SlideShare a Scribd company logo
1 of 50
Download to read offline
1 - Individuazione di tutti i rischi operativi d'impresa - EXSAFE
Quali Obiettivi?,[object Object],[object Object]
 Chi causa i rischi?
 Come si dominano i rischi?,[object Object]
Generare profitti oggi e domani,[object Object]
1,[object Object],3,[object Object],2,[object Object],Subenti,[object Object]
Fabbricati,[object Object]
Macchinari & impianti,[object Object]
MP – WIP – PF ,[object Object]
Risorse umane,[object Object]
Processi,[object Object]
Fornitori,[object Object]
Proprietà intellettuale,[object Object]
Reputazione e immagine aziendale,[object Object]
1 - Individuazione di tutti i rischi operativi d'impresa - EXSAFE
Proteggere asset per realizzare gli obiettivi strategici,[object Object]
Sul passato: impatto sullo Stato Patrimoniale,[object Object]
Sul futuro: impatto sui Conti Economici,[object Object]
1,[object Object],3,[object Object],2,[object Object],Causanti,[object Object]
Classificazione dei Rischi,[object Object]
Responsabilità Civile vs Dipendenti,[object Object]
Responsabilità Civile vs Ambiente,[object Object]
D.Lgs231/2001 – Responsabilità imprese,[object Object]
Responsabilità Civile vs Clienti,[object Object]
Trasporto di MP e PF,[object Object]
Mancanza energia elettrica,[object Object]
Internazionalizzazione,[object Object]
Perdita di un fornitore,[object Object]
Perdita dati informatici,[object Object]
Alluvione,[object Object]
Incendio,[object Object]
Cosa fare fisicamentedopo un sinistro?,[object Object]
Quando arriviamo?,[object Object]
Cosa troviamo?,[object Object]
Cosa troviamo?,[object Object]
Cosa succede vicino?,[object Object]
Vi basti sapere che:,[object Object]
E l’acciaio INOX?,[object Object]
Questo è pitting,[object Object]
L’alluvione??,[object Object],VIDEO BELFOR – ALLUVIONE VENETO,[object Object]
Worst case: interruzione diattività,[object Object]
Interruzione d’attività,[object Object]
Perché??,[object Object]
1,[object Object],3,[object Object],2,[object Object],Dominare i Rischi,[object Object]
Sistema,[object Object]
Misurazione e analisi,[object Object]
Valutazione SPP,[object Object]
Dare priorità & urgenza,[object Object]
Gestione dei Rischi,[object Object]
1 - Individuazione di tutti i rischi operativi d'impresa - EXSAFE

More Related Content

Viewers also liked

Risk management - Avvocato del diavolo
Risk management - Avvocato del diavoloRisk management - Avvocato del diavolo
Risk management - Avvocato del diavoloManager.it
 
Catalogo Enterprise Risk Management BIANCO copy
Catalogo Enterprise Risk Management BIANCO copyCatalogo Enterprise Risk Management BIANCO copy
Catalogo Enterprise Risk Management BIANCO copyAlberto Gallina
 
Budget: 8.Budget di Cassa e delle Entrate
Budget: 8.Budget di Cassa e delle EntrateBudget: 8.Budget di Cassa e delle Entrate
Budget: 8.Budget di Cassa e delle EntrateManager.it
 
Risk Management e gestione dei rischi finanziari
Risk Management e gestione dei rischi finanziariRisk Management e gestione dei rischi finanziari
Risk Management e gestione dei rischi finanziariFondazione CUOA
 
Risk management - Controllo finanziario
Risk management - Controllo finanziario Risk management - Controllo finanziario
Risk management - Controllo finanziario Manager.it
 
A. Rossi Value Based Pricing 17.09.2008
A. Rossi   Value Based Pricing   17.09.2008A. Rossi   Value Based Pricing   17.09.2008
A. Rossi Value Based Pricing 17.09.2008Andrea Rossi
 
Il ruolo del CFO: responsabilità, attività e compiti
Il ruolo del CFO: responsabilità, attività e compitiIl ruolo del CFO: responsabilità, attività e compiti
Il ruolo del CFO: responsabilità, attività e compitiFondazione CUOA
 
Risk management: Un'analisi della gestione dei rischi di un progetto software
Risk management: Un'analisi della gestione dei rischi di un progetto software Risk management: Un'analisi della gestione dei rischi di un progetto software
Risk management: Un'analisi della gestione dei rischi di un progetto software Donato Bellino
 
