Area IT: da centro di costo a centro di servizio a valore
|
|
- Flavia Elia
- 8 anni fa
- Visualizzazioni
Transcript
1 Area IT: da centro di costo a centro di servizio a valore Dott. De Pretto Flavio Vicenza, 16 giugno 2015
2 De Pretto Flavio Formazione superiore in ambito Elettronico/Telecomunicazioni Laurea in Economia Aziendale, indirizzo Economico/Quantitativo, all Università Ca Foscari di Venezia Certificazioni ISACA COBIT 5F, ITILv3 Foundation, SIX SIGMA Green Belt Attualmente CIO di Siderforgerossi Group Spa Pagina 2
3 Pagina 3
4 Pagina 4
5 Pagina 5
6 Pagina 6
7 Pagina 7
8 Pagina 8
9 01/01/2014 Pagina 9
10 Rete Server Farm Infrastruttura applicativa OBIETTIVO: garantire la continuità di Business Pagina 10
11 nuovo Dominio nuovo Server di Posta nuovi Server applicativi nuovo ERP di gruppo nuovi collegamenti di rete (elevata delocalizzazione stabilimenti in un area ristretta) mantenimento applicativi verticali specifici delle 2 ex aziende mantenimento dello storico. Passa il tempo e il «cantiere» si ingrandisce diventa necessario consolidare sia la parte infrastrutturale sia la parte applicativa. IT GOVERNANCE? In questa prima fase. FARE per garantire il successo dell operazione di fusione e la continuità di business BC / DR? Attenzione ai BACKUP in un sito alternativo Pagina 11
12 IT GOVERNANCE: primo incontro con COBIT 5 attività di Audit legate alla revisione del Bilancio mirata a stabilire grado di maturità dei processi IT Fonte: ISACA: Cobit5 Framework Pagina 12
13 Percorso di formazione e certificazione per alcuni componenti dello staff IT Corsi di formazione su: Risk mangement Change management Consapevolezza che l'allineamento del business con l'it è l'elemento di base su cui costruire la governance Pagina 13
14 Consapevolezza che l IT deve creare valore per il business UTILITY Migliora l efficienza? Elimina i vincoli? OR Adatto allo scopo AND Creazione del Valore per il Cliente Disponibile? Capacità sufficiente? Garantisce la continuità? Sicuro? AND Efficiente WARRANTY Pagina 14
15 La credibilità del servizio IT La credibilità dipende dal modo in cui il servizio erogato rispetta i requisiti del cliente. In tal senso il service provider deve: Rispettare la WARRANTY : disponibilità, capacità, continuità, sicurezza delle informazioni Garantire la visibilità e la trasparenza di quanto fornito Organizzare il proprio processo di gestione in modo service oriented Pagina 15
16 Allineamento dei sistemi agli obiettivi di Business IT Governance Gestione dei rischi informatici Pagina 16
17 IT Governance IS Audit quick surveyit Risk Assessment perimetro IT Obiettivo: evidenziare le potenziali minacce, le vulnerabilità e mappare i livelli di rischio che incombono sugli asset informativi. Pagina 17
18 IT Governance quick survey Seguendo le indicazione di best-practices indicate dalla normativa di riferimento in ambito IT Governance (COBIT), in linea generale l ambito IT di SIDERFORGEROSSI Spa è caratterizzato da Consapevolezza del grado di maturità dei processi MIGLIORAMENTO CONTINUO Pagina 18
19 Mappare i processi IT sulla base del framework COBIT 5 DSS04 Manage Continuity Fonte: ISACA: Cobit5 Framework Fonte: ISACA: Cobit5 Framework Obiettivi del processo: Stabilire e manutenere un piano di Business Continuity e Disaster Recovery che minimizzi l impatto degli incidenti sui sistemi informatici e permetta di continuare l operatività dei processi di business critici. Rischi collegati: Mancata continuità dei processi aziendali. Indisponibilità delle risorse informatiche. Criticità: E stata rilevata la presenza di procedure di Business Continuity, Disaster Recovery e Business Impact Analysis non adeguatamente strutturate. Tali documenti sono necessari per una corretta gestione della continuità di servizio per i processi più critici. Pagina 19
20 Progetto Revisione Infrastruttura SIDERFORGEROSSI Pagina 20
