la trasformazione dell'information security Processi a prova di futuro

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "la trasformazione dell'information security Processi a prova di futuro"

Transcript

1 ABN Amro Dr. Martijn Dekker, Senior Vice President, Chief Information Security Officer Airtel Felix Mohan, Senior Vice President e Global Chief Information Security Officer AstraZeneca simon strickland, Global Head of Security Automatic Data Processing roland cloutier, Vice President, Chief Security Officer The Coca-Cola Company renee guttmann, Chief Information Security Officer ebay Leanne Toliver, Ufficio del Chief Information Security Officer EMC Corporation Dave Martin, Vice President e Chief Security Officer FedEx denise d. wood, Corporate Vice President, Information Security, Chief Information Security Officer, Chief IT Risk Officer Fidelity Investments tim mcknight, Executive Vice President, Enterprise Information Security and Risk HDFC Bank Vishal Salvi, Chief Information Security Officer e Senior Vice President HSBC Holdings plc. bob rodger, Group Head of Infrastructure Security Intel malcolm harkins, Vice President, Chief Security e Privacy Officer Johnson & Johnson Marene n. Allison, Worldwide Vice President of Information Security JPMorgan Chase Anish Bhimani, Chief Information Risk Officer Nokia Petri Kuivala, Chief Information Security Officer SAP AG ralph salomon, Vice President IT Security e Risk Office t Report basato sulle discussioni con Security for Business Innovation Council la trasformazione dell'information security Processi a prova di futuro TELUS Kenneth Haertling, Vice President e Chief Security Officer T-Mobile USA William Boni, Corporate Information Security Officer (CISO) e Vice President, Enterprise Information Security Walmart Stores, Inc. Jerry r. Geisler III, Ufficio del Chief Information Security Officer Dove concentrare il miglioramento dei processi Suggerimenti dei responsabili del gruppo Global 1000 Come ottimizzare i processi di sicurezza fondamentali In questo report: Linee guida sulla documentazione dei processi di business Tecniche aggiornate per la valutazione del rischio Accertamento dell'efficacia dei controlli basato su prove Suggerimenti per ottenere capacità di data analytics Un'iniziativa di settore sponsorizzata da RSA

2 * Sommario punti salienti del report 1 1. Introduzione: prepararsi per il futuro 2 2. Aree chiave per il miglioramento 3 3. Suggerimenti 4 1. Spostare l'attenzione dagli asset tecnici ai processi di business critici 4 2. Stabilire valutazioni di business dei rischi per la sicurezza informatica 6 3. Stabilire un processo di valutazione del rischio incentrato sul business 6 4. Impostare un percorso per accertare l'efficacia dei controlli basata su prove 8 5. Sviluppare metodi di data collection informati 10 Conclusione 12 Informazioni sull'iniziativa SBIC 12 Autori del report 13 Dichiarazione di non responsabilità - Questo report del Security for Business Innovation Council ("Report") include informazioni e materiali (detti collettivamente il "Contenuto") soggetti a modifiche senza preavviso. RSA Security LLC, EMC Corporation e i singoli autori del Security for Business Innovation Council (detti collettivamente gli "Autori") escludono espressamente ogni obbligo di aggiornamento del Contenuto. Il Contenuto viene fornito "COSÌ COM'È". Gli Autori non riconoscono alcuna garanzia esplicita o implicita relativa all'utilizzo del Contenuto, ivi comprese quelle di commerciabilità, compatibilità, non violazione, precisione o idoneità per uno scopo specifico. Il Contenuto è destinato a fornire informazioni al pubblico e non costituisce un parere legale di RSA Security LLC, della sua casa madre, EMC Corporation, dei rispettivi avvocati o degli autori di questo report SBIC. L'utente non deve intraprendere azioni o astenersi dall'intraprendere azioni sulla base del Contenuto senza aver consultato un avvocato autorizzato a esercitare nella giurisdizione dell'utente. Gli Autori non saranno responsabili di eventuali errori contenuti nel presente documento o di eventuali danni di qualsivoglia tipo derivanti da o correlati all'uso di questo Report (incluso tutto il Contenuto), ivi compresi danni diretti, indiretti, incidentali, speciali, consequenziali o punitivi, che si verifichino in base a un contratto, in un illecito o in qualsiasi altra ipotesi di responsabilità, anche se gli Autori sono consapevoli della possibilità di tali errori o danni. Gli autori non si assumono alcuna responsabilità per gli errori o le omissioni del Contenuto. 2 Security for Business Innovation Council Report RSA, The Security Division of EMC

3 Punti salienti del report I processi ad hoc adottati quando la sicurezza era basata unicamente sul perimetro non sono in grado di risolvere la portata e la complessità di gestione dei rischi per la sicurezza informatica di un'azienda globale di oggi. Stare al passo con le minacce informatiche e con le ultime tendenze di business e tecnologiche richiede una revisione dei processi di information security. Le aree chiave per il miglioramento in molte organizzazioni sono le seguenti: Misurazione dei rischi: se si descrivono i rischi in termini tecnici, ad esempio "numero di intrusioni o vulnerabilità", diventa difficile consigliare i responsabili del business sulla gestione dei rischi per la sicurezza informatica. Business Engagement: i processi per tenere traccia dei rischi devono essere facili ed efficienti da utilizzare per il business, ma spesso sono ancora basati su complessi metodi manuali. Valutazioni dei controlli: le valutazioni point-in-time e frammentarie non sono più sufficienti. L'integrità dei controlli di sicurezza deve essere misurata in termini di continuity delle funzionalità. Valutazioni del rischio di terze parti: l'attuale modello di valutazione del rischio è inefficiente e ripetitivo e non offre una visibilità continua sui controlli di sicurezza del service provider. Rilevamento delle minacce: sebbene sia richiesto un approccio alla sicurezza basato sull'intelligence, per la maggior parte dei team dedicati alla sicurezza non è tuttavia chiaro quali dati raccogliere e come eseguire un'analisi sensata. Questo report contiene preziosi suggerimenti da parte di 19 addetti alla sicurezza, leader mondiali del settore, che possono aiutare le organizzazioni a sviluppare strategie di sicurezza per il panorama delle crescenti minacce attuali. Cinque suggerimenti Concentrarsi su come affrontare i problemi critici, aggiornare i programmi di information security e prepararsi al futuro: 1. Spostare l'attenzione dagli asset tecnici ai processi di business critici Abbandonare il punto di vista strettamente tecnico sulla protezione degli asset informativi, ad esempio server e applicazioni. Adottare una prospettiva più generale che consideri l'uso che viene fatto delle informazioni nella gestione del business. Pensare a come proteggere end-to-end i processi di business più critici endto-end. Collaborare con le business unit per documentare i processi di business critici. 2. Stabilire valutazioni di business dei rischi per la sicurezza informatica Sviluppare tecniche per descrivere i rischi per la sicurezza informatica in termini di business e integrare l'uso di valutazioni di business nel processo consultivo relativo ai rischi. Definire scenari dettagliati che descrivano la probabilità di incidenti di sicurezza e la portata dell'impatto sul business. Se fattibile o richiesto, quantificare il rischio e passare gradualmente alle valutazioni finanziarie. 3. Stabilire un processo di valutazione del rischio incentrato sul business Passare a strumenti più automatizzati per tenere traccia dei rischi per le informazioni quando vengono identificati, valutati, accettati o risolti, per velocizzare il processo decisionale e consentire alle business unit di essere responsabili della gestione dei rischi. Fare affidamento sui service provider per le valutazioni ordinarie e ripetitive. Introdurre una certa flessibilità nel processo di accettazione dei rischi per consentire al business di sfruttare le opportunità urgenti. 4. Impostare un percorso per accertare l'efficacia dei controlli sulla base di prove Sviluppare la capacità di raccogliere dati pertinenti per testare continuamente l'efficacia dei controlli. Iniziare con la documentazione e la revisione dei controlli, dando la precedenza ai controlli più importanti che proteggono i processi di business critici. Determinare da quale prova sarà sostenuto ogni controllo e impostare le procedure per raccogliere e segnalare sistematicamente la prova e apportare continuamente le modifiche necessarie. Automatizzare col tempo la raccolta di prove e la generazione di report per migliorare le valutazioni interne e di terze parti. 5. Sviluppare metodi di data collection informati Iniziare esaminando i tipi di domande a cui l'analisi dei dati è in grado di rispondere per identificare le origini di dati rilevanti. Creare un insieme di use case dell'analisi dei dati. Modificare il logging ove i dati originali siano insufficienti, negoziando, se necessario, con gli owner del sistema. Comprendere come applicare l'intelligence sulle minacce esterne per migliorare l'analisi. Sviluppare un piano completo per migliorare l'architettura complessiva della raccolta, generare log con un volume di dati più elevato e aumentare la capacità di storage dei dati. RSA, The Security Division of EMC Security for Business Innovation Council Report 1

