LA SECURITY NEI SISTEMI DI MONITORAGGIO E CONTROLLO

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "LA SECURITY NEI SISTEMI DI MONITORAGGIO E CONTROLLO"

Transcript

1 INFRASTRUTTURE CRITICHE STEFANO PANZIERI, socio fondatore AIIC Dip. Informatica e Automazione Università degli Studi Roma Tre ENZO M. TIEGHI, socio AIIC Amministratore Delegato di Vision Automation s.r.l. LA SECURITY NEI SISTEMI DI MONITORAGGIO E CONTROLLO Un mondo diverso È opinione comune che l esperto di security sia una figura con delle caratteristiche e una preparazione tecnica abbastanza omogenee e consolidate. Dopo tutto, si tratta di essere esperti di sistemi anti-intrusione (IDS e IPS), e di conoscere bene cosa vuol dire una policy e come sia possibile implementarla con un router o, meglio ancora, con un firewall. È bene conoscere alcune vulnerabilità del protocollo per reti informatiche più diffuso al mondo, il TCP/IP, ma è meglio sapere anche quali sono le pecche dei sistemi operativi che più diffusamente sono utilizzati. Ebbene, tutte queste cose sono molto importanti, ma non salveranno un impianto da uno stop imprevisto causato, ad esempio, da un worm informatico che si sia annidato nello strato dei sistemi di supervisione e controllo, e nemmeno da un attacco diretto ad una struttura informatica che, sempre per esempio, gestisce la distribuzione di un servizio vitale come può essere un acquedotto. Potrebbero non fermarli, perché c è qualcosa di differente nei sistemi informatici impiegati in un impianto industriale, o di una grande rete di distribuzione, che a volte rendono difficilmente applicabili, per lo meno in maniera diretta, le normali tecniche di protezione di un tradizionale sistema IT. Diciamolo subito, questa differenza è saltata agli occhi solo da qualche anno. Prima degli eventi del 9/11 il mondo dormiva sonni tranquilli, pensando che i sistemi di controllo industriale, più spesso indicati con la sigla SCADA (Supervisory Control and Data Acquisition), fossero esenti da certi mali dei normali sistemi IT. La security, troppo spesso associata solo alla protezione dei dati e da sempre suddivisa in confidenzialità, integrità e di- 12 Safety&Security lug-ago 2007