21 Progetto Revisione Infrastruttura SIDERFORGEROSSI Principali evidenze e criticità: Infrastruttura server e storage con performance «limitate»: - Server con diverse generazioni di processori - In caso di failover di uno dei server i restanti non sono in grado di - garantire la piena continuità operativa dei servizi IT ma solo un sottoinsieme dei servizi Lo Storage A rappresenta il single point of failure per l infrastruttura centrale anche se la repository dei Backup è dislocata presso una diversa struttura Principali interventi: Nuova Server Room (sito principale) nuovo impianto in HA/BC: - Farm Virtualizzata - Farm Citrix - Impianto Storage in Business Pagina 21
22 Progetto Revisione Infrastruttura SIDERFORGEROSSI Principali interventi: Next step: stesura, formalizzazione Server Room sito secondario: e operatività del nuovo Piano di nuovo impianto in HA/BC: Business Continuity (BCP). - Farm Virtuale /Virtual SAN Necessaria BIA (Business Impact Server Room sito di DR: Analisys) riutilizzato l impianto esistente + attivate le funzionalità di DR mediante nuovo sistema di virtualizzazione Storage: - Nuovo Server per virtualizzazione Storage e DR - Farm Virtualizzata + Farm Citrix composta dagli attuali nodi - Storage A composto dall attuale Storage Adozione di una soluzione di DR/BC: RTO Recovery Time Objective (tempo che intercorre dall evento disastroso, al momento in cui il sistema è di nuovo operativo) RPO Recovery Point Objective (misura della massima quantità di dati che il sistema può perdere a causa di guasto improvviso) MTPD Maximum Tolerable Period of Disruption (massimo periodo di interruzione del servizio accettabile) MBCO Minimum Business Continuity Objective (indica il livello minimo di operatività accettabile) in linea con le richieste del business Pagina 22
23 Progetto Adeguamento Server Room SIDERFORGEROSSI Principali evidenze, criticità e requisiti presentati al progettista: - Vanno aggiunti 2 armadi 48U completi di PDU (vedere punti seguenti) e adeguato l'impianto elettrico a valle (carichi,magneto termici, ecc...) - Va adeguato l'attuale impianto elettrico tenendo in considerazione che dovranno essere spostati su nuovi armadi circa 20U - Si devono inserire due gruppi di continuità, tenendo conto degli attuali consumi; Gli UPS devono essere network managed. vanno collegati al gruppo elettrogeno aziendale ( da verificare il funzionamento con test di simulazione) - Vanno inserire PDU Metered (es. APC) su tutti gli armadi in form- factor zero-unit con connettorizzazione C13 e disponibilita' di 24 porte per PDU (minimo) - L'impianto elettrico va segmentato portando per ogni armadio 2 linee indipendenti (UPS A, ARMADIO A, PDU A UPS B, ARMADIO A, PDU B) - (Per ogni armadio le due PDU, vanno attestate su linee differenti). Pagina 23
24 Progetto Adeguamento Server Room SIDERFORGEROSSI Principali evidenze, criticità e requisiti presentati al progettista: -Va inserita una sonda di temperatura IP compatibile con i programmi di monitoraggio ( es Nagios) - Va adeguato l'impianto di condizionamento, aggiungendo ridondanza e inserendo lo split sul lato lungo della stanza, anche questo attestato su due differenti linee di potenza per aggiungere ridondanza. - Vanno inserite minimo due telecamere di videosorveglianza (su IP) su un circuito e storage dedicato. - Va ristretto il controllo accessi alla sala server ad un gruppo limitato di personale. - Va rimosso l'impianto elettrico a muro e liberata la zona. - Si deve pulire ed aspirare attentamente il pavimento. - UPS e PDU devono avere garanzia e contratto di manutenzione per le PDU NBD, per l'ups 4h. - Vanno rilasciate certificazioni dei lavori svolti e dell'impianto nel complesso. Pagina 24
25 In cantiere: Impianto elettrico segmentato portando per ogni armadio 2 linee indipendenti UPS ridondati in parallelo collegati al gruppo elettrogeno primario Dalla RISK ANALISYS alla PROGETTAZIONE ADEGUATA per MITGARE il rischio Pagina 25
