INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I Milano I SERVIZI DI CONSULENZA. info@axxea.it
|
|
- Ilario Mancini
- 8 anni fa
- Visualizzazioni
Transcript
1 INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I Milano info@axxea.it
2 INDICE 1. SICUREZZA DELLE INFORMAZIONI ANALISI DELLO STATO DELL ARTE VERIFICA DELLA SICUREZZA DELLE INFORMAZIONI PROCEDURE E POLITICHE AZIENDALI IN MATERIA DI SICUREZZA VALUTAZIONE DEGLI IMPATTI SUL BUSINESS GESTIONE DEL RISCHIO VALUTAZIONE DEI PROCESSI SENSIBILI IN MATERIA DI SICUREZZA BUSINESS CONTINUITY PLANNING E DISASTER RECOVERY GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI AXXEA SRL - All Rights Reserved Page 2 of 6
3 1. SICUREZZA DELLE INFORMAZIONI Per information security s intende una specifica politica aziendale, fatta di organizzazione, processi e procedure, finalizzata a tutelare l intero patrimonio in termini di dati e di informazioni, siano essi di carattere personale che strategico ovvero privilegiato. Le informazioni riguardanti: progetti industriali, dati tecnici, contabilità, anagrafiche clienti, statistiche e report, previsioni e budget, proprietà intellettuale e brevetti, sono minacciati continuamente ed in vari modi, sia dall esterno ma soprattutto dall interno. Le imprese, però, continuano a spendere in sicurezza delle informazioni aziendali cifre molto basse in relazione al valore intrinseco delle informazioni da proteggere. La sicurezza dei sistemi informativi è spesso percepita come un costo, piuttosto che come un investimento a tutela della privacy e del valore strategico delle informazioni aziendali. La redditività di un investimento in information security è facilmente quantificabile. Molte aziende hanno compreso l'importanza ed il valore dell information security solo quando il danno reale si era ormai verificato (perdita di dati, fuoriuscita di informazioni riservate, accessi non autorizzati al sistema informatico aziendale, eccetera). La protezione della disponibilità, integrità e riservatezza dei dati, oltre ad essere un buon investimento è tra l'altro un obbligo legislativo Occuparsi di Information Security vuol dire attitudine all innovazione, competenza ed orientamento ai risultati in modo concreto e semplice, rispondendo alla necessità di effettuare analisi e valutazioni con metodo e professionalità utilizzando tecniche e strumenti collaudati e consolidati. Tutte le situazioni aziendali coinvolte nel processo di adeguamento alla sicurezza, devono essere affrontate con competenza al fine di individuare ed implementare le soluzioni più adeguate, costituite sì dall innovazione tecnologica, ma anche da un approccio gestionale fondato su componenti organizzative e di processo. Per questo motivo, vengono assicurate ai nostri Clienti sia competenze tecnologiche specifiche, sia competenze di processi aziendali, coadiuvate da capacità di interagire con tutti i livelli dell'organizzazione aziendale. La protezione del patrimonio informativo dell impresa richiede attente analisi ed approcci pragmatici e rigorosi, al fine di valutare con efficienza la natura e la magnitudo del rischio a cui l azienda è esposta, i fattori critici del suo sistema informativo e dei suoi processi aziendali, per arrivare a definire con quali interventi organizzativi, tecnologici e di processo è possibile risolvere le criticità che minano la sicurezza delle informazioni in azienda, sia dall interno che dall esterno. 1.1 ANALISI DELLO STATO DELL ARTE Vengono effettuate macro-analisi per selezionare in breve tempo tutti gli ambiti, all interno dell organizzazione, che presentano aspetti di maggiore criticità e rischio, al fine di provvedere alla gestione immediata delle problematiche più delicate ed urgenti. Il risultato dell analisi porta ad una generale quantificazione dei rischi e delle non conformità dell ambiente informativo aziendale mettendo in luce gli aspetti di maggiore ed evidente criticità. Obiettivo di questo servizio è quello di fornire un quadro di massima, chiaro ed oggettivo, in tempi brevissimi, sullo stato di sicurezza del sistema informativo, per poter pianificare tempestivamente sia interventi immediati sia verifiche più approfondite in seguito. Tutto il processo di analisi e valutazione viene effettuato tenendo in considerazione specifici parametri standard, "ponderati" in funzione di alcuni indicatori, fra gli altri: il livello di sicurezza medio sostenibile del segmento di appartenenza dell'azienda di riferimento (telecomunicazioni, industria, grande distribuzione, pubblica amministrazione, bancario assicurativo ecc.), la struttura della rete informatica, la struttura organizzativa ed i meccanismi di trasferimento delle informazioni, la tipologia dei dati trattati, ecc. L analisi e la valutazione prevedono interviste mirate verso dipendenti chiave, coinvolti nei processi informativi aziendali. - AXXEA SRL - All Rights Reserved Page 3 of 6