2 sponibilità, veniva affrontata mettendo all ultimo posto il concetto legato alla fornitura del servizio. La confidenzialità (stretta parente della privacy e quindi normata in tutto il mondo) veniva vista come un punto da difendere di primaria importanza. Con i lavori del comitato ISA SP99 ( si è intanto rimessa a posto questa scala di valori, e la disponibilità è diventata prioritaria nella difesa dei sistemi informatici industriali. Passo importante, perché cambia l atteggiamento degli esperti di security dalla base: il funzionamento dell impianto, la cui safety è strettamente collegata alla buona salute dei sistemi di controllo, è al primo posto e pazienza se qualche dato viene perso o sottratto. Non dimentichiamo, infatti, che la Functional Safety (IEC 61508) si poggia sul concetto di SIS (Safety Integrity System) che è un apparato di controllo, sempre più spesso un architettura informatica, attraverso il quale il rischio viene riportato sotto la soglia di accettabilità. Ma le differenze tra un sistema IT e un sistema SCADA non si fermano certo qui. Oltre ai rischi, che come abbiamo visto sono decisamente differenti, e alla alta disponibilità che necessariamente caratterizza i sistemi SCADA, dobbiamo tener presente che la stessa architettura di rete, e i protocolli che troviamo su di essa, sono estremamente differenti. È normale, infatti, che un sistema di supervisione utilizzi dei bus per dialogare con la periferia dell impianto che rispondono a delle esigenze di impiantistica e di controllo particolari. Citiamo solo alcuni dei fattori che rendono un bus di campo (fieldbus) diverso: il determinismo, ovvero la certezza che i dati critici possano raggiungere il sistema di supervisione con un tempo di latenza massimo noto a priori, e il rapporto di payload, che definisce la percentuale di dato utile di una trama rispetto alla dimensione di tutto il pacchetto. Vediamo subito che Ethernet e il protocollo TCP/IP mal si adattano a queste esigenze, che sono quelle di trasferire con un tempo di ciclo inferiore ai È opinione comune che l'esperto di security sia una figura con delle caratteristiche e una preparazione tecnica abbastanza omogenee e consolidate. Dopo tutto, si tratta di essere esperti di sistemi anti-intrusione (IDS e IPS), e di conoscere bene cosa vuol dire una policy e come sia possibile implementarla con un router o, meglio ancora, con un firewall. 10 ms una serie di pacchetti, composti spesso da pochi byte, e prodotti da un elevato numero di sensori e attuatori. A causa di questa stringente necessità di temporizzazione, i bus di campo, che troviamo ai livelli 0, 1 e 2 dell architettura ISA 95, sono semplificati (con molti livelli della pila ISO/OSI svuotati), ben arbitrati, e rafforzati nella loro affidabilità. Solo per citare i più diffusi potremmo elencare Profibus, Modbus, Device- Net, Foundation Filedbus e CAN, sconosciuti ai più ma molto noti agli addetti al settore. Su questi bus si affacciano sistemi di controllo dedicati. Parliamo di PLC, DCS, HMI, CNC, DNC, che sono le sigle che maggiormente rappresentano il mondo dell automazione e del controllo di processo. Questi apparati hanno sistemi operativi propri, spesso poco noti, e architetture che premiano l efficienza e l affidabilità rispetto alla semplicità d uso. E nel 99% dei casi non contemplano l impiego di trasmissioni criptate o l autenticazione dei client. D altro canto, in una rete di campo, non è sempre chiaro quale apparato sia il client e quale il server, potendosi questi due ruoli invertire o mescolare di volta in volta. Una cosa è certa: le risorse sono sempre limitate, e calcolate per espletare al minimo il compito previsto. Non solo, aggiornare uno di questi sistemi può essere complesso quando si tratta di un sistema critico, operativo 365 giorni all anno, 24 ore su 24. Alcuni dei problemi registrati in passato sono collegabili ad aggiornamenti (patch) andati non proprio a buon fine, con effetti secondari scarsamente prevedibili. Quest ultimo fattore, poi, è uno dei più importanti: non è possibile prevedere con esattezza l esito di una modifica così come l esito di un malfunzionamento. La salute e l integrità delle persone, il rischio ambientale e i danni sull asset, devono essere, in quest ordine, elementi primari di valutazione prima di qualsiasi intervento. Ricapitolando, ai livelli più bassi abbiamo a che fare con architetture proprietarie o standard industriali che erano, fino a qualche anno fa, architetture sconosciute, note solo ai tecnici del fornitore e, soprattutto, fuori del mirino dei cracker. Se però andiamo a vedere le statistiche del BCIT (British Columbia Institute of Technology [BCIT]), il quale mantiene un database (Industrial Security Incident Database, ISID [SYMANTEC]) con gli attacchi informatici noti verso installazioni industriali, ci accorgiamo che questo non è più vero e anzi, con una inversione di tendenza, dal 2002 gli impianti di questo tipo raccolgono diversi attacchi. La differenza, che era un punto di forza e che ha fatto vivere tranquilli gli stakeholder per anni senza costringerli a installare particolari contromisure (spesso assenti tuttora!), oggi diventa una vulnerabilità: architetture e protocolli vengono studiati e i cracker possono avere gioco facile. Che questo aspetto abbia una rilevanza notevole è dimostrato anche dal fatto che sin dal 1997 sia stato preso nella necessaria considerazione da una Commissione statunitense [PCCPI] che propose una com- lug-ago 2007 Safety&Security 13

