INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I Milano I SERVIZI DI CONSULENZA.

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it"

Transcript

1 INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I Milano

2 INDICE 1. SICUREZZA DELLE INFORMAZIONI ANALISI DELLO STATO DELL ARTE VERIFICA DELLA SICUREZZA DELLE INFORMAZIONI PROCEDURE E POLITICHE AZIENDALI IN MATERIA DI SICUREZZA VALUTAZIONE DEGLI IMPATTI SUL BUSINESS GESTIONE DEL RISCHIO VALUTAZIONE DEI PROCESSI SENSIBILI IN MATERIA DI SICUREZZA BUSINESS CONTINUITY PLANNING E DISASTER RECOVERY GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI AXXEA SRL - All Rights Reserved Page 2 of 6

3 1. SICUREZZA DELLE INFORMAZIONI Per information security s intende una specifica politica aziendale, fatta di organizzazione, processi e procedure, finalizzata a tutelare l intero patrimonio in termini di dati e di informazioni, siano essi di carattere personale che strategico ovvero privilegiato. Le informazioni riguardanti: progetti industriali, dati tecnici, contabilità, anagrafiche clienti, statistiche e report, previsioni e budget, proprietà intellettuale e brevetti, sono minacciati continuamente ed in vari modi, sia dall esterno ma soprattutto dall interno. Le imprese, però, continuano a spendere in sicurezza delle informazioni aziendali cifre molto basse in relazione al valore intrinseco delle informazioni da proteggere. La sicurezza dei sistemi informativi è spesso percepita come un costo, piuttosto che come un investimento a tutela della privacy e del valore strategico delle informazioni aziendali. La redditività di un investimento in information security è facilmente quantificabile. Molte aziende hanno compreso l'importanza ed il valore dell information security solo quando il danno reale si era ormai verificato (perdita di dati, fuoriuscita di informazioni riservate, accessi non autorizzati al sistema informatico aziendale, eccetera). La protezione della disponibilità, integrità e riservatezza dei dati, oltre ad essere un buon investimento è tra l'altro un obbligo legislativo Occuparsi di Information Security vuol dire attitudine all innovazione, competenza ed orientamento ai risultati in modo concreto e semplice, rispondendo alla necessità di effettuare analisi e valutazioni con metodo e professionalità utilizzando tecniche e strumenti collaudati e consolidati. Tutte le situazioni aziendali coinvolte nel processo di adeguamento alla sicurezza, devono essere affrontate con competenza al fine di individuare ed implementare le soluzioni più adeguate, costituite sì dall innovazione tecnologica, ma anche da un approccio gestionale fondato su componenti organizzative e di processo. Per questo motivo, vengono assicurate ai nostri Clienti sia competenze tecnologiche specifiche, sia competenze di processi aziendali, coadiuvate da capacità di interagire con tutti i livelli dell'organizzazione aziendale. La protezione del patrimonio informativo dell impresa richiede attente analisi ed approcci pragmatici e rigorosi, al fine di valutare con efficienza la natura e la magnitudo del rischio a cui l azienda è esposta, i fattori critici del suo sistema informativo e dei suoi processi aziendali, per arrivare a definire con quali interventi organizzativi, tecnologici e di processo è possibile risolvere le criticità che minano la sicurezza delle informazioni in azienda, sia dall interno che dall esterno. 1.1 ANALISI DELLO STATO DELL ARTE Vengono effettuate macro-analisi per selezionare in breve tempo tutti gli ambiti, all interno dell organizzazione, che presentano aspetti di maggiore criticità e rischio, al fine di provvedere alla gestione immediata delle problematiche più delicate ed urgenti. Il risultato dell analisi porta ad una generale quantificazione dei rischi e delle non conformità dell ambiente informativo aziendale mettendo in luce gli aspetti di maggiore ed evidente criticità. Obiettivo di questo servizio è quello di fornire un quadro di massima, chiaro ed oggettivo, in tempi brevissimi, sullo stato di sicurezza del sistema informativo, per poter pianificare tempestivamente sia interventi immediati sia verifiche più approfondite in seguito. Tutto il processo di analisi e valutazione viene effettuato tenendo in considerazione specifici parametri standard, "ponderati" in funzione di alcuni indicatori, fra gli altri: il livello di sicurezza medio sostenibile del segmento di appartenenza dell'azienda di riferimento (telecomunicazioni, industria, grande distribuzione, pubblica amministrazione, bancario assicurativo ecc.), la struttura della rete informatica, la struttura organizzativa ed i meccanismi di trasferimento delle informazioni, la tipologia dei dati trattati, ecc. L analisi e la valutazione prevedono interviste mirate verso dipendenti chiave, coinvolti nei processi informativi aziendali. - AXXEA SRL - All Rights Reserved Page 3 of 6