26 DSS02 Manage Service Requests and Incidents Obiettivi del processo: Fornire una risposta tempestiva ed efficace alle richieste degli utenti e alla risoluzione di ogni tipo di incidente informatico. Registrare e gestire ogni richiesta degli utenti. Registrare, investigare, diagnosticare e risolvere gli incidenti. Rischi collegati: Mancata identificazione o risoluzione tempestiva degli incidenti informatici. Mancata gestione tempestiva ed efficiente delle richieste degli utenti. Criticità: Il principale presidio sugli incidenti di sicurezza informatici è gestito e coperto da un servizio in Outsourcing.La gestione delle richieste degli utenti e la tracciatura dei principali incidenti dovrebbe essere comunque gestito internamente, mediante lo strumento di ticketing. Allo stato attuale, tale gestione, risulta destrutturata e non definita da una specifica procedura. Fonte: ISACA Pagina 26
27 Help Desk Siderforgerossi: Fornisce un singolo contatto tra i servizi forniti e gli utenti Le segnalazioni ricevute attraverso il portale di Help Desk hanno un trattamento preferenziale Vengono registrati tutti gli incidenti e le richieste di servizio rilevanti attribuendo codici di categoria e di priorità Tutti i ticket vengono classificati e trattati in base alla loro priorità. Viene data evidenza all utente dello stato di avanzamento nella gestione del ticket Tutti i ticket riguardanti situazioni risolte vengono chiusi L attività di helpdesk viene monitorata tramite appositi report riguardanti sia i tipi di incident che le normali segnalazioni degli utenti L attività di helpdesk è integrata tramite apposito applicativo alla gestione dell asset management con funzionalità di inventory di rete Pagina 27
28 DSS05 Manage Security Services Obiettivi del processo: Proteggere i dati e le risorse informatiche mediante strumenti e misure di sicurezza informatica in grado di garantire un adeguato livello di protezione, in linea con le policy di sicurezza. Rischi collegati: Accesso non autorizzato ai dati. Attacchi informatici sui sistemi informativi. Mancata disponibilità dei servizi IT. Criticità: E stato rilevato che: - Il processo di User Management, che dovrebbe prevedere una gestione formale e autorizzata delle richieste di creazione, modifica e cancellazione degli utenti, è basato su comunicazioni non strutturate e tracciate. In particolare è molto importante prevedere un processo formale per la fornitura della autorizzazioni all accesso delle funzionalità e dei dati più critici; - Mancata applicazione della corretta scadenza periodica della password sul Dominio Windows. Fonte: ISACA: Cobit5 Framework Pagina 28
29 agli utenti riportante la procedura per la gestione delle credenziali Oggetto:MISURE DI SICUREZZA INFORMATICA - CAMBIO PASSWORD Buongiorno, vi informo che da Lunedì 25 maggio verrà effettuata una procedura di cambio password degli utenti di Siderforgerossi al fine di garantire la confomità alle norme legislative vigenti. Secondo quanto previsto dalla vigente normativa privacy (vedasi il Disciplinare tecnico in materia di misure di sicurezza, Allegato B al Decreto Legislativo n. 196/2003), ciascuna password deve essere composta da almeno otto caratteri oppure, nel caso in cui lo strumento elettronico non lo permetta, da un numero di caratteri pari al massimo consentito; la password non deve contenere riferimenti agevolmente riconducibili all'incaricato (pertanto non si devono utilizzare nome e cognome o date particolari) e deve essere modificata con cadenza almeno semestrale (a titolo meramente esemplificativo e non esaustivo: dati amministrazione, dati commerciali) o trimestrale (a titolo meramente esemplificativo e non esaustivo: dati del personale dipendente, dati di utenti strutture sanitarie). Pertanto verrà effettuato il cambio password dove le credenziali di accesso al sistema saranno conosciute solamente dal proprietario dell account come previsto dalle normative sulla privacy. La nuova password che andrete ad impostare richiede ( come da obblighi di legge) dovrà soddisfare ai requisiti minimi: La password deve essere lunga almeno 8 caratteri e contenere almeno 3 delle seguenti caratteristiche: - 1 carattere speciale - 1 uppercare (maiuscolo) - 1 lowecase (minuscolo) - 1 numerico Non si può immettere la password usata nel periodo precedente La password scade ogni 180 giorni e va reimpostata dall utente stesso Dopo 10 tentativi di password errata il profilo utente sarà bloccato. LE PASSWORD SONO STRETTAMENTE PERSONALI L'azienda potrà individuare dei criteri di conservazione direttamente nella policy interna, specificando le modalità mediante le quali potranno essere ridotti i rischi di conoscibilità delle password (a titolo meramente esemplificativo e non esaustivo: non scrivere le password su post-it affissi al pc non comunicare la password via telefono o via mail in caso di mancanza di assoluta certezza circa l'identità della controparte Pagina 29
