LA SECURITY NEI SISTEMI DI MONITORAGGIO E CONTROLLO
|
|
- Antonina Baldi
- 8 anni fa
- Visualizzazioni
Transcript
1 INFRASTRUTTURE CRITICHE STEFANO PANZIERI, socio fondatore AIIC Dip. Informatica e Automazione Università degli Studi Roma Tre ENZO M. TIEGHI, socio AIIC Amministratore Delegato di Vision Automation s.r.l. LA SECURITY NEI SISTEMI DI MONITORAGGIO E CONTROLLO Un mondo diverso È opinione comune che l esperto di security sia una figura con delle caratteristiche e una preparazione tecnica abbastanza omogenee e consolidate. Dopo tutto, si tratta di essere esperti di sistemi anti-intrusione (IDS e IPS), e di conoscere bene cosa vuol dire una policy e come sia possibile implementarla con un router o, meglio ancora, con un firewall. È bene conoscere alcune vulnerabilità del protocollo per reti informatiche più diffuso al mondo, il TCP/IP, ma è meglio sapere anche quali sono le pecche dei sistemi operativi che più diffusamente sono utilizzati. Ebbene, tutte queste cose sono molto importanti, ma non salveranno un impianto da uno stop imprevisto causato, ad esempio, da un worm informatico che si sia annidato nello strato dei sistemi di supervisione e controllo, e nemmeno da un attacco diretto ad una struttura informatica che, sempre per esempio, gestisce la distribuzione di un servizio vitale come può essere un acquedotto. Potrebbero non fermarli, perché c è qualcosa di differente nei sistemi informatici impiegati in un impianto industriale, o di una grande rete di distribuzione, che a volte rendono difficilmente applicabili, per lo meno in maniera diretta, le normali tecniche di protezione di un tradizionale sistema IT. Diciamolo subito, questa differenza è saltata agli occhi solo da qualche anno. Prima degli eventi del 9/11 il mondo dormiva sonni tranquilli, pensando che i sistemi di controllo industriale, più spesso indicati con la sigla SCADA (Supervisory Control and Data Acquisition), fossero esenti da certi mali dei normali sistemi IT. La security, troppo spesso associata solo alla protezione dei dati e da sempre suddivisa in confidenzialità, integrità e di- 12 Safety&Security lug-ago 2007
2 sponibilità, veniva affrontata mettendo all ultimo posto il concetto legato alla fornitura del servizio. La confidenzialità (stretta parente della privacy e quindi normata in tutto il mondo) veniva vista come un punto da difendere di primaria importanza. Con i lavori del comitato ISA SP99 ( si è intanto rimessa a posto questa scala di valori, e la disponibilità è diventata prioritaria nella difesa dei sistemi informatici industriali. Passo importante, perché cambia l atteggiamento degli esperti di security dalla base: il funzionamento dell impianto, la cui safety è strettamente collegata alla buona salute dei sistemi di controllo, è al primo posto e pazienza se qualche dato viene perso o sottratto. Non dimentichiamo, infatti, che la Functional Safety (IEC 61508) si poggia sul concetto di SIS (Safety Integrity System) che è un apparato di controllo, sempre più spesso un architettura informatica, attraverso il quale il rischio viene riportato sotto la soglia di accettabilità. Ma le differenze tra un sistema IT e un sistema SCADA non si fermano certo qui. Oltre ai rischi, che come abbiamo visto sono decisamente differenti, e alla alta disponibilità che necessariamente caratterizza i sistemi SCADA, dobbiamo tener presente che la stessa architettura di rete, e i protocolli che troviamo su di essa, sono estremamente differenti. È normale, infatti, che un sistema di supervisione utilizzi dei bus per dialogare con la periferia dell impianto che rispondono a delle esigenze di impiantistica e di controllo particolari. Citiamo solo alcuni dei fattori che rendono un bus di campo (fieldbus) diverso: il determinismo, ovvero la certezza che i dati critici possano raggiungere il sistema di supervisione con un tempo di latenza massimo noto a priori, e il rapporto di payload, che definisce la percentuale di dato utile di una trama rispetto alla dimensione di tutto il pacchetto. Vediamo subito che Ethernet e il protocollo TCP/IP mal si adattano a queste esigenze, che sono quelle di trasferire con un tempo di ciclo inferiore ai È opinione comune che l'esperto di security sia una figura con delle caratteristiche e una preparazione tecnica abbastanza omogenee e consolidate. Dopo tutto, si tratta di essere esperti di sistemi anti-intrusione (IDS e IPS), e di conoscere bene cosa vuol dire una policy e come sia possibile implementarla con un router o, meglio ancora, con un firewall. 