4 1.2 VERIFICA DELLA SICUREZZA DELLE INFORMAZIONI La gestione del rischio operativo è legata al trasferimento delle informazioni sia all interno che all esterno dell azienda, e prevede, secondo gli standard ISO 27001, la valutazione rigorosa di tutti i dispositivi infrastrutturali dei sistemi informativi (formalizzati, non formalizzati e basati su computer) sotto l aspetto della sicurezza tecnologica, organizzativa e sociale. Penetration Test. Partendo unicamente dagli URL accessibili da internet, vengono solitamente effettuate azioni di verifica, simulando i tentativi di violazione ed abuso del sistema informativo target. La logica utilizzata è volta a riprodurre le situazioni d attacco su livelli di sicurezza minimi raccomandati dagli STD ISO La tecnica sia manuale che supportata da programmi automatici, simulerà realisticamente il comportamento illegale di personale non autorizzato. Le attività sono volte a garantire un analisi, su diversi livelli di abilità e scenari attuativi con complessità differenti, della penetrabilità potenziale del sistema target indicato. L output di questo servizio è costituito da un resoconto sia tecnico che organizzativo in cui sono evidenziati: il percorso di attacco, le non-conformità riscontrate e le possibili soluzioni a copertura dei rischi riscontrati. Social Engineering. Vengono messe in atto tecniche di Ingegneria Sociale a verifica di azioni non tradizionali d attacco basate sullo studio del comportamento umano, in tutte le sue forme, unito all utilizzo di tecniche avanzate di comunicazione, relazione, negoziazione, persuasione, consuasione e business intelligence al fine di procurarsi informazioni. Viene inoltre analizzata la componente umana interna ed i relativi aspetti afferenti all azienda in quanto realtà di cultura e di persone, quindi la sua sfera socio-organizzativa. Un documento finale di analisi mette in evidenza le aree organizzative coinvolte e le possibili aperture pericolose verso intrusioni esterne o abusi interni. Vulnerability Assessment. Vengono fornite, dall ente richiedente, tutte le informazioni e le chiavi d accesso necessarie per eseguire un analisi approfondita delle vulnerabilità e/o mal configurazioni. Viene effettuato uno screening, eseguito da rete interna senza le protezioni perimetrali, delle vulnerabilità potenziali dei sistemi aziendali, mediante l utilizzo di strumenti software, seguito da una verifica personalizzata, effettuata manualmente. Un summary report, sia tecnico che organizzativo, rende conto delle vulnerabilità rilevate, relativa pericolosità e rischi incombenti. Network Security Audit. In relazione ai sistemi di protezione di rete, sono analizzati tutti i dispositivi strutturali ed infrastrutturali inerenti alla sicurezza delle reti aziendali, i protocolli, l interconnessione con altre reti (aziendali e fornitori) e gli accessi esterni autorizzati al fine di individuarne punti deboli e criticità e di valutarne l aderenza agli standard di sicurezza. Un Summary Report dà evidenza delle non conformità di sicurezza, indica il livello di esposizione e la natura dei rischi, associandone il livello di criticità e relative raccomandazioni. Possibili soluzioni, interventi ed azioni correttive potenzialmente applicabili sono riassunti in un piano attuativo di gestione del rischio. 1.3 PROCEDURE E POLITICHE AZIENDALI IN MATERIA DI SICUREZZA Nelle organizzazioni, per aumentare la sicurezza di un sistema informativo, occorre sia un intervento di tipo tecnologico, sia organizzativo. Bisogna sempre progettare politiche di sicurezza efficaci e che al tempo stesso non ingessino i processi e la gestione delle informazioni nell'azienda. La progettazione è un'attività complessa che riguarda la definizione delle procedure di sicurezza, dei regolamenti e delle linee guida da adottare per regolamentare, all interno dell azienda, l'utilizzo di strumenti per il trattamento dei dati e le procedure delle diverse funzioni aziendali. È necessario fornire sia direttive generali, rivolte cioè a tutto il personale, sia direttive specifiche, quindi dedicate a regolamentare precisi ambiti aziendali o un numero ristretto di addetti, per esempio coloro che appartengono a dipartimenti in cui i dati trattati hanno elevata sensibilità e riservatezza. Ogni regolamento deve naturalmente seguire le leggi vigenti, con particolare attenzione verso il diritto del lavoro, il testo unico sulla privacy, le leggi che sanzionano i reati informatici, nonché gli standard ISO AXXEA SRL - All Rights Reserved Page 4 of 6