30 «Abbiamo realizzato tanto. C è ancora molto da fare. Abbiamo maturato la consapevolezza che l adozione di framework come Cobit 5 e di librerie come ITIL v3 può contribuire a costruire l IT Governance necessaria all azienda e fondamentale per l IT Manager per rapportarsi con il Business in modo credibile, con la massima trasparenza riuscendo a comunicare le attività e le strategie IT nel modo più consono agli interessi dei nostri principali interlocutori». Pagina 30
31 Domande? RISPOSTE! Pagina 31
32 Adopt e Adapt Pagina 32
Politica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliAllegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio
Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliSLA Service Level Agreement
SLA DATA RICHIESTA 01.03.2015 OGGETTO COMMITTENTE REFERENTE REFERENTE INTERNO DOCUMENTI DI RIFERIMENTO ALTRI RIFERIMENTI SLA - LAND S.r.l. PROJECT MANAGER AUTORE Marco Polsi VERSIONE DATA REDATTO DA APPROVATO
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliSISTEMA DI GESTIONE SICUREZZA
SISTEMA DI GESTIONE SICUREZZA Q.TEAM SRL Società di Gruppo Medilabor HSE Via Curioni, 14 21013 Gallarate (VA) Telefono 0331.781670 Fax 0331.708614 www.gruppomedilabor.com Azienda con Sistema Qualità, Salute
DettagliPer una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301
Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliLa continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda
La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda Ospedaliera di Desio e Vimercate Cosa è la continuità operativa
DettagliMANDATO INTERNAL AUDIT
INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l
DettagliManuale Utente. Gestione Richieste supporto BDAP. Versione 1.0
Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliMANUALE RAPIDO INSERIMENTO CHIAMATE ASSISTENZA PORTALE SELF-SERVICE (IWEB)
1 di 11 MANUALE RAPIDO INSERIMENTO CHIAMATE ASSISTENZA PORTALE SELF-SERVICE (IWEB) Data: Marzo 2015 Manuale Rapido Inserimento Ticket da Portale WEB 2 di 11 COME INSERIRE UNA NUOVA RICHIESTA IN MODALITA
DettagliIstruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale
Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale ATAF avvierà la gara on-line secondo le modalità di seguito descritte, in particolare utilizzando lo strumento RDO on-line disponibile
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliManuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015
Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del
DettagliContinuità operativa e disaster recovery nella pubblica amministrazione
Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliCOMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016.
COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016. Indice: Premessa 1. FONTI NORMATIVE 2. STRUMENTI 3. DATI DA PUBBLICARE 4. INIZIATIVE DI
DettagliL importanza di una corretta impostazione delle politiche di sicurezza
La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza
DettagliPROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa
PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto
DettagliCORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES
1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire
DettagliVittorio Veneto, 17.01.2012
Vittorio Veneto, 17.01.2012 OGGETTO: HELP DESK 2.0 specifiche per l utilizzo del nuovo servizio (rev.01) PRESENTAZIONE SERVIZIO HELP DESK 2.0 Nell ottica di migliorare ulteriormente il servizio offerto
DettagliGestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
DettagliPROGRAMMA CORSI PRIVACY 2013
PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliLa certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
DettagliPRINCIPI FONDAMENTALI...