4 1.2 VERIFICA DELLA SICUREZZA DELLE INFORMAZIONI La gestione del rischio operativo è legata al trasferimento delle informazioni sia all interno che all esterno dell azienda, e prevede, secondo gli standard ISO 27001, la valutazione rigorosa di tutti i dispositivi infrastrutturali dei sistemi informativi (formalizzati, non formalizzati e basati su computer) sotto l aspetto della sicurezza tecnologica, organizzativa e sociale. Penetration Test. Partendo unicamente dagli URL accessibili da internet, vengono solitamente effettuate azioni di verifica, simulando i tentativi di violazione ed abuso del sistema informativo target. La logica utilizzata è volta a riprodurre le situazioni d attacco su livelli di sicurezza minimi raccomandati dagli STD ISO La tecnica sia manuale che supportata da programmi automatici, simulerà realisticamente il comportamento illegale di personale non autorizzato. Le attività sono volte a garantire un analisi, su diversi livelli di abilità e scenari attuativi con complessità differenti, della penetrabilità potenziale del sistema target indicato. L output di questo servizio è costituito da un resoconto sia tecnico che organizzativo in cui sono evidenziati: il percorso di attacco, le non-conformità riscontrate e le possibili soluzioni a copertura dei rischi riscontrati. Social Engineering. Vengono messe in atto tecniche di Ingegneria Sociale a verifica di azioni non tradizionali d attacco basate sullo studio del comportamento umano, in tutte le sue forme, unito all utilizzo di tecniche avanzate di comunicazione, relazione, negoziazione, persuasione, consuasione e business intelligence al fine di procurarsi informazioni. Viene inoltre analizzata la componente umana interna ed i relativi aspetti afferenti all azienda in quanto realtà di cultura e di persone, quindi la sua sfera socio-organizzativa. Un documento finale di analisi mette in evidenza le aree organizzative coinvolte e le possibili aperture pericolose verso intrusioni esterne o abusi interni. Vulnerability Assessment. Vengono fornite, dall ente richiedente, tutte le informazioni e le chiavi d accesso necessarie per eseguire un analisi approfondita delle vulnerabilità e/o mal configurazioni. Viene effettuato uno screening, eseguito da rete interna senza le protezioni perimetrali, delle vulnerabilità potenziali dei sistemi aziendali, mediante l utilizzo di strumenti software, seguito da una verifica personalizzata, effettuata manualmente. Un summary report, sia tecnico che organizzativo, rende conto delle vulnerabilità rilevate, relativa pericolosità e rischi incombenti. Network Security Audit. In relazione ai sistemi di protezione di rete, sono analizzati tutti i dispositivi strutturali ed infrastrutturali inerenti alla sicurezza delle reti aziendali, i protocolli, l interconnessione con altre reti (aziendali e fornitori) e gli accessi esterni autorizzati al fine di individuarne punti deboli e criticità e di valutarne l aderenza agli standard di sicurezza. Un Summary Report dà evidenza delle non conformità di sicurezza, indica il livello di esposizione e la natura dei rischi, associandone il livello di criticità e relative raccomandazioni. Possibili soluzioni, interventi ed azioni correttive potenzialmente applicabili sono riassunti in un piano attuativo di gestione del rischio. 