Il ruolo della tecnologia nella società dell'informazione
Il ruolo della tecnologia nella società dell'informazioneIl ruolo della tecnologia nella società dell'informazione
Il ruolo della tecnologia nella società dell'informazioneStefano Bendandi
 
Misurare le performance aziendali per creare valore nel tempo
Misurare le performance aziendali per creare valore nel tempoMisurare le performance aziendali per creare valore nel tempo
Misurare le performance aziendali per creare valore nel tempoForema
 
strategie di pricing
strategie di pricingstrategie di pricing
strategie di pricingmauro colombo
 
La gestione del rischio e assicurativa in Azienda
La gestione del rischio e assicurativa in AziendaLa gestione del rischio e assicurativa in Azienda
La gestione del rischio e assicurativa in AziendaMauro Del Pup
 
Il controllo di gestione: strumenti per la direzione
Il controllo di gestione: strumenti per la direzioneIl controllo di gestione: strumenti per la direzione
Il controllo di gestione: strumenti per la direzioneForema
 
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIGestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIStefano Bendandi
 
Gestione dei rischi di progetto - Metodologia e applicazione
Gestione dei rischi di progetto - Metodologia e applicazioneGestione dei rischi di progetto - Metodologia e applicazione
Gestione dei rischi di progetto - Metodologia e applicazioneMarco De Santis, PMP, CFPP
 
Project risk management - Methodology and application
Project risk management - Methodology and applicationProject risk management - Methodology and application
Project risk management - Methodology and applicationMarco De Santis, PMP, CFPP
 

Viewers also liked (19)

Risk management - Avvocato del diavolo
Risk management - Avvocato del diavoloRisk management - Avvocato del diavolo
Risk management - Avvocato del diavolo
 
Colazione strategic finance
Colazione strategic financeColazione strategic finance
Colazione strategic finance
 
Catalogo Enterprise Risk Management BIANCO copy
Catalogo Enterprise Risk Management BIANCO copyCatalogo Enterprise Risk Management BIANCO copy
Catalogo Enterprise Risk Management BIANCO copy
 
Budget: 8.Budget di Cassa e delle Entrate
Budget: 8.Budget di Cassa e delle EntrateBudget: 8.Budget di Cassa e delle Entrate
Budget: 8.Budget di Cassa e delle Entrate
 
Risk Management e gestione dei rischi finanziari
Risk Management e gestione dei rischi finanziariRisk Management e gestione dei rischi finanziari
Risk Management e gestione dei rischi finanziari
 
Risk management - Controllo finanziario
Risk management - Controllo finanziario Risk management - Controllo finanziario
Risk management - Controllo finanziario
 
A. Rossi Value Based Pricing 17.09.2008
A. Rossi   Value Based Pricing   17.09.2008A. Rossi   Value Based Pricing   17.09.2008
A. Rossi Value Based Pricing 17.09.2008
 
Il ruolo del CFO: responsabilità, attività e compiti
Il ruolo del CFO: responsabilità, attività e compitiIl ruolo del CFO: responsabilità, attività e compiti
Il ruolo del CFO: responsabilità, attività e compiti
 
Risk Management
Risk Management Risk Management
Risk Management
 
8 risk management
8 risk management8 risk management
8 risk management
 
Risk management: Un'analisi della gestione dei rischi di un progetto software
Risk management: Un'analisi della gestione dei rischi di un progetto software Risk management: Un'analisi della gestione dei rischi di un progetto software
Risk management: Un'analisi della gestione dei rischi di un progetto software
 
Il ruolo della tecnologia nella società dell'informazione
Il ruolo della tecnologia nella società dell'informazioneIl ruolo della tecnologia nella società dell'informazione
Il ruolo della tecnologia nella società dell'informazione
 
Misurare le performance aziendali per creare valore nel tempo
Misurare le performance aziendali per creare valore nel tempoMisurare le performance aziendali per creare valore nel tempo
Misurare le performance aziendali per creare valore nel tempo
 
strategie di pricing
strategie di pricingstrategie di pricing
strategie di pricing
 
La gestione del rischio e assicurativa in Azienda
La gestione del rischio e assicurativa in AziendaLa gestione del rischio e assicurativa in Azienda
La gestione del rischio e assicurativa in Azienda
 
Il controllo di gestione: strumenti per la direzione
Il controllo di gestione: strumenti per la direzioneIl controllo di gestione: strumenti per la direzione
Il controllo di gestione: strumenti per la direzione
 
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIGestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
 
Gestione dei rischi di progetto - Metodologia e applicazione
Gestione dei rischi di progetto - Metodologia e applicazioneGestione dei rischi di progetto - Metodologia e applicazione
Gestione dei rischi di progetto - Metodologia e applicazione
 
Project risk management - Methodology and application
Project risk management - Methodology and applicationProject risk management - Methodology and application
Project risk management - Methodology and application
 

Similar to 1 - Individuazione di tutti i rischi operativi d'impresa - EXSAFE

Evento SMAU - DATA BREACH
Evento SMAU - DATA BREACHEvento SMAU - DATA BREACH
Evento SMAU - DATA BREACHSWASCAN
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Luca Moroni ✔✔
 
Reati ambientali - Lucca - 17 novembre 2017 - presentazione Faglia
Reati ambientali - Lucca - 17 novembre 2017 - presentazione FagliaReati ambientali - Lucca - 17 novembre 2017 - presentazione Faglia
Reati ambientali - Lucca - 17 novembre 2017 - presentazione FagliaCONFINDUSTRIA TOSCANA NORD
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Data Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioniData Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioniDFLABS SRL
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Cyber risk e assicurazioni
Cyber risk e assicurazioniCyber risk e assicurazioni
Cyber risk e assicurazioniGiulio Coraggio
 
Presentazione coraggio e paganini sole 24 ore milano (20.10.15)
Presentazione coraggio e paganini   sole 24 ore milano (20.10.15)Presentazione coraggio e paganini   sole 24 ore milano (20.10.15)
Presentazione coraggio e paganini sole 24 ore milano (20.10.15)Pierluigi Paganini
 
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Luca_Moroni
 
Offering - Disaster recovery
Offering - Disaster recoveryOffering - Disaster recovery
Offering - Disaster recoveryXenesys
 
Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017SMAU
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
 
ADACI Cantina Soave - Luca Moroni CSA
ADACI Cantina Soave - Luca Moroni CSAADACI Cantina Soave - Luca Moroni CSA
ADACI Cantina Soave - Luca Moroni CSALuca_Moroni
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. IngegnereMarinuzzi & Associates
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genovauninfoit
 
Margas_slide_Nethesis Eroi Digitali_2022.pdf
Margas_slide_Nethesis Eroi Digitali_2022.pdfMargas_slide_Nethesis Eroi Digitali_2022.pdf
Margas_slide_Nethesis Eroi Digitali_2022.pdfDebora Casalini
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 

Similar to 1 - Individuazione di tutti i rischi operativi d'impresa - EXSAFE (20)

Evento SMAU - DATA BREACH
Evento SMAU - DATA BREACHEvento SMAU - DATA BREACH
Evento SMAU - DATA BREACH
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014
 
Reati ambientali - Lucca - 17 novembre 2017 - presentazione Faglia
Reati ambientali - Lucca - 17 novembre 2017 - presentazione FagliaReati ambientali - Lucca - 17 novembre 2017 - presentazione Faglia
Reati ambientali - Lucca - 17 novembre 2017 - presentazione Faglia
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Data Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioniData Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioni
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Cyber risk e assicurazioni
Cyber risk e assicurazioniCyber risk e assicurazioni
Cyber risk e assicurazioni
 
Presentazione coraggio e paganini sole 24 ore milano (20.10.15)
Presentazione coraggio e paganini   sole 24 ore milano (20.10.15)Presentazione coraggio e paganini   sole 24 ore milano (20.10.15)
Presentazione coraggio e paganini sole 24 ore milano (20.10.15)
 
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
 
Perché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioniPerché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioni
 
Offering - Disaster recovery
Offering - Disaster recoveryOffering - Disaster recovery
Offering - Disaster recovery
 
Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
ADACI Cantina Soave - Luca Moroni CSA
ADACI Cantina Soave - Luca Moroni CSAADACI Cantina Soave - Luca Moroni CSA
ADACI Cantina Soave - Luca Moroni CSA
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
 
Margas_slide_Nethesis Eroi Digitali_2022.pdf
Margas_slide_Nethesis Eroi Digitali_2022.pdfMargas_slide_Nethesis Eroi Digitali_2022.pdf
Margas_slide_Nethesis Eroi Digitali_2022.pdf
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 

1 - Individuazione di tutti i rischi operativi d'impresa - EXSAFE

  • 2.
  • 3. Chi causa i rischi?
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 51.