QUALITA DEL SERVIZIO 1) PREMESSA... 2 2) PRINCIPI FONDAMENTALI... 2 2.1) EFFICIENZA NEL SERVIZIO... 2 2.2) CONTINUITÀ... 2 2.3) IMPARZIALITÀ DI TRATTAMENTO... 3 2.4) SALUTE, SICUREZZA ED AMBIENTE... 3
DettagliSERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)
SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliPresidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico
Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E
DettagliMetodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale
Metodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale Prof. Valter Cantino Università degli Studi di Torino 1 IL RIFERIMENTO ALLA GESTIONE DEL RISCHIO NELLE
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
DettagliPUBBLICAZIONE ANNUALE DEL RENDICONTO SULL ATTIVITÀ DI GESTIONE DEI RECLAMI CON I RELATIVI DATI. La gestione dei reclami nell anno 2010/11
PUBBLICAZIONE ANNUALE DEL RENDICONTO SULL ATTIVITÀ DI GESTIONE DEI RECLAMI CON I RELATIVI DATI La gestione dei reclami nell anno 2010/11 1 RICHIAMO ALLA ORGANIZZAZIONE INTERNA ED OBIETTIVI NELLA GESTIONE
DettagliCERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a
P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a CERTIQUALITY La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301 Dott. Nicola Gatta Direzione Marketing & Industry Management
DettagliS.A.C. Società Aeroporto Catania S.p.A.
S.A.C. Società Aeroporto Catania S.p.A. Capitolato tecnico per Affidamento del servizio di consulenza per la progettazione, implementazione e certificazione di un Sistema di Gestione Integrato per la Qualità
DettagliLA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb
LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare
DettagliService Level Agreement per i servizi informatici
Service Level Agreement per i servizi informatici page 1 of 6 1. Service Level Agreement Questa parte del documento definisce i livelli di servizio minimi di Unimatica e delinea le modalità ed i tempi
DettagliPROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016 -
PROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016-1 1. Introduzione: organizzazione e funzioni del Comune. Con l approvazione del presente Programma Triennale della Trasparenza e dell
Dettaglil Ente produttore di seguito congiuntamente indicate le Parti ;
SCHEMA DI CONVENZIONE CON GLI ENTI DEL TERRITORIO PER I SERVIZI DI CONSERVAZIONE DEI DOCUMENTI INFORMATICI tra la Regione Marche, rappresentata dal Dirigente della P.F. Sistemi Informativi e Telematici
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
DettagliSOLUZIONI INFORMATICHE PER LO STUDIO LEGALE
SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha
DettagliNorme per l organizzazione - ISO serie 9000
Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al
DettagliCERTIQUALITY. Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity
Per una migliore qualità della vita CERTIQUALITY Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity Dott. Nicola Gatta Direzione
DettagliPolicy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web
Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Premessa La Argo software srl è impegnata costantemente a pianificare e monitorare le proprie azioni per la
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliVALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
DettagliCOMUNE DI ROCCAVIONE Provincia di Cuneo
COMUNE DI ROCCAVIONE Provincia di Cuneo PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2012/2014 Premessa Le recenti e numerose modifiche previste nell ambito del vasto progetto di riforma
DettagliMANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
DettagliLa sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliModello dei controlli di secondo e terzo livello
Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI
Dettaglidella manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
DettagliFIDEURO MEDIAZIONE CREDITIZIA S.R.L.
1 FIDEURO MEDIAZIONE CREDITIZIA S.R.L. MANUALE DELLE PROCEDURE INTERNE PARTE GENERALE 2 INDICE 1. Informazioni sulla Società ed attività autorizzate 3 2. Autore del manuale delle procedure interne 3 3.
DettagliGestione Operativa e Supporto
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per
DettagliGUIDA AL SOCIAL CARE
1 REGISTRAZIONE pag. 2 GESTIONE PROFILO pag. 3 GESTIONE APPUNTAMENTI pag. 4 GESTIONE PIANI DI CURA (RICHIESTA AUTORIZZAZIONE) pag. 5 INVIO DOCUMENTI A PRONTO CARE (es. FATTURE) pag. 6 LIQUIDAZIONI pag.
