Certificazione della sicurezza di prodotti/sistemi ICT
|
|
- Giorgiana Gemma Pastore
- 8 anni fa
- Visualizzazioni
Transcript
1 EnterpriseCommunication, Automation& Smart grid, Defence& Cyber security Certificazione della sicurezza di prodotti/sistemi ICT Giacinta Santo, Luglio 2013
2 Indice Protezione dell Informazione e Sicurezza ICT Certificazione della sicurezza Laboratori di valutazione Laboratori di valutazione Selta Schema Nazionale Italiano per la certificazione Processo di certificazione e processo di valutazione Livello di garanzia e di classifica Ambiti esterni alla valutazione Common Criteria ed ITSEC Tempi e costi di valutazione Possibili oggetti di valutazione Accordi di mutuo riconoscimento Vision statement 2012 e prospettive d uso Argomenti di approfondimento
3 Protezione dell Informazione Asset Obiettivi di sicurezza (C, I, D)* Analisi dei processi, delle policy e dell ambiente operativo Minacce Risk Analysis Contromisure tecniche e non tecniche alle minacce Approccio olistico alla sicurezza *Confidenzialità, Integrità, Disponibilità
4 Sicurezza ICT Requisiti funzionali di un prodotto/sistema ICT Requisiti di sicurezza La progettazione deve considerare le esigenze di sicurezza ed individuarne i requisiti fin dall inizio
5 Sicurezza ICT Requisiti Implementazione dell Oggetto Messa in esercizio
6 Certificazione della sicurezza Standard di valutazione di sistemi/prodotti ICT COMMON CRITERIA/ITSEC Applicati da Laboratori Indipendenti LVS e CE.VA. Supervisionati dall Ente/Organismo di Certificazione MSE-OCSI 1 e PCM-DIS 2 Secondo regole di processo dettate dallo Schema Nazionale DPCM 30/10/2003 e DPCM 11/4/ Ministero Sviluppo Economico - Organismo di Certificazione della Sicurezza Informatica 2 Presidenza del Consiglio dei Ministri - Dipartimento Informazioni per la Sicurezza
7 Laboratori di valutazione SELTA CE.VA. accreditato dal 1995 LVS accreditato dal 2006
8 Laboratori di valutazione SELTA Sistemi di Comando e Controllo Prodotti di Message switching Prodotto sw per la gestione di dati sanitari Sistema di registrazione audio di comunicazioni radio Prodotto di Radiolocalizzazione e messaggistica breve
9 Laboratori di valutazione SELTA Sistemi di Comando e Controllo Corsi di formazione per Valutatori e per Fornitori Prodotti di Message switching SAR Satellite per programma dual use Consulenza per individuare requisiti di sicurezza Prodotti di Communication Dispatching
10 Laboratori di valutazione SELTA Analisi di Impatto Prodotto per il controllo accessi fisico Documentazione di Sistemi Documentazione di Prodotti Sistemi di Telecomunicazioni
11 Customer base Laboratori SELTA
12 Requisiti dei Laboratori di Valutazione Princìpi operativi Ripetibilità Riproducibilità Oggettività Indipendenza Personale Qualità ITSEC/ITSEM COMMON CRITERIA (ISO 15408)/CEM Schema Nazionale e relative Linee Guida Normative applicabili (es. DL124/2007 e direttive) Clearance Sistema di Gestione della Qualità ISO (per test e laboratori di prova) Accreditamento Laboratorio e Centro EAD accreditato Centro EAD omologato da EC Organizzazione di Sicurezza
13 Schema Nazionale di certificazione Schema nazionale per la valutazione e certificazione della sicurezza di sistemi e prodotti ICT DPCM 11 aprile 2002 per sistemi e prodotti che trattano dati classificati DPCM 30 ottobre 2003 Indica: ruoli/organismi coinvolti procedure del processo di valutazione e certificazione tempi di risposta dell Ente di certificazione
14 Schema Nazionale di certificazione RUOLI Committente determina i requisiti di sicurezza del TOE Fornitore Sviluppatore fornisce il TOE e lo fa certificare realizza il TOE secondo specifiche e requisiti Valutatore valuta il TOE Certificatore sovraintende al processo e certifica il TOE TOE = Target Of Evaluation
15 Valutazione Determina la confidenza che il Target Of Evaluation (TOE), nell ambiente operativo e con le contromisure tecniche e non tecniche indicate, riesca a risolvere il Problema di Sicurezza descritto nel Security Target Analisi di evidenze documentali Test sul TOE a fronte di criteri per funzionalità di sicurezza garanzia di sicurezza Livello di valutazione (EALx, Ex) esprime il grado di dettaglio descrittivo delle evidenze (FO) e di approfondimento dell analisi effettuata (CV)
16 Processo di certificazione
17 Processo di certificazione 1 - Requisiti 5 - Iscrizione TOE Riunione Avvio Lavori 7 - Rapporto di Certificazione Riunione Fine Lavori 8 - Certificato 2 - Piano di Implementazione dei Requisiti 6 - Valutazione 3 - Security Target Evidenze 4 - Piano di Valutazione Security Target