5 La tutela della sicurezza informatica e le politiche aziendali organizzative che la disciplinano sono di fondamentale importanza per tutte le organizzazioni, l attenzione ai rischi informatici in azienda deve essere rivolta sì all'esterno, ma anche e soprattutto verso il personale interno all'azienda da cui derivano spesso i maggiori danni sia economici che di immagine. 1.4 VALUTAZIONE DEGLI IMPATTI SUL BUSINESS Il servizio prevede l identificazione delle risorse aziendali critiche, l'assegnazione delle priorità ai processi aziendali strettamente collegati con il business e la stima degli eventuali danni e conseguenti perdite sia in termini quantitativi che qualitativi dovute all interruzione dei flussi informativi nei processi aziendali identificati. Si valuta il livello e la tipologia di rischi rispetto al settore di appartenenza e all organizzazione ed interdipendenza delle attività aziendali. L'attività di valutazione può avere come ambito sia l'intera azienda che uno specifico processo. Le analisi e le raccomandazioni prodotte nel corso di questa attività vengono utilizzate come valida base di lavoro per le successive attività di Business Continuity Planning e di Risk Management. 1.5 GESTIONE DEL RISCHIO Viene effettuata un analisi approfondita e di dettaglio per evidenziare tutte le aree aziendali che presentano problemi di rischio reale proponendo per ciascuna eventuali interventi e soluzioni. Il risultato di base dell attività di Risk Management è il piano principale di sicurezza, dove vengono dettagliati: il livello di vulnerabilità dei sistemi informativi aziendali, la loro non conformità agli standard di sicurezza, la magnitudo e la natura dei rischi relativi alle risorse aziendali da proteggere, associandone il livello di criticità e relative raccomandazioni che possono contenere ipotesi di intervento organizzativo, applicativo e di rete, al fine di incrementare il livello globale di sicurezza. 1.6 VALUTAZIONE DEI PROCESSI SENSIBILI IN MATERIA DI SICUREZZA Quest attività scaturisce dalle indicazioni risultanti dalle precedenti analisi e valutazioni (sopra specificate) concentrandosi solo su quei processi che risultano delicati e prioritari. È un analisi specifica effettuata su particolari processi aziendali strettamente collegati alle problematiche di sicurezza e di Rischio Operativo. In ogni processo vengono controllati strutture, flussi ed interdipendenze dei dati gestiti, quindi consigliate le eventuali misure di protezione da attuare per garantire confidenzialità, integrità e disponibilità dei medesimi. Viene data evidenza sia degli impatti organizzativi che ne conseguono e quindi degli eventuali interventi di miglioramento, sia degli interventi hardware e software da effettuare. 1.7 BUSINESS CONTINUITY PLANNING E DISASTER RECOVERY Il Business Continuity Planning è un attività progettata per definire un efficace piano di attuazione di una serie di misure preventive preposte a garantire la continuità di servizio in situazioni critiche, permettendo il ripristino delle attività di elaborazione delle informazioni e di comunicazione elettronica e limitando le interruzioni alle consuete attività di business. Insieme con il servizio di Business Continuity viene fornito quello di Disaster Recovery anch esso tipicamente costituito da una serie di piani di intervento e di misure di contingenza da adottare però in situazioni di estrema emergenza. - AXXEA SRL - All Rights Reserved Page 5 of 6

6 2. GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI Il servizio offre il supporto dei nostri consulenti alla gestione totale e al mantenimento nel tempo della sicurezza delle informazioni aziendali, in termini di rispetto sia delle leggi vigenti sia delle politiche aziendali. Si va dagli interventi organizzativi (ruoli, responsabilità, competenze ed attività), agli interventi di miglioramento processi, alla redazione/aggiornamento delle procedure specifiche e relativo controllo attuativo. È una soluzione concreta per la protezione dei dati, delle informazioni e dei sistemi organizzativi e tecnologici coinvolti, permette di gestire le conformità alla sicurezza delle informazioni senza effettuare particolari investimenti in risorse umane. La soluzione offre servizi di consulenza, sia in remoto che presso il Cliente, alleggerendo così la struttura aziendale di tutti i tempi, le procedure e i costi di gestione, mantenimento e aggiornamento. È un attività delicata che richiede esperienza e competenze specifiche, garantendo all azienda sempre e comunque il controllo su tutta l organizzazione e sugli adempimenti di legge necessari ed obbligatori. - AXXEA SRL - All Rights Reserved Page 6 of 6

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Spett. Le FIAVET Via Ravenna, 8 00161 Roma