3 plessa strategia mirata a proteggere l integrità delle infrastrutture critiche da attacchi fisici e provenienti dal cyberspace, nonché ad assicurare la continuità dei servizi erogati. Altri documenti, poi, sia statunitensi [NIPP], sia della recente EU [COM576], hanno puntualizzato questo pericolo e portato alla ribalta il problema, legandolo anche alla questione più ampia della protezione delle infrastrutture critiche. Soprattutto però, come si diceva all inizio, i fatti del 9/11 hanno fatto scoprire agli hacker di tutto il mondo, l esistenza di questi sistemi. Ai livelli superiori L architettura non è ancora completa. Se facciamo riferimento alla struttura definita dallo standard ISA S95, ci accorgiamo che esistono anche un livello 3 e un livello 4, i quali contemplano altri sistemi collegati tra di loro da altre reti. In particolare, il livello 3 è quello dei sistemi di supervisione e coordinamento della produzione o anche, se pensiamo a un sistema geograficamente distribuito, il livello al quale avviene la gestione unificata dei vari sottosistemi di controllo (ad esempio delle RTU, Remote Terminal Unit, che controllano localmente la rete di distribuzione dell acqua di una città). A questo livello si collocano apparati informatici basati su sistemi operativi piuttosto standard, semplicemente riconvertiti al controllo di processo tramite un hardening purtroppo spesso fatto in maniera non adeguata. Ricordiamo che OPC (OLE for Process Control) è uno standard per le comunicazioni client-server tra apparati di una rete di processo, basato sul meccanismo OLE e DCOM (appunto) della Microsoft. Al livello 3, sopra ai sistemi SCADA, i software più diffusi sono i MES (Manufacturing Execution Sistem) dotati di varie HMI (Human Machine Interface), a volte collegati anche ai LIMS (Laboratory Information Management System). Il livello 4 non è da meno. Qui troviamo i software di ERP (Enterprise Resource Planning) dedicati alla gestione globale dell azienda dal finanziario alla logistica, non di rado in grado di abbracciare anche il livello 3 quando si presentano in forme particolarmente integrate. E chiaro, insomma, che i dati dell impianto devono essere messi a disposizione anche dei livelli più alti, non fosse altro per consentire ai responsabili di disporre in ogni momento dei dati sulla produzione, o per permettere ai gestori di sapere quante scorte sono in magazzino o quali prodotti saranno ultimati nel mese successivo. Tutti questi sistemi, specie quelli dei livelli più alti, si possono considerare dei gestionali ma, al contrario di quelli che più tipicamente sono presenti nelle imprese di servizi, banche, assicurazioni o nella pubblica amministrazione, devono lavorare con dati di impianto e produzione, e sono responsabili della movimentazione di beni materiali e delle loro lavorazioni. Il problema che si evidenzia, in questo caso, è quello della necessaria intercomunicazione tra la rete per il controllo di processo (Process Control Network) e la rete aziendale (Enterprise Network). Il rischio principale, in una situazione del genere, è che, se un computer della EN viene compromesso, si mette a repentaglio anche la PCN. Le soluzioni di segregazione e segmentazione sino a questo momento adottate, mutuate dall IT tradizionale, prevedono l uso di Router e Firewall in grado di separare logicamente le due reti: a oggi non ci sono molti metodi di protezione di cui sia stata provata l efficacia sul campo da parte di gestori o sviluppatori di sistemi di controllo. La presenza di applicativi particolari in grado di memorizzare dati di impianto condivisi da tutti i livelli (Database ed Historian), e la necessità di utilizzare WLAN basate sui protocolli wireless , comporta la costituzione di zone demilitarizzate (DMZ), tramite uno o più firewall, la cui configurazione, come evidenziato da numerosi studi (vedi ad es. quello del BCIT ), deve tener presente le peculiarità dei protocolli coinvolti, spesso non tutti basati su IP. Non solo, una configurazione con diverse VLAN può prevenire la propagazione del traffico indesiderato su tutta la rete e anche accessi non controllati dall interno e da remoto [NISCC]. Ripetiamo, spesso i protocolli utilizzati a livello industriale hanno caratteristiche e necessità differenti dai normali protocolli di rete e le configurazioni di default dei vari apparati possono non essere efficaci, tanto meno quando sussistono anche necessità di traffic shaping, ovvero, la necessità di creare bande riservate 14 Safety&Security lug-ago 2007