10 ms una serie di pacchetti, composti spesso da pochi byte, e prodotti da un elevato numero di sensori e attuatori. A causa di questa stringente necessità di temporizzazione, i bus di campo, che troviamo ai livelli 0, 1 e 2 dell architettura ISA 95, sono semplificati (con molti livelli della pila ISO/OSI svuotati), ben arbitrati, e rafforzati nella loro affidabilità. Solo per citare i più diffusi potremmo elencare Profibus, Modbus, Device- Net, Foundation Filedbus e CAN, sconosciuti ai più ma molto noti agli addetti al settore. Su questi bus si affacciano sistemi di controllo dedicati. Parliamo di PLC, DCS, HMI, CNC, DNC, che sono le sigle che maggiormente rappresentano il mondo dell automazione e del controllo di processo. Questi apparati hanno sistemi operativi propri, spesso poco noti, e architetture che premiano l efficienza e l affidabilità rispetto alla semplicità d uso. E nel 99% dei casi non contemplano l impiego di trasmissioni criptate o l autenticazione dei client. D altro canto, in una rete di campo, non è sempre chiaro quale apparato sia il client e quale il server, potendosi questi due ruoli invertire o mescolare di volta in volta. Una cosa è certa: le risorse sono sempre limitate, e calcolate per espletare al minimo il compito previsto. Non solo, aggiornare uno di questi sistemi può essere complesso quando si tratta di un sistema critico, operativo 365 giorni all anno, 24 ore su 24. Alcuni dei problemi registrati in passato sono collegabili ad aggiornamenti (patch) andati non proprio a buon fine, con effetti secondari scarsamente prevedibili. Quest ultimo fattore, poi, è uno dei più importanti: non è possibile prevedere con esattezza l esito di una modifica così come l esito di un malfunzionamento. La salute e l integrità delle persone, il rischio ambientale e i danni sull asset, devono essere, in quest ordine, elementi primari di valutazione prima di qualsiasi intervento. Ricapitolando, ai livelli più bassi abbiamo a che fare con architetture proprietarie o standard industriali che erano, fino a qualche anno fa, architetture sconosciute, note solo ai tecnici del fornitore e, soprattutto, fuori del mirino dei cracker. Se però andiamo a vedere le statistiche del BCIT (British Columbia Institute of Technology [BCIT]), il quale mantiene un database (Industrial Security Incident Database, ISID [SYMANTEC]) con gli attacchi informatici noti verso installazioni industriali, ci accorgiamo che questo non è più vero e anzi, con una inversione di tendenza, dal 2002 gli impianti di questo tipo raccolgono diversi attacchi. La differenza, che era un punto di forza e che ha fatto vivere tranquilli gli stakeholder per anni senza costringerli a installare particolari contromisure (spesso assenti tuttora!), oggi diventa una vulnerabilità: architetture e protocolli vengono studiati e i cracker possono avere gioco facile. Che questo aspetto abbia una rilevanza notevole è dimostrato anche dal fatto che sin dal 1997 sia stato preso nella necessaria considerazione da una Commissione statunitense [PCCPI] che propose una com- lug-ago 2007 Safety&Security 13
3 plessa strategia mirata a proteggere l integrità delle infrastrutture critiche da attacchi fisici e provenienti dal cyberspace, nonché ad assicurare la continuità dei servizi erogati. Altri documenti, poi, sia statunitensi [NIPP], sia della recente EU [COM576], hanno puntualizzato questo pericolo e portato alla ribalta il problema, legandolo anche alla questione più ampia della protezione delle infrastrutture critiche. Soprattutto però, come si diceva all inizio, i fatti del 9/11 hanno fatto scoprire agli hacker di tutto il mondo, l esistenza di questi sistemi. Ai livelli superiori L architettura non è ancora completa. Se facciamo riferimento alla struttura definita dallo standard ISA S95, ci accorgiamo che esistono anche un livello 3 e un livello 4, i quali contemplano altri sistemi collegati tra di loro da altre reti. In particolare, il livello 3 è quello dei sistemi di supervisione e coordinamento della produzione o anche, se pensiamo a un sistema geograficamente distribuito, il livello al quale avviene