Spett. Le FIAVET Via Ravenna, 8 00161 Roma Pomigliano D Arco, 24/01/2005 Spett. Le FIAVET Via Ravenna, 8 00161 Roma Alla Cortese Attenzione del Segretario Generale dott. Stefano Landi Oggetto: Proposta di convenzione per la fornitura di consulenza

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Gruppo di ricerca AIEA Roma 2004-2005. Il valore del Penetration Test dal punto di vista dell auditor. Roma, 28 Settembre 2005

Gruppo di ricerca AIEA Roma 2004-2005. Il valore del Penetration Test dal punto di vista dell auditor. Roma, 28 Settembre 2005 Gruppo di ricerca AIEA Roma 2004-2005 Il valore del Penetration Test dal punto di vista dell auditor Roma, 28 Settembre 2005 1 Agenda 1. Gruppo di ricerca AIEA: obiettivi e componenti 2. Introduzione 3.

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI Articolo 1 (Campo di applicazione) Il presente decreto si

Dettagli

TECNICO SUPERIORE PER L AMBIENTE, L ENERGIA E LA SICUREZZA IN AZIENDA

TECNICO SUPERIORE PER L AMBIENTE, L ENERGIA E LA SICUREZZA IN AZIENDA ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L AMBIENTE, L ENERGIA E LA SICUREZZA IN AZIENDA STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE

Dettagli

APPROFONDIMENTO LABORATORIO SIMULAZIONE DI UNA MODERNA AZIENDA MECCATRONICA INTEGRATA DIVISIONE PER AREE AZIENDALI

APPROFONDIMENTO LABORATORIO SIMULAZIONE DI UNA MODERNA AZIENDA MECCATRONICA INTEGRATA DIVISIONE PER AREE AZIENDALI APPROFONDIMENTO LABORATORIO SIMULAZIONE DI UNA MODERNA AZIENDA MECCATRONICA INTEGRATA DIVISIONE PER AREE AZIENDALI Area Progettazione Area Acquisti Area Produzione Area Assistenza Tecnica Area Marketing

Dettagli

Edizione 2010. www.sovedi.it

Edizione 2010. www.sovedi.it Edizione 2010 www.sovedi.it SOVEDI s.r.l. Via Antica, 3-25080 Padenghe sul Garda (BS) email: info@sovedi.it tel: +39 0302076341 CAP.SOC. 51.480,00 - C.F. p.iva 00632180246 SOVEDI nasce nel 1978 a Vicenza.

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

L Infrastruttura CBI tra sicurezza ed efficienza

L Infrastruttura CBI tra sicurezza ed efficienza L Infrastruttura CBI tra sicurezza ed efficienza Ivana Gargiulo Project Manager Standard e Architettura Consorzio CBI Milano, 14 ottobre 2013 Luogo, Data Evoluzione e ruolo del Consorzio CBI 1995 2001

Dettagli

Cleis Security nasce:

Cleis Security nasce: Cleis Security s.r.l. Cleis Security nasce: Dall Istituto di Elettronica ed Ingegneria dell Informazione e delle Telecomunicazioni (IEIIT) organo del Consiglio Nazionale delle Ricerche (CNR), la cui mission

Dettagli

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni: copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione

Dettagli

Presentazione aziendale

Presentazione aziendale Presentazione aziendale Next IT Generation Assistenza NoStop dalle 08.00 alle 18.00 Lun.-Sab. Specialisti IT certificati a vari livelli e competenze. Contratti di assistenza monte ore scalare. Tecnologia

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

All. 03 alla Sez. 02 Rev. 01. Pag. 1 di7. Direzione

All. 03 alla Sez. 02 Rev. 01. Pag. 1 di7. Direzione Pag. 1 di7 Direzione La DIR è l Amministratore Unico. Nell'applicazione delle politiche aziendali il DIR agisce con criteri imprenditoriali e manageriali, partecipando attivamente alle decisioni del vertice,

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Al tuo fianco. nella sfida di ogni giorno. risk management www.cheopeweb.com

Al tuo fianco. nella sfida di ogni giorno. risk management www.cheopeweb.com Al tuo fianco nella sfida di ogni giorno risk management www.cheopeweb.com risk management Servizi e informazioni per il mondo del credito. Dal 1988 assistiamo le imprese nella gestione dei processi di

Dettagli

Per offrire soluzioni di Risk Management

Per offrire soluzioni di Risk Management REAL LOGISTICA ESTATE per consulting è la società di consulenza del gruppo per che opera nell ambito del Risk Management. I servizi offerti, che vanno dall Analisi del rischio al Disaster Recovery Plan,

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

Dettagli

Il corretto approccio al Sistema di Gestione Aziendale per la Sicurezza e Salute OHSAS 18001:2007