4 1 Introduzione: prepararsi per il futuro I processi ad hoc adottati quando la sicurezza era basata unicamente sul perimetro non sono in grado di risolvere la portata e la complessità di gestione dei rischi per la sicurezza informatica di un'azienda globale di oggi. I team della sicurezza orientati al futuro sono consapevoli che stare al passo con le minacce informatiche e con le ultime tendenze business e tecnologiche richiede una revisione dei processi di information security. Partendo dai punti di vista di alcuni responsabili dell'information security, leader mondiali del settore, questo report esamina le aree chiave dei programmi di sicurezza che ora richiedono attenzione. Fornisce consigli pratici su nuovi processi e tecniche aggiornate, consentendo ai team della sicurezza di affrontare i problemi attuali e di prepararsi per il futuro. 5 Leggi il primo report 2 BUSINESS ENGAGEMENT MISURAZIONE DEI RISCHI RILEVAMENTO DELLE MINACCE ASSESSMENT DEI CONTROLLI ASSESSMENT DEL RISCHIO DI TERZE PARTI Come deve essere un programma di information security efficace e orientato al futuro? Per rispondere a questa domanda, il Security for Business Innovation Council (SBIC) sta preparando una serie di tre report su "La trasformazione dell'information security". I report offrono consigli pratici nati dall'unione delle conoscenze e dei punti di vista dei principali leader del settore della sicurezza dell'information security. Il primo report era un playbook per la definizione di un team esteso all'avanguardia. Questo report illustra i fondamenti dei processi di information security. Nel terzo verranno identificate alcune tecnologie essenziali per l'evoluzione dei programmi di information security. Security for Business Innovation Council Report RSA, The Security Division of EMC

5 2 S Aree chiave per il miglioramento e ai programmi di sicurezza fossero date pagelle di valutazione dei processi, nella maggior parte delle organizzazioni, le aree seguenti sarebbero identificate con "non soddisfa le aspettative, servono miglioramenti". 1. Misurazione dei rischi I dirigenti e i consigli di amministrazione di tutto il mondo hanno capito che i rischi per la sicurezza informatica possono compromettere significativamente il bilancio di un'azienda. Eventi recenti hanno dimostrato la portata dell'impatto. Negli ultimi 12 mesi, molte banche hanno subito attacchi DDoS (Distributed Denial of Service) ai propri siti di online banking. Un report dell'ip Commission pubblicato all'inizio dell'anno ha stimato che i furti internazionali di proprietà intellettuale americana sono nell'ordine di centinaia di miliardi di dollari all'anno.1 Vedendo la possibilità di ulteriori perdite economiche, le business unit di molte organizzazioni sono sempre più interessate a una gestione proattiva dei rischi per la sicurezza informatica. Dal loro punto di vista, i rischi per la sicurezza informatica vengono considerati esattamente come gli altri rischi, ovvero in termini economici. Inoltre, la U.S. Securities and Exchange Commission (SEC) prevede che le aziende pubbliche degli Stati Uniti divulgheranno informazioni rilevanti relative ai rischi per la sicurezza informatica e agli incident.2 Nell'Unione Europea, la Markets in Financial Instruments Directive (MiFID) richiede agli istituti finanziari di adottare misure adeguate per la gestione dei rischi.3 Il team dell'information security deve consigliare i responsabili del business sulla gestione dei rischi per la sicurezza informatica, generare report sulla "rilevanza" o dimostrare l'"adeguatezza". Ciò è difficile se il rischio viene descritto solo in termini tecnici, ad esempio con il numero di intrusioni o di vulnerabilità. 2. Progetto di business Man mano che le business unit diventano sempre più responsabili della gestione dei rischi per la sicurezza informatica, il team della sicurezza deve lavorare in collaborazione con esse per garantirne il successo. Il processo per identificare, valutare, eseguire il triage e tenere traccia dei rischi deve essere semplice ed efficiente e deve consentire al business di rispondere alle pressioni di un mercato competitivo. Eppure i processi di valutazione del rischio spesso sono ancora basati su complessi metodi manuali. 3. Valutazioni dei controlli Nella maggior parte delle organizzazioni, le valutazioni per verificare che i controlli di sicurezza stiano funzionando come previsto vengono in genere eseguite sporadicamente da diversi auditor interni ed esterni. Le valutazioni point-in-time e frammentarie non sono più sufficienti. Viste le crescenti minacce e l'aumento degli investimenti in sicurezza, i team della sicurezza sono tenuti ad assicurarsi che i controlli siano sempre efficienti ed efficaci. L'integrità dei controlli di sicurezza deve essere misurata in termini di continuity delle funzionalità. Tuttavia, la maggior parte dei team della sicurezza non valuta in modo coerente i controlli né vi apporta continuamente le modifiche necessarie. 4. Valutazioni del rischio di terze parti Il modello tradizionale per la valutazione del rischio si basa su questionari e audit on-site, i cui risultati vengono registrati in documenti e aggiornati annualmente. Sia per i service provider che per i clienti, questo processo è inefficiente e richiede a tutti operazioni ripetitive. Inoltre, non fornisce alle organizzazioni una visibilità tattica e operativa continua sui controlli di sicurezza del service provider per assicurarsi che il provider soddisfi i requisiti per la protezione delle informazioni. 5. Rilevamento delle minacce È ormai evidente in tutto il settore che a causa delle minacce avanzate le organizzazioni devono passare rapidamente ad approcci di rilevamento maggiormente basati sull'intelligence. Il solo monitoraggio degli eventi dall'infrastruttura di rete perimetrale non è più efficace. La sicurezza basata sull'intelligence si serve dell'analisi dei dati, abilita gli alert in caso di comportamenti indicanti sfruttamento e fornisce il contesto delle minacce. Richiede che i dati vengano raccolti e analizzati da un'ampia gamma di origini. Eppure per la maggior parte dei team dedicati alla sicurezza non è tuttavia chiaro quali dati raccogliere e come eseguire un'analisi sensata. The Report of the Commission on the Theft of American Intellectual Property, National Bureau of Asian Research, RSA, The Security Division of EMC Security for Business Innovation Council Report 3