1.3 PROCEDURE E POLITICHE AZIENDALI IN MATERIA DI SICUREZZA Nelle organizzazioni, per aumentare la sicurezza di un sistema informativo, occorre sia un intervento di tipo tecnologico, sia organizzativo. Bisogna sempre progettare politiche di sicurezza efficaci e che al tempo stesso non ingessino i processi e la gestione delle informazioni nell'azienda. La progettazione è un'attività complessa che riguarda la definizione delle procedure di sicurezza, dei regolamenti e delle linee guida da adottare per regolamentare, all interno dell azienda, l'utilizzo di strumenti per il trattamento dei dati e le procedure delle diverse funzioni aziendali. È necessario fornire sia direttive generali, rivolte cioè a tutto il personale, sia direttive specifiche, quindi dedicate a regolamentare precisi ambiti aziendali o un numero ristretto di addetti, per esempio coloro che appartengono a dipartimenti in cui i dati trattati hanno elevata sensibilità e riservatezza. Ogni regolamento deve naturalmente seguire le leggi vigenti, con particolare attenzione verso il diritto del lavoro, il testo unico sulla privacy, le leggi che sanzionano i reati informatici, nonché gli standard ISO AXXEA SRL - All Rights Reserved Page 4 of 6
5 La tutela della sicurezza informatica e le politiche aziendali organizzative che la disciplinano sono di fondamentale importanza per tutte le organizzazioni, l attenzione ai rischi informatici in azienda deve essere rivolta sì all'esterno, ma anche e soprattutto verso il personale interno all'azienda da cui derivano spesso i maggiori danni sia economici che di immagine. 1.4 VALUTAZIONE DEGLI IMPATTI SUL BUSINESS Il servizio prevede l identificazione delle risorse aziendali critiche, l'assegnazione delle priorità ai processi aziendali strettamente collegati con il business e la stima degli eventuali danni e conseguenti perdite sia in termini quantitativi che qualitativi dovute all interruzione dei flussi informativi nei processi aziendali identificati. Si valuta il livello e la tipologia di rischi rispetto al settore di appartenenza e all organizzazione ed interdipendenza delle attività aziendali. L'attività di valutazione può avere come ambito sia l'intera azienda che uno specifico processo. Le analisi e le raccomandazioni prodotte nel corso di questa attività vengono utilizzate come valida base di lavoro per le successive attività di Business Continuity Planning e di Risk Management. 1.5 GESTIONE DEL RISCHIO Viene effettuata un analisi approfondita e di dettaglio per evidenziare tutte le aree aziendali che presentano problemi di rischio reale proponendo per ciascuna eventuali interventi e soluzioni. Il risultato di base dell attività di Risk Management è il piano principale di sicurezza, dove vengono dettagliati: il livello di vulnerabilità dei sistemi informativi aziendali, la loro non conformità agli standard di sicurezza, la magnitudo e la natura dei rischi relativi alle risorse aziendali da proteggere, associandone il livello di criticità e relative raccomandazioni che possono contenere ipotesi di intervento organizzativo, applicativo e di rete, al fine di incrementare il livello globale di sicurezza. 1.6 VALUTAZIONE DEI PROCESSI SENSIBILI IN MATERIA DI SICUREZZA Quest attività scaturisce dalle indicazioni risultanti dalle precedenti analisi e valutazioni (sopra specificate) concentrandosi solo su quei processi che risultano delicati e prioritari. È un analisi specifica effettuata su particolari processi aziendali strettamente collegati alle problematiche di sicurezza e di Rischio Operativo. In ogni processo vengono controllati strutture, flussi ed interdipendenze dei dati gestiti, quindi consigliate le eventuali misure di protezione da attuare per garantire confidenzialità, integrità e disponibilità dei medesimi. Viene data evidenza sia degli impatti organizzativi che ne conseguono e quindi degli eventuali interventi di miglioramento, sia degli interventi hardware e software da effettuare. 1.7 BUSINESS CONTINUITY PLANNING E DISASTER RECOVERY Il Business Continuity Planning è un attività progettata per definire un efficace piano di attuazione di una serie di misure preventive preposte a garantire la continuità di servizio in situazioni critiche, permettendo il ripristino delle attività di elaborazione delle informazioni e di comunicazione elettronica e limitando le interruzioni alle consuete attività di business. Insieme con il servizio di Business Continuity viene fornito quello di Disaster Recovery anch esso tipicamente costituito da una serie di piani di intervento e di misure di contingenza da adottare però in situazioni di estrema emergenza. - AXXEA SRL - All Rights Reserved Page 5 of 6