Il corretto approccio al Sistema di Gestione Aziendale per la Sicurezza e Salute OHSAS 18001:2007 Il corretto approccio al Sistema di Gestione Aziendale per la Sicurezza e Salute OHSAS 18001:2007 GENERALITA Il Sistema di Gestione Aziendale rappresenta la volontà di migliorare le attività aziendali,

Dettagli

SINTEMA retail services RETAIL

SINTEMA retail services RETAIL SINTEMA retail services RETAIL Servizi in outsourcing per lo sviluppo e la gestione di una rete di punti vendita: contabilità, paghe, bilanci, adempimenti fiscali e societari, servizi di controlling, legali,

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

"QUANDO C'E' UNA META, ANCHE IL DESERTO DIVENTA STRADA"

QUANDO C'E' UNA META, ANCHE IL DESERTO DIVENTA STRADA Progettare oggi, significa apportare innovazione, semplicità, aumento della produttività, creare valore aggiunto durante le normale attività di lavoro, sempre senza generare attriti tra la produzione e

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 4 Marco Fusaro KPMG S.p.A. 1 CobiT Obiettivi del CobiT (Control Objectives

Dettagli

Preaudit Sicurezza / Ambiente. General Risk Assessment

Preaudit Sicurezza / Ambiente. General Risk Assessment General Risk Assessment Conduzione di un General Risk Assessment in coerenza con i requisiti ISO 9001:2015. nel 2015 verrà pubblicata la nuova UNI EN ISO 9001 che avrà sempre più un orientamento alla gestione

Dettagli

Mappa dei rischi elaborata sulla base dell analisi del contesto e della valutazione dell ambiente di controllo

Mappa dei rischi elaborata sulla base dell analisi del contesto e della valutazione dell ambiente di controllo sulla base dell analisi del contesto e della valutazione dell ambiente di Pag. di NUMERO EDIZIONE DATA MOTIVAZIONE 6/09/204 Adozione ALLEGATO Mappa dei rischi ALLEGATO Mappa dei rischi elaborata sulla

Dettagli

Continuità operativa e disaster recovery nella pubblica amministrazione

Continuità operativa e disaster recovery nella pubblica amministrazione Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività

Dettagli

!!!!!!!!!!!!!! !!!!!! SISTEMI GESTIONALI !!!!!!!!!!!!! CATALOGO CORSI !!!!!!!!!!!!!!!!!!!!!!!!!!!!! ! 1!

!!!!!!!!!!!!!! !!!!!! SISTEMI GESTIONALI !!!!!!!!!!!!! CATALOGO CORSI !!!!!!!!!!!!!!!!!!!!!!!!!!!!! ! 1! 1 SISTEMI GESTIONALI CATALOGO CORSI CORSO:FORMAZIONEAUDIT Oredicorso: 24 Finalitàdell azione: Formazione interna Tematicheformative: Gestione aziendale Obiettividell azione: Risultatiattesi: Il corso è

Dettagli

SERVIZIO PREVENZIONE PROTEZIONE RSPP MC PREPOSTO RLS DL AGG.TO N DATA REDATTO DA: VISTO DA: VERIFICATO DA: VISTO DA: VALIDATO DA: FILE: ELABORAZIONE

SERVIZIO PREVENZIONE PROTEZIONE RSPP MC PREPOSTO RLS DL AGG.TO N DATA REDATTO DA: VISTO DA: VERIFICATO DA: VISTO DA: VALIDATO DA: FILE: ELABORAZIONE CITTÀ DI ALESSANDRIA SERVIZIO DI PREVENZIONE E PROTEZIONE PIAZZA DELLA LIBERTÀ N. 1 DOCUMENTO DI VALUTAZIONE DEI RISCHI Art. 28 comma 1, 1bis e art. 29, D. Lgs. 81/2008 e s.m.i. Circolare Ministero del

Dettagli

L AZIENDA Competenza e qualità per la soddisfazione del cliente

L AZIENDA Competenza e qualità per la soddisfazione del cliente coordina le tue risorse umane L AZIENDA Competenza e qualità per la soddisfazione del cliente Soluzioni e servizi Gea è una società che opera nel settore dei servizi avanzati per le imprese e per gli enti

Dettagli

LA QUALITÀ DELLE FORNITURE

LA QUALITÀ DELLE FORNITURE GUIDA PER IL FORNITORE Pag. 1/1 01/03/2008 DROPSA S.p.A. La Qualità delle Forniture GUIDA PER IL FORNITORE GUIDA PER IL FORNITORE Pag. 2/2 01/03/2008 CONTENUTO Pag. 0 INDICE 2 1. Introduzione al concetto

Dettagli

ANALISI, IMPLEMENTAZIONE, GESTIONE E CONTROLLO DI UN MODELLO ORGANIZZATIVO PREVENTIVO EX D.LGS. 231 IN UNA PICCOLA MEDIA IMPRESA.