la gestione unificata dei vari sottosistemi di controllo (ad esempio delle RTU, Remote Terminal Unit, che controllano localmente la rete di distribuzione dell acqua di una città). A questo livello si collocano apparati informatici basati su sistemi operativi piuttosto standard, semplicemente riconvertiti al controllo di processo tramite un hardening purtroppo spesso fatto in maniera non adeguata. Ricordiamo che OPC (OLE for Process Control) è uno standard per le comunicazioni client-server tra apparati di una rete di processo, basato sul meccanismo OLE e DCOM (appunto) della Microsoft. Al livello 3, sopra ai sistemi SCADA, i software più diffusi sono i MES (Manufacturing Execution Sistem) dotati di varie HMI (Human Machine Interface), a volte collegati anche ai LIMS (Laboratory Information Management System). Il livello 4 non è da meno. Qui troviamo i software di ERP (Enterprise Resource Planning) dedicati alla gestione globale dell azienda dal finanziario alla logistica, non di rado in grado di abbracciare anche il livello 3 quando si presentano in forme particolarmente integrate. E chiaro, insomma, che i dati dell impianto devono essere messi a disposizione anche dei livelli più alti, non fosse altro per consentire ai responsabili di disporre in ogni momento dei dati sulla produzione, o per permettere ai gestori di sapere quante scorte sono in magazzino o quali prodotti saranno ultimati nel mese successivo. Tutti questi sistemi, specie quelli dei livelli più alti, si possono considerare dei gestionali ma, al contrario di quelli che più tipicamente sono presenti nelle imprese di servizi, banche, assicurazioni o nella pubblica amministrazione, devono lavorare con dati di impianto e produzione, e sono responsabili della movimentazione di beni materiali e delle loro lavorazioni. Il problema che si evidenzia, in questo caso, è quello della necessaria intercomunicazione tra la rete per il controllo di processo (Process Control Network) e la rete aziendale (Enterprise Network). Il rischio principale, in una situazione del genere, è che, se un computer della EN viene compromesso, si mette a repentaglio anche la PCN. Le soluzioni di segregazione e segmentazione sino a questo momento adottate, mutuate dall IT tradizionale, prevedono l uso di Router e Firewall in grado di separare logicamente le due reti: a oggi non ci sono molti metodi di protezione di cui sia stata provata l efficacia sul campo da parte di gestori o sviluppatori di sistemi di controllo. La presenza di applicativi particolari in grado di memorizzare dati di impianto condivisi da tutti i livelli (Database ed Historian), e la necessità di utilizzare WLAN basate sui protocolli wireless , comporta la costituzione di zone demilitarizzate (DMZ), tramite uno o più firewall, la cui configurazione, come evidenziato da numerosi studi (vedi ad es. quello del BCIT ), deve tener presente le peculiarità dei protocolli coinvolti, spesso non tutti basati su IP. Non solo, una configurazione con diverse VLAN può prevenire la propagazione del traffico indesiderato su tutta la rete e anche accessi non controllati dall interno e da remoto [NISCC]. Ripetiamo, spesso i protocolli utilizzati a livello industriale hanno caratteristiche e necessità differenti dai normali protocolli di rete e le configurazioni di default dei vari apparati possono non essere efficaci, tanto meno quando sussistono anche necessità di traffic shaping, ovvero, la necessità di creare bande riservate 14 Safety&Security lug-ago 2007
4 per le applicazioni critiche, come ad esempio, quelle che coinvolgono le comunicazioni tra i PLC e i sistemi SCADA e DCS. Cosa non fare Abbiamo compreso, quindi, che le differenze tra la security dei sistemi IT e quella dei sistemi di supervisione e controllo sono molte, troppe, per essere trattate con le metodologie standard. Di conseguenza, gli errori che si commettono nell implementazione di una policy di sicurezza sono molteplici: vediamone almeno alcuni, quelli che portano alle vulnerabilità più comuni. Policy di sicurezza assenti. In qualche caso non esistono delle politiche di sicurezza chiare o, alle volte, pur esistendo, non sono seguite. Ricordiamo che la security è comunque un ciclo che comprende la valutazione del rischio, la progettazione e l implementazione di nuove contromisure in termini di policy