6 3 Suggerimenti Q uesti suggerimenti non sono concepiti come istruzioni complete per la riprogettazione dei processi di sicurezza, ma hanno come obiettivo la correzione di alcuni processi chiave che richiedono attenzione per affrontare problemi critici, aggiornare i programmi di information security e prepararsi al futuro. 1. Spostare l'attenzione dagli asset tecnici ai processi di business critici Per risolvere le limitazioni degli attuali processi di sicurezza, è innanzitutto necessario fare un passo indietro e riconsiderare come formulare il problema. I professionisti dell'information security hanno sempre pensato alla protezione degli asset informativi, ad esempio server e applicazioni. Questo punto di vista tecnico, anche se necessario, non è sufficiente, perché non offre una visione abbastanza ampia dell'uso che viene fatto delle informazioni nella gestione del business. Non sarà inoltre di grande utilità di fronte ad attacchi mirati, specificatamente progettati per danneggiare i processi di business, ad esempio gli ordini dei clienti, le transazioni finanziarie, i processi di sviluppo o fabbricazione di prodotti o le procedure di contabilità clienti. È invece opportuno adottare una prospettiva più generale e pensare a come proteggere i processi di business critici end-to-end. Cambiare prospettiva Spostando l'attenzione dagli asset tecnici ai processi di business, il team della sicurezza avrà un punto di vista più consapevole e saprà dove concentrare gli sforzi. Potrà determinare quali siano i processi più critici che richiedono la massima protezione. Conoscendo il flusso delle informazioni all'interno di ogni processo, potrà comprendere come un attacker possa impedire un processo e quali siano i controlli di sicurezza più efficaci. 5 Suggerimenti 1. Spostare l'attenzione dagli asset tecnici ai processi di business critici 2. Stabilire valutazioni di business dei rischi per la sicurezza informatica 3. Stabilire un processo di valutazione del rischio incentrato sul business 4. Impostare un percorso per accertare l'efficacia dei controlli in base a prove 5. Sviluppare metodi di data collection informati 4 Security for Business Innovation Council Report RSA, The Security Division of EMC

7 suggerimenti Grazie alla comprensione dei processi di business la sicurezza può essere integrata e non semplicemente aggiunta. " Prendere in considerazione un processo di sviluppo di nuovi prodotti. Se il team della sicurezza non conosce il processo, non può sapere che cosa sia un'attività "normale", ad esempio come e quando i membri del team di progettazione accedono all'applicazione di progettazione, come e quando vengono utilizzati messaggi per comunicare le specifiche ai contractor di terze parti e così via. Approfondendo il processo, saranno in grado di instrumentare meglio i controlli per rilevare ed evitare le condizioni non normali e proteggere la proprietà intellettuale. Grazie alla conoscenza dei processi di business, il team della sicurezza può verificare come i controlli di sicurezza influiscano sui processi e limitare così diverse problematiche. Ad esempio, esaminando i passaggi di un processo di business, potrebbe essere possibile eliminare la necessità di trasferire i dati riservati e quindi la necessità della crittografia. In alcuni casi, potrebbe essere necessario apportare lievi modifiche a un processo di business per rendere più efficiente il monitoraggio. Ad esempio, è difficile rilevare se un utente non autorizzato sta sottraendo informazioni tramite il download dei dati delle transazioni, se il normale utilizzo richiede il download giornaliero di tutte le transazioni in un database. Grazie alla comprensione dei processi di business la sicurezza può venire integrata e non semplicemente aggiunta. Ad esempio, un processo di approvvigionamento potrebbe incorporare un protocollo per consentire al team degli acquisti di scremare un elenco di problemi di sicurezza e privacy. Aiuta inoltre il team della sicurezza a capire che i controlli di sicurezza tecnici non sono necessariamente l'unica soluzione per proteggere un processo. Se si verifica un problema con la certificazione di accesso, ad esempio, inserire un passaggio di riconciliazione manuale nel processo può essere una soluzione efficace. La documentazione dei processi di business deve essere un'attività collaborativa che porti a stabilire quali siano i rischi per il sistema. Non potremo mai comprendere il valore delle informazioni per il business allo stesso modo del proprietario dell'azienda, che al contrario non potrà mai comprendere le minacce allo stesso modo del " team della sicurezza. dave martin Vice President e Chief Security Officer, EMC Corporation?Domande da porre durante la documentazione dei processi di business La documentazione dei processi a fini di protezione dei dati richiede in genere di analizzare i singoli passaggi dei processi, descrivendo in dettaglio come vengono utilizzate le informazioni. Ecco alcuni esempi di domande pertinenti: DDDurante questo processo vengono generati, scambiati o archiviati dati riservati, sensibili o soggetti a normative? Se sì, quali controlli di sicurezza esistenti fanno parte di questo processo? L'uso di queste informazioni viene monitorato? In che modo? DDCome si verrebbe a sapere che qualcosa non va nel processo di business? Esistono controlli di rilevamento in tali aspetti chiave? Vengono registrate le informazioni giuste? Il monitoraggio è coerente con le potenziali indicazioni di compromissione o frode? DDEsistono problemi di privacy relativi a dove i dati vengono archiviati e spostati? Ad esempio, i dati vanno dall'europa agli Stati Uniti senza l'appropriata documentazione legale allegata? Documentare i processi di business Per comprendere i processi di business, è necessaria una documentazione. Il team della sicurezza dovrà collaborare con il personale delle business unit per documentare i processi critici (vedi barra laterale). Poiché ogni descrizione di processo dovrà essere un documento in continua evoluzione, in ogni business unit dovrà esserci un owner responsabile dell'aggiornamento del documento. È possibile che le aziende con un team CQI (Continuous Quality Improvement, miglioramento continuo della qualità) o BPI (Business Process Improvement, miglioramento dei processi di business) dispongano di una documentazione utilizzabile come punto di partenza, ma spesso la documentazione nelle aziende è poca o inesistente. Per creare la documentazione sui processi di business, si potrebbe sfruttare il personale del gruppo di resilienza aziendale, di business continuity o di audit interno dell'organizzazione. RSA, The Security Division of EMC Security for Business Innovation Council Report 5