ANALISI, IMPLEMENTAZIONE, GESTIONE E CONTROLLO DI UN MODELLO ORGANIZZATIVO PREVENTIVO EX D.LGS. 231 IN UNA PICCOLA MEDIA IMPRESA. ANALISI, IMPLEMENTAZIONE, GESTIONE E CONTROLLO DI UN MODELLO ORGANIZZATIVO PREVENTIVO EX D.LGS. 231 IN UNA PICCOLA MEDIA IMPRESA (Parte Speciale) 1 Indice: Parte Speciale Come si progetta, implementa e

Dettagli

UNIVERSITA' DEGLI STUDI DI PARMA

UNIVERSITA' DEGLI STUDI DI PARMA I II REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE III NORME DI ATTUAZIONE DEL REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE DIRETTIVE PER LA SICUREZZA DEI SERVIZI DI RETE SOMMARIO PREFAZIONE 3 PROFILO DI RISCHIO:

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Ottobre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Modena NetConsulting 2012 1

Dettagli

un rapporto di collaborazione con gli utenti

un rapporto di collaborazione con gli utenti LA CARTA DEI SERVIZI INFORMATICI un rapporto di collaborazione con gli utenti La prima edizione della Carta dei Servizi Informatici vuole affermare l impegno di Informatica Trentina e del Servizio Sistemi

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Area Pianvallico. Linea di Intervento B. Progetto S..C..A..L..A..R..E.. Studi di Fattibilità PIANVALLICO. Data: Giugno 2011

Area Pianvallico. Linea di Intervento B. Progetto S..C..A..L..A..R..E.. Studi di Fattibilità PIANVALLICO. Data: Giugno 2011 Progetto S..C..A..L..A..R..E.. Linea di Intervento B Azione B2 Studi di Fattibilità Area Pianvallico Data: Giugno 2011 File rif.:.doc Tecnico: David Giraldi INDICE PREMESSA... 1 1. GESTIONE DEI RIFIUTI

Dettagli

Fig.1 - n Verifiche Ispettive completate nella Provincia di Ravenna presso gli stabilimenti soggetti all art.6 del D.Lgs 334/99

Fig.1 - n Verifiche Ispettive completate nella Provincia di Ravenna presso gli stabilimenti soggetti all art.6 del D.Lgs 334/99 Legge Regionale 17 dicembre 23 n.26: Verifiche Ispettive sui Sistemi di Gestione della Sicurezza degli stabilimenti soggetti all art.6 del D.Lgs 334/99 della Provincia di Ravenna Risultanze e commenti

Dettagli

Q&C dei sistemi di gestione in base alla norma UNI CEI EN 16001

Q&C dei sistemi di gestione in base alla norma UNI CEI EN 16001 Ing. Sandro Picchiolutto Fabbisogni di qualificazione e certificazione (Q&C) di competenze, servizi e sistemi per l efficienza energetica e le fonti rinnovabili Q&C dei sistemi di gestione in base alla

Dettagli

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo IX Convention ABI L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo BPR e BCM: due linee di azione per uno stesso obiettivo Ing. Alessandro Pinzauti Direttore

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

Evidenziare le modalità con le quali l azienda agrituristica produce valore per i clienti attraverso la gestione dei propri processi.

Evidenziare le modalità con le quali l azienda agrituristica produce valore per i clienti attraverso la gestione dei propri processi. 5. Processi Evidenziare le modalità con le quali l azienda agrituristica produce valore per i clienti attraverso la gestione dei propri processi. Il criterio vuole approfondire come l azienda agrituristica

Dettagli

Comunicazione informativa sul Modello 231 e Codice Etico. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.Lgs. 8 GIUGNO 2001 N.

Comunicazione informativa sul Modello 231 e Codice Etico. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.Lgs. 8 GIUGNO 2001 N. Comunicazione informativa sul Modello 231 e Codice Etico MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.Lgs. 8 GIUGNO 2001 N. 231 MODELLO DI ORGANIZZAZIONE Con la disciplina dettata dal

Dettagli

Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità

Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità L Eccellenza nei servizi e nelle soluzioni IT integrate. Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità 2012 MARZO Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

STATUTO DELL AZIENDA OSPEDALIERO-UNIVERSITARIA MEYER INDICE SEZIONE

STATUTO DELL AZIENDA OSPEDALIERO-UNIVERSITARIA MEYER INDICE SEZIONE STATUTO DELL AZIENDA OSPEDALIERO-UNIVERSITARIA MEYER INDICE SEZIONE Titolo 4 - STRUMENTI DI GESTIONE Art. 26 - Pianificazione strategica e controllo strategico Art. 27 - Sistema di budget Art. 28.1 - Bilancio