18 Processo di valutazione 5 - Riunione di Controllo Valutazione 4-RROA 3-ROA 1 - Evidenza documentale 6 - Rapporto di Fine Valutazione 2 - Sotto-attività
19 Processo di valutazione FO Security Target CV PDV EC PDV OK sì no CV CV Sotto-attività CC ASE,ADV,ALC,AGD, ATE,AVA RFV Sotto-attività ITSEC Correttezza Efficacia EC RFV OK no EC EC sì Rapporto di certificazione Verdetto RFV OK sì Certificato
20 Sotto-attività di valutazione FO Evidenza di valutazione CV Verifica secondo CC part 3 e CEM Requisiti OK no sì Verdetto positivo Errore sì Preparazione ROE CV no Preparazione ROA Verdetto negativo FO Preparazione correzioni e RROA
21 Livello di garanzia e classifica Livello di valutazione (EALx, Ex) ITSEC da E1 a E6, Common Criteria da EAL1 a EAL7 Indica il grado di confidenza che le funzionalità di sicurezza del TOE, nell ambiente operativo previsto, soddisfano i requisiti di sicurezza del ST. Il livello di valutazione per TOE che trattano dati classificati è indipendente dal livello di classifica dei dati è dipendente dal risultato dell analisi del rischio (TI-002) Nei Common Criteria il livello è collegato al minimo potenziale di attacco che il TOE deve poter fronteggiare TOE = Target Of Evaluation
22 Ambiti esterni alla valutazione La rispondenza del Problema di Sicurezza alle reali esigenze di sicurezza del Committente non èoggetto del processo di valutazione E compito del Committenteprodurre e verificare la rispondenza della documentazione dei Requisiti di Sicurezza del TOE alle esigenze operative di sicurezza
23 Ambiti esterni alla valutazione Committente (DPCM 11/4/2002) riceve in input ST e Rapporto di Certificazione produce e rende operative SecOPs Security Operational Procedures
24 Common Criteria Standard ISO/IEC Part 1: presentazione, terminologia ed introduzione del sistema di rappresentazione e relativa gerarchia Part 2: definizione delle classi, famiglie e componenti dei requisiti funzionali di sicurezza Part 3: definizione delle classi, famiglie e componenti dei requisiti di garanzia di sicurezza CEM: metodologia di uso dei criteri con spiegazione operativa dei requisiti nella parte 3
25 Common Criteria Standard ISO/IEC Package di garanzia da EAL1 a EAL7 Possibile approfondire alcune azioni di valutazione del package EAL con augmentation(ealx+). Es: EAL3+ AVA_VAN.3 vulnerability assessment Dichiarato nel ST il potenziale di attacco dell attaccante che il TOE dev essere in grado di fronteggiare (AVA_VAN.x) Il potenziale di attacco è funzione di tempo, strumentazione, expertise, conoscenza del TOE, disponibilità di accesso al TOE, motivazione
26 Potenziale di attacco CALCOLO PER IL ST Individuare tutti gli scenari di attacco diretto (attaccanti e metodi) che nondevono violare i SFR Per ogni scenario di attacco con successo, individuare il potenziale di attacco come somma dei fattori applicabili nella tabella precedente Scegliere il più alto dei valori di potenziale di attacco Resistenza del TOE >= al massimop attacco per i singoli scenari di attacco Indicare in ST il componente AVA_VAN corrispondente all indice di resistenza del TOE SFR=Security Functional Requirements
27 Potenziale di attacco
28 Common Criteria I Security Functional Requirements (CC part 2) descrivono come il TOE risolve il problema di sicurezza senza dettagli tecnici spinti. FAU: Security audit FCO: Communication FCS: Cryptographic support FDP: User data protection FIA: Identification and authentication FMT: Security management FPR: Privacy FPT: Protection of the TSF FRU: Resource utilization FTA: TOE access FTP: Trusted path/channels FAU_GEN.1.1 The TSF shall be able to generate an audit record of the following auditable events: a) Start-up and shutdown of the audit functions; b) All auditable events for the [minimum] level of audit; and c) [no other specifically defined auditable events].
29 Common Criteria I Security Assurance Requirements (CC part 3) descrivono come determinare la garanzia che il TOE risolva il problema di sicurezza descritto nel ST. ADV: Development AGD: Guidance documentation ALC: Life-cycle support ASE: Security Target evaluation ATE: Tests AVA: Vulnerability assessment APE: Protection Profile Evaluation ACO: Composition ADV_TDS.1.1E The evaluator shall confirm that the information provided meets all requirements for content and presentation of evidence. ADV_TDS.2.2D The developer shall provide a mapping from the TSFI of the functional specification to the lowest level of decomposition available in the TOE design. ADV_TDS.2.1C The design shall describe the structure of the TOE in terms of subsystems.
30 Common Criteria
31 EAL1 - functionally tested EAL2 - structurally tested Common Criteria Evaluation Assurance Level e Potenziale d attacco EAL3 - methodically tested and checked basso moderato EAL4 - methodically designed, tested, and reviewed EAL5 - semiformally designed and tested EAL6 - semiformally verified design and tested EAL7 - formally verified design and tested bassomoderato moderatoalto alto alto, rischio elevato alto, rischio molto elevato
32 Common Criteria Come utilizzare lo standard ISO/IEC Common Criteria part 1: da studiare per impostare bene il Security Target Utile guida per modellare il TOE Common Criteria part 2: da utilizzare nella definizione del Security Target. Utile guida per progettisti di TSF Common Criteria part 3 e CEM: da utilizzare in fase di valutazione e di preparazione della documentazione di valutazione Utile guida per valutatori, fornitori e sviluppatori TOE = Target Of Evaluation TSF = TOE Security Functionalities
33 Common Criteria Parti del TOE
34 ITSEC Information Technology Security Evaluation Criteria Criteri europei (F, D, NL, UK) non più aggiornati Accompagnati dal manuale di metodologia ITSEM e dalle JIL Valutazione della correttezza e dell efficaciadelle Security Enforcing Functions Determinazione della robustezza dei meccanismi critici Evidenze di valutazione con descrizione informale (E1,E2,E3) semiformale (E4,E5) formale (E6) della TSF.
35 ITSEC Sotto-attività I. VERIFICA DEI REQUISITI III. VERIFICA DEL PROGETTO ARCHITETTURALE IV. VERIFICA DEL PROGETTO DI DETTAGLIO V. VERIFICA DELL'IMPLEMENTAZIONE VI. VERIFICA DELL'AMBIENTE DI SVILUPPO VII. VERIFICA DELLA DOCUMENTAZIONE D ESERCIZIO VIII. VERIFICA DELL'AMBIENTE OPERATIVO IX. VERIFICA DELL'ANALISI DI IDONEITÀ X. VERIFICA DELL ANALISI DI INTEGRAZIONE XI. ESAME DELLA ROBUSTEZZA DEI MECCANISMI XII. VALUTAZIONE DELLE VULNERABILITÀ NELLA COSTRUZIONE XIII. VALUTAZIONE DELLA TRANQUILLITÀ D'USO XIV. VALUTAZIONE DELLE VULNERABILITÀ DI ESERCIZIO XV. TEST DI PENETRAZIONE
36 Valutazione Stima di tempi e costi varia in funzione dell ODV. Impegno parametrico, dipendente da: requisiti e funzionalità di sicurezza, interfacce delle funzionalità di sicurezza, numero profili utente, livello di valutazione ed augmentation, potenziale di attacco, scelte del Fornitore nella progettazione e nello sviluppo, esperienza del Fornitore e del team di valutazione Listino dei servizi impossibile
37 Valutazione Report U.S. Government Accountability Office, Marzo 2006 Valori di riferimento validi nel mercato USA.
38 Possibili TOE Cosa si può valutare e certificare Protection Profile delinea un Problema di Sicurezza, per tipologia di prodotto o per tematica, e i tipi di requisiti funzionali di sicurezza atti a soddisfarlo TOE hw, sw, fw con funzionalità di sicurezza proprietarie (EAL1,.., EAL7) TOE senza funzionalità di sicurezza proprietarie (EAL1) con funzionalità di sicurezza mutuate da COTS certificati Sito (ALC) per siti di produzione con modalità invarianti nel ciclo di vita TOE compositi (ACO, mai utilizzato)
39 Accordi di mutuo riconoscimento Fino a livello intermedio (Common Criteria EAL4, ITSEC E3) Common Criteria Recognition Arrangement SOG-IS Mutual Recognition Agreement
40 Vision Statement 2012 Proposta del CCRA Management Committee (sett. 2012) per elevare il grado di sicurezza adottando soluzioni standard Istituite Technical Communities tra stakeholders (agenzie governative degli Stati membri CCRA, vendor e laboratori) per definire Protection Profile collaborativi (cpp) per ogni tipologia di prodotti Mutuo riconoscimento fino ad EAL4se ST conforme a cpp, fino a EAL2 se ST include funzionalità aggiuntive In assenza di cpp, mutuo riconoscimento fino ad EAL2 Possibili eccezioni per requisiti nazionali, accordi bilaterali tra Stati membri, accordi come SOGIS-MRA.
41 Vision Statement 2012 Nei cpp non prevista conformità a schemi nazionali È auspicata, ma non ancora implementata, uniformità della metodologia di valutazione su prodotti crittografici Nei cpp suggerito di attenersi allo standard CC senza estensioni per i Security Assurance Requirements Non tutte le nazioni del CCRA concordi sul Vision Statement
42 Prospettive d uso In Italia Fornitori di sistemi/prodotti di system integration Uso di funzionalità di sicurezza di COTS certificati TOE prodotto vs TOE sistema Scostamenti da configurazione certificata di COTS, con considerazioni caso per caso, legate allo specifico Problema di Sicurezza Scelta del livello di valutazione adeguato al reale potenziale di attacco dell agente di minaccia Orientamento a certificare con livelli di garanzia bassi Omologazione vs Valutazione
43 Prospettive d uso NIST Special Publication rev. 4, April 2013 Security and Privacy Controls for Federal Information Systems and Organizations Elenco di controlli (contromisure / precauzioni) per proteggere C, I, D delle informazioni elaborate, memorizzate e trasmesse in organizzazioni/sistemi informativi federali USA Affidabilità di sistema informativo basata su funzionalità di sicurezza garanzia delle capability di sicurezza Parte di un processo relativo all intera organizzazione Dettati da regole, norme, politiche, standard, esigenze peculiari valide per l organizzazione CC part 2 CC part 3
44 Link utili PCM-DIS OCSI COMMON CRITERIA SOG-IS SELTA
45 Argomenti di approfondimento Definizione del Problema di Sicurezza per un TOE Modello di TOE nei Common Criteria: casi d uso I Common Criteria come supporto alla progettazione
46 Grazie Visitate il nostro sito >>>>>
La certificazione della sicurezza ICT
La certificazione della sicurezza ICT Roma CNIPA, 30 maggio 2005 Le entità in gioco Common Criteria/ITSEC ACCREDITATORE NORMA DI RIFERIMENTO FORNITORE/TITOLARE OGG. DA CERTIFICARE FRUITORE DEI SERVIZI
DettagliCentro di Valutazione della Difesa
Centro di Valutazione della Difesa II Reparto Informazioni e Sicurezza Ce.Va. Difesa: dipendenza ed ubicazione. Il Ce.Va Difesa è un articolazione del II Reparto (Informazioni e Sicurezza) dello Stato
DettagliLa valutazione della sicurezza
La valutazione della sicurezza Bernardo Palazzi con il contributo di Maurizio Pizzonia Valutazione della sicurezza valutazione: processo in cui si verificano requisiti di sicurezza in maniera quanto più
DettagliLa Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità
Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo
DettagliNota Informativa dello Schema N. 1/13
Organismo di Certificazione della Sicurezza Informatica Nota Informativa dello Schema N. 1/13 Modifiche alla LGP1 Novembre 2013 Versione 1.0 REGISTRAZIONE DELLE AGGIUNTE E VARIANTI L'elenco delle aggiunte
DettagliLo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001
Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001 Sessione di studio comune AIEA-ISCOM Roma, Ministero delle
DettagliA cura di Giorgio Mezzasalma
GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma
DettagliQualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009
Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle
DettagliStandard per la Certificazione della Sicurezza dell Informazione
Standard per la Certificazione della Sicurezza dell Informazione Ing. Emilio Montolivo Amtec-Securteam emilio.montolivo@elsagdatamat.it Roma, 17 aprile 2007 Parte 1 Concetti Introduttivi Che cos è la certificazione?
DettagliISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.
ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems
DettagliLA CONSERVAZIONE DELLA MEMORIA DIGITALE FIGURE PROFESSIONALI E RESPONSABILITÀ
LA CONSERVAZIONE DELLA MEMORIA DIGITALE FIGURE PROFESSIONALI E RESPONSABILITÀ ANAI Marche, 3 marzo 2015 [Art. 5, c. 3, DPCM 3/12/2013] - Le pubbliche amministrazioni realizzano i propri processi di conservazione
DettagliISO/IEC 17025 : 2005 per i Laboratori di Prova
ISO/IEC 17025 : 2005 per i Laboratori di Prova Perugia, 30 giugno 2005 D.ssa Daniela Vita ISO/IEC 17025:2005 1 Differenza tra UNI EN ISO 9001:2000 e ISO/IEC 17025:2005 La norma UNI EN ISO 9001:2000 definisce
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliSCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT
srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT
DettagliCertificazione ISO 9000. Il sistema di gestione per la qualità
Certificazione ISO 9000 Il sistema di gestione per la qualità by Certificazione ISO 9000 I Sistemi di gestione per la qualità Le norme ISO 9000 Lo spirito della norma: gli 8 principi base Chi le applica
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliLa gestione della qualità nelle aziende aerospaziali
M Premessa La AS 9100 è una norma ampiamente adottata in campo aeronautico ed aerospaziale dalle maggiori aziende mondiali del settore, per la definizione, l utilizzo ed il controllo dei sistemi di gestione
DettagliITSEC e ISO 17799 Due standard a confronto
ITSEC e ISO 17799 Due standard a confronto pro e contro ambiti di applicazione aree di sovrapposizione Orsio Romagnoli Getronics Consulting S.p.A. orsio.romagnoli@getronics.com Un fornitore globale di
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliLABORATORIO di VALUTAZIONE della SICUREZZA
LABORATORIO di VALUTAZIONE della SICUREZZA Accreditato dal 13 marzo 2007 OCSI (Organismo di Certificazione della Sicurezza Informatica) Ministero dello Sviluppo Economico TECHNIS BLU SRL Sede Legale ed
DettagliSistemi Qualità e normativa
Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi B2_1 V2.1 Sistemi Qualità e normativa Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio
Dettaglifigure professionali software
Responsabilità del Program Manager Valuta la fattibilità tecnica delle opportunità di mercato connesse al programma; organizza la realizzazione del software in forma di progetti ed accorpa più progetti
DettagliIS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it
IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?
DettagliAppendice 2 Piano di business preliminare
Appendice 2 Piano di business preliminare Sistema di valutazione di business idea e/o start-up innovative Piano di business preliminare DOCUMENTO DA RIEMPIRE A CURA DEL PROPONENTE Indice 1 Analisi tecnica
DettagliProposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
DettagliISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1
ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni
DettagliSISTEMA DI GESTIONE AMBIENTALE
SISTEMA DI GESTIONE AMBIENTALE Q.TEAM SRL Società di Gruppo Medilabor HSE Via Curioni, 14 21013 Gallarate (VA) Telefono 0331.781670 Fax 0331.708614 www.gruppomedilabor.com Azienda con Sistema Qualità,
DettagliINGEGNERIA DEL SOFTWARE. Prof. Paolo Salvaneschi
Università di Bergamo Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica INGEGNERIA DEL SOFTWARE Prof. Paolo Salvaneschi 1 Obiettivi Scopi del corso: - Fornire gli elementi di base della disciplina,
DettagliCiclo di 8 corsi su: Direttive di prodotto europee
Ordine degli Ingegneri della provincia di Brescia Commissione Industriale Organizza un: Ciclo di 8 corsi su: Direttive di prodotto europee presso la sede dell Ordine degli Ingegneri della Provincia di
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliCompany Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
DettagliISO 14001:2015 Le nuove prospettive dei Sistemi di Gestione ambientali. Roma 22/10/15 Bollate 05/11/15
ISO 14001:2015 Le nuove prospettive dei Sistemi di Gestione ambientali Roma 22/10/15 Bollate 05/11/15 EVOLUZIONE DELLA NORMA ISO 14001 Prima pubblicazione: 1996 Prima revisione: 2004 (introdotti cambiamenti
DettagliSistemi Qualità Certificazione ISO9001
Certificazioni Qualità Sicurezza CQS Consulting Via A. G. Amatucci, 10 00151 Roma Tel. 06-58310622 Fax 06-5895270 Cell. 335-7759250/348-8744717 Email fabbretti.massimo@hotmail.it Sito Internet www.cqsconsulting.it
DettagliEA 03 Prospetto economico degli oneri complessivi 1
UNIONE EUROPEA REPUBBLICA ITALIANA Fase 1: Analisi iniziale L analisi iniziale prevede uno studio dello stato attuale della gestione interna dell Ente. Metodo: si prevede l individuazione dei referenti
DettagliLA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO
LA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO Studio Candussi & Partners novembre 2008 Lo Studio Candussi & Partners Lo Studio opera dal 1998 con consulenti
DettagliNUMERICA RISK STP FUNZIONI FONDAMENTALI SII
NUMERICA RISK STP FUNZIONE ATTUARIALE, SOLVENCY II DIRETTIVA SOLVENCY II FUNZIONI FONDAMENTALI In conformità agli articoli 44, 46, 47 e 48 della direttiva 2009/138/CE Solvency II, le autorità nazionali
DettagliBanche e Sicurezza 2015
Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso
DettagliLa Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000
La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000 Giorgio Capoccia (Direttore e Responsabile Gruppo di Audit Agiqualitas) Corso USMI 07 Marzo 2006 Roma Gli argomenti dell intervento
DettagliSISTEMA DI GESTIONE SICUREZZA
SISTEMA DI GESTIONE SICUREZZA Q.TEAM SRL Società di Gruppo Medilabor HSE Via Curioni, 14 21013 Gallarate (VA) Telefono 0331.781670 Fax 0331.708614 www.gruppomedilabor.com Azienda con Sistema Qualità, Salute
DettagliOrganizzazione e sistemi di gestione
Organizzazione e sistemi di gestione Sistema di Gestione della Sicurezza e Salute del Lavoro: Elementi fondamentali ed integrazione con i sistemi di gestione per la Qualità e l Ambientel 1 Termini e definizioni
DettagliPIANO ESECUTIVO DI GESTIONE - VERIFICA FINALE
Direzione SISTEMI Direttore PASCUZZI Classificazione PROPOSTA PROGETTO Art.15 c.5 CCNL 01/04/1999 Servizio Dirigente PASCUZZI Tipologia MIGLIORAMENTO Collegato a PROGRAMMA: 2014_PROGRAMMA_11RPP FIRENZE
Dettagli"FONDAMENTI DI PROJECT MANAGEMENT" Cagliari 16 Maggio 2015 Dalle ore 14:00 alle ore 19:00
Organizzazione scientifica a cura di AIIC in collaborazione con l'ordine degli ingegneri della provincia di Cagliari "FONDAMENTI DI PROJECT MANAGEMENT" Cagliari 16 Maggio 2015 Dalle ore 14:00 alle ore
DettagliSistemi elettronici per la sicurezza dei veicoli: presente e futuro. Il ruolo della norma ISO 26262 per la Sicurezza Funzionale
La Sicurezza Funzionale del Software Prof. Riccardo Sisto Ordinario di Sistemi di Elaborazione delle Informazioni Dipartimento di Automatica e Informatica Sicurezza Funzionale del Vari Aspetti Sicurezza
DettagliIl catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti
Si rivolge a: Forza vendita diretta Agenti Responsabili vendite Il catalogo MARKET Responsabili commerciali Imprenditori con responsabilità diretta sulle vendite 34 di imprese private e organizzazioni
DettagliSistemi di Gestione: cosa ci riserva il futuro? Novità Normative e Prospettive
Comitato SGQ Comitato Ambiente Sistemi di Gestione: cosa ci riserva il futuro? Novità Normative e Prospettive Mercoledì, 23 febbraio 2005 - Palazzo FAST (Aula Morandi) Piazzale Morandi, 2 - Milano E' una
DettagliRegolamento per la certificazione di Sistemi di Gestione per la Qualità
Regolamento per la certificazione di Sistemi di Gestione per la Qualità In vigore dal 15/09/2015 RINA Via Corsica 12 16128 Genova - Italia tel +39 010 53851 fax +39 010 5351000 web site : www.rina.org
DettagliLINEA PROJECT MANAGEMENT
LINEA PROJECT MANAGEMENT ITIL FOUNDATION V3 46.10.3 3 giorni Il corso, nell ambito della Gestione dei Servizi IT, mira a: 1. Comprendere Struttura e Processi di ITIL V3 - Information Technology Infrastructure
DettagliCONTROLLO DOCUMENTALE E CONTROLLO OPERATIVO DEI PROGETTI E DEI PROCESSI IN EDILIZIA. Ing. Davide Natuzzi
CONTROLLO DOCUMENTALE E CONTROLLO OPERATIVO DEI PROGETTI E DEI PROCESSI IN EDILIZIA. Ing. Davide Natuzzi Gruppo Mercurio - Via Parini 3, 22020 Cavallasca (CO) 1 Tel. 031/539163 Fax. 031/539160 PERCORSO
DettagliCEPAS srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: certificazione@cepas.it Sito internet: www.cepas.
Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: certificazione@cepas.it Sito internet: www.cepas.eu PROCEDURA GESTIONALE sigla: PG10 Pag. 1 di 7 - AUDITOR E RESPONSABILI DEL
DettagliPremessa. Per prevenire bisogna conoscere.
Site Security Premessa I rischi dell instabilità della situazione economica, della competizione globalizzata, dell incertezze dei mercati e dell'alterazione delle loro regole, delle ingerenze e infiltrazioni
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliPROCESSO AVA-ANVUR Autovalutazione, Valutazione e Accreditamento. Claudia Moscheni
PROCESSO AVA-ANVUR Autovalutazione, Valutazione e Accreditamento Claudia Moscheni AGENZIA NAZIONALE DI VALUTAZIONE DEL SISTEMA UNIVERSITARIO E DELLA RICERCA (ANVUR) Legge 24 Novembre 2006, n. 286 Art.
DettagliPASSAGGIO ALLA ISO 9000:2000 LA GESTIONE DELLE PICCOLE AZIENDE IN OTTICA VISION
PASSAGGIO ALLA ISO 9000:2000 LA GESTIONE DELLE PICCOLE AZIENDE IN OTTICA VISION PIETRO REMONTI 1 2 APPROCCIO BASATO SUI PROCESSI UN RISULTATO DESIDERATO È OTTENUTO IN MODO PIÙ EFFICACE SE RISORSE E ATTIVITÀ
DettagliVALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
DettagliAICA - Associazione Italiana per l Informatica ed il Calcolo Automatico. Certificazioni informatiche europee
- Associazione Italiana per l Informatica ed il Calcolo Automatico Certificazioni informatiche europee Milano, 6 ottobre 2003 1 AICA Profilo istituzionale Ente senza fini di lucro, fondato nel 1961 Missione:
DettagliSISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali
CL AS SE INFORMATICA 6(3) 6(4) - 6(4) SISTEMI E RETI 4(2) 4(2) 4(2) TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI COMPETENZE 3 Essere in grado di sviluppare semplici applicazioni
DettagliIng Omar Morales Qualità del Software
Ing Omar Morales Qualità del Software Soluzioni Professionali Integrate Viale F.Petrarca, 96-50124 Firenze LinkedIn it.linkedin.com/in/omarmoralescv TEL (+39) 335 52.10.589 FAX (+39) 055 39.06.93.26 info@omarmorales.net
DettagliLa certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
DettagliSCHEMA DEI REQUISITI PER LA QUALIFICAZIONE
SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE DEI CORSI DI FORMAZIONE PER Il presente Schema è stato redatto in conformità alle Norme : UNI CEI EN ISO/IEC 17024:2004 Sistemi Valutazione della conformità -
DettagliIl Modello 231 e l integrazione con gli altri sistemi di gestione aziendali
RESPONSABILITA D IMPRESA D.lgs. 231/01 L EVOLUZIONE DEI MODELLI ORGANIZZATIVI E DI GESTIONE 27 maggio 2014 ore 14.00 Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali Ing. Gennaro
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliPOLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5
DettagliAccreditamento degli LVS e abilitazione degli Assistenti
Schema nazionale per la valutazione e certificazione della sicurezza di sistemi e prodotti nel settore della tecnologia dell informazione Organismo di Certificazione Accreditamento degli LVS e abilitazione
DettagliProgetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl
Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:
DettagliSicurezza Funzionale Macchinari
Sicurezza Funzionale Macchinari Uno degli aspetti fondamentali della sicurezza dei macchinari è l affidabilità delle parti di comando legate alla sicurezza, ovvero la Sicurezza Funzionale, definita come
DettagliMANDATO DI AUDIT DI GRUPPO
MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte
DettagliCONSULENZA PER LA GESTIONE DELL ACCREDITAMENTO ISTITUZIONALE PER LA CERTIFICAZIONE DEL SISTEMA QUALITA SECONDO LA NORMA UNI EN ISO 9001:2000
LABORATORI DI ANALISI ASSOCIATI A FEDERLAB CONSULENZA PER LA GESTIONE DELL ACCREDITAMENTO ISTITUZIONALE E PER LA CERTIFICAZIONE DEL SISTEMA QUALITA SECONDO LA NORMA UNI EN ISO 9001:2000 OFFERTA TECNICO-ECONOMICA
Dettaglib) attività divulgativa delle politiche di qualità dell ateneo nei confronti degli studenti;
Allegato n. 2 Linee Guida per la redazione della Relazione Annuale della Commissione Paritetica Docenti- Studenti Le Commissioni Didattiche Paritetiche, così come specificato nel Documento di Autovalutazione,
DettagliISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo
ISO 27000 family La GESTIONE DEI RISCHI Nei Sistemi di Gestione Autore: R.Randazzo La Norme che hanno affrontato il Tema della gestione dei rischi Concetto di Rischio Agenda Il Rischio all interno della
DettagliMinistero dello Sviluppo Economico
Ministero dello Sviluppo Economico Comunicazioni Istituto Superiore C.T.I. Rapporto di Certificazione Gestione dei dati sanitari, infermerie e CMD Versione 1.1 Ottobre 2008 Questa pagina è lasciata intenzionalmente
DettagliGli standard e la certificazione di sicurezza ICT
Gli standard e la certificazione di sicurezza ICT Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Definizione
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliCORSO DI FORMAZIONE Auditor di Sistemi di Gestione Qualità Auditor di Sistemi di Gestione Salute e Sicurezza sul Lavoro
Auditor di Sistemi di Gestione Qualità Auditor di Sistemi di Gestione Salute e Sicurezza sul Lavoro Corso Riconosciuto AICQ SICEV erogato da CERSA S.r.l. Presentazione Il corso completo fornisce informazioni
DettagliLe attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono
DettagliSviluppo Sistemi Qualit à nella Cooperazione di Abitazione
Sviluppo Sistemi Qualit à nella Cooperazione di Abitazione 1. OBIETTIVI DEL PROGETTO Il presente Progetto è essenzialmente finalizzato a: diffondere i principi e i concetti della Qualità come strategia
DettagliPiano di gestione della qualità
Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.
DettagliAssessorato allo Sviluppo Economico Direzione Cultura Turismo e Sport Servizio Promozione Economica e Turistica
Assessorato allo Sviluppo Economico Direzione Cultura Turismo e Sport Servizio Promozione Economica e Turistica ALLEGATO D.1 BANDO PUBBLICO APERTO RIVOLTO AD IMPRESE OPERANTI NEI SETTORI DELLE TECNOLOGIE
DettagliACCREDIA L Ente Italiano di Accreditamento
ACCREDIA L Ente Italiano di Accreditamento Le norme per le certificazioni connesse ai sistemi di gestione dell'energia Filippo Trifiletti Direttore Generale Roma - 15 luglio 2014 Le norme per le certificazioni
DettagliRegolamento per la certificazione di Sistemi di Gestione per la Qualità
Regolamento per la certificazione di Sistemi di Gestione per la Qualità In vigore dal 19/11/2015 Agroqualità Società per azioni Viale Cesare Pavese, 305-00144 Roma - Italia Tel. +39 0654228675 - Fax: +39
DettagliGuida alla Certificazione ISO 9001 per Piccole Medie Imprese
Guida alla Certificazione ISO 9001 per Piccole Medie Imprese Tutto quello che c è da sapere per non sbagliare. Guida Pratica per Imprenditori e Manager che devono affrontare il processo di certificazione
DettagliCome adottare un Sistema di Gestione ambientale Dott. Giorgio Galotti - Gemini ist Come rendere verde un Ente Locale: dal GPP alla Contabilità ambientale GPP Net Forum Cremona, 11 Maggio 2007 Riferimenti
DettagliRegolamento per la certificazione di Sistemi di Gestione Ambientale
Regolamento per la certificazione di Sistemi di Gestione Ambientale In vigore dal 01/04/2012 Agroqualità Società per azioni Viale Cesare Pavese, 305-00144 Roma - Italia Tel. +39 0654228675 - Fax: +39 0654228692
DettagliLO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE
LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE Non c è mai una seconda occasione per dare una prima impressione 1. Lo scenario Oggi mantenere le proprie posizioni o aumentare le quote di mercato
DettagliVulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione
DettagliSCHEMA REQUISITI PER LA QUALIFICAZIONE DEI CORSI DI FORMAZIONE PER FOOD SAFETY AUDITOR / LEAD AUDITOR
Rev. 02 Pagina 1 di 5 Individua un Responsabile didattico Il quale coordina, definisce la struttura dei corsi ed è l interfaccia con l Organismo di Certificazione. Prevede: max 20 partecipanti ü no. 2
DettagliV.I.S.A. VoiP Infrastructure Security Assessment
V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere
DettagliSCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER
Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER
DettagliFollia è fare quel che si è sempre fatto aspettandosi risultati diversi
I Sistemi di gestione Follia è fare quel che si è sempre fatto aspettandosi risultati diversi Jim Kearns Relatore: Sandro Vanin Qualita, Sicurezza, Ambiente Schemi di certificazione. ISO 9001, OHSAS 18001,
DettagliConfiguration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
DettagliI SISTEMI DI GESTIONE DELLA SICUREZZA
I SISTEMI DI GESTIONE DELLA SICUREZZA ing. Davide Musiani Modena- Mercoledì 8 Ottobre 2008 L art. 30 del D.Lgs 81/08 suggerisce due modelli organizzativi e di controllo considerati idonei ad avere efficacia
DettagliCSP- CSE RSPP FSL - FFSL - CTS CTSS*
PROCEDURA GESTIONALE sigla:pd20 Pag. 1 di 5 DEL CSP- CSE RSPP FSL - FFSL - CTS CTSS* 0 1 emissione Rev. Data Motivazioni Convalida Approvazione Pag. 2 di 5 INDICE 1.0 SCOPO E CAMPO DI APPLICAZIONE 2.0
DettagliMANUALE DELLA QUALITÀ SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA QUALITÀ
REV. 00 pagina 1/4 MANUALE DELLA QUALITÀ Rif.to: UNI EN ISO 9001:2008 PARTE 5: RESPONSABILITÀ DELLA DIREZIONE SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA QUALITÀ SOMMARIO A Impegno della
DettagliSpecifiche dello sviluppo di un progetto software e indicazioni sulla documentazione e sulle modalità di esercizio delle prestazioni
Specifiche dello sviluppo di un progetto software e indicazioni sulla documentazione e sulle modalità di esercizio delle prestazioni Redatto dalla Commissione per l elettronica, l informatica e la telematica
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliMODALITÀ E CRITERI PER IL RINNOVO DELLA CERTIFICAZIONE NEL SETTORE SECURITY
Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: rinnovo@cepas.it Sito internet: www.cepas.eu PROCEDURA GESTIONALE sigla: PG21 Pag. 1 di 5 DELLA CERTIFICAZIONE NEL SETTORE 3
DettagliISO 9001:2015 e ISO 14001:2015
TÜV NORD CERT FAQ ISO 9001:2015 e ISO 14001:2015 Risposte alle principali domande sulle nuove revisioni degli standard ISO 9001 e ISO 14001 Da quando sarà possibile 1 certificarsi in accordo ai nuovi standard?
DettagliSISTEMI DI GESTIONE QUALITA UNI EN ISO 9001. 11 Maggio 2011
11 Maggio 2011 QUALITA FORNIRE AL CLIENTE UN PRODOTTO CHE CORRISPONDA ALLE SUE RICHIESTE, DIMOSTRANDOGLI DI TENERE SOTTO CONTROLLO TUTTE LE FASI PRODUTTIVE AL FINE DI SODDISFARE LE SUE RICHIESTE QUALITA
DettagliSCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI AUDITOR / RESPONSABILI GRUPPO DI AUDIT DI SISTEMI DI GESTIONE DELL ENERGIA (S.G.E.)
Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it sigla: SH 193 Pag. 1 di 5 AUDITOR / RESPONSABILI GRUPPO DI AUDIT DI (S.G.E.) 0 01.10.2013
DettagliPolitica di Acquisto di FASTWEB
Politica di Acquisto di FASTWEB Edizione Settembre 2012 Editoriale Innovare per crescere ed essere sempre i primi, anche nell eccellenza con cui serviamo i nostri Clienti. Questo il principio ispiratore
DettagliATTIVITA' INDICATORE MISURAZIONE DISPONIBILITA' DEI DATI PER CALCOLO INDICATORE Tavoli e-gov e società informazione (MEF, Comm.
Consulenza e proposta Attivazione di relazioni ATTIVITA' MISURAZIONE DISPONIBILITA' DEI DATI Tavoli e-gov e società informazione (MEF, Comm. EU) fornito n riunioni n deliberazioni n documenti prodotti
Dettagli