8 suggerimenti 2. Stabilire valutazioni di business dei rischi per la sicurezza informatica Una gestione efficace dei rischi per le informazioni implica oggi che il team della sicurezza svolga la funzione di advisor per le business unit e i dirigenti. Per il coretto funzionamento dei servizi di consulenza sui rischi, il team della sicurezza deve sviluppare metodi per descrivere i rischi per la sicurezza informatica in termini di business e integrare l'uso di valutazioni di business nel processo di consulenza sui rischi. Un approccio efficace per descrivere i rischi per la sicurezza informatica in termini di business è quello di definire scenari dettagliati, esponendo la probabilità di incident di sicurezza e la portata dell'impatto sul business, ad esempio perdita di reputazione, mancata conformità alle normative vigenti o contenziosi legali. Se fattibile o richiesto (ad esempio, per i report 10K SEC sul rischio materiale), il team della sicurezza deve poter tenere discussioni sull'impatto per il business per quantificare il rischio. Con il tempo, il team deve perfezionare le tecniche di quantificazione del rischio e diventare esperto nella previsione di perdite monetarie. Ciò comporta spesso la collaborazione con le business unit per determinare l'impatto finanziario di potenziali eventi come il passaggio offline dei processi di business, il furto di progettazioni di prodotti, l'esposizione di dati soggetti a normative e così via. La quantificazione dei rischi per la sicurezza informatica in termini finanziari è un campo in via di sviluppo. I professionisti della sicurezza hanno spesso la preoccupazione che la quantificazione dei rischi possa condurre a una paralisi dell'analisi e a lunghe discussioni aventi per oggetto i numeri. Tenere presente che, come per le altre valutazioni di business, ad esempio le previsioni di vendita, non è possibile fare calcoli precisi. Spesso è sufficiente una stima per ordine di grandezza, ad esempio per valutare se si tratta di un rischio da 1, 10 o 100 milioni di dollari. Per i dirigenti, una valutazione finanziaria ragionevole, anche se non esatta, fornirà informazioni più utili di una descrizione tecnica del rischio. Una delle insidie insite nelle valutazioni finanziarie è una stima in eccesso della probabilità o della frequenza degli eventi. Invece è importante mirare soprattutto a determinare l'impatto finanziario. Se un evento si verifica nella vostra organizzazione, non ha importanza che si tratti di un evento che si può verificare solo in rare occasioni. Utilizzare al meglio gli strumenti di quantificazione dei rischi I team della sicurezza possono ottenere un quadro della portata e della probabilità delle possibili perdite monetarie dai report sui principali incident di information security in aziende simili. I dati in possesso della maggior parte delle organizzazioni sono relativi a precedenti incident subiti da esse. Alcune utilizzano anche strumenti come la terminologia standard FAIR (Factor Analysis of Information Risk) e il framework per eseguire l'analisi dei rischi. Molte organizzazioni del settore dei servizi finanziari utilizzano i dati dell'associazione ORX (Operational Risk exchange) che fornisce dati anonimi su eventi effettivi di rischio operativo e la scala di perdita associata. Le valutazioni di business dei rischi per la sicurezza informatica consentiranno alle organizzazioni di soppesare meglio i rischi e i vantaggi, di determinare i livelli appropriati di investimenti nella riduzione del rischio e di dare la priorità ai rischi per la sicurezza informatica rispetto ad altri tipi di rischi per l'enterprise. Le valutazioni di business faciliteranno inoltre le discussioni sulla "rilevanza" dei rischi per la sicurezza informatica o sull'"adeguatezza" dei programmi di gestione dei rischi, come richiesto da normative quali le linee guida della SEC o MiFID. martijn dekker Senior Vice President, Chief Information Security Officer, ABN Amro "I professionisti della sicurezza stanno ricevendo pressioni per trovare il modo di quantificare i rischi per la sicurezza. Poiché le organizzazioni spendono di più per la sicurezza e dunque si chiedono 'Perché stiamo spendendo così tanto per questo? Quanto sono grandi i rischi?', sta diventando sempre più importante per noi giustificare tale spesa." 3. Stabilire un processo di valutazione del rischio incentrato sul business In molte organizzazioni, ancora oggi le valutazioni del rischio per l'information security vengono eseguite tramite fogli di calcolo. In genere, all'inizio di un progetto, l'owner del progetto completa un modulo seguendo un template di foglio di calcolo e lo invia tramite al team della sicurezza. Il team della sicurezza utilizza le informazioni fornite nel modulo e nelle discussioni di follow-up per valutare il rischio e consigliare una strategia di riduzione del rischio. Con questo metodo, il personale delle business unit ha poche possibilità di gestire e rivedere regolarmente un quadro aggiornato dei rischi che corrono. Diventa inoltre difficile per il team della sicurezza avere una visione completa di tutti i rischi nell'intera enterprise. 6 Security for Business Innovation Council Report RSA, The Security Division of EMC

9 suggerimenti Automatizzare il processo Il passaggio a strumenti più automatizzati può semplificare di molto le procedure. L'automazione può velocizzare il processo decisionale e consentire alle business unit di essere responsabili della gestione dei rischi per le informazioni. Molte organizzazioni stanno automatizzando il processo di valutazione del rischio mediante strumenti GRC (Governance, Risk, and Compliance). Le business unit e il team della sicurezza possono tenere traccia dei rischi mentre vengono identificati, valutati e accettati o risolti tramite il sistema GRC. Un processo più automatizzato e misurabile si integra meglio in una prospettiva generale di gestione dei rischi di livello enterprise e allinea meglio l'organizzazione di sicurezza all'azienda. L'esempio seguente illustra un processo di valutazione del rischio basato su un approccio relativamente nuovo che incorpora un service provider in outsourcing e integra il servizio con il sistema GRC dell'enterprise. Utilizzando un service provider per le valutazioni ordinarie e ripetitive, il processo riduce il carico per le business unit e il team della sicurezza. In questo approccio, alle business unit che iniziano nuovi progetti viene richiesto di acquistare una valutazione del rischio dal service provider designato del team della sicurezza e di mettere in bilancio le valutazioni di follow-up. Il service provider esegue le valutazioni e inserisce i finding direttamente nel sistema GRC. Al termine di una valutazione, il team della sicurezza e la business unit hanno accesso immediato ai risultati, che vengono implementati nel quadro generale dei rischi per le informazioni. Per i progetti più di routine, il responsabile rischi all'interno delle business unit coordina la risoluzione, assicurandosi che abbiano piani attuabili per affrontare i rischi identificati in base agli standard del team della sicurezza ed entro un periodo specificato. Il responsabile rischi presenta quindi al team della sicurezza un report sullo stato attuale. Per i progetti che vanno oltre un limite di soglia di rischio specificato, il team della sicurezza viene convocato per un'ulteriore Tradizionale All'avanguardia analisi e per collaborare con il business allo sviluppo di piani di risoluzione e accettazione dei rischi più personalizzati. Un ulteriore vantaggio dell'utilizzo della valutazione del rischio come servizio è che può essere facilmente calcolata in base a un modello di costo delle merci vendute, utilizzando il budget della business unit anziché le risorse del team della sicurezza. Introdurre flessibilità nell'accettazione dei rischi Le organizzazioni devono spesso trovare un compromesso tra la necessità di gestire i rischi e quella di immettere rapidamente nuovi prodotti e servizi sul mercato. Per consentire al business di sfruttare le opportunità urgenti, il team della sicurezza deve consentire alle business unit di accettare per un breve periodo di tempo un livello di rischio più alto del normale. In questo caso, il comitato di gestione dei rischi dell'organizzazione (ad esempio, CISO, General Counsel, Chief Procurement Officer e altri) fornirà all'iniziativa una formale esenzione dai rischi per un periodo, ad esempio, di 6-18 mesi, dopo il quale i rischi verranno riesaminati. Questo tipo di modello di risoluzione dei rischi basato sul successo aumenta i controlli di sicurezza proporzionalmente al successo del prodotto o servizio. Ad esempio, potrebbe essere consigliabile per il business accettare rischi più elevati per un numero inizialmente piccolo di clienti, sapendo che il prodotto o il servizio, una volta raggiunto un numero significativo di clienti, avrà un flusso di entrate tale da giustificare i miglioramenti della sicurezza. I rischi residui (diversi dai rischi accettati) verranno quantificati e gestiti. " Un aspetto chiave della gestione dei rischi è disporre di un processo per assicurarsi che per ogni iniziativa nell'organizzazione venga eseguita una valutazione del rischio " nella fase iniziale del ciclo di vita. Vishal Salvi Information Security Officer e Senior Vice President, HDFC Bank Limited Approccio tradizionale e all'avanguardia ai processi di gestione dei rischi Metodi ad hoc Descrizioni tecniche del rischio Uguale trattamento di tutti i rischi Sicurezza considerata responsabile della gestione dei rischi Uniformità del processo di accettazione dei rischi Revisione del rischio negli archivi Processi formali e coerenti integrati nei processi di business Rischio quantificato in perdite in importi monetari con percentuale di probabilità Sistema di assegnazione delle priorità che imposta i limiti di soglia per i rischi prioritari Responsabilità condivisa per la gestione dei rischi: alle business unit spettano le decisioni relative a rischi/vantaggi ed è in atto un processo per considerarle responsabili della gestione dei rispettivi rischi Modello flessibile di accettazione dei rischi in base al quale per determinate opportunità di business vengono accettati rischi più elevati a breve termine per ridurre i tempi del Time-To-Market Visione olistica del rischio basata sull'automazione RSA, The Security Division of EMC Security for Business Innovation Council Report 7