Dettagli

CONFORMIS IN FINANCE S.R.L Via Carroccio, 16 20123 Milano P.IVA/C.F. 07620150966

CONFORMIS IN FINANCE S.R.L Via Carroccio, 16 20123 Milano P.IVA/C.F. 07620150966 CONFORMIS IN FINANCE S.R.L Via Carroccio, 16 20123 Milano P.IVA/C.F. 07620150966 Tel: 0287186784 Fax: 0287161185 info@conformisinfinance.it pec@pec.conformisinfinance.it www.conformisinfinance.it Obiettivi

Dettagli

osa si intende per sicurezza Istituto Superiore delle Comunicazioni e delle Tecnologie dell Informazione

osa si intende per sicurezza Istituto Superiore delle Comunicazioni e delle Tecnologie dell Informazione Sicurezza ICT Istituto Superiore delle Comunicazioni e delle Tecnologie dell Informazione 30 laboratori; 164 esperti; 86 esperti della Fondazione Ugo Bordoni; 62 convenzioni con Università ed enti di ricerca;

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Allegato 13. Nomina Amministratore di Sistema

Allegato 13. Nomina Amministratore di Sistema Allegato 13 Nomina Amministratore di Sistema Il presente documento rappresenta un contratto che la struttura Titolare del Trattamento stipula con un soggetto esterno (nominato Amministratore di Sistema)

Dettagli

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: 22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte

Dettagli

Informatica e Telecomunicazioni

Informatica e Telecomunicazioni Informatica e Telecomunicazioni IL PROFILO DEL DIPLOMATO Il Diplomato in Informatica e Telecomunicazioni : 1. Ha competenze specifiche nel campo dei sistemi informatici, dell elaborazione dell informazione,

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Continuità operativa - FAQ

Continuità operativa - FAQ Continuità operativa - FAQ Cosa è la Continuità Operativa? La continuità operativa è l insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un

Dettagli

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 RISK MANAGEMENT & BUSINESS CONTINUITY Il Risk Management a supporto dell O.d.V. Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 PER L ORGANISMO DI VIGILANZA

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Enterprise Risk Management e Sistema di Gestione della Qualità

Enterprise Risk Management e Sistema di Gestione della Qualità Enterprise Risk Management e Sistema di Gestione della Qualità IL RISCHIO Il rischio è la distribuzione dei possibili scostamenti dai risultati attesi per effetto di eventi di incerta manifestazione, interni

Dettagli

TAURUS INFORMATICA S.R.L. Area Consulenza

TAURUS INFORMATICA S.R.L. Area Consulenza TAURUS INFORMATICA S.R.L. Area Consulenza LA CONSULENZA Consulenza per Taurus è conciliare le esigenze di adeguamento normativo con l organizzazione dei processi aziendali, per aiutare i propri clienti

Dettagli

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12. Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA

Dettagli

Benefici, costi e aspettative della certificazione ISO 14001 per le organizzazioni italiane

Benefici, costi e aspettative della certificazione ISO 14001 per le organizzazioni italiane Università degli Studi di Padova Dipartimento Ingegneria Industriale Centro Studi Qualità Ambiente In collaborazione con ACCREDIA Ente Italiano di Accreditamento Benefici, costi e aspettative della certificazione

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto

Dettagli

Le caratteristiche distintive di Quick Budget

Le caratteristiche distintive di Quick Budget scheda prodotto QUICK BUDGET Mercato imprevedibile? Difficoltà ad adeguare le risorse a una domanda instabile e, di conseguenza, a rispettare i budget?tempi e costi troppo elevati per la creazione di budget

Dettagli

SOGEI E L AGENZIA DEL TERRITORIO

SOGEI E L AGENZIA DEL TERRITORIO SOGEI E L AGENZIA DEL TERRITORIO CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,

Dettagli

Comune di Spoleto www.comune.spoleto.pg.it

Comune di Spoleto www.comune.spoleto.pg.it 1/5 Unità proponente: DOC - Direzione Operativa Centrale Oggetto: Attività di supporto al personale SITEL finalizzata al miglioramento e mantenimento della documentazione relativa agli adempimenti in materia

Dettagli

Produrre in sicurezza e nel rispetto dell ambiente

Produrre in sicurezza e nel rispetto dell ambiente Produrre in sicurezza e nel rispetto dell ambiente ISO 14001 e OHSAS 18001 nuovi traguardi per una raffineria ogni giorno più compatibile, innovativa, responsabile api raffineria di ancona S.p.A. DUE TRAGUARDI

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano!

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! 2013 Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! Nel mondo economico dei nostri tempi, la maggior parte delle organizzazioni spende migliaia (se non milioni) di euro per

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

PADLOck. Progetto di Adeguamento Dei Livelli di sicurezza delle farmacie Ospedaliere contro il rischio di furti e definizione di standard tecnici.

PADLOck. Progetto di Adeguamento Dei Livelli di sicurezza delle farmacie Ospedaliere contro il rischio di furti e definizione di standard tecnici. PADLOck Progetto di Adeguamento Dei Livelli di sicurezza delle farmacie Ospedaliere contro il rischio di furti e definizione di standard tecnici. Versione 05 Data : 27-05-2014 Ver. 05 del 27/05/2014 Pag.

Dettagli

Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica

Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica CAPITOLATO TECNICO PER UN SERVIZIO DI MANUTENZIONE, GESTIONE ED EVOLUZIONE DELLA COMPONENTE AUTOGOVERNO DEL SISTEMA INFORMATIVO

Dettagli

Analizzare e gestire CAMBIAMENTO. tramite lo strumento e la metodologia

Analizzare e gestire CAMBIAMENTO. tramite lo strumento e la metodologia Analizzare e gestire il CAMBIAMENTO tramite lo strumento e la metodologia LA GESTIONE DEL CAMBIAMENTO Le aziende sono sempre più di frequente poste di fronte al cambiamento. Oggi ai manager si richiede

Dettagli

Retail Store Audit. Milano, 21 novembre 2012

Retail Store Audit. Milano, 21 novembre 2012 . Milano, 21 novembre 2012 Agenda Presentazione risultati Survey Modalità operative e leading practices Tavola Rotonda Presentazione risultati Survey. - 2 - La Survey Obiettivo: La ricerca condotta da

Dettagli

Soluzioni tecnologiche

Soluzioni tecnologiche S.p.A. Soluzioni tecnologiche a misura d azienda per la sicurezza delle informazioni sicurezza informatica gestita S.p.A. Soluzioni innovative nel settore delle telecomunicazioni NEST2 è una società di

Dettagli

ASSEVERAZIONE IMPIANTI FISSI ANTINCENDIO IN FASE DI RINNOVO PERIODICO DELLA CONFORMITA ANTINCENDIO. Natale Nozzanica

ASSEVERAZIONE IMPIANTI FISSI ANTINCENDIO IN FASE DI RINNOVO PERIODICO DELLA CONFORMITA ANTINCENDIO. Natale Nozzanica ASSEVERAZIONE IMPIANTI FISSI ANTINCENDIO IN FASE DI DELLA CONFORMITA ANTINCENDIO Natale Nozzanica Milano, 17 novembre 2015 NELLA FASE DI DELL AUTORIZZAZIONE ALL ESERCIZIO, IL PROFESSIONISTA ANTINCENDIO

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

GEFRAN: riduzione dei tempi di inattività con Business Continuity

GEFRAN: riduzione dei tempi di inattività con Business Continuity GEFRAN S.p.a. Utilizzata con concessione dell autore. GEFRAN: riduzione dei tempi di inattività con Business Continuity Partner Nome dell azienda GEFRAN S.p.a Settore Industria-Elettronica Servizi e/o

Dettagli

Fase di offerta. Realizzazione del progetto

Fase di offerta. Realizzazione del progetto Linee guida per un buon progetto Commissione dell informazione e dei Sistemi di Automazione Civili e Industriali CONTENUTI A) Studio di fattibilità B) Progetto di massima della soluzione C) Definizione

Dettagli

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale;

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale; Presentazione Blu Consulting è una società di consulenza direzionale certificata ISO 9001:2008, fondata da Mauro Masciarelli nel 2009, specializzata nella revisione delle strategie di business, adeguamento

Dettagli

DOCUMENTO DI SINTESI ANALISI DEI RISCHI

DOCUMENTO DI SINTESI ANALISI DEI RISCHI SOLCO MANTOVA CONSORZIO DI COOPERATIVE SOCIALI - SOCIETA' COOP A.R.L. DOCUMENTO DI SINTESI ANALISI DEI RISCHI RELATIVO AL MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO AI SENSI DEL D.LGS 231/01 Documento

Dettagli

TECNICO SUPERIORE PER LE TELECOMUNICAZIONI

TECNICO SUPERIORE PER LE TELECOMUNICAZIONI ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER LE TELECOMUNICAZIONI STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE

Dettagli

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

Evoluzione della sicurezza informatica Approntamento misure di sicurezza Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO

Dettagli