e strumenti HW e SW, la loro convalida e, quindi, un nuova valutazione del rischio. Questo ciclo deve essere sempre attivo, pena la perdita di efficacia delle contromisure Poca consapevolezza sui problemi dell impianto. La cui prima ricaduta consiste nell utilizzo di contromisure standard quando ne servirebbero di più appropriate. Documentazione della rete non sempre disponibile e aggiornata. Naturalmente una documentazione accurata e una politica di gestione della configurazione sono di fondamentale importanza, insieme a dei piani di Business Continuity (possibilmente testati) e una politica chiara per la gestione della contingenza e delle ripartenze (Disaster Recovery). A tal proposito, vale l esperienza americana maturata durante gli uragani del 2005 (Katrina e le sue sorelle), durante la quale si sono posti molti problemi per far ripartire correttamente i sistemi di controllo dei vari impianti danneggiati. Un documento del Control Systems Security Center (CSSC, spiega molto bene come le configurazioni vadano annotate e controllate accuratamente, e come l HW e SW utilizzato debba essere validato sia dal punto di vista del firmware, sia da quello delle policy di sicurezza prima di essere installato. Scarsa separazione tra la rete di controllo e quella aziendale. Come detto in precedenza, questo è un errore che può portare facilmente alla compromissione e all esposizione degli apparati di controllo. Una segmentazione e segregazione non accurata è ancora uno degli errori più comuni. Tra l altro, il monitoraggio delle reti, cablate o wireless, dovrebbe essere un normale modo di procedere che, unito alla presenza di antimalaware e di sistemi anti intrusione che verifichino gli accessi remoti, porterebbe un enorme vantaggio in termini di security globale. Controllo degli accessi non sempre praticati. Questa è un altra vulnerabilità a cui facilmente ci si espone, spesso a causa di sistemi operativi datati o comunque mal configurati. Tra l altro, non essendo semplice mantenere aggiornate le Access Control List che indicano quali utenti/processi possono accedere a determinate risorse, spesso queste non vengono utilizzate correttamente. Si tratta, in generale, di problemi legati alla scarsa manutenzione dei sistemi. Mancata registrazione di eventuali incidenti. Questo è un errore molto comune, e lo si commette quando si pensa di utilizzare un IDS in maniera non supervisionata, cioè senza la presenza costante di un operatore. Quest ultimo, aiutandosi con una console opportuna, dovrebbe tener traccia di tutte le anomalie, registrarle e analizzarle, per poter prevenire future intrusioni aggiornando opportunamente l IDS. Utilizzo di sistemi consumer come componenti di rete. In realtà di dispositivi specificatamente progettati per l ambiente industriale non ce ne sono moltissimi, specie quando di parla di sicurezza. Certo è che quelli consumer, come detto anche in precedenza, hanno caratteristiche non sempre soddisfacenti. Non solo, un HW troppo noto a livello mondiale espone a minacce derivanti dalla buona conoscenza delle sue vulnerabilità. E cosa fare Oggi cosa fare è più semplice a dirsi di qualche anno fa. Fortunatamente sono disponibili una serie di documenti, alcuni diventati standard internazionali, che ci possono aiutare a implementare delle policy di sicurezza adatte ai sistemi di controllo industriale [CLUSIT]. Il primo documento che ha tentato di affrontare il problema è, forse, quello pubblicato nel 2001 [STEPS] dal DoE statunitense per la commissione presidenziale sulle infrastrutture critiche. Venivano proposti 21 semplici passi per migliorare la cyber-sicurezza dei sistemi SCADA. Le [GAMP4], nate in ambito farmaceutico, possiedono un appendice (Guide for Automated System Security) dove vengono descritte le misure da implementate per assicurarsi che sia i dati, sia il sistema automatizzato, siano adeguatamente protetti da incidenti dolosi o accidentali. In realtà, se ragioniamo ai livelli più elevati dello schema ISA S95, abbiamo delle norme come la ISO/IEC 17799:2005, ora inglobata nella ISO27000, standard internazionale di riferimento per certificare sistemi di sicurezza delle informazioni. Si tratta, di una norma ampia, da applicare in via volontaria, interpretando i requisiti e identificando contromisure in base ai rischi rilevati. Molto più adatta si presenta lo standard ISA s99: Manufacturing and Control System Security [ISA SP99], preceduto da due importanti technical report. Il primo [TR ] fornisce una valutazione delle tecnologie correnti di sicurezza elettronica e dei vari tool per l ambiente dei sistemi di controllo, includendo in questi lo sviluppo, l implementazione, l operatività e la manutenzione. In altre parole, il TR identifica e valuta le tecnologie correnti e come possono essere usate nei Sistemi di Controllo. Il secondo [TR ] riguarda l analisi di 16 Safety&Security lug-ago 2007