4 per le applicazioni critiche, come ad esempio, quelle che coinvolgono le comunicazioni tra i PLC e i sistemi SCADA e DCS. Cosa non fare Abbiamo compreso, quindi, che le differenze tra la security dei sistemi IT e quella dei sistemi di supervisione e controllo sono molte, troppe, per essere trattate con le metodologie standard. Di conseguenza, gli errori che si commettono nell implementazione di una policy di sicurezza sono molteplici: vediamone almeno alcuni, quelli che portano alle vulnerabilità più comuni. Policy di sicurezza assenti. In qualche caso non esistono delle politiche di sicurezza chiare o, alle volte, pur esistendo, non sono seguite. Ricordiamo che la security è comunque un ciclo che comprende la valutazione del rischio, la progettazione e l implementazione di nuove contromisure in termini di policy e strumenti HW e SW, la loro convalida e, quindi, un nuova valutazione del rischio. Questo ciclo deve essere sempre attivo, pena la perdita di efficacia delle contromisure Poca consapevolezza sui problemi dell impianto. La cui prima ricaduta consiste nell utilizzo di contromisure standard quando ne servirebbero di più appropriate. Documentazione della rete non sempre disponibile e aggiornata. Naturalmente una documentazione accurata e una politica di gestione della configurazione sono di fondamentale importanza, insieme a dei piani di Business Continuity (possibilmente testati) e una politica chiara per la gestione della contingenza e delle ripartenze (Disaster Recovery). A tal proposito, vale l esperienza americana maturata durante gli uragani del 2005 (Katrina e le sue sorelle), durante la quale si sono posti molti problemi per far ripartire correttamente i sistemi di controllo dei vari impianti danneggiati. Un documento del Control Systems Security Center (CSSC, spiega molto bene come le configurazioni vadano annotate e controllate accuratamente, e come l HW e SW utilizzato debba essere validato sia dal punto di vista del firmware, sia da quello delle policy di sicurezza prima di essere installato. Scarsa separazione tra la rete di controllo e quella aziendale. Come detto in precedenza, questo è un errore che può portare facilmente alla compromissione e all esposizione degli apparati di controllo. Una segmentazione e segregazione non accurata è ancora uno degli errori più comuni. Tra l altro, il monitoraggio delle reti, cablate o wireless, dovrebbe essere un normale modo di procedere che, unito alla presenza di antimalaware e di sistemi anti intrusione che verifichino gli accessi remoti, porterebbe un enorme vantaggio in termini di security globale. Controllo degli accessi non sempre praticati. Questa è un altra vulnerabilità a cui facilmente ci si espone, spesso a causa di sistemi operativi datati o comunque mal configurati. Tra l altro, non essendo semplice mantenere aggiornate le Access Control List che indicano quali utenti/processi possono accedere a determinate risorse, spesso queste non vengono utilizzate correttamente. Si tratta, in generale, di problemi legati alla scarsa manutenzione dei sistemi. Mancata registrazione di eventuali incidenti. Questo è un errore molto comune, e lo si commette quando si pensa di utilizzare un IDS in maniera non supervisionata, cioè senza la presenza costante di un operatore. Quest ultimo, aiutandosi con una console opportuna, dovrebbe tener traccia di tutte le anomalie, registrarle e analizzarle, per poter prevenire future intrusioni aggiornando opportunamente l IDS. Utilizzo di sistemi consumer come componenti di rete. In realtà di dispositivi specificatamente progettati per l ambiente industriale non ce ne sono moltissimi, specie quando di parla di sicurezza. Certo è che quelli consumer, come detto anche in precedenza, hanno caratteristiche non sempre soddisfacenti. Non solo, un HW troppo noto a livello mondiale espone a minacce derivanti dalla buona conoscenza delle sue vulnerabilità. E cosa fare Oggi cosa fare è più semplice a dirsi di qualche anno fa. Fortunatamente sono disponibili una serie di documenti, alcuni diventati standard internazionali, che ci possono aiutare a implementare delle policy di sicurezza adatte ai sistemi di controllo industriale [CLUSIT]. Il primo documento che ha tentato di affrontare il problema è, forse, quello pubblicato nel 2001 [STEPS] dal DoE statunitense per la commissione presidenziale sulle infrastrutture critiche. Venivano proposti 21 semplici passi per migliorare la cyber-sicurezza dei sistemi SCADA. Le [GAMP4], nate in ambito farmaceutico, possiedono un appendice (Guide for Automated System Security) dove vengono descritte le misure da implementate per assicurarsi che sia i dati, sia il sistema automatizzato, siano adeguatamente protetti da incidenti dolosi o accidentali. In realtà, se ragioniamo ai livelli più elevati dello schema ISA S95, abbiamo delle norme come la ISO/IEC 17799:2005, ora inglobata nella ISO27000, standard internazionale di riferimento per certificare sistemi di sicurezza delle informazioni. Si tratta, di una norma ampia, da applicare in via volontaria, interpretando i requisiti e identificando contromisure in base ai rischi rilevati. Molto più adatta si presenta lo standard ISA s99: Manufacturing and Control System Security [ISA SP99], preceduto da due importanti technical report. Il primo [TR ] fornisce una valutazione delle tecnologie correnti di sicurezza elettronica e dei vari tool per l ambiente dei sistemi di controllo, includendo in questi lo sviluppo, l implementazione, l operatività e la manutenzione. In altre parole, il TR identifica e valuta le tecnologie correnti e come possono essere usate nei Sistemi di Controllo. Il secondo [TR ] riguarda l analisi di 16 Safety&Security lug-ago 2007

