E PROCURE una tutela per la società e i suoi amministratori Milano 18 novembre 2014 A cura di: Luca Ghisletti Compliance Aziendale Compliance è la conformità delle attività aziendali
DettagliSicurezza delle utenze privilegiate
Sicurezza delle utenze privilegiate L esperienza Sogei Paolo Schintu Responsabile Sistemi e Standard di Sicurezza IT 26 novembre 2014 Sogei Sogei nasce nel 1976 per realizzare una moderna Anagrafe Tributaria
DettagliCitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
DettagliPolicy. L Information Management
Policy L Information Management Approvato dal Consiglio di Amministrazione di eni spa il 15 dicembre 2010 1. Le informazioni 3 2. I sistemi informativi 4 3. La comunicazione 5 2 Le informazioni 1 Le informazioni,
DettagliLINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA
LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA Versione 01 25/10/2012 Indice PREMESSA... 2 1 ACCETTAZIONE CONDIZIONI GENERALI PER L EROGAZIONE DELLA FORMAZIONE INTERNA... 2 2 DEFINIZIONE MODULI
DettagliSoftware a supporto della Gestione amministrativa dello Sportello Unico versione 2.1. Piano d azione
Pag. 1 di 6 Software a supporto della Gestione amministrativa dello Sportello Unico versione 2.1 Piano d azione R EV. REDAZIONE VERIFICHE ED APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE
DettagliComune di San Martino Buon Albergo
Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliAudit energetico, Certificazione 50001:2011, UNI EN ISO 14001 modalità di integrazione obblighi e opportunità di efficacia ed efficienza energetica
In collaborazione con Audit energetico, Certificazione 50001:2011, UNI EN ISO 14001 modalità di integrazione obblighi e opportunità di efficacia ed efficienza energetica Relatore: ing. M. Capuana Taomina,
DettagliCloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
DettagliGestione dei documenti e delle registrazioni Rev. 00 del 11.11.08
1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura
DettagliRiforma "Specialista del commercio al dettaglio" Direttive concernenti lo svolgimento di esami modulari per candidati specialisti del commercio al
Specialista del commercio al Riforma "Specialista del commercio al " Direttive concernenti lo svolgimento di esami modulari per candidati specialisti del commercio al (La designazione di persone o gruppi
DettagliOutsourcing del Controllo Qualità dei farmaci per la Sperimentazione Clinica
Outsourcing del Controllo Qualità dei farmaci per la Sperimentazione Clinica Il ruolo del contratto nell allestimento ed aggiornamento del Product Specification File Rimini 10 Giugno 2009 Dr.ssa F. Iapicca
DettagliCONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA
CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:
DettagliVIDEOSORVEGLIANZA E CERTIFICAZIONE
Bancasicura Milano, 18 ottobre 2007 VIDEOSORVEGLIANZA E CERTIFICAZIONE Ing. Vincenzo LA FRAGOLA Direttore Funzione Elettronica & Misure Le premesse Come affrontare le nuove esigenze della sicurezza nel
DettagliREGOLAMENTO PER L ORGANIZZAZIONE E LA GESTIONE DELLE EMERGENZE ALL INTERNO DEGLI EDIFICI DELL UNIVERSITA
REGOLAMENTO PER L ORGANIZZAZIONE E LA GESTIONE DELLE EMERGENZE ALL INTERNO DEGLI EDIFICI DELL UNIVERSITA (Emanato con D.R. n. 1215 del 28 giugno 2007, pubblicato nel Bollettino Ufficiale n. 69) Sommario
DettagliOGGETTO SPECIALISTA AMBULATORIALE O MEDICO DIPENDENTE PROSPETTIVE PROFESSIONALI ED ECONOMICHE A CONFRONTO
1 OGGETTO SPECIALISTA AMBULATORIALE O MEDICO DIPENDENTE PROSPETTIVE PROFESSIONALI ED ECONOMICHE A CONFRONTO QUESITO (posto in data 4 luglio 2014) Ho un contratto da specialista ambulatoriale a tempo indeterminato
DettagliLa managerialità tra rischi operativi e rischi finanziari. Milano, 25 marzo 2015
La managerialità tra rischi operativi e rischi finanziari Milano, 25 marzo 2015 I rischi operativi Lo svolgimento di un attività può non conformarsi alle attese ma tipicamente con un accezione negativa,
DettagliComune di Nuoro DISCIPLINARE PER LA FORMAZIONE DELLE RISORSE UMANE. Settore AA.GG. e Personale. Ufficio Formazione
Comune di Nuoro Settore AA.GG. e Personale Ufficio Formazione DISCIPLINARE PER LA FORMAZIONE DELLE RISORSE UMANE Ultimo aggiornamento settembre 2008 Art. 1 (Oggetto e finalità) 1. Le disposizioni contenute
DettagliSINPER S.n.c. SICUREZZA & PRIVACY SICUREZZA & PRIVACY. Via XII Ottobre, 12/1/A - 16121 GENOVA - partita IVA : 02055380998 - cod. fiscale : 02055380998
SINPER S.n.c. SICUREZZA SUL LAVORO - D.LGS 81/2008 NOVITA DVR (Documento Valutazione Rischi) INFORMAZIONE E FORMAZIONE DEI LAVORATORI INDICE 1 Premessa...2 2 Il Documento di Valutazione Rischi (DVR)...2
Dettagli