DettagliUniversità degli Studi della Basilicata
Università degli Studi della Basilicata SERVIZIO DI ASSISTENZA MANUTENTIVA E GESTIONE TECNICA E SISTEMISTICA DEI SISTEMI COSTITUENTI LA RETE DI TELEFONIA DELL'UNIVERSITA' CAPITOLATO SPECIALE DI APPALTO
DettagliComprendere il Cloud Computing. Maggio, 2013
Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,
DettagliPROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITÀ
Premessa PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITÀ Le recenti e numerose modifiche previste nell ambito del vasto progetto di riforma della P.A. impongono agli Enti Locali il controllo e la
DettagliIl processo di sviluppo sicuro. Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it
Il processo di sviluppo sicuro Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Kimera Via Bistolfi, 49 20134 Milano www.kimera.it info@kimera.it Argomenti: Perchè farlo Il processo di
DettagliPrivacy Policy del sito Web meseum.network
Privacy Policy del sito Web meseum.network Informazioni aziendali I servizi menzionati e descritti in questo documento sono messi a disposizione ed offerti da Meseum, avente sede in Via Pier Carlo Boggio,
DettagliREGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA
REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013
DettagliRegione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente
Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliSOFTWARE A SUPPORTO DELLA GESTIONE AMMINISTRATIVA DELLO SPORTELLO UNICO SPECIFICA DEI REQUISITI UTENTE
Pag. 1 di 16 SOFTWARE A SUPPORTO DELLA (VERS. 3.1) Specifica dei Requisiti Utente Funzionalità di associazione di più Richiedenti ad un procedimento Codice Identificativo VERIFICHE ED APPROVAZIONI CONTROLLO
DettagliPolitica del WHOIS relativa al nome a dominio.eu
Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente
DettagliCP Customer Portal. Sistema di gestione ticket unificato
CP Customer Portal Sistema di gestione ticket unificato Sommario CP Customer Portal...1 Sistema di gestione ticket unificato...1 Sommario...2 Flusso gestione ticket...3 Modalità di apertura ticket...3
DettagliAllegato tecnico. Premessa. Connettività
Allegato tecnico Premessa Allegato tecnico Il presente allegato tecnico descrive le modalità di accesso alla Rete Lepida, la rete a banda larga e ultralarga delle Pubbliche Amministrazioni. La Rete Lepida
DettagliSito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.
Nome soluzione Ruven S.r.l. Settore: Cosmetica Descrizione Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. MediaFile
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliAutorità Nazionale Anticorruzione e per la valutazione e la trasparenza delle amministrazioni pubbliche
Autorità Nazionale Anticorruzione e per la valutazione e la trasparenza delle amministrazioni pubbliche Metodologia dell attività di vigilanza e controllo dell Autorità in relazione agli obblighi di pubblicazione
DettagliRegistrazione utente. Manuale Utente
Registrazione utente Manuale Utente Aggiornato al 19 aprile 2013 Sommario 1 Introduzione... 3 2 Registrazione... 4 2.1 Dati personali... 4 2.2 Pagine specifiche per l accesso alle applicazioni... 6 2.2.1
DettagliFatturazione Elettronica PA Specifiche del Servizio
Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore
DettagliSISTEMA DI GESTIONE AMBIENTALE
SISTEMA DI GESTIONE AMBIENTALE Q.TEAM SRL Società di Gruppo Medilabor HSE Via Curioni, 14 21013 Gallarate (VA) Telefono 0331.781670 Fax 0331.708614 www.gruppomedilabor.com Azienda con Sistema Qualità,
DettagliProgetto NoiPA per la gestione giuridico - economica del personale delle Aziende e degli Enti del Servizio Sanitario della Regione Lazio
Progetto NoiPA per la gestione giuridico - economica del personale delle Aziende e degli Enti del Servizio Sanitario della Regione Lazio Istruzioni operative per il Primo accesso al Portale NoiPA NoiPA
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliREGOLAMENTO PER L ISTITUZIONE E L APPLICAZIONE DEL SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE
REGOLAMENTO PER L ISTITUZIONE E L APPLICAZIONE DEL SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE Approvato con delibera di Giunta Comunale n. 22 del 20.04.2011 in vigore dal 26.05.2011 TITOLO
DettagliCertificazione del servizio di manutenzione di qualità nel settore antincendio. Fabrizio Moscariello Roma, 18/06/14
Certificazione del servizio di manutenzione di qualità nel settore antincendio Fabrizio Moscariello Roma, 18/06/14 Scenario settore antincendio La legge prevede che con cadenza predefinita (in funzione
DettagliSistema di gestione della Responsabilità Sociale
PGSA 05 Sistema di Gestione la Responsabilità PROCEDURA PGSA 05 Sistema di gestione la Responsabilità Rev. Data Oggetto Redatto da Approvato da 01 2 Prima emissione Resp. RSGSA Direzione 1 PGSA 05 Sistema
DettagliCon la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco.