5 un framework per lo sviluppo di un programma di sicurezza elettronica e raccomanda una particolare organizzazione e struttura del piano di sicurezza. Il documento indica dettagliatamente quali elementi minimi includere e in che modo. Gli altri capitoli dello standard (ISA-s99) in corso di pubblicazione e affrontano argomenti come: Models, Definitions, and Terminology (s99.001) Establishing a Manufacturing and Control System Security Program (s99.002) Operating a Manufacturing and Control Systems Security Program (s99.003) Specific Security Requirements for Manufacturing and Control Systems (s99.004) Naturalmente gli standard possono aiutare la protezione dei sistemi SCADA in molti modi: contribuendo a stabilire una base concettuale comune tra tutti gli stakeholders (operatori, vendors, certificatori, autorità, etc.) e supportando i processi ingegneristici: dalla specifica all acquisto, dall operatività alla manutenzione. Si incoraggia, così, lo sviluppo di un mercato di prodotti e servizi per la sicurezza con livelli di affidabilità verificabili. Gli standard odierni, in effetti, raccolgono le best practice, i tool e i metodi già sperimentati con successo dalla comunità della security mondiale. Le metodologie e le tecnologie contenute in questi documenti sono già disponibili e applicabili, e i lavori dei vari comitati internazionali è volto principalmente al loro miglioramento e alla loro più ampia diffusione. Dopo averne tanto discusso negli ultimi anni è giunto il momento di passare ai fatti per aumentare veramente la resilienza degli impianti industriali. Oggi abbiamo buoni metodi e sistemi per identificare le anomalie e sono stati sviluppati ottimi piani per la gestione delle emergenze. Questi, insieme alla creazione di una figura di operatore che dovrà essere opportunamente addestrato affinché li faccia propri, contribuiranno a elevare il margine di sicurezza dando continuità al servizio e al business. Bibliografia [BCIT] E.J. Byres, and J. Lowe; The Myths and Facts behind Cyber Security Risks for Industrial Control Systems, VDE Congress, VDE Association For Electrical, Electronic & Information Technologies, Berlin, October, 2004 [PCCPI] Critical Foundation: Protecting America s Infrastructures. The President s Commission on Critical Infrastructure Protection (adesso NIAC National Infrastructure Protection Board, U.S. DHS), Washington, D.C., [COM576] Green Paper on a European Programme for Critical Infrastructure Protection, COM(2005) 576, Commissione Europea. [NIPP] National Infrastructure Protection Plan. U.S. Departemet of Homeland Security, [CLUSIT] Quaderno Clusit Introduzione alla protezione di reti e sistemi di controllo e automazione (DCS, SCADA, PLC, ecc.) di Enzo M. Tieghi Clusit, 2007 [STEPS] 21 Steps to Improve Cyber Security of SCADA Network. The President s Critical Infrastructure Protection Board & U.S. Department of Energy, [GAMP4] Good Automated Manufacturing Practice 4, ISPE - International Society for Pharmaceutical Engineering, [ISA SP99] Manufacturing and Control System Security committee. Instrument Society of America ( [TR ] Security Technologies for Manufacturing and Control Systems, ISA, [TR ] Integrating Electronic Security into the Manufacturing and Control Systems Environment, ISA, [NISCC] Good Practice Guide on Firewall Deployment for SCADA and Process Control Networks. Prepared for: National Infrastructure Security Co-ordination Centre (NISCC) By the: British Columbia Institute of Technology (BCIT), [SYMANTEC] Security Incidents and Trends in the SCADA and Process Industries (A statistical review of the Industrial Security Incident Database ISID), Symantec White Paper, Eric Byres, David Leversage, Nate Kube, lug-ago 2007 Safety&Security 17

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved. ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Le novità della UNI ISO 27001:2014

Le novità della UNI ISO 27001:2014 Le novità della UNI ISO 27001:2014 La norma ISO 27001 pubblicata nel 2013 è stata tradotta in italiano e convertita in norma UNI nel marzo 2014 come UNI CEI ISO/IEC 27001:2014 Tecnologie informatiche Tecniche

