Guida per i Commercianti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Guida per i Commercianti"

Transcript

1 Account Information Security (Protezione dei Dati dei Clienti) Implementazione del programma Payment Card Industry Data Security Standards (PCI DSS) Guida per i Commercianti Argomenti Prossimo Chiudi

2 Indice 1.0 Premessa Protezione dei dati del cliente Cosa sono i Payment Card Industry Data Security Standard? A chi si applicano? I vantaggi per la vostra attività Comprendere la procedura di implementazione Supportare l implementazione da parte della vostra attività Panoramica della procedura di implementazione Fase uno: Acquisire familiarità con i Payment Card Industry 09 Data Security Standard 4.0 Fase due: Identificare il flusso dei dati nell ambito della vostra attività Fase tre: Controllare e monitorare la posizione dei vostri fornitori 13 di servizi 5.1 Sostenere i vostri fornitori di servizi nella procedura di implementazione Certificazione per i fornitori di servizi Implementazione di una soluzione conforme allo standard Fase quattro: Determinare le non-conformità e pianificare 16 gli interventi correttivi 7.0 Fase cinque: Selezionare la vostra opzione di accreditamento L audit annuale on-site Il Vulnerability Scan trimestrale Il Questionario di Autovalutazione annuale Fase sei: Pianificazione e attuazione degli interventi correttivi Fase sette: Certificazione Mantenimento nel tempo della conformità ai requisiti di certificazione Il nostro supporto 28

3 1.0 Premessa 1.1 Protezione dei dati del cliente 1.2 Cosa sono i Payment Card Industry Data Security Standard? 1.3 A chi si applicano? 1.4 I vantaggi per la vostra attività 01

4 1.0 Premessa 1.1 Protezione dei dati del cliente La sicurezza dei dati dei titolari di carte di pagamento è diventata un problema di cruciale importanza a livello internazionale, per gli istituti di credito che offrono servizi basati su carte di pagamento oltre che per gli esercizi commerciali che le accettano e, naturalmente, per gli stessi clienti che le utilizzano. In molti paesi del mondo si sono verificati casi di pirateria informatica ai danni di sistemi computerizzati, con il conseguente furto dei dati personali dei titolari di carte di pagamento e il loro utilizzo a scopo di frode. In molti casi, i sistemi computerizzati violati sono quelli di commercianti che accettano le carte di pagamento o di fornitori di servizi che effettuano il trattamento dei dati per conto dei commercianti. In risposta Visa ha collaborato con MasterCard per la creazione del programma Payment Card Industry Data Security Standards (PCI DSS). Si tratta di un insieme di requisiti e procedure a generale diffusione nel sistema delle carte di pagamento, sostenuto da tutti i maggiori circuiti internazionali operanti in tale settore. Account Information Security (AIS) è la denominazione data da Visa al proprio programma di certificazione PCI DSS. Ogni attività che accetti carte di pagamento può trarre vantaggi dalla conformità ai PCI DSS, tutelando i propri clienti e salvaguardando la propria reputazione commerciale. Visa assicura tutta la sua collaborazione. Abbiamo creato un complesso di strumenti e risorse per rendere il più possibile agevole l implementazione del sistema PCI DSS. Implementando questi standard conseguirete la conformità al nostro programma AIS, soddisfacendo così automaticamente i requisiti e le raccomandazioni dei principali circuiti di carte di pagamento. La presente guida fornisce ulteriori informazioni rispetto a questa procedura. 02

5 1.2 Cosa sono i Payment Card Industry Data Security Standards (PCI DSS)? Il PCI DSS è un sistema standardizzato di requisiti e procedure generalmente adottate dai circuiti internazionali delle carte di pagamento. Il suo scopo consiste nel garantire che i dati sensibili riguardanti il titolare della carta siano costantemente protetti. Esso è basato su 12 principi fondamentali. 1. Installare e mantenere operativa una configurazione firewall per la protezione dei dati 2. Non utilizzare password e altri parametri generici di sicurezza assegnati di default dai fornitori 3. Proteggere i dati archiviati in memoria 4. Codificare mediante crittografia la trasmissione dei dati dei titolari della carta di pagamento 5. Utilizzare e aggiornare con regolarità un software antivirus 6. Sviluppare e mantenere sistemi e applicativi sicuri 7. Limitare l accesso ai dati alle specifiche esigenze di utilizzo commerciale 8. Assegnare un ID individuale a ciascuna persona autorizzata ad accedere ai computer 9. Limitare l accesso fisico ai dati del titolare della carta 10. Tracciare e monitorare tutti gli accessi effettuati a risorse di rete e ai dati del titolare della carta 11. Verificare periodicamente sistemi e procedure di sicurezza 12. Dotarsi di una politica che affronti le problematiche relative alla sicurezza delle informazioni Implementando i PCI DSS, la vostra attività commerciale risulterà automaticamente conforme ai requisiti e alle normative di tutti i principali circuiti internazionali di carte di pagamento e delle relative banche convenzionatrici. Informazioni dettagliate sono consultabili alla pagina web A chi si applica? I PCI DSS si applicano a ogni banca convenzionatrice, commerciante e fornitore esterno che accetti carte di pagamento o che effettui il trattamento dei dati connessi alle relative operazioni. Visa ha chiarito nelle proprie normative che tutti gli istituti di credito associati dovranno risultare conformi ai PCI DSS. Le banche convenzionatrici sono altresì tenute ad assicurarsi che tutti i commercianti da loro rappresentati conseguano la conformità ai requisiti di certificazione PCI DSS. La procedura che dovrete seguire per raggiungere la conformità ai PCI DSS dipenderà dalle dimensioni della vostra azienda e la tipologia dei vostri sistemi di accettazione delle carte di pagamento. Per esempio, qualora non effettuiate l archiviazione dei dati dei titolari delle carte di pagamento all interno dei vostri sistemi informatici, il compito di certificarsi spetterà ai fornitori di servizi di pagamento che per vostro conto svolgono tali operazioni o accedono ai dati delle carte. In questo caso, resterà comunque vostra responsabilità guidare il processo di raggiungimento della conformità ai PCI DSS da parte del fornitore di servizi. È vostro precipuo interesse convincere i fornitori esterni con cui intrattenete rapporti a certificarsi al più presto. 03

6 Dette società di servizi esterne potranno comprendere: > Rivenditori > Fornitori di applicativi software > Acquirer > Fornitori di servizi di pagamento > Strutture di trattamento dei dati delle carte di pagamento > Fornitori di servizi di archiviazione dei dati > Fornitori di servizi di Web hosting > Fornitori di servizi di carrello acquisti elettronico ( shopping cart ) > Fornitori esterni vari operanti in qualità di agenti > Fornitori di applicativi software Leggere attentamente la presente guida per ulteriori informazioni. 1.4 I vantaggi per la vostra attività La sicurezza dei dati deve considerarsi al giorno d oggi un aspetto cruciale per qualunque genere di attività commerciale. Cresce a livello globale l aspettativa, e spesso l esigenza normativa, che ogni azienda sia in grado di tutelare la propria clientela, salvaguardandone le informazioni che la riguardano. Il sistema PCI DSS riveste pertanto un concreto valore per ogni operatore commerciale al dettaglio: In particolare, l implementazione del PCI DSS consente di: > individuare eventuali rischi nelle vostre procedure di archiviazione o trasmissione dei dati dei clienti > fornire una procedura trasparente di intervento e correttiva nell affrontare eventuali rischi > garantire che i vostri fornitori di servizi non espongano a rischi la vostra attività > dimostrare ai vostri clienti che tenete in seria considerazione la loro sicurezza Inoltre, minimizzