HACKING THE ISO La Sicurezza della Gestione della Sicurezza
|
|
- Vincenzo Bertini
- 8 anni fa
- Visualizzazioni
Transcript
1 HACKING THE ISO La Sicurezza della Gestione della Sicurezza Manno - Centro Galleria 2 - Sala Primavera 30 novembre :15 18:20 ISO 27001: context, awareness, capability, maturity LUIGI PAVANI, CISA, LA 27001, LA RINA Services SpA
2 Who we are RINA is a multi-national Group fully capable of supporting its clients in the development and management of the various phases of their activities, offering through dedicated companies consulting engineering, certification services, testing and inspections.
3 Why RINA Over 150 years of experience Tailored high innovative solutions Specialized skills coverage throughout project life cycle Prompt responses Global network
4 International RINA Network Level of RINA presence Over 163 offices 60 countries
5 Mln 400 Numbers (millions of euro) Human resources over 2750 Average age: Forecast
6 Our services by Turnover CE* Operation&Maintenance Consulting Engineering Design TIC* Classification Certification Testing Inspection Training * CONSULTING ENGINEERING * TESTING INSPECTION AND CERTIFICATION
7 RINA SERVICES TIC SERVICES Classification Native Marine Business Certification System, Product, Personnel and Project Certification Testing & Inspection Inspection, Site supervision and Testing for Oil&Gas (O&G) and Transport&Infrastructures (T&I) Clients IACS Founding Member 1 st Italian certification body Global Network + 30 years of experience in offshore platform certification
8 ENVIRONMENT & SUSTAINABILITY INNOVATION RINA Business ENERGY MARINE BUSINESS ASSURANCE TRANSPORT & INFRASTRUCTURES 19% Turnover 46% Turnover 28% Turnover 7% Turnover
9 Certification & Testing OUR SERVICES Management Systems Certification Product Certification Personnel, Processes & Project Certification Periodical Inspections Testing of Equipment, Materials and products
10 Certification & Testing OUR ACHIEVEMENTS Over 100 certification schemes in portfolio Over 22,000 Management System certificates Over 42,000 Personnel & Processes certificates Over 30,000 Product certificates About 29,000 inspections of equipment and plants Over 330 auditors worlwide
11 LA NORMA ISO/IEC 27001:2013
12 LO SVILUPPO DELLE CERTIFICAZIONI ISO/IEC
13 LO SVILUPPO DELLE CERTIFICAZIONI ISO/IEC
14 LO SVILUPPO DELLE CERTIFICAZIONI ISO/IEC
15 LO SVILUPPO DELLE CERTIFICAZIONI ISO/IEC
16 LO SVILUPPO DELLE CERTIFICAZIONI ISO/IEC
17 LO SVILUPPO DELLE CERTIFICAZIONI ISO/IEC
18 LO SVILUPPO DELLE CERTIFICAZIONI ISO/IEC ,000 25,000 20,000 15,000 10,000 5,000, ISO/IEC Worldwide total Middle East Central and South Asia East Asia and Pacific Europe North America Central / South America Africa
19 LO SVILUPPO DELLE CERTIFICAZIONI ISO/IEC
20 LO SVILUPPO DELLE CERTIFICAZIONI ISO/IEC
21 LA COMUNICAZIONE
22 LA COMUNICAZIONE
23 LA COMUNICAZIONE
24 LA COMUNICAZIONE
25 LA COMUNICAZIONE ISO/IEC 27018:2014 Information technology -- Security techniques -- Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors
26 LA COMUNICAZIONE
27 Directory-Search/Certificate-Client- Directory-Search- Results/?searchkey=company%3dmi crosoft&licencenumber=is LA COMUNICAZIONE
28 LA COMUNICAZIONE
29 I FRAINTENDIMENTI 4 Context of the organization Campo di applicazione limitato all interno dell azienda (Ad esempio, direzione IT interna; area di prodotto / servizio, ): - I confini perimetrali esterni non sono sotto il controllo dell ISMS e quindi possono intervenire rischi importanti - Portineria, - registrazione visitatori e consegna badges, - apparecchi di scansione dei colli e delle persone, - guardiania,
30 I FRAINTENDIMENTI 4 Context of the organization Campo di applicazione limitato all interno dell azienda (Ad esempio, direzione IT interna; area di prodotto / servizio, ): - Le funzioni aziendali di security e gestione immobile non sono coinvolte nel sistema di gestione - Videosorveglianza esterna e interna, sistemi rilevazione movimento, fumo, acqua, allarmi, impianti elettrici, power supply, condizionamento, generatore di emergenza
31 I FRAINTENDIMENTI 4 Context of the organization Campo di applicazione limitato all interno dell azienda (Ad esempio, direzione IT interno; area di prodotto / servizio, ): - Le funzioni aziendali di supporto (esempio HR selezione e training, Security, Acquisti) non sono coinvolte nel sistema di gestione - Pianificazione ed erogazione del training, definizione dei profili di competenze per gli aspetti di security, clausole di sicurezza nei contratti dei servizi di utiility e di servizio,.
32 I FRAINTENDIMENTI 4 Context of the organization Se il campo di applicazione è limitato all interno dell azienda (Ad esempio, direzione IT interno; area di prodotto / servizio, ): Le responsabilità dell ISMS potrebbero non essere sufficientemente autorevoli verso il resto dell azienda Es. richieste di sicurezza perimetrale, richieste di assegnazione di ruoli e responsabilità all interno dell organigramma aziendale,
33 I FRAINTENDIMENTI 4 Context of the organization Campo di applicazione limitato all interno dell azienda (Ad esempio, Direzione IT interna; area di prodotto / servizio, ): - Non sono verificati i rischi ai confini del contesto stesso - Ad esempio, punti di ingresso alle aree coperte dallo scopo non protetti (es. aree di sviluppo SW, etc.)
34 I FRAINTENDIMENTI 4 Context of the organization Campo di applicazione limitato all interno dell azienda (Ad esempio, direzione IT interno; area di prodotto / servizio, ): - Non sono identificati tutti i portatori di interesse aziendale - Audit Interno - Ufficio Legale - Utenti interni dei servizi IT erogati - Enti di regolamentazione (AGID, Garante, ) NB non ho mai visto il caso in cui non venga considerata Banca d Italia!
35 I FRAINTENDIMENTI 4 Context of the organization In tutti i casi: - Non sono identificati tutti i portatori di interesse all esterno dell azienda - Utenti dei servizi erogati / commercializzati dall Azienda - Clienti dell Azienda - Fornitori di servizi generali
36 I FRAINTENDIMENTI 5 Leadership Assicurare le risorse Richiesta di sconti e riduzioni del prezzo al Certificatore Politica La politica è firmata e pubblicata sulla intranet e lì resta! Revisione? Aggiornamento? Frasi diverse dagli statement della norma stessi?
37 I FRAINTENDIMENTI 6 Planning Risk Assessment - Identificazione Risk Owners veri (molto spesso al di fuori dello scopo ovvero nel «business») - Analisi di risorse e rischi NON tecnici - Asset trascurati es. mobile devices, physical security, - Giustificazioni per esclusione e inclusione mancanti nel SOA - Tracciabilità dei controlli del SOA nel piano di trattamento - Definizione realistica del rischio residuo ovvero correlata alle effettive perdite/impatti conseguenti
38 I FRAINTENDIMENTI 7 Competence A7 HR security - Formazione per il personale esterno? - Formazione per i neoassunti prevista e pianificata, ma per chi opera già nel contesto? - La guardia giurata non deve sapere nulla? Il / la receptionist? - Corso sulla ISO OK: ma sulle politiche aziendali? Sui controlli aziendali? - Profilo delle competenze relative all ISMS? Job description? I tecnici avranno competenze su firewall, router, etc - Screening? Background check? Ove possibile si chiede il casellario penale
39 I FRAINTENDIMENTI 9 Performance evaluation - Internal audit e Management review sono fatti secondo l eredità della ISO Check List: - Sicuramente l Annex A per verificare che ci siano i controlli - E il corpo della norma? Niente audit sull analisi del rischio? - E la procedure aziendali? - E i controlli, se ci sono, sono applicati? Funzionano? Sono efficaci?
40 I FRAINTENDIMENTI A.8 Asset Management - Ownership of Asset: tuti gli asset sono del dipartimento IT. - Disposal of media: OK, perforiamo tutti gli hard disk: - e la registrazione della perforazione? - Disposal of Media: OK, affidiamo per lo smaltimento i PC e gli HD a una ditta specializzata: - siamo sicuri che li renda inservibili e illeggibili (se non lo facciamo noi) oltre che smaltirli in conformità alla normativa ambientale?
41 I FRAINTENDIMENTI A.9 User Access - Review of User access rights: Asset owners shall review - Chi lo fa? L IT? L IT con HR? - L IT con il Business owner? - Remove upon termination: upon? - Use of privileged utility programs: - concesso privilegio di amministratore a tutti e uso di tool di cancellazione sicura dei files.
42 I FRAINTENDIMENTI A.11 Physical and environmental security - Sistemi anti allagamento sotto il pavimento e se si rompe la tubazione dell acqua del soffitto? Meglio verificare i layout degli impianti idraulici se disponibili - Sistema x-ray di scan della merce in consegna il gate suona cosa controllo? Che verifiche devono fare le guardie? - Clear screen OK, perché automatica; ma clear desk? Vorremmo mica dare l impressione di non avere nulla da fare?
43 I FRAINTENDIMENTI A.11 Physical and environmental security - Alimentazione tramite cabina elettrica di media tensione, di proprietà. - Corto circuito : black-out. Una analisi termografica del calore di dissipazione ogni tanto? - Incluso nel contesto del SGSI?
44 I FRAINTENDIMENTI A.12 Operations Security - Change Management: - spesso un processo di change management formalizzato e strutturato non è disponibile - Il change è identificato con l autorizzazione all acquisto. - Information System Audit controls: - spesso si fa riferimento agli audit di sistema
45 I FRAINTENDIMENTI A.14 System Acquisition, development and maintenance - Secure System Engineering principles: - definizione requisiti di sicurezza applicativa, - definizione dei test per tali requisiti, - tracciabilità dei requisiti nella fase di test,
46 I FRAINTENDIMENTI A.15 Supplier relationship - Tipicamente i contratti contengono clausole di riservatezza - Sono effettivamente calate sulla realtà e sul tipo di servizio erogato? - Ad esempio, viene regolamentato l utilizzo e/o la distribuzione dei token di accesso (es. chiavi, badge) - Il personale del fornitore conosce tali clausole? Conosce le politiche di sicurezza aziendale? Come viene gestita la rotazione del personale?
47 I FRAINTENDIMENTI A.15 Supplier relationship - Managing changes to supplier services Esiste un «piano di migrazione» da un fornitore ad un altro (es. fornitori di servizi cloud) per garantire l integrità e la continuità?
48 I FRAINTENDIMENTI A.16 Information Security incident management - Definizione di un Security Incident - Collection of Evidence
49 I FRAINTENDIMENTI A.17 Business Continuity Test del DR e delle ridondanze: tutto OK, Fatto il sabato, con personale selezionato, per non creare intoppi, test funzionale con attività previste anche al sabato mattina. E il fattore workload? E il fattore sorpresa? E la parte operativa (dichiarazione dello stato di crisi, escalation, reperibilità, etc?)
50 Luigi Pavani Business Development Manager RINA SERVICES S.p.A. Via Corsica, Genoa - Italy Ph Cell
Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009
Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliCompany Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliProgetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl
Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:
DettagliSkills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»
Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza
DettagliIT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010
IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliLA CERTIFICAZIONE AMBIENTALE ISO 14001 RAFFORZA LA CREDIBILITA
LA CERTIFICAZIONE AMBIENTALE ISO 14001 RAFFORZA LA CREDIBILITA Fabrizio FRETI RINA Services S.p.A. Torino, 24 Gennaio 2013 RINA GROUP making the best together CHI SIAMO? PIU DI 150 ANNI DI STORIA Fondata
DettagliIl Sistema di Governo della Sicurezza delle Informazioni di SIA
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:
DettagliServices Portfolio «Energy Management» Servizi per l implementazione dell Energy Management
Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard
DettagliCatalogo Corsi. Aggiornato il 16/09/2013
Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...
DettagliIT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799
_ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione
DettagliLa Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità
Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo
DettagliIS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it
IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?
DettagliISO 14001:2015 Le nuove prospettive dei Sistemi di Gestione ambientali. Roma 22/10/15 Bollate 05/11/15
ISO 14001:2015 Le nuove prospettive dei Sistemi di Gestione ambientali Roma 22/10/15 Bollate 05/11/15 EVOLUZIONE DELLA NORMA ISO 14001 Prima pubblicazione: 1996 Prima revisione: 2004 (introdotti cambiamenti
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1
ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni
DettagliLa condensazione della nuvola
La condensazione della nuvola BS ISO/IEC 27001: 2005 e cloud computing Come si trattano i gas? Rendendoli liquidi Comprimendoli e inserendoli in contenitori CONDENSANDOLI allora possono essere trattati,
DettagliB021 Corso di Qualificazione per Mystery Auditor:la norma UNI/TS 11312:2008 (in corso di riconoscimento Aicq Sicev)
Q U A L I T A A010 La norma UNI EN ISO 9001:2008 e i Sistemi di Gestione per la Qualità 625,00 + iva 741,66 + iva 23-25 20-22 10-12 5-7 30 1-2 762,50 904,82 B043 Redazione e gestione della documentazione
DettagliGLI AUDIT GCP. Valentine Sforza Quality Management Associates. XI CONGRESSO NAZIONALE SSFA Roma, 6-7 marzo 2008 ARGOMENTI TRATTATI
GLI AUDIT GCP Valentine Sforza Quality Management Associates 1 ARGOMENTI TRATTATI Chi lo fa Tipologie di Audit Svolgimento di un Audit Esempio di un Audit Rapporto di un Audit Valore di un Audit 2 1 CHI
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliSEI PRONTO A PROGETTARE
SEI PRONTO A PROGETTARE IL TUO DATACENTER? La divisione di Ingegneria di InAsset, specializzata nella consulenza per le infrastrutture IT, ha sviluppato ad hoc in.engineering, un pacchetto di servizi di
DettagliISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.
ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems
DettagliLe novità della UNI ISO 27001:2014
Le novità della UNI ISO 27001:2014 La norma ISO 27001 pubblicata nel 2013 è stata tradotta in italiano e convertita in norma UNI nel marzo 2014 come UNI CEI ISO/IEC 27001:2014 Tecnologie informatiche Tecniche
DettagliFrancesco Scribano GTS Business Continuity and Resiliency services Leader
Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il
DettagliIL RUOLO E LE COMPETENZE DEL SERVICE MANAGER
IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum
DettagliGli standard ISO 50001 e UNI 11352 per l efficienza energetica: opportunità, benefici e ritorni degli investimenti
Per una migliore qualità della vita Gli standard ISO 50001 e UNI 11352 per l efficienza energetica: opportunità, benefici e ritorni degli investimenti Umberto Chiminazzo Direttore Generale Certiquality
DettagliCEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )
CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences
DettagliCome cambierà la ISO 9001 nel 2015?
Come cambierà la ISO 9001 nel 2015? ISO 9001:2015 Indice 1. A che punto siamo con la revisione della norma? 2. Quali nuove esigenze sono alla base della revisione? 3. Che cosa cambia? 4. Quali vantaggi
DettagliCONNECTING THE FUTURE
4 CONNECTING THE FUTURE Acquisire nuove competenze e saper innovare è fondamentale per poter competere con successo in un mercato in continuo cambiamento. PRES forma i professionisti dell IT e accompagna
DettagliCOMPANY PROFILE. Company profile 10.11 1
COMPANY PROFILE Company profile 10.11 1 Bureau Veritas.. pag. 1 I Settori... pag. 5 Company profile 10.11 2 BUREAU VERITAS Bureau Veritas è fra i leader a livello mondiale nella valutazione ed analisi
DettagliUniversità di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale
DettagliCertificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica
Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione valida per servizi e i sistemi presso i Data Centre Europei di COLT (Internet Solution Centre), i servizi
DettagliPolitica per la Qualità e per l Ambiente di Fujitsu Technology Solutions Italia
Politica per la Qualità e per l Ambiente di Fujitsu Technology Solutions Italia Marzo 2012 Indice Premessa 2 Il Sistema di gestione di Fujitsu Technology Solutions 3 Politica per la qualità e per l ambiente
DettagliLa norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud
La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta
DettagliSCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management
SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Sergio Petronzi Inprotec S.p.A. Distributore ServiTecno Area centro sud s.petronzi@inprotec.it Agenda SCADA/HMI le funzioni
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliSISTEMA DI GESTIONE SICUREZZA
SISTEMA DI GESTIONE SICUREZZA Q.TEAM SRL Società di Gruppo Medilabor HSE Via Curioni, 14 21013 Gallarate (VA) Telefono 0331.781670 Fax 0331.708614 www.gruppomedilabor.com Azienda con Sistema Qualità, Salute
DettagliLA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO
LA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO Studio Candussi & Partners novembre 2008 Lo Studio Candussi & Partners Lo Studio opera dal 1998 con consulenti
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliQUESTIONARIO 3: MATURITA ORGANIZZATIVA
QUESTIONARIO 3: MATURITA ORGANIZZATIVA Caratteristiche generali 0 I R M 1 Leadership e coerenza degli obiettivi 2. Orientamento ai risultati I manager elaborano e formulano una chiara mission. Es.: I manager
DettagliSISTEMA DI GESTIONE PER LA QUALITA Capitolo 4
1. REQUISITI GENERALI L Azienda DSU Toscana si è dotata di un Sistema di gestione per la qualità disegnato in accordo con la normativa UNI EN ISO 9001:2008. Tutto il personale del DSU Toscana è impegnato
DettagliGestione Operativa e Supporto
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per
DettagliENERGY EFFICIENCY PERFORMANCE IL MIGLIORAMENTO DELL EFFICIENZA EFFICIENZA ENERGETICA NELLE PICCOLE E MEDIE IMPRESE DAVIDE VITALI ALESSANDRO LAZZARI
ENERGY EFFICIENCY PERFORMANCE IL MIGLIORAMENTO DELL EFFICIENZA EFFICIENZA ENERGETICA NELLE PICCOLE E MEDIE IMPRESE DAVIDE VITALI ALESSANDRO LAZZARI CHI E ASSOEGE? (..E CHI SONO GLI EGE) Associazione degli
DettagliSCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT
srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT
DettagliPOLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5
DettagliInformation Systems Audit and Control Association
Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone
DettagliManuale CAP 1. SISTEMA QUALITA
CAP 1. SISTEMA QUALITA 1. SCOPO Lo scopo del presente manuale è definire e documentare, a livello generale, le politiche, l'organizzazione, i processi e le risorse relative al Sistema del Rotary Club...
DettagliThe information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly
The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly linked to the oral comments which were made at its presentation,
DettagliSistemi elettronici per la sicurezza dei veicoli: presente e futuro. Il ruolo della norma ISO 26262 per la Sicurezza Funzionale
18 aprile 2012 Il punto di vista dell OEM sulla norma ISO 26262 per la Sicurezza Funzionale dei veicoli: la sfida dell integrazione nei processi aziendali Marco Bellotti Functional Safety Manager Contenuti
DettagliPASSAGGIO ALLA ISO 9000:2000 LA GESTIONE DELLE PICCOLE AZIENDE IN OTTICA VISION
PASSAGGIO ALLA ISO 9000:2000 LA GESTIONE DELLE PICCOLE AZIENDE IN OTTICA VISION PIETRO REMONTI 1 2 APPROCCIO BASATO SUI PROCESSI UN RISULTATO DESIDERATO È OTTENUTO IN MODO PIÙ EFFICACE SE RISORSE E ATTIVITÀ
DettagliIl Regolamento REACh e la Check Compliance: proposta di Linee Guida
Il Regolamento REACh e la Check Compliance: proposta di Linee Guida Piero Franz- Certiquality Bologna - 20 Giugno 2011 CERTIQUALITY IN ITALIA SEDE DI MILANO UFFICIO DI VENEZIA FONDATO NEL 1989 CERTIQUALITY
DettagliN 1 alla versione bilingue (italiano-inglese) NORMA UNI EN ISO 9001 (novembre 2008) Sistemi di gestione per la qualità - Requisiti.
ERRATA CORRIGE N 1 alla versione bilingue (italiano-inglese) DEL 31 luglio 2009 NORMA UNI EN ISO 9001 (novembre 2008) TITOLO Sistemi di gestione per la qualità - Requisiti Punto della norma Pagina Oggetto
DettagliREGOLAMENTO PARTICOLARE PER LA CERTIFICAZIONE DI SISTEMI DI GESTIONE PER LA SICUREZZA DELLE INFORMAZIONI
1 OGGETTO E CAMPO DI APPLICAZIONE... 1 2 TERMINI E DEFINIZIONI... 2 3 DOCUMENTI DI RIFERIMENTO... 2 4 REGOLE PARTICOLARI CERTIFICAZIONE IN ACCORDO ALLE NORME DI RiFERIMENTO... 2 4.1 Referente per DNV GL...
DettagliIT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994
ISA ICT Value Consulting IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di Consulting ICT alle organizzazioni
DettagliLa gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa
La gestione della Sicurezza nel Gruppo CRIF La struttura organizzativa INFOSECURITY Milano 16/03/2010 Agenda Presentazione Gruppo CRIF Struttura organizzativa Security nel Gruppo CRIF 2 CRIF al servizio
DettagliChange Management. Obiettivi. Definizioni. Responsabilità. Attività. Input. Funzioni
Change Management Obiettivi Obiettivo del Change Management è di assicurarsi che si utilizzino procedure e metodi standardizzati per una gestione efficiente ed efficace di tutti i cambiamenti, con lo scopo
DettagliLa ISA nasce nel 1994. Servizi DIGITAL SOLUTION
ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi
DettagliANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager
ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager Raffaele Rocco A.D. - AICOM Spa 1 PRESENTAZIONE di AICOM Spa AICOM Società
DettagliValue Proposition. Services Portfolio
Services Portfolio 2015 Summary Chi siamo Il modello operativo di Quality Solutions Il portafoglio servizi I consulenti Le esperienze e progetti dei nostri consulenti Partnership 2 Media Chi siamo (1/2)
DettagliGovernare il processo della sicurezza
Governare il processo della sicurezza Michele Marchini PIACENZA 20 febbraio 2014 SOMMARIO Argomenti trattati Governo del processo gestione della sicurezza I processi aziendali Il processo della sicurezza
DettagliCorso di Amministrazione di Sistema Parte I ITIL 1
Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM
DettagliPresentazione Istituzionale V.4 - Aggiornata al 8/07/2013
Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l
DettagliL OUTSOURCING IT: BEST PRACTICE E AUDITING
L OUTSOURCING IT: BEST PRACTICE E AUDITING La Sicurezza e gli SLA, PhD CISA CISSP UCCI.IT Outsourcing? Sicurezza Contratto Sicurezza Conoscere i propri sistemi Conoscere i propri dati/informazioni Conoscere
DettagliSicurezza e Gestione delle Reti (di telecomunicazioni)
Sicurezza e Gestione delle Reti (di telecomunicazioni) Tommaso Pecorella tommaso.pecorella@unifi.it Corso di Studi in Ingegneria Elettronica e delle Telecomunicazioni Corso di Studi in Ingegneria Informatica
DettagliPerché le regole e come
Perché le regole e come Conseguenze sullo sviluppo umano > http://www.sistemaambiente.net/form/it/iso/2_conseguenze_sullo_sviluppo_umano.pdf Le norme ISO Il sistema di gestione aiuta > http://www.sistemaambiente.net/form/it/iso/4_sistema_di_gestione.pdf
DettagliISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione
ISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione Fiona Healy 29 September 2011 Det Norske Veritas DNV è una fondazione internazionale indipendente che dal 1864 opera per la salvaguardia
DettagliXXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di
DettagliRILEVAZIONE DEI FABBISOGNI FORMATIVI LEGATI AL PROGETTO AZIENDALE DENOMINAZIONE AZIENDA:... DATI AZIENDALI
FONDIMPRESA - AVVISO 5/2015 "Competitività" RILEVAZIONE DEI FABBISOGNI FORMATIVI LEGATI AL PROGETTO AZIENDALE RIVOLTA A TITOLARI, DIRIGENTI O RESPONSABILI H.R. La traccia, di seguito proposta, è finalizzata
DettagliLA REVISIONE DELLA ISO 14001:2015
LA REVISIONE DELLA ISO 14001:2015 Dr. Tatone Vito Nicola Doc/CSAD/2/Rev0 del 11/05/2015 La revisione della ISO 14001:2015 ad oggi è in fase di chiusura con l imminente rilascio del final draft, per cui
DettagliEsternalizzazione della Funzione Compliance
Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale
DettagliDESCRIZIONE DELLE COMPETENZE DEGLI UFFICI
DESCRIZIONE DELLE COMPETENZE DEGLI UFFICI DIREZIONE GENERALE INFORMATION TECHNOLOGY SEGRETERIA GENERALE E RISORSE UMANE COMUNICAZIONE AUDIT INTERNO DIREZIONE SERVIZI AGLI ISCRITTI DIREZIONE PATRIMONIO
DettagliCERTIFICAZIONE ISO 14001
CERTIFICAZIONE ISO 14001 Il Comune di Mozzate ha ottenuto la certificazione ambientale ISO 14001 in data 30.04.2003, ha difatti impostato e mantiene attivo un Sistema di Gestione Ambientale in linea con
DettagliLe certificazioni ISC² : CISSP CSSLP SSCP
Le certificazioni ISC² : CISSP CSSLP SSCP Chi è ISC² (ISC)² = International Information Systems Security Certification Consortium (ISC)²is the non-profit international leader dedicated to training, qualifying
DettagliSiamo quello che ti serve
Siamo quello che ti serve Fabaris TECNOLOGIA E COMPETENZA A SERVIZIO DELLE AZIENDE Fabaris opera da oltre quindici anni nel settore ITC, nella realizzazione e gestione di complessi sistemi ad alto contenuto
DettagliIl Risk Management Integrato in eni
Il Risk Integrato in eni Maria Clotilde Tondini Vice President Risk Integrato 5 Marzo 015, Milano Indice - Il Modello eni - 1 Il Modello eni Le fasi di sviluppo L avvio e l attuazione del Modello di Risk
DettagliITIL cos'è e di cosa tratta
ITIL cos'è e di cosa tratta Stefania Renna Project Manager CA Sessione di Studio AIEA, Verona, 25 novembre 2005 Agenda ITIL: lo standard de facto Il framework I benefici e le difficoltà Il percorso formativo
DettagliIl Cloud e la Trasformazione delle Imprese
Il Cloud e la Trasformazione delle Imprese Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Milano, 16 Marzo 2014 Agenda 2014: «L Anno del Sorpasso»: Nuove Tecnologie
DettagliGruppo Bureau Veritas
Gruppo Bureau Veritas Bureau Veritas in sintesi Nato nel 1828 Leader a livello globale per i servizi di verifica di conformità nell ambito della Qualità, Salute e Sicurezza, Ambiente e Responsabilità Sociale
Dettagli14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved
14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA A.I.P.S. Associazione Installatori Professionali di Sicurezza Nata per rispondere alla fondamentale aspettativa degli operatori
DettagliMODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO ai sensi del D.lgs. 8 giugno 2001 n. 231
MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO ai sensi del D.lgs. 8 giugno 2001 n. 231 Elenco delle Funzioni aziendali coinvolte nelle Attività Sensibili di Fujitsu Technology Solutions S.p.A. Vers. 2.0
DettagliCertificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005. Certification Europe Italia
Certificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005 Certification Europe Italia 1 IT Service Management & ITIL Ä La IT Infrastructure Library (ITIL) definisce le best practice
DettagliLa sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
DettagliCompliance in Banks 2010
Compliance 2010 Compliance in Banks 2010 Dott. Giuseppe Aquaro Responsabile Group Audit Unicredit S.p.A. Il coordinamento complessivo del Sistema dei Controlli Interni in Banca Roma, 12 Novembre 2010 Premessa:
DettagliRelease Management. Obiettivi. Definizioni. Responsabilità. Attività. Input
Release Management Obiettivi Obiettivo del Release Management è di raggiungere una visione d insieme del cambiamento nei servizi IT e accertarsi che tutti gli aspetti di una release (tecnici e non) siano
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
DettagliTENUTA SOTTO CONTROLLO DEI DOCUMENTI
Pagina 1 di 5 INDICE 1. SCOPO 2. CAMPO DI APPLICAZIONE 3. RESPONSABILITA 4. DESCRIZIONE DELLE ATTIVITÀ 5. INDICATORI DI PROCESSO 6. RIFERIMENTI 7. ARCHIVIAZIONI 8. TERMINOLOGIA ED ABBREVIAZIONI 9. DOCUMENTI
DettagliG.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni
G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,
DettagliPer una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301
Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata
DettagliMODALITÀ E CRITERI PER IL RINNOVO DELLA CERTIFICAZIONE NEL SETTORE SECURITY
Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: rinnovo@cepas.it Sito internet: www.cepas.eu PROCEDURA GESTIONALE sigla: PG21 Pag. 1 di 5 DELLA CERTIFICAZIONE NEL SETTORE 3
DettagliNovità 2015 ARE YOU READY FOR ISO 9001:2015?
Novità 2015 ARE YOU READY FOR ISO 9001:2015? *Novità 2015 Tutti gli standard ISO subiscono una revisione periodica per essere sempre rilevanti per il mercato. Anche la norma ISO 9001:2008, la più diffusa
DettagliE perché questo a noi capita raramente!
Perché a volte gli interventi sulle competenze non funzionano. E perché questo a noi capita raramente! 1 1) Soft Vs hard skills part one Ci si è focalizzate sulle competenze soft, e si sono trascurate
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliREGOLAMENTO PARTICOLARE PER LA CERTIFICAZIONE SA8000 I & F BUREAU VERITAS ITALIA REGOLAMENTO PARTICOLARE CERTIFICAZIONE SA8000
Emesso da Ufficio: REGOLAMENTO PARTICOLARE INDICE 1. SCOPO E CAMPO DI APPLICAZIONE... 3 2. GENERALITA... 3 3. IMPEGNI DI BUREAU VERITAS... 3 4. IMPEGNI DELL ORGANIZZAZIONE... 3 5. RIFERIMENTI... 3 6. TERMINI
DettagliPresentazione aziendale. soluzioni, servizi, consulenza
Presentazione aziendale soluzioni, servizi, consulenza 2015 1 Offriamo SOLUZIONI SERVIZI CONSULENZA SOLUZIONI Vecomp Software è un partner che offre «soluzioni» in ambito informatico. In un mondo sempre
DettagliI Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001
I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001 Percorsi di ampliamento dei campi di applicazione gestiti in modo
DettagliCatalogo corsi di formazione
nno 2015 utore F. Guasconi Revisore F. Morini Data 27/05/2015 Classificazione Corsi di formazione BL4CKSWN La nostra offerta formativa ricalca le linee di eccellenza su cui siamo attivi nell erogazione
DettagliAttività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:
22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte
Dettagli