6 2. GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI Il servizio offre il supporto dei nostri consulenti alla gestione totale e al mantenimento nel tempo della sicurezza delle informazioni aziendali, in termini di rispetto sia delle leggi vigenti sia delle politiche aziendali. Si va dagli interventi organizzativi (ruoli, responsabilità, competenze ed attività), agli interventi di miglioramento processi, alla redazione/aggiornamento delle procedure specifiche e relativo controllo attuativo. È una soluzione concreta per la protezione dei dati, delle informazioni e dei sistemi organizzativi e tecnologici coinvolti, permette di gestire le conformità alla sicurezza delle informazioni senza effettuare particolari investimenti in risorse umane. La soluzione offre servizi di consulenza, sia in remoto che presso il Cliente, alleggerendo così la struttura aziendale di tutti i tempi, le procedure e i costi di gestione, mantenimento e aggiornamento. È un attività delicata che richiede esperienza e competenze specifiche, garantendo all azienda sempre e comunque il controllo su tutta l organizzazione e sugli adempimenti di legge necessari ed obbligatori. - AXXEA SRL - All Rights Reserved Page 6 of 6
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliDM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI
DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI Articolo 1 (Campo di applicazione) Il presente decreto si
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliINDICAZIONI GENERALI
INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI
DettagliMANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliINDICAZIONI OPERATIVE PER VALUTARE E PROMUOVERE L ORGANIZZAZIONE AZIENDALE DELLA SICUREZZA
INDICAZIONI OPERATIVE PER VALUTARE E PROMUOVERE L ORGANIZZAZIONE AZIENDALE DELLA SICUREZZA Con il presente documento si precisano le modalità di intervento da adottare da parte degli Spisal per valutare
DettagliPROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa
PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto
DettagliTAURUS INFORMATICA S.R.L. Area Consulenza
TAURUS INFORMATICA S.R.L. Area Consulenza LA CONSULENZA Consulenza per Taurus è conciliare le esigenze di adeguamento normativo con l organizzazione dei processi aziendali, per aiutare i propri clienti
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliMODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.
ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
DettagliI SISTEMI DI GESTIONE DELLA SICUREZZA
I SISTEMI DI GESTIONE DELLA SICUREZZA ing. Davide Musiani Modena- Mercoledì 8 Ottobre 2008 L art. 30 del D.Lgs 81/08 suggerisce due modelli organizzativi e di controllo considerati idonei ad avere efficacia
DettagliContinuità operativa e disaster recovery nella pubblica amministrazione
Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività
DettagliExport Development Export Development
SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale
DettagliDisciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona
Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona Approvato con Delibera di Giunta n 372 del 9 ottobre 2012 Art. 1
DettagliRegolamento per l introduzione del bilancio unico e dei sistemi di contabilità economico-patrimoniale e analitica.
Regolamento per l introduzione del bilancio unico e dei sistemi di contabilità economico-patrimoniale e analitica. Art. 1 Ambito di applicazione 1. Il presente Regolamento è adottato ai sensi della normativa
DettagliProgetto di Information Security
Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza
DettagliCOMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)
COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA
DettagliLa Qualità il Controllo ed il Collaudo della macchina utensile. Dr. Giacomo Gelmi
La Qualità il Controllo ed il Collaudo della macchina utensile Dr. Giacomo Gelmi Che cosa è una macchina utensile? E uno spazio fisico in cui si collocano, sostenuti da adeguate strutture ed in posizioni
DettagliI Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001
I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001 Percorsi di ampliamento dei campi di applicazione gestiti in modo
DettagliLO SVILUPPO DELLE COMPETENZE RELAZIONALI DEL PERSONALE INTERNO A CONTATTO CON IL CLIENTE
LO SVILUPPO DELLE COMPETENZE RELAZIONALI DEL PERSONALE INTERNO A CONTATTO CON IL CLIENTE La qualità del servizio passa attraverso la qualità delle persone 1. Lo scenario In presenza di una concorrenza
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliINTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.
Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA
DettagliLA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliConfiguration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
DettagliBASILE PETROLI S.p.A. Dichiarazione Politica qualità, ambiente e sicurezza
BASILE PETROLI S.p.A. Dichiarazione Politica qualità, ambiente e sicurezza Rev. 03 del 27 maggio 2008 La BASILE PETROLI S.p.A., nell ambito delle proprie attività di stoccaggio e commercializzazione di
DettagliA cura di Giorgio Mezzasalma
GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma
DettagliLa Guida per l Organizzazione degli Studi professionali
La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it
DettagliLO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE
LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE Non c è mai una seconda occasione per dare una prima impressione 1. Lo scenario Oggi mantenere le proprie posizioni o aumentare le quote di mercato
DettagliL importanza di una corretta impostazione delle politiche di sicurezza
La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza
DettagliIl servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
DettagliCARTA DEI SERVIZI. Premessa:
CARTA DEI SERVIZI Premessa: La Carta dei Servizi è uno strumento utile al cittadino per essere informato sulle caratteristiche del servizio offerto, sulla organizzazione degli uffici comunali, sugli standards
DettagliLa manutenzione come elemento di garanzia della sicurezza di macchine e impianti
La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa
DettagliL integrazione dei sistemi qualità, sicurezza, ambiente
L integrazione dei sistemi qualità, sicurezza, ambiente Alberto ANDREANI v.le Mameli, 72 int. 201/C 61100 PESARO Tel. 0721.403718 E.Mail:andreani@pesaro.com Definizione L insieme del personale, delle responsabilità,
Dettagli- Funziona su computer Windows e Macintosh, sia in rete che su singola postazione
SALES PRO 2.1 deve il suo successo allo sviluppo in collaborazione con alcune affermate agenzie, che da anni ne hanno fatto il loro principale strumento di lavoro al fine di gestire in modo ottimale la
DettagliLA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO
LA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO Studio Candussi & Partners novembre 2008 Lo Studio Candussi & Partners Lo Studio opera dal 1998 con consulenti
DettagliAlla c.a. Sindaco/Presidente Segretario Generale Dirigente competente
Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Controllo di Gestione e Misurazione delle Performance: l integrazione delle competenze, la valorizzazione delle differenze e la tecnologia
DettagliAlberta Riccio (Responsabile Qualità, Ambiente, Sicurezza e Risorse Umane)
ESEMPI DI BUONA PRASSI TEMA Sistema di Gestione per la Sicurezza TITOLO DELLA SOLUZIONE Pianificazione della Manutenzione, Utilizzo di Software dedicato e Formazione per Addetti Manutenzione AZIENDA/ORGANIZZAZIONE
Dettagli4. GESTIONE DELLE RISORSE
Pagina 1 di 6 Manuale Qualità Gestione delle Risorse INDICE DELLE EDIZIONI.REVISIONI N DATA DESCRIZIONE Paragraf i variati Pagine variate 1.0 Prima emissione Tutti Tutte ELABORAZIONE VERIFICA E APPROVAZIONE
DettagliSistema di Gestione Integrata Qualità/Ambiente/Sicurezza Doc.3 Politiche aziendale. Qualità/Ambiente
Pag. 1 di 5 Qualità/Ambiente L azienda Di Leo Nobile S.p.A. è nata nel 1956 a Castel San Giorgio (Sa) ed è uno stabilimento di circa m² 16.591 di cui 10.000 m² coperti, nel quale è concentrata l attività
Dettagli14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved
14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA A.I.P.S. Associazione Installatori Professionali di Sicurezza Nata per rispondere alla fondamentale aspettativa degli operatori
DettagliIl catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti
Si rivolge a: Forza vendita diretta Agenti Responsabili vendite Il catalogo MARKET Responsabili commerciali Imprenditori con responsabilità diretta sulle vendite 34 di imprese private e organizzazioni
DettagliProgetto Atipico. Partners
Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite
DettagliM-DIR-03 Politica e Codice Etico
M-DIR-03 Politica e Codice Etico Anno 2011 BM&PLANETA srl EMISSIONE REDAZIONE VERIFICA APPROVAZIONE MOTIVO DELLA REVISIONE DOCUMENTI DI RIFERIMENTO CODICE TITOLO DEL DOCUMENTO RESPONSABILE DELLA ARCHIVIAZIONE
DettagliDAMA DEMOLIZIONI E SMONTAGGI S.R.L.
DAMA DEMOLIZIONI E SMONTAGGI S.R.L. D.Lgs 231/2001 Codice Etico 1 INDICE 1. Introduzione Pag. 3 2. Politiche di condotta negli affari Pag. 3 2.1 Dipendenti, collaboratori e consulenti Pag. 5 3. Salute,
DettagliMONITORAGGIO SULL AVVIO DEL CICLO DI GESTIONE DELLA PERFORMANCE 2013 DELL ISTITUTO NAZIONALE DELLA PREVIDENZA SOCIALE
Istituto Nazionale Previdenza Sociale MONITORAGGIO SULL AVVIO DEL CICLO DI GESTIONE DELLA PERFORMANCE 2013 DELL ISTITUTO NAZIONALE DELLA PREVIDENZA SOCIALE ORGANISMO INDIPENDENTE DI VALUTAZIONE 1 INDICE
DettagliPolicy sintetica di Banca delle Marche S.p.A. per la gestione dei conflitti d interesse
Policy sintetica di Banca delle Marche S.p.A. per la gestione dei conflitti d interesse 1. Introduzione Banca Marche nel normale esercizio della propria attività e nell erogazione dei propri molteplici
DettagliPolicy. L Information Management
Policy L Information Management Approvato dal Consiglio di Amministrazione di eni spa il 15 dicembre 2010 1. Le informazioni 3 2. I sistemi informativi 4 3. La comunicazione 5 2 Le informazioni 1 Le informazioni,
DettagliINFORMATION. TECHNOLOGY. SERVICES. SPA.
INFORMATION. TECHNOLOGY. SERVICES. SPA. INFORMATION. TECHNOLOGY. SERVICE. SPA. Il modificarsi della funzione pubblica, nelle sue varie espressioni, da gestione amministrativa in fornitore di servizi, il
DettagliLa Business Intelligence per la Governance Commerciale
La Business Intelligence per la Governance Commerciale http://www.newsoftsrl.it 1 La filosofia di base Lo studio delle politiche commerciali è l argomento a cui sempre più le aziende stanno dedicando la
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliSOGEI E L AGENZIA DEL TERRITORIO
SOGEI E L AGENZIA DEL TERRITORIO CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,
DettagliISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.
ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems
DettagliGESTIONE DELLE NON CONFORMITÀ E RECLAMI
Pagina 1 di 6 Procedura Rev. Data Descrizione modifica Approvazione 3 27.04.2003 Revisione generale (unificate NC e Reclami) C.V. 4 03.09.2007 Specificazione NC a carattere ambientale C.V. 5 07.03.2008
DettagliDIPARTIMENTO INFORMATIVO e TECNOLOGICO
DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema
DettagliProposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
DettagliGESTIONE AVANZATA DEI MATERIALI
GESTIONE AVANZATA DEI MATERIALI Divulgazione Implementazione/Modifica Software SW0003784 Creazione 23/01/2014 Revisione del 27/06/2014 Numero 1 Una gestione avanzata dei materiali strategici e delle materie
DettagliComprendere il Cloud Computing. Maggio, 2013
Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,
DettagliSISTEMA DI GESTIONE AMBIENTALE
SISTEMA DI GESTIONE AMBIENTALE Q.TEAM SRL Società di Gruppo Medilabor HSE Via Curioni, 14 21013 Gallarate (VA) Telefono 0331.781670 Fax 0331.708614 www.gruppomedilabor.com Azienda con Sistema Qualità,
DettagliLA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE
LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE LA FORMAZIONE COME STRUMENTO DEL MIGLIORAMENTO DEI PROCESSI PRODUTTIVI E LA VALORIZZAZIONE
DettagliSCELTA DELL APPROCCIO. A corredo delle linee guida per l autovalutazione e il miglioramento
SCELTA DELL APPROCCIO A corredo delle linee guida per l autovalutazione e il miglioramento 1 SCELTA DELL APPROCCIO l approccio all autovalutazione diffusa può essere normale o semplificato, a seconda delle
DettagliIl Direttore DISCIPLINARE DEL PROCESSO DI BUDGET 2015
Il Direttore DISCIPLINARE DEL PROCESSO DI BUDGET 2015 DEFINIZIONE DI BUDGET Il Budget è lo strumento per attuare la pianificazione operativa che l Istituto intende intraprendere nell anno di esercizio
DettagliPO 01 Rev. 0. Azienda S.p.A.
INDICE 1 GENERALITA... 2 2 RESPONSABILITA... 2 3 MODALITA DI GESTIONE DELLA... 2 3.1 DEI NEOASSUNTI... 3 3.2 MANSIONI SPECIFICHE... 4 3.3 PREPOSTI... 4 3.4 ALTRI INTERVENTI FORMATIVI... 4 3.5 DOCUMENTAZIONE
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliRuolo e attività del punto nuova impresa
SISTEMA DOTALE E CULTURA D IMPRESA: UNA RETE DI SERVIZI PER IL TERRITORIO MANTOVANO a cura di Alessandra Ligabue PROMOIMPRESA Ruolo e attività del punto nuova impresa PromoImpresa, in qualità di Azienda
DettagliNCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical
DettagliSVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007
Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,
DettagliIDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:
copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione
DettagliVuole rappresentare un punto di riferimento affidabile in quei delicati momenti di cambiamento e di sviluppo del nuovo.
MASTER si propone come facilitatore nella costruzione e pianificazione di strategie di medio e lungo termine necessarie ad interagire con gli scenari economici e sociali ad elevato dinamismo. Vuole rappresentare
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
DettagliPRINCIPI FONDAMENTALI...
QUALITA DEL SERVIZIO 1) PREMESSA... 2 2) PRINCIPI FONDAMENTALI... 2 2.1) EFFICIENZA NEL SERVIZIO... 2 2.2) CONTINUITÀ... 2 2.3) IMPARZIALITÀ DI TRATTAMENTO... 3 2.4) SALUTE, SICUREZZA ED AMBIENTE... 3
DettagliModello dei controlli di secondo e terzo livello
Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI
DettagliSISTEMA DI GESTIONE SICUREZZA
SISTEMA DI GESTIONE SICUREZZA Q.TEAM SRL Società di Gruppo Medilabor HSE Via Curioni, 14 21013 Gallarate (VA) Telefono 0331.781670 Fax 0331.708614 www.gruppomedilabor.com Azienda con Sistema Qualità, Salute
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliV.I.S.A. VoiP Infrastructure Security Assessment
V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere
DettagliIL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it
LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.
DettagliAssociazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane
Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment
DettagliPremessa. Di seguito le nostre principali aree aree di intervento
Premessa Ad Meliora è anche Sicurezza. Ci rivolgiamo principalmente ad aziende operanti nel settore del terziario erogando: corsi di adempimento normativo: in funzione della tipologia di azienda e dei
DettagliAllegato B) PROCEDURA PER LA GESTIONE AZIENDALE DEI CASI DI EVENTI SENTINELLA 1. PREMESSA E INDICAZIONI GENERALI
Allegato B) PROCEDURA PER LA GESTIONE AZIENDALE DEI CASI DI EVENTI SENTINELLA 1. PREMESSA E INDICAZIONI GENERALI In base alla delibera della Giunta Regionale N 225 del 3/4/2006, la direzione sanitaria
DettagliA.I.N.I. Associazione Imprenditoriale della Nazionalità Italiana Udruga Poduzetnika Talijanske Narodnosti
L AINI ( ) è un Associazione di artigiani e di piccole e medie imprese appartenenti ai diversi settori merceologici i cui proprietari sono appartenenti alla Comunità Nazionale Italiana in Croazia (CNI),
DettagliProspetto delle materie e del quadro orario settimanale: ISTITUTO TECNICO
Prospetto delle materie e del quadro orario settimanale: ISTITUTO TECNICO Settore TECNOLOGICO A) MECCANICA, MECCATRONICA ED ENERGIA Titolo rilasciato: Perito in Meccanica, meccatronica ed energia MATERIE
DettagliG.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni
G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,
DettagliL AZIENDA Competenza e qualità per la soddisfazione del cliente
coordina le tue risorse umane L AZIENDA Competenza e qualità per la soddisfazione del cliente Soluzioni e servizi Gea è una società che opera nel settore dei servizi avanzati per le imprese e per gli enti
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliTESI informatica consulenza informatica e aziendale
TESI informatica consulenza informatica e aziendale SOLUZIONI DI VIDEOSORVEGLIANZA PER COMUNI www.tesiinformatica.net L'informatica oggi è presente in ogni aspetto della nostra vita, ma solo con PROFESSIONISTI
DettagliPROTOCOLLO D INTESA. Per la realizzazione di interventi di sviluppo dei sistemi informativi della Giustizia Amministrativa
Il Ministro per le Riforme e le Innovazioni nella pubblica amministrazione Il Presidente del Consiglio di Stato PROTOCOLLO D INTESA Per la realizzazione di interventi di sviluppo dei sistemi informativi
DettagliGUIDA SULL'APPROCCIO PER PROCESSI DEI SISTEMI DI GESTIONE PER LA QUALITÀ (AGGIORNAMENTO DEL 8.6.01)
"L'APPROCCIO PER PROCESSI": UNA DELLE PRINCIPALI INNOVAZIONI DELLA NORMA I significati di questa impostazione e un aiuto per la sua attuazione nell'ambito dei SGQ L'importanza che l'impostazione "per processi"
DettagliALLEGATO 1 FIGURE PROFESSIONALI DI FILIALE
ALLEGATO 1 FIGURE PROFESSIONALI DI FILIALE INDICE Direttore di Filiale... 3 Modulo Famiglie... 4 Coordinatore Famiglie... 4 Assistente alla Clientela... 5 Gestore Famiglie... 6 Ausiliario... 7 Modulo Personal
DettagliSOLUZIONI INFORMATICHE PER LO STUDIO LEGALE
SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha
DettagliSISTEMA DI CONTROLLO INTERNO per la gestione del rischio amministrativo-contabile
Allegato al Decreto n. 465 del 30/07/2013 Piano 2013-2015 e programma 2013 Piano 2013-2015 e programma 2013 per lo sviluppo del SISTEMA DI CONTROLLO INTERNO per la gestione ***** pagina 1/12 1. Linee guida
DettagliMANUALE DELLA QUALITÀ SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA QUALITÀ
MANUALE GESTIONE QUALITÀ SEZ. 5.1 REV. 02 pagina 1/5 MANUALE DELLA QUALITÀ Rif.to: UNI EN ISO 9001:2008 PARTE 5: RESPONSABILITÀ DELLA DIREZIONE SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA
DettagliGestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
DettagliSistema di Gestione per la Qualità
Pagina 1 di 8 Manuale Qualità Sistema di Gestione per la Qualità INDICE DELLE EDIZIONI.REVISIONI N DATA DESCRIZIONE Paragraf i variati Pagine variate 1.0 14.03.2003 Prima emissione Tutti Tutte ELABORAZIONE
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
Dettagli