Ministero dell Economia e delle Finanze Amministrazione autonoma dei monopoli di Stato DIREZIONE GENERALE Direzione per i giochi Ufficio 11 - Bingo Roma, 17 giugno 2011 AI CONCESSIONARI DEL GIOCO A DISTANZA
Dettagli[ PIANO DI ADEGUAMENTO SITO WEB ]
2011 Titolo del documento: Piano di adeguamento sito web Periodo di riferimento: Da Agosto 2011 N revisione: 1 Autore del documento: URP Data ultima versione: 30/08/2011 [ PIANO DI ADEGUAMENTO SITO WEB
Dettagli1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario
1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2
DettagliFaber System è certificata WAM School
Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie
DettagliCertificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica
Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione valida per servizi e i sistemi presso i Data Centre Europei di COLT (Internet Solution Centre), i servizi
DettagliLe aree funzionali ed i processi
Le aree funzionali ed i processi Gestione Operativa ITIL Information Technology Infrastructure Library (ITIL) è un insieme di linee guida ispirate dalla pratica (Best Practice) nella gestione dei servizi
DettagliStrategie e Operatività nei processi di backup e restore
Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali
DettagliPiattaforma per la realizzazione e distribuzione di corsi formativi in modalità e-learning
Piattaforma per la realizzazione e distribuzione di corsi formativi in modalità e-learning CNA FORMERETE COSA È L E-LEARNING è l'insieme delle attività didattiche svolte all'interno di un progetto educativo
DettagliGLOBAL HR. Criteri di Valutazione delle offerte
GLOBAL HR Criteri di Valutazione delle offerte INDICE 1 SCOPO DEL DOCUMENTO 3 2 CRITERI DI AGGIUDICAZIONE 3 2.1 VALORE TECNICO - A 3 2.1.1 A1 - L Azienda (20 punti) 4 2.1.2 A3 I livelli di servizio prestati
DettagliGuida Compilazione Piani di Studio on-line
Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-
DettagliIl nuovo codice in materia di protezione dei dati personali
Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico
DettagliINFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY)
INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY) Accedendo al portale www.agos4ideas.it (di seguito anche il Sito o Agos4Ideas), di proprietà
Dettaglia. Corso di Formazione per RLS Nuova Qualifica
Torino, 24/05/2012 Oggetto: Offerta per corso multi scuole per Rappresentanti dei lavoratori per la Sicurezza (RLS) (nuove qualifiche e aggiornamenti annuali) riservata esclusivamente al Settore Scuola.
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliAlfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL
ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite
DettagliPROCEDURA DI COORDINAMENTO TRA GESTORI DI RETE AI SENSI DEGLI ARTICOLI 34 E 35 DELL ALLEGATO A ALLA DELIBERA ARG/ELT 99/08 (TICA)
PROCEDURA DI COORDINAMENTO TRA GESTORI DI RETE AI SENSI DEGLI ARTICOLI 34 E 35 DELL ALLEGATO A ALLA DELIBERA ARG/ELT 99/08 (TICA) Il presente documento descrive le modalità di coordinamento tra gestori
DettagliPROGETTO BASE 2011-2012 MIGLIORARE LA QUALITÀ DEL SERVIZIO CON L ASCOLTO DELL UTENTE III FASE DEL PIANO OPERATIVO
MIGLIORARE LA QUALITÀ DEL SERVIZIO CON L ASCOLTO DELL UTENTE III FASE DEL PIANO OPERATIVO LINEE GUIDA PER LA SOMMINISTRAZIONE DEL QUESTIONARIO CONDIVISIONE. FORMAZIONE E INFORMAZIONE Per l attuazione dell
DettagliSVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007
Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,
DettagliGESTIONE DELLA RETE INFORMATICA
Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:
Dettagli