5 un framework per lo sviluppo di un programma di sicurezza elettronica e raccomanda una particolare organizzazione e struttura del piano di sicurezza. Il documento indica dettagliatamente quali elementi minimi includere e in che modo. Gli altri capitoli dello standard (ISA-s99) in corso di pubblicazione e affrontano argomenti come: Models, Definitions, and Terminology (s99.001) Establishing a Manufacturing and Control System Security Program (s99.002) Operating a Manufacturing and Control Systems Security Program (s99.003) Specific Security Requirements for Manufacturing and Control Systems (s99.004) Naturalmente gli standard possono aiutare la protezione dei sistemi SCADA in molti modi: contribuendo a stabilire una base concettuale comune tra tutti gli stakeholders (operatori, vendors, certificatori, autorità, etc.) e supportando i processi ingegneristici: dalla specifica all acquisto, dall operatività alla manutenzione. Si incoraggia, così, lo sviluppo di un mercato di prodotti e servizi per la sicurezza con livelli di affidabilità verificabili. Gli standard odierni, in effetti, raccolgono le best practice, i tool e i metodi già sperimentati con successo dalla comunità della security mondiale. Le metodologie e le tecnologie contenute in questi documenti sono già disponibili e applicabili, e i lavori dei vari comitati internazionali è volto principalmente al loro miglioramento e alla loro più ampia diffusione. Dopo averne tanto discusso negli ultimi anni è giunto il momento di passare ai fatti per aumentare veramente la resilienza degli impianti industriali. Oggi abbiamo buoni metodi e sistemi per identificare le anomalie e sono stati sviluppati ottimi piani per la gestione delle emergenze. Questi, insieme alla creazione di una figura di operatore che dovrà essere opportunamente addestrato affinché li faccia propri, contribuiranno a elevare il margine di sicurezza dando continuità al servizio e al business. Bibliografia [BCIT] E.J. Byres, and J. Lowe; The Myths and Facts behind Cyber Security Risks for Industrial Control Systems, VDE Congress, VDE Association For Electrical, Electronic & Information Technologies, Berlin, October, 2004 [PCCPI] Critical Foundation: Protecting America s Infrastructures. The President s Commission on Critical Infrastructure Protection (adesso NIAC National Infrastructure Protection Board, U.S. DHS), Washington, D.C., [COM576] Green Paper on a European Programme for Critical Infrastructure Protection, COM(2005) 576, Commissione Europea. [NIPP] National Infrastructure Protection Plan. U.S. Departemet of Homeland Security, [CLUSIT] Quaderno Clusit Introduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.) di Enzo M. Tieghi Clusit, 2007 [STEPS] 21 Steps to Improve Cyber Security of SCADA Network. The President s Critical Infrastructure Protection Board & U.S. Department of Energy, [GAMP4] Good Automated Manufacturing Practice 4, ISPE - International Society for Pharmaceutical Engineering, [ISA SP99] Manufacturing and Control System Security committee. Instrument Society of America ( [TR ] Security Technologies for Manufacturing and Control Systems, ISA, [TR ] Integrating Electronic Security into the Manufacturing and Control Systems Environment, ISA, [NISCC] Good Practice Guide on Firewall Deployment for SCADA and Process Control Networks. Prepared for: National Infrastructure Security Co-ordination Centre (NISCC) By the: British Columbia Institute of Technology (BCIT), [SYMANTEC] Security Incidents and Trends in the SCADA and Process Industries (A statistical review of the Industrial Security Incident Database ISID), Symantec White Paper, Eric Byres, David Leversage, Nate Kube, lug-ago 2007 Safety&Security 17
CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.
CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliLa manutenzione come elemento di garanzia della sicurezza di macchine e impianti
La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
Dettaglidella manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.
ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliLe novità della UNI ISO 27001:2014
Le novità della UNI ISO 27001:2014 La norma ISO 27001 pubblicata nel 2013 è stata tradotta in italiano e convertita in norma UNI nel marzo 2014 come UNI CEI ISO/IEC 27001:2014 Tecnologie informatiche Tecniche
DettagliTi consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
DettagliSommario. Introduzione 1
Sommario Introduzione 1 1 Il Telecontrollo 1.1 Introduzione... 4 1.2 Prestazioni di un sistema di Telecontrollo... 8 1.3 I mercati di riferimento... 10 1.3.1 Il Telecontrollo nella gestione dei processi
DettagliSCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT
srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT
DettagliCOMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)
COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliCompany Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliCRM: IL FUTURO DEL MARKETING ATTRAVERSO LA CONOSCENZA DEL CLIENTE
UNIVERSITÁ DEGLI STUDI DI UDINE FACOLTÁ DI ECONOMIA Corso di Laurea in Economia Aziendale Esame di Laurea CRM: IL FUTURO DEL MARKETING ATTRAVERSO LA CONOSCENZA DEL CLIENTE Tutore: Prof. Maria Chiarvesio
Dettaglifigure professionali software
Responsabilità del Program Manager Valuta la fattibilità tecnica delle opportunità di mercato connesse al programma; organizza la realizzazione del software in forma di progetti ed accorpa più progetti
DettagliTelecontrollo. Come poter controllare in remoto l efficienza del vostro impianto
Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle
Dettaglidanilo.vaselli@opendotcom.it
Organizzazione dello studio e controllo di gestione -Introduzione - Gestione delle attività di Studio, Parcellazione e controllo della redditività del lavoro: criticità ed obiettivi di miglioramento. -
DettagliPROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa
PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto
DettagliVulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione
DettagliLa gestione della qualità nelle aziende aerospaziali
M Premessa La AS 9100 è una norma ampiamente adottata in campo aeronautico ed aerospaziale dalle maggiori aziende mondiali del settore, per la definizione, l utilizzo ed il controllo dei sistemi di gestione
DettagliA cura di Giorgio Mezzasalma
GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliGestione Operativa e Supporto
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliLa platea dopo la lettura del titolo del mio intervento
La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche
DettagliPiano di gestione della qualità
Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.
DettagliPROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15
Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende
Dettagli14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved
14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA A.I.P.S. Associazione Installatori Professionali di Sicurezza Nata per rispondere alla fondamentale aspettativa degli operatori
DettagliProposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
DettagliPerché le regole e come
Perché le regole e come Conseguenze sullo sviluppo umano > http://www.sistemaambiente.net/form/it/iso/2_conseguenze_sullo_sviluppo_umano.pdf Le norme ISO Il sistema di gestione aiuta > http://www.sistemaambiente.net/form/it/iso/4_sistema_di_gestione.pdf
DettagliAutomation Solutions
Automation Solutions Automation Solutions ECSA è un azienda che fornisce soluzioni integrate ad alto contenuto tecnologico, spaziando dall automazione industriale e controllo di processo, ai sistemi IT
Dettagliƒ Gli standard e la gestione documentale
81267$1'$5' 3(5/$*(67,21('280(17$/( Giovanni Michetti SC11 Gestione dei documenti d archivio giovanni.michetti@uniroma1.it Strumenti per l informazione e la documentazione: le norme UNI (Roma, 18 giugno
DettagliTHS: un idea semplice, per un lavoro complesso.
THS srl unipersonale via Borgo Vicenza 38, Castelfranco Veneto (TV) telefono 0423 492768 fax 0423 724019 www.thsgroup.it info@thsgroup.it THS: un idea semplice, per un lavoro complesso. Un solo coordinamento,
Dettagli3. Introduzione all'internetworking
3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliLa gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe
La gestione della sicurezza nei rapporti con i fornitori esterni Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Processo e prodotto Processo: successione delle
DettagliLa gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)
La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema
DettagliIl modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
DettagliComprendere il Cloud Computing. Maggio, 2013
Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,
DettagliConfiguration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
DettagliI modelli di qualità come spinta allo sviluppo
I modelli di qualità come spinta allo sviluppo Paolo Citti Ordinario Università degli studi di Firenze Presidente Accademia Italiana del Sei Sigma 2005 1 Si legge oggi sui giornali che l azienda Italia
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DettagliConvegno Audit energetici e sistemi di gestione dell'energia: opportunità di sviluppo per il settore industriale (art. 8 Direttiva europea 2012/27/UE)
Convegno Audit energetici e sistemi di gestione dell'energia: opportunità di sviluppo per il settore industriale (art. 8 Direttiva europea 2012/27/UE) Il ruolo degli Esperti nella Gestione dell Energia
DettagliLa Guida per l Organizzazione degli Studi professionali
La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it
DettagliC Cloud computing Cloud storage. Prof. Maurizio Naldi
C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/
DettagliProject Cycle Management
Project Cycle Management Tre momenti centrali della fase di analisi: analisi dei problemi, analisi degli obiettivi e identificazione degli ambiti di intervento Il presente materiale didattico costituisce
DettagliUTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
DettagliWorkflow grafico. Daniele Fortarel La stampa digitale Materiale tratto da: brochure tecniche (Xerox Docucolor 7002/8002) TAGA doc 12 - Stampa digitale
Workflow grafico Daniele Fortarel La stampa digitale Materiale tratto da: brochure tecniche (Xerox Docucolor 7002/8002) TAGA doc 12 - Stampa digitale Considerazioni Il mercato ANALISI - CONSIDERAZIONI
DettagliSICUREZZA INFORMATICA
SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI
DettagliSVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007
Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,
DettagliLa progettazione centrata sull utente nei bandi di gara
Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA La progettazione centrata sull utente nei bandi di gara Autore: Maurizio Boscarol Creatore: Formez PA, Progetto Performance
DettagliMANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliHR - Sicurezza. Parma 17/12/2015
HR - Sicurezza Parma 17/12/2015 FG Software Produce software gestionale da più di 10 anni Opera nel mondo del software qualità da 15 anni Sviluppa i propri software con un motore completamente proprietario
DettagliAltre misure di sicurezza
Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti
DettagliPROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ
PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare
DettagliI livelli di Sicurezza
Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi
DettagliISO 9001:2015 e ISO 14001:2015
TÜV NORD CERT FAQ ISO 9001:2015 e ISO 14001:2015 Risposte alle principali domande sulle nuove revisioni degli standard ISO 9001 e ISO 14001 Da quando sarà possibile 1 certificarsi in accordo ai nuovi standard?
DettagliRACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI
CONSIGLIO D EUROPA RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI (adottata dal Comitato dei Ministri
Dettagliesales Forza Ordini per Abbigliamento
esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.
DettagliLO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE
LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE Non c è mai una seconda occasione per dare una prima impressione 1. Lo scenario Oggi mantenere le proprie posizioni o aumentare le quote di mercato
DettagliL obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.
E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi
DettagliSCELTA DELL APPROCCIO. A corredo delle linee guida per l autovalutazione e il miglioramento
SCELTA DELL APPROCCIO A corredo delle linee guida per l autovalutazione e il miglioramento 1 SCELTA DELL APPROCCIO l approccio all autovalutazione diffusa può essere normale o semplificato, a seconda delle
DettagliINTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.
Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA
DettagliL ergonomia dei sistemi informativi
Strumenti non convenzionali per l evoluzione d Impresa: L ergonomia dei sistemi informativi di Pier Alberto Guidotti 1 L ergonomia dei sistemi informativi CHI SONO Pier Alberto Guidotti Fondatore e direttore
DettagliVIDEOSORVEGLIANZA E CERTIFICAZIONE
Bancasicura Milano, 18 ottobre 2007 VIDEOSORVEGLIANZA E CERTIFICAZIONE Ing. Vincenzo LA FRAGOLA Direttore Funzione Elettronica & Misure Le premesse Come affrontare le nuove esigenze della sicurezza nel
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliIL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:
IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:! definisce i bisogni e i desideri insoddisfatti! ne definisce l ampiezza! determina quali mercati obiettivo l impresa può meglio servire! definisce i prodotti
Dettaglihttp://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini
http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA
DettagliSistemi per la Sicurezza Consulenza. Sicurezza Analisi Consulenza. La La Sicurezza non è un gioco. non è un gioco
Sistemi per la Sicurezza Consulenza Sicurezza Analisi Consulenza La La Sicurezza non è un gioco non è un gioco m Il parere del Legale La formazione in materia di sicurezza e salute dei lavoratori ha assunto
Dettagli03. Il Modello Gestionale per Processi
03. Il Modello Gestionale per Processi Gli aspetti strutturali (vale a dire l organigramma e la descrizione delle funzioni, ruoli e responsabilità) da soli non bastano per gestire la performance; l organigramma
DettagliIMPIANTI INDUSTRIALI. I Sistemi di gestione per la qualità secondo norma UNI EN ISO 9001:2008 Di Andrea Chiarini andrea.chiarini@chiarini.
IMPIANTI INDUSTRIALI I Sistemi di gestione per la qualità secondo norma UNI EN ISO 9001:2008 Di Andrea Chiarini andrea.chiarini@chiarini.it UNIVERSITA' DEGLI STUDI DI FERRARA EFFICACIA ED EFFICIENZA Per
DettagliProtezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
DettagliLa Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
DettagliUso delle attrezzature di lavoro
COORDINAMENTO TECNICO PER LA PREVENZIONE DEGLI ASSESSORATI ALLA SANITA DELLE REGIONI E PROVINCE AUTONOME DI TRENTO E BOLZANO Decreto Legislativo n 626/94 D O C U M E N T O N 11 LINEE GUIDA SU TITOLO III
DettagliSISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive
SISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive Il sistema di gestione della qualità a cui mi riferisco è quello relativo alla norma ISO-9001:2000. Prima di entrare
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliLa Qualità il Controllo ed il Collaudo della macchina utensile. Dr. Giacomo Gelmi
La Qualità il Controllo ed il Collaudo della macchina utensile Dr. Giacomo Gelmi Che cosa è una macchina utensile? E uno spazio fisico in cui si collocano, sostenuti da adeguate strutture ed in posizioni
DettagliLa Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000
La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000 Giorgio Capoccia (Direttore e Responsabile Gruppo di Audit Agiqualitas) Corso USMI 07 Marzo 2006 Roma Gli argomenti dell intervento
DettagliAllegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio
Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce
DettagliOrganizzazione, marketing interno e cultura del servizio
Organizzazione, marketing interno e cultura del servizio Principi organizzativi La piramide rovesciata Il marketing interno La cultura del servizio Roberta Bocconcelli a.a. 2011/2012 DESP Dipartimento
DettagliPOLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
DettagliIl mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation
Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.
DettagliCos è la UNI EN ISO 9001?
Cos è la UNI EN ISO 9001? Cos è la UNI EN ISO 9001? è una norma che definisce i requisiti per un sistema di gestione per la qualità. Aiuta le organizzazioni ad essere più efficaci ed efficienti, assicurando
DettagliBrochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8
Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare
DettagliAUDIT. 2. Processo di valutazione
AUDIT 2. Processo di valutazione FASE ATTIVITA DESCRIZIONE Inizio dell'audit Inizio dell attività Costituzione del gruppo di valutazione sulla base delle competenze generali e specifiche e dei differenti
DettagliSistemi Informativi e Sistemi ERP
Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO
DettagliPO 01 Rev. 0. Azienda S.p.A.
INDICE 1 GENERALITA... 2 2 RESPONSABILITA... 2 3 MODALITA DI GESTIONE DELLA... 2 3.1 DEI NEOASSUNTI... 3 3.2 MANSIONI SPECIFICHE... 4 3.3 PREPOSTI... 4 3.4 ALTRI INTERVENTI FORMATIVI... 4 3.5 DOCUMENTAZIONE
DettagliSicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano
Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,
DettagliGESTIONE DELLE NON CONFORMITÀ E RECLAMI
Pagina 1 di 6 Procedura Rev. Data Descrizione modifica Approvazione 3 27.04.2003 Revisione generale (unificate NC e Reclami) C.V. 4 03.09.2007 Specificazione NC a carattere ambientale C.V. 5 07.03.2008
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
Dettagli