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Sommario. Introduzione 1

Sommario. Introduzione 1 Sommario Introduzione 1 1 Il Telecontrollo 1.1 Introduzione... 4 1.2 Prestazioni di un sistema di Telecontrollo... 8 1.3 I mercati di riferimento... 10 1.3.1 Il Telecontrollo nella gestione dei processi

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

CRM: IL FUTURO DEL MARKETING ATTRAVERSO LA CONOSCENZA DEL CLIENTE

CRM: IL FUTURO DEL MARKETING ATTRAVERSO LA CONOSCENZA DEL CLIENTE UNIVERSITÁ DEGLI STUDI DI UDINE FACOLTÁ DI ECONOMIA Corso di Laurea in Economia Aziendale Esame di Laurea CRM: IL FUTURO DEL MARKETING ATTRAVERSO LA CONOSCENZA DEL CLIENTE Tutore: Prof. Maria Chiarvesio

Dettagli

figure professionali software

figure professionali software Responsabilità del Program Manager Valuta la fattibilità tecnica delle opportunità di mercato connesse al programma; organizza la realizzazione del software in forma di progetti ed accorpa più progetti

Dettagli

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

danilo.vaselli@opendotcom.it

danilo.vaselli@opendotcom.it Organizzazione dello studio e controllo di gestione -Introduzione - Gestione delle attività di Studio, Parcellazione e controllo della redditività del lavoro: criticità ed obiettivi di miglioramento. -

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto

Dettagli

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione

Dettagli

La gestione della qualità nelle aziende aerospaziali

La gestione della qualità nelle aziende aerospaziali M Premessa La AS 9100 è una norma ampiamente adottata in campo aeronautico ed aerospaziale dalle maggiori aziende mondiali del settore, per la definizione, l utilizzo ed il controllo dei sistemi di gestione

Dettagli

A cura di Giorgio Mezzasalma

A cura di Giorgio Mezzasalma GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Gestione Operativa e Supporto

Gestione Operativa e Supporto Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli

Piano di gestione della qualità

Piano di gestione della qualità Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.

Dettagli

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende

Dettagli

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved 14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA A.I.P.S. Associazione Installatori Professionali di Sicurezza Nata per rispondere alla fondamentale aspettativa degli operatori

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

Perché le regole e come

Perché le regole e come Perché le regole e come Conseguenze sullo sviluppo umano > http://www.sistemaambiente.net/form/it/iso/2_conseguenze_sullo_sviluppo_umano.pdf Le norme ISO Il sistema di gestione aiuta > http://www.sistemaambiente.net/form/it/iso/4_sistema_di_gestione.pdf

Dettagli

Automation Solutions

Automation Solutions Automation Solutions Automation Solutions ECSA è un azienda che fornisce soluzioni integrate ad alto contenuto tecnologico, spaziando dall automazione industriale e controllo di processo, ai sistemi IT

Dettagli

ƒ Gli standard e la gestione documentale

ƒ Gli standard e la gestione documentale 81267$1'$5' 3(5/$*(67,21('280(17$/( Giovanni Michetti SC11 Gestione dei documenti d archivio giovanni.michetti@uniroma1.it Strumenti per l informazione e la documentazione: le norme UNI (Roma, 18 giugno

Dettagli

THS: un idea semplice, per un lavoro complesso.

THS: un idea semplice, per un lavoro complesso. THS srl unipersonale via Borgo Vicenza 38, Castelfranco Veneto (TV) telefono 0423 492768 fax 0423 724019 www.thsgroup.it info@thsgroup.it THS: un idea semplice, per un lavoro complesso. Un solo coordinamento,

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe

La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe La gestione della sicurezza nei rapporti con i fornitori esterni Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Processo e prodotto Processo: successione delle

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

I modelli di qualità come spinta allo sviluppo

I modelli di qualità come spinta allo sviluppo I modelli di qualità come spinta allo sviluppo Paolo Citti Ordinario Università degli studi di Firenze Presidente Accademia Italiana del Sei Sigma 2005 1 Si legge oggi sui giornali che l azienda Italia

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Convegno Audit energetici e sistemi di gestione dell'energia: opportunità di sviluppo per il settore industriale (art. 8 Direttiva europea 2012/27/UE)