10 suggerimenti la regola 80/20 4. Impostare un percorso per accertare l'efficacia dei controlli sulla base di prove Le organizzazioni oggi devono assicurarsi che in ogni momento i controlli di sicurezza soddisfino gli standard, proteggano dalle minacce in tempo reale, offrano valore aggiunto per l'investimento e consentano l'agilità del business. Il modo più valido per raggiungere questo obiettivo è di accertare con delle prove il corretto funzionamento dei controlli. È quindi necessario raccogliere continuamente dati pertinenti per testare l'efficacia dei controlli. Anche se la configurazione richiede tempo e un elevato livello di maturità nei processi di sicurezza e IT, l'accertamento dell'efficacia dei controlli basato su prove sta diventando una competenza necessaria per i team della sicurezza. Si otterrà maggiore trasparenza, L'accertamento dell'efficacia dei controlli basato su prove sta diventando una competenza necessaria per i team della sicurezza. i controlli difettosi o gli errori di controllo verranno identificati facilmente e tempestivamente e, apportando continuamente le modifiche necessarie, sarà possibile risolvere i problemi e ottimizzare la strategia di protezione. Grazie al flusso di prove, sarà anche considerevolmente più semplice per le organizzazioni dimostrare la conformità. Gli audit saranno più efficienti e richiederanno meno interruzioni. Qualità, non quantità Le aziende dei settori altamente regolati potrebbero in ultima analisi aver bisogno di documentare, rivedere e raccogliere prove su tutti i controlli di sicurezza. Per le altre aziende, tuttavia, è spesso consigliabile dare la priorità a un piccolo subset di controlli di sicurezza: i controlli più importanti che proteggono solo i processi di business più critici. Per molte organizzazioni, viene applicata la regola 80/20: Il 20% dei controlli garantisce la gran parte della sicurezza. È opportuno identificarli quanto prima e concentrarsi sulla relativa documentazione, revisione e raccolta di prove. Non dare importanza alla quantità quando si tratta di accertare l'efficacia dei controlli in base a prove: ciò che importa non è il numero dei controlli, ma ottenere visibilità sui controlli a cui l'organizzazione si affida maggiormente. Processo di audit normale In un normale processo di audit, gli auditor fanno lasciare al personale l'abituale lavoro per chiedere una prova di conformità. Processo di audit con monitoraggio dei controlli continuo Con il monitoraggio continuo dei controlli, un sistema acquisisce i log che attestano l'efficacia dei controlli. Idealmente, gli auditor possono interrogare il sistema o visualizzare i report senza interrompere le normali attività. Documentare i controlli Il primo passo per implementare l'accertamento dell'efficacia dei controlli basato su prove consiste nel documentare i controlli di sicurezza dell'organizzazione come set di istruzioni verificabili o misurabili. Dare la precedenza ai controlli più importanti che proteggono i processi di business critici (vedi barra laterale). Un semplice esempio di istruzione di controllo è una descrizione dell'uso delle password, inclusi i requisiti di lunghezza, complessità e aggiornamento. Per un controllo di protezione dei dati, la descrizione potrebbe includere la modalità di applicazione di tag, crittografia e watermark ai dati e gli strumenti richiesti. Il processo di documentazione può richiedere spesso il refactoring di lunghi documenti in un set di istruzioni distinte. Eseguire una revisione dei controlli La documentazione dei controlli offre l'opportunità per eseguire anche una revisione completa di tutti i controlli. Porre domande mirate, ad esempio: ogni singolo controllo è ancora necessario? È al posto giusto? È ridondante? È obsoleto? Ha operato in modo inefficiente? Crea un carico non necessario per i processi di business? Complica l'esperienza utente? È efficace considerate le minacce attuali? Inoltre, quanto costa il controllo? È necessario gestire i controlli dalle prestazioni insufficienti a un costo minore o pianificarli per la dismissione e/o la sostituzione. 8 Security for Business Innovation Council Report RSA, The Security Division of EMC

11 suggerimenti Raccogliere le prove Il passaggio successivo consiste nel determinare da quale prova sarà sostenuto ogni controllo (per gli esempi, vedere il grafico sotto) e nel configurare le procedure per raccogliere e segnalare sistematicamente questa prova. Il team della sicurezza deve chiedersi quale sia la funzionalità a breve e a lungo termine per poter dimostrare questa prova. Con il tempo, è possibile automatizzare altri processi oltre alla raccolta e alla generazione di report, in modo che le organizzazioni possano scoprire i problemi molto prima che con i normali controlli manuali. Collegare e combinare i risultati raccolti tramite le attività di gestione delle vulnerabilità e delle minacce è cruciale per identificare i difetti nei controlli in fase iniziale. Tipo di controllo Password Esempi di prove per tipi diversi di controlli Sistema di inserimento nel data center Policy di utilizzo accettabile dei dispositivi mobili Origine della prova Log di applicazioni che mostrano che le password sono state aggiornate Log del sistema di autorizzazione relativi agli ingressi consentiti o rifiutati Record dei dispositivi persi o rubati che mostrano se i dispositivi mancanti vengono segnalati entro periodi di tempo specificati I team della sicurezza devono impegnarsi per incrementare il monitoraggio automatizzato dei controlli ovunque sia possibile, prevedendo l'invio dei risultati a un repository centrale (ad esempio, un sistema GRC). È inoltre necessario archiviare centralmente le prove manuali (all'interno del sistema GRC). Grazie allo storage centralizzato dei risultati della valutazione, gli audit risulteranno più semplici e potranno essere eseguiti indipendentemente dall'owner del processo e/o del controllo. Un obiettivo più a lungo termine per molte organizzazioni è il monitoraggio continuo dei controlli che consentirà di generare un report visuale sui controlli funzionanti e un alert in tempo reale per quelli non funzionanti. Il monitoraggio continuo dei controlli comporta in genere l'uso di tecnologie per l'aggregazione dei log, il sistema GRC e/o l'analisi dei dati e il data warehousing. Molte organizzazioni stanno sviluppando strategie omnicomprensive per la gestione dei dati della sicurezza, in modo da gestire la raccolta e l'utilizzo dei dati per più scopi, ad esempio l'accertamento dell'efficacia dei controlli, la gestione dei rischi e il rilevamento delle minacce. Migliorare le valutazioni di terze parti L'accertamento dell'efficacia dei controlli basato su prove può essere molto utile per migliorare le valutazioni di terze parti. I metodi tradizionali, basati su questionari, visite a siti e rivalutazione annuale, sono complessi e non sono in grado di generare informazioni tempestive e pratiche. Se i clienti e i service provider dispongono di funzionalità per l'accertamento dell'efficacia dei controlli basato su prove, sarà più semplice condividere le valutazioni; i clienti possono stabilire requisiti standardizzati per le attestazioni dei controlli e i service provider possono fornire prove standardizzate. Le valutazioni standardizzate dei service provider potranno essere quindi utilizzate da più clienti. L'approccio basato su prove consente inoltre valutazioni di terze parti sempre più automatizzate. Ad esempio, due organizzazioni leader del settore dei servizi finanziari, una banca e un service provider aziendale, stanno collaborando per soddisfare un set di requisiti misurabili per i controlli di sicurezza. Il service provider fornirà alla banca la prova continua che determinati controlli sono efficaci grazie all'accesso a un sistema GRC. Il sistema GRC si troverà all'estremità della rete del service provider e, in ultima analisi, verrà utilizzato da più clienti per ottenere visibilità su alcuni controlli chiave. "L'accertamento dei controlli basato su prove offre un quadro completo dell'efficacia dei controlli nel proprio ambiente. Ma, prima di accettare una valutazione condivisa, un'attestazione di terze parti, vorrei sapere quale sia la prova che i controlli su cui altri si sono basati funzionano davvero continuamente." roland cloutier Vice President, Chief Security Officer, Automatic Data Processing, Inc. RSA, The Security Division of EMC Security for Business Innovation Council Report 9

12 suggerimenti 5. Sviluppare metodi di data collection informati L'analisi dei dati è diventata una funzionalità essenziale per il rilevamento delle minacce informatiche. Una volta che si hanno a disposizione un datastore e un engine di analisi e dopo aver preparato un'analisi dei dati, per attuare una funzionalità di analisi dei dati, è necessario configurare i processi per determinare quali dati raccogliere e dove trovarli. Creare un set di use case Un passaggio fondamentale consiste nell'esaminare i tipi di domande a cui può rispondere l'analisi dei dati. Un esempio di domanda è: "Come capire se l'attività di System Administrator in questo particolare sistema è legittima o è quella di un utente non autorizzato?" La risposta potrebbe essere: "Se si identificano schemi insoliti di attività, ad esempio più set di credenziali utilizzati in rapida successione in un solo computer o un amministratore che si connette a un sistema non associato a nessun ordine di lavoro". Tenendo ben presenti le domande e le risposte chiave relative alla protezione dei processi di business critici, il team della sicurezza può iniziare a identificare le origini di dati rilevanti. Il team della sicurezza deve creare un set di use case dell'analisi dei dati. Per ogni use case, si completerà in genere un processo iterativo con più cicli di raccolta dati, sviluppo di algoritmi, test e perfezionamento. Ad esempio, il team potrebbe essere interessato a rispondere alla domanda "Come possiamo contrassegnare le possibili violazioni in rapida successione" (casi in cui un utente sembra attivo in due sedi fisicamente distanti in un breve periodo di tempo)? Il team potrebbe partire da dati come: sede geografica delle strisciate del badge negli edifici, indirizzi IP, connessioni dei dispositivi mobili e connessioni VPN statiche; i timestamp in questi log; e itinerari dei viaggi aziendali per indicare dove l'utente dovrebbe trovarsi. L'analista dei dati svilupperà quindi un algoritmo che genererà un punteggio di rischio in base alla velocità calcolata a cui l'utente si sta apparentemente spostando. Dopo aver eseguito l'analisi ed esaminato i risultati, il team comprenderà quali casi potrebbero effettivamente corrispondere a un comportamento normale pur generando punteggi di rischio elevati. Il passaggio successivo consisterà nel perfezionare gli algoritmi, magari con dati aggiuntivi, per ridurre i falsi positivi. Un problema molto comune è che i dati necessari per rispondere alle domande critiche non sono facilmente accessibili. È possibile che il team della sicurezza debba riconfigurare la modalità di logging direttamente dai dispositivi originali. Ad esempio, è possibile che i log proxy debbano includere l'indirizzo IP dall'origine iniziale, ma questi dati potrebbero non essere ancora stati riportati nei log. Gli sforzi per la raccolta dati possono richiedere abili negoziazioni con gli owner di sistema, che potrebbero essere riluttanti a incrementare il logging dal momento che ciò potrebbe avere un impatto negativo sulle prestazioni di sistema. Oltre a esaminare dettagliatamente gli use case specifici, il team della sicurezza deve anche identificare i dati potenzialmente preziosi per la baseline della normale attività nei sistemi critici. Ad esempio, alcuni mesi di cronologia della rete e i modelli di accesso utente da origini quali i log di firewall e i sistemi di autenticazione potrebbero essere utili per avviare la baseline. Andare oltre i log di sicurezza. Applicare dati da diverse origini È inoltre importante includere le origini di dati appropriate. Andare oltre i log di sicurezza. I team della sicurezza devono verificare che cosa sta accadendo nell'ambiente di business e non solo nella tecnologia di sicurezza attorno all'ambiente di business. L'integrazione delle informazioni aziendali, ad esempio i log di processi, transazioni e applicazioni, offrirà un quadro più completo del business da proteggere. I dati dei sensori interni devono essere combinati con i dati delle origini esterne, ad esempio i feed sulle minacce commerciali, governativi o dei vari settori. Se le organizzazioni esaminano solo i dati interni, non vedranno l'impatto potenziale completo delle minacce per l'ambiente, perché in questo modo monitorano solo ciò che è accaduto, non ciò che si potrebbe prevenire. Prendere in considerazione di dedicare una risorsa all'integrazione effettiva dei dati ricavati da diverse origini interne e dall'intelligence esterna. 10 Security for Business Innovation Council Report RSA, The Security Division of EMC

13 suggerimenti Come molte organizzazioni hanno capito, è facile registrarsi ai feed sulle minacce, ma è più difficile intervenire su tali dati. È importante capire come applicare i dati in modo specifico e sviluppare uno schema per integrare i dati esterni con i dati interni per migliorare l'analisi. I dati dai feed sulle minacce commerciali relativi ad attacchi emergenti possono essere applicati testando specifiche aree note di vulnerabilità all'interno dell'ambiente per verificare se le minacce stanno sfruttando questi metodi per estrarre i dati. In questo caso, i dati esterni possono aiutare a individuare un'attività insolita su canali in genere non utilizzati per le comunicazioni in uscita. Sviluppare un piano completo per la data collection Per sviluppare una competenza nell'analisi dei dati, spesso è necessario un piano pluriennale per migliorare l'architettura complessiva della raccolta e modificare le applicazioni in modo da generare log con un volume di dati più elevato. È importante capire il prima possibile quali funzionalità dei dati (ad esempio, acquisizione di pacchetti, dati NetFlow) e di aggregazione dati (ad esempio, gestione dei registri, aggregazione centrale o correlazione di registri) mancano che sarebbero preziose per una funzionalità di analisi dei dati e pianificare un aumento della capacità di storage dei dati. "La sfida più grande dell'analisi dei dati è ottenere risultati significativi. Lo sviluppo di una strategia integrata richiede tempo. Concentratevi sulle informazioni importanti per il business e sviluppate le domande che volete porre o finirete per annegare nei dati." tim mcknight Executive Vice President, Enterprise Information Security & Risk, Fidelity Investments RSA, The Security Division of EMC Security for Business Innovation Council Report 11

14 Conclusione Per vincere le odierne sfide pratiche mentre si traccia la strada del progresso, i principali team della sicurezza stanno apportando importanti modifiche ai processi collaudati. Senza modifiche alle normali procedure non è possibile stare al passo con l'ambiente delle minacce attuali o con le iniziative di business basate sulla tecnologia. In particolare, è essenziale sviluppare una profonda comprensione dei processi di business e stabilire una collaborazione molto più stretta con le business unit. I rischi per la sicurezza informatica sono finalmente un argomento costante nel business e in molte organizzazioni è evidente una propensione maggiore a finanziare programmi in quest'ambito. Anche se il personale delle business unit nutre preoccupazioni per i rischi per la sicurezza informatica, non è in grado di gestirli. In questa fase, è d'obbligo per i professionisti della sicurezza educare le persone ai rischi per la sicurezza informatica. Dopo aver parlato per anni di trasformare l'information security in gestione dei rischi, è tempo di farlo seriamente alzando il livello dei processi di sicurezza e integrandoli nel business. Per la riprogettazione dei processi di sicurezza, l'ottimizzazione sarà un fattore di successo chiave, nonché un impegno costante. I processi di information security devono essere oggetto di una rivalutazione continua per assicurare l'uso effettivo delle risorse e la riduzione effettiva del rischio per il business. Mentre i team della sicurezza pensano a come rinnovare i processi, devono ovviamente anche impegnarsi per stare al passo con i cambiamenti della tecnologia. Le nuove tecnologie, in particolare quelle per l'analisi dei Big Data, stanno determinando alcuni dei cambiamenti chiave dei processi illustrati in questo report. Il prossimo e ultimo report di questa serie sulla trasformazione dell'information security tratterà di alcune delle più importanti tecnologie di sicurezza emergenti e in evoluzione e fornirà un'ulteriore visione pratica della gestione delle forze che stanno dando nuova forma all'information security. Informazioni sull'iniziativa Security for Business Innovation Council L'innovazione del business è ormai al primo posto nell'agenda della maggior parte delle enterprise, in quanto i dirigenti cercano di sfruttare la forza della globalizzazione e della tecnologia per creare nuovi livelli di valore ed efficienza. Tuttavia manca ancora qualcosa. Nonostante l'innovazione del business si basi sui sistemi informativi e IT, in genere la protezione di tali sistemi non è considerata strategica, anche se le enterprise devono fare fronte a crescenti pressioni normative e minacce. Infatti, l'information security è spesso messa in secondo piano, attuata alla fine di un progetto o addirittura nemmeno presa in considerazione. Ma senza la giusta strategia di sicurezza, l'innovazione del business potrebbe facilmente essere trascurata o potrebbe far correre gravi rischi all'organizzazione. In RSA, riteniamo che i team della sicurezza, operando come veri partner nel processo di innovazione del business, possano contribuire a far raggiungere alle organizzazioni risultati senza precedenti. È il momento giusto per un nuovo approccio: la sicurezza da specializzazione tecnica deve diventare una strategia aziendale. Anche se la maggior parte dei team della sicurezza ha riconosciuto la necessità di allineare più strettamente la sicurezza con il business, molti cercano ancora di soddisfare questa necessità con piani di azione concreti. Sanno che qual è il loro obiettivo, ma non sanno come raggiungerlo. Per questo RSA sta collaborando con alcuni dei principali leader mondiali del settore della sicurezza per guidare il dialogo nel settore e identificare la strada da percorrere. RSA ha riunito un gruppo di responsabili della sicurezza altamente competenti di enterprise del gruppo Global 1000 di svariati settori, che è stato chiamato "Security for Business Innovation Council". Stiamo conducendo una serie di interviste approfondite con il Council, pubblicando le idee emerse in una serie di report e sponsorizzando una ricerca indipendente per esaminare a fondo questi argomenti. All'indirizzo è possibile visualizzare i report o accedere alla ricerca. Insieme possiamo accelerare questa trasformazione cruciale del settore. 12 Security for Business Innovation Council Report RSA, The Security Division of EMC

15 Autori del report Security for Business Innovation Council Marene N. Allison Worldwide Vice President of Information Security, Johnson & Johnson anish bhimani Cissp Chief Information Risk Officer, JPMorgan Chase WilliAM BONI CISM, CPP, CISA Corporate Information Security Officer (CISO), VP, Enterprise Information Security, T-Mobile USA roland Cloutier Vice President, Chief Security Officer, Automatic Data Processing, Inc. dr. martijn dekker Senior Vice President, Chief Information Security Officer, ABN Amro jerry R. Geisler iii GCFA, GCFE, GCIH, Office of the Chief Information Security Officer, Walmart Stores, Inc. renee guttmann Chief Information Security Officer, The Coca-Cola Company malcolm harkins Vice President, Chief Security and Privacy Officer, Intel kenneth haertling Vice President e Chief Security Officer, TELUS petri kuivala Chief Information Security Officer, Nokia dave martin CISSP Vice President e Chief Security Officer, EMC Corporation tim mcknight CISSP Executive Vice President, Enterprise Information Security and Risk, Fidelity Investments felix mohan Senior Vice President e Global Chief Information Security Officer, Airtel robert rodger Group Head of Infrastructure Security, HSBC Holdings, plc. ralph salomon CRISC Vice President IT Security and Risk Office, SAP AG vishal salvi CISM Chief Information Security Officer e Senior Vice President, HDFC Bank Limited simon Strickland Global Head of Security, AstraZeneca leanne toliver Ufficio del Chief Information Security Officer, ebay FedEx denise d. wood, Corporate Vice President, Information Security, Chief Information Security Officer, Chief IT Risk Officer Per la biografia completa dei membri SBIC, visitare il sito italy.emc.com RSA, The Security Division of EMC Security for Business Innovation Council Report 13

16 EMC, EMC 2, il logo EMC, RSA e il logo RSA sono marchi o marchi registrati di EMC Corporation negli Stati Uniti e in altri paesi. Tutti gli altri prodotti e/o servizi a cui si fa riferimento appartengono ai rispettivi proprietari EMC Corporation. Tutti i diritti riservati H12622 CISO RPT Security for Business Innovation Council Report RSA, The Security Division of EMC

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 RISK MANAGEMENT & BUSINESS CONTINUITY Il Risk Management a supporto dell O.d.V. Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 PER L ORGANISMO DI VIGILANZA

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

Appendice III. Competenza e definizione della competenza

Appendice III. Competenza e definizione della competenza Appendice III. Competenza e definizione della competenza Competenze degli psicologi Lo scopo complessivo dell esercizio della professione di psicologo è di sviluppare e applicare i principi, le conoscenze,

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

EA 03 Prospetto economico degli oneri complessivi 1

EA 03 Prospetto economico degli oneri complessivi 1 UNIONE EUROPEA REPUBBLICA ITALIANA Fase 1: Analisi iniziale L analisi iniziale prevede uno studio dello stato attuale della gestione interna dell Ente. Metodo: si prevede l individuazione dei referenti

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

A cura di Giorgio Mezzasalma

A cura di Giorgio Mezzasalma GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Meno rischi. Meno costi. Risultati migliori.

Meno rischi. Meno costi. Risultati migliori. Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

Il CRM per la Gestione del Servizio Clienti

Il CRM per la Gestione del Servizio Clienti Scheda Il CRM per la Gestione del Servizio Clienti Le Soluzioni CRM aiutano le aziende a gestire i processi di Servizio e Supporto ai Clienti. Le aziende di Servizio stanno cercando nuove modalità che

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

L AZIENDA Competenza e qualità per la soddisfazione del cliente

L AZIENDA Competenza e qualità per la soddisfazione del cliente coordina le tue risorse umane L AZIENDA Competenza e qualità per la soddisfazione del cliente Soluzioni e servizi Gea è una società che opera nel settore dei servizi avanzati per le imprese e per gli enti

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

APPROVVIGIONARE APPROVVIGIONARE. Rev. Data Causale Redazione Verifica Approvazione. 00 xx/xx/xxxx Prima emissione

APPROVVIGIONARE APPROVVIGIONARE. Rev. Data Causale Redazione Verifica Approvazione. 00 xx/xx/xxxx Prima emissione APPROVVIGIONARE Rev. Data Causale Redazione Verifica Approvazione 00 xx/xx/xxxx Prima emissione INDICE SCOPO DELLA PROCEDURA RESPONSABILITÀ CAMPO DI APPLICAZIONE MODALITÀ OPERATIVE MONITORAGGIO E MISURAZIONE

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved. ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems

Dettagli

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! L allineamento del team esecutivo è definibile come l accordo dei membri del team in merito a: 1. Allineamento personale -consapevolezza dell impatto

Dettagli

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta

Dettagli

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni

Dettagli

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. Nome soluzione Ruven S.r.l. Settore: Cosmetica Descrizione Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. MediaFile

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

QUESTIONARIO 1: PROCESSO DI AUTOVALUTAZIONE

QUESTIONARIO 1: PROCESSO DI AUTOVALUTAZIONE QUESTIONARIO 1: PROCESSO DI AUTOVALUTAZIONE Step 1 - Decidere come organizzare e pianificare l autovalutazione (AV) 1.1. Assicurare l impegno e il governo del management per avviare il processo. 1.2. Assicurare

Dettagli

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

ANALISI. Questionario per il personale ASI. Data Sezione del documento / Motivo della revisione Revisione 14.01.2011 Prima emissione documento A

ANALISI. Questionario per il personale ASI. Data Sezione del documento / Motivo della revisione Revisione 14.01.2011 Prima emissione documento A Pagina: 1 di 13 Data Sezione del documento / Motivo della revisione Revisione 14.01.2011 Prima emissione documento A Pagina: 2 di 13 QUESTIONARIO PER IL PERSONALE In seno all analisi SWOT, al fine di valutare

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una

Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una geometria pulita e apportare anche le modifiche più semplici.

Dettagli

Il modello veneto di Bilancio Sociale Avis

Il modello veneto di Bilancio Sociale Avis Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

POLITICA DI COESIONE 2014-2020

POLITICA DI COESIONE 2014-2020 INVESTIMENTO TERRITORIALE INTEGRATO POLITICA DI COESIONE 2014-2020 A dicembre 2013, il Consiglio dell Unione europea ha formalmente adottato le nuove normative e le leggi che regolano il ciclo successivo

Dettagli

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali

Dettagli

visto il trattato sul funzionamento dell Unione europea,

visto il trattato sul funzionamento dell Unione europea, 17.11.2012 IT Gazzetta ufficiale dell Unione europea L 320/3 REGOLAMENTO (UE) N. 1077/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per la supervisione da parte delle

Dettagli

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

Retail L organizzazione innovativa del tuo punto vendita

Retail L organizzazione innovativa del tuo punto vendita fare Retail L organizzazione innovativa del tuo punto vendita fareretail è una soluzione di by www.fareretail.it fareretail fareretail è la soluzione definitiva per la Gestione dei Clienti e l Organizzazione

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

Gestione delle risorse di laboratorio GESTIONE DELL'INVENTARIO

Gestione delle risorse di laboratorio GESTIONE DELL'INVENTARIO Gestione delle risorse di laboratorio GESTIONE DELL'INVENTARIO CREARE UN INVENTARIO ACCURATO ED EFFICIENTE DELLE RISORSE DI LABORATORIO Un'efficace strategia di gestione delle risorse comincia con un accurato

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:

Dettagli

REALIZZARE UN BUSINESS PLAN

REALIZZARE UN BUSINESS PLAN Idee e metodologie per la direzione d impresa Ottobre 2003 Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. REALIZZARE UN

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Allegato B) PROCEDURA PER LA GESTIONE AZIENDALE DEI CASI DI EVENTI SENTINELLA 1. PREMESSA E INDICAZIONI GENERALI

Allegato B) PROCEDURA PER LA GESTIONE AZIENDALE DEI CASI DI EVENTI SENTINELLA 1. PREMESSA E INDICAZIONI GENERALI Allegato B) PROCEDURA PER LA GESTIONE AZIENDALE DEI CASI DI EVENTI SENTINELLA 1. PREMESSA E INDICAZIONI GENERALI In base alla delibera della Giunta Regionale N 225 del 3/4/2006, la direzione sanitaria

Dettagli

SIEBEL CRM ON DEMAND MARKETING

SIEBEL CRM ON DEMAND MARKETING SIEBEL CRM ON DEMAND MARKETING Siebel CRM On Demand Marketing include 11 strumenti integrati per migliorare le attività di marketing dell azienda. Questi strumenti permettono di conoscere meglio i destinatari,

Dettagli

IN COLLABORAZIONE CON OPTA SRL

IN COLLABORAZIONE CON OPTA SRL PROGRAMMARE LA PRODUZIONE IN MODO SEMPLICE ED EFFICACE IN COLLABORAZIONE CON OPTA SRL SOMMARIO 1. L AZIENDA E IL PRODOTTO 2. IL PROBLEMA 3. DATI DI INPUT 4. VERIFICA CARICO DI LAVORO SETTIMANALE 5. VERIFICA

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC Soluzione per l'identificazione univoca dei dispositivi di PTC Conformità senza complessità La soluzione per l'identificazione univoca dei

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE Maggio 2006 1 La costituzione dell Audit Interno La rivisitazione del modello per i controlli di regolarità amministrativa e contabile è stata

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

D&B Connect. Facile integrazione di informazioni sulle imprese in sistemi SAP

D&B Connect. Facile integrazione di informazioni sulle imprese in sistemi SAP D&B Connect Facile integrazione di informazioni sulle imprese in sistemi SAP Risk Management Solutions Non correte rischi con D&B e SAP Con D&B Connect potrete valutare i vostri partner commerciali direttamente

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI

Dettagli

XTRADE CFD TRADING ONLINE

XTRADE CFD TRADING ONLINE XTRADE CFD TRADING ONLINE INFORMATIVA SUL CONFLITTO DI INTERESSI 1. Introduzione Questa informativa contiene una sintesi delle Politiche ( le Politiche ) relative alla gestione del Conflitto di Interessi

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET Pag. 1 di 6 PRIVACY POLICY SITO INTERNET NordCom S.p.A. Sede Legale: P.le Cadorna, 14 20123 Milano Tel. 02 721511 fax 02 72151909 Email: info@nord-com.it www.nord-com.it Registro delle imprese di Milano

Dettagli

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Ente Ospedaliero Specializzato in Gastroenterologia Saverio de Bellis Istituto di Ricovero e Cura a Carattere Scientifico Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

divisione INFORMATICA

divisione INFORMATICA Reti informatiche CABLATE @atlantidee.it Il fattore critico di successo per qualsiasi attività è rappresentato dall' efficienza delle reti informatiche. Una scorretta configurazione della rete o il suo

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

commercialista, consulente del lavoro XBOOK la soluzione per l'organizzazione dello studio professionale

commercialista, consulente del lavoro XBOOK la soluzione per l'organizzazione dello studio professionale commercialista, consulente del lavoro XBOOK la soluzione per l'organizzazione dello studio professionale XBOOK, valido supporto all attività quotidiana del professionista e dei collaboratori dello studio,

Dettagli

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ APP Mobile MIGLIORA LA QUALITÀ DEL RAPPORTO CON I CLIENTI, SCEGLI LA TECNOLOGIA DEL MOBILE CRM INTEGRABILE AL TUO GESTIONALE AZIENDALE

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

PIANO BIENNALE PER I DIRITTI DELLE PERSONE CON DISABILITÀ

PIANO BIENNALE PER I DIRITTI DELLE PERSONE CON DISABILITÀ PIANO BIENNALE PER I DIRITTI DELLE PERSONE CON DISABILITÀ 15 novembre 2014 Daniela Sangiovanni Comunicazione e Ufficio stampa Policlinico S,Orsola ACCESSIBILITÀ Gli Stati dovrebbero riconoscere l importanza

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese

Dettagli

Piani integrati per lo sviluppo locale. Progetti di marketing territoriale. Progettazione e start-up di Sistemi Turistici Locali

Piani integrati per lo sviluppo locale. Progetti di marketing territoriale. Progettazione e start-up di Sistemi Turistici Locali Piani integrati per lo sviluppo locale Progetti di marketing territoriale Progettazione e start-up di Sistemi Turistici Locali Sviluppo di prodotti turistici Strategie e piani di comunicazione Percorsi

Dettagli

DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI. La nostra risposta alle esigenze della tua attività.

DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI. La nostra risposta alle esigenze della tua attività. DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI La nostra risposta alle esigenze della tua attività. LA BANCA COME TU LA VUOI DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI La nostra risposta alle esigenze della

Dettagli

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione. ISO 9001 Con la sigla ISO 9001 si intende lo standard di riferimento internazionalmente riconosciuto per la Gestione della Qualità, che rappresenta quindi un precetto universale applicabile all interno

Dettagli

1 La politica aziendale

1 La politica aziendale 1 La Direzione Aziendale dell Impresa Pizzarotti & C. S.p.A. al livello più elevato promuove la cultura della Qualità, poiché crede che la qualità delle realizzazioni dell Impresa sia raggiungibile solo

Dettagli

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale.

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Il presente materiale didattico costituisce parte integrante del percorso formativo

Dettagli