Convegno Audit energetici e sistemi di gestione dell'energia: opportunità di sviluppo per il settore industriale (art. 8 Direttiva europea 2012/27/UE) Convegno Audit energetici e sistemi di gestione dell'energia: opportunità di sviluppo per il settore industriale (art. 8 Direttiva europea 2012/27/UE) Il ruolo degli Esperti nella Gestione dell Energia

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

Project Cycle Management

Project Cycle Management Project Cycle Management Tre momenti centrali della fase di analisi: analisi dei problemi, analisi degli obiettivi e identificazione degli ambiti di intervento Il presente materiale didattico costituisce

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Workflow grafico. Daniele Fortarel La stampa digitale Materiale tratto da: brochure tecniche (Xerox Docucolor 7002/8002) TAGA doc 12 - Stampa digitale

Workflow grafico. Daniele Fortarel La stampa digitale Materiale tratto da: brochure tecniche (Xerox Docucolor 7002/8002) TAGA doc 12 - Stampa digitale Workflow grafico Daniele Fortarel La stampa digitale Materiale tratto da: brochure tecniche (Xerox Docucolor 7002/8002) TAGA doc 12 - Stampa digitale Considerazioni Il mercato ANALISI - CONSIDERAZIONI

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007 Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,

Dettagli

La progettazione centrata sull utente nei bandi di gara

La progettazione centrata sull utente nei bandi di gara Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA La progettazione centrata sull utente nei bandi di gara Autore: Maurizio Boscarol Creatore: Formez PA, Progetto Performance

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

HR - Sicurezza. Parma 17/12/2015

HR - Sicurezza. Parma 17/12/2015 HR - Sicurezza Parma 17/12/2015 FG Software Produce software gestionale da più di 10 anni Opera nel mondo del software qualità da 15 anni Sviluppa i propri software con un motore completamente proprietario

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

ISO 9001:2015 e ISO 14001:2015

ISO 9001:2015 e ISO 14001:2015 TÜV NORD CERT FAQ ISO 9001:2015 e ISO 14001:2015 Risposte alle principali domande sulle nuove revisioni degli standard ISO 9001 e ISO 14001 Da quando sarà possibile 1 certificarsi in accordo ai nuovi standard?

Dettagli

RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI

RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI CONSIGLIO D EUROPA RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI (adottata dal Comitato dei Ministri

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE

LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE Non c è mai una seconda occasione per dare una prima impressione 1. Lo scenario Oggi mantenere le proprie posizioni o aumentare le quote di mercato

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

SCELTA DELL APPROCCIO. A corredo delle linee guida per l autovalutazione e il miglioramento

SCELTA DELL APPROCCIO. A corredo delle linee guida per l autovalutazione e il miglioramento SCELTA DELL APPROCCIO A corredo delle linee guida per l autovalutazione e il miglioramento 1 SCELTA DELL APPROCCIO l approccio all autovalutazione diffusa può essere normale o semplificato, a seconda delle

Dettagli

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12. Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA

Dettagli

L ergonomia dei sistemi informativi

L ergonomia dei sistemi informativi Strumenti non convenzionali per l evoluzione d Impresa: L ergonomia dei sistemi informativi di Pier Alberto Guidotti 1 L ergonomia dei sistemi informativi CHI SONO Pier Alberto Guidotti Fondatore e direttore

Dettagli

VIDEOSORVEGLIANZA E CERTIFICAZIONE

VIDEOSORVEGLIANZA E CERTIFICAZIONE Bancasicura Milano, 18 ottobre 2007 VIDEOSORVEGLIANZA E CERTIFICAZIONE Ing. Vincenzo LA FRAGOLA Direttore Funzione Elettronica & Misure Le premesse Come affrontare le nuove esigenze della sicurezza nel

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE: IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:! definisce i bisogni e i desideri insoddisfatti! ne definisce l ampiezza! determina quali mercati obiettivo l impresa può meglio servire! definisce i prodotti

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

Sistemi per la Sicurezza Consulenza. Sicurezza Analisi Consulenza. La La Sicurezza non è un gioco. non è un gioco

Sistemi per la Sicurezza Consulenza. Sicurezza Analisi Consulenza. La La Sicurezza non è un gioco. non è un gioco Sistemi per la Sicurezza Consulenza Sicurezza Analisi Consulenza La La Sicurezza non è un gioco non è un gioco m Il parere del Legale La formazione in materia di sicurezza e salute dei lavoratori ha assunto

Dettagli

03. Il Modello Gestionale per Processi

03. Il Modello Gestionale per Processi 03. Il Modello Gestionale per Processi Gli aspetti strutturali (vale a dire l organigramma e la descrizione delle funzioni, ruoli e responsabilità) da soli non bastano per gestire la performance; l organigramma

Dettagli

IMPIANTI INDUSTRIALI. I Sistemi di gestione per la qualità secondo norma UNI EN ISO 9001:2008 Di Andrea Chiarini andrea.chiarini@chiarini.

IMPIANTI INDUSTRIALI. I Sistemi di gestione per la qualità secondo norma UNI EN ISO 9001:2008 Di Andrea Chiarini andrea.chiarini@chiarini. IMPIANTI INDUSTRIALI I Sistemi di gestione per la qualità secondo norma UNI EN ISO 9001:2008 Di Andrea Chiarini andrea.chiarini@chiarini.it UNIVERSITA' DEGLI STUDI DI FERRARA EFFICACIA ED EFFICIENZA Per

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

Uso delle attrezzature di lavoro

Uso delle attrezzature di lavoro COORDINAMENTO TECNICO PER LA PREVENZIONE DEGLI ASSESSORATI ALLA SANITA DELLE REGIONI E PROVINCE AUTONOME DI TRENTO E BOLZANO Decreto Legislativo n 626/94 D O C U M E N T O N 11 LINEE GUIDA SU TITOLO III

Dettagli

SISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive

SISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive SISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive Il sistema di gestione della qualità a cui mi riferisco è quello relativo alla norma ISO-9001:2000. Prima di entrare

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

La Qualità il Controllo ed il Collaudo della macchina utensile. Dr. Giacomo Gelmi

La Qualità il Controllo ed il Collaudo della macchina utensile. Dr. Giacomo Gelmi La Qualità il Controllo ed il Collaudo della macchina utensile Dr. Giacomo Gelmi Che cosa è una macchina utensile? E uno spazio fisico in cui si collocano, sostenuti da adeguate strutture ed in posizioni

Dettagli

La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000

La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000 La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000 Giorgio Capoccia (Direttore e Responsabile Gruppo di Audit Agiqualitas) Corso USMI 07 Marzo 2006 Roma Gli argomenti dell intervento

Dettagli

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce

Dettagli

Organizzazione, marketing interno e cultura del servizio

Organizzazione, marketing interno e cultura del servizio Organizzazione, marketing interno e cultura del servizio Principi organizzativi La piramide rovesciata Il marketing interno La cultura del servizio Roberta Bocconcelli a.a. 2011/2012 DESP Dipartimento

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.

Dettagli

Cos è la UNI EN ISO 9001?

Cos è la UNI EN ISO 9001? Cos è la UNI EN ISO 9001? Cos è la UNI EN ISO 9001? è una norma che definisce i requisiti per un sistema di gestione per la qualità. Aiuta le organizzazioni ad essere più efficaci ed efficienti, assicurando

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

AUDIT. 2. Processo di valutazione

AUDIT. 2. Processo di valutazione AUDIT 2. Processo di valutazione FASE ATTIVITA DESCRIZIONE Inizio dell'audit Inizio dell attività Costituzione del gruppo di valutazione sulla base delle competenze generali e specifiche e dei differenti

Dettagli

Sistemi Informativi e Sistemi ERP

Sistemi Informativi e Sistemi ERP Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO

Dettagli

PO 01 Rev. 0. Azienda S.p.A.

PO 01 Rev. 0. Azienda S.p.A. INDICE 1 GENERALITA... 2 2 RESPONSABILITA... 2 3 MODALITA DI GESTIONE DELLA... 2 3.1 DEI NEOASSUNTI... 3 3.2 MANSIONI SPECIFICHE... 4 3.3 PREPOSTI... 4 3.4 ALTRI INTERVENTI FORMATIVI... 4 3.5 DOCUMENTAZIONE

Dettagli

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,

Dettagli

GESTIONE DELLE NON CONFORMITÀ E RECLAMI

GESTIONE DELLE NON CONFORMITÀ E RECLAMI Pagina 1 di 6 Procedura Rev. Data Descrizione modifica Approvazione 3 27.04.2003 Revisione generale (unificate NC e Reclami) C.V. 4 03.09.2007 Specificazione NC a carattere ambientale C.V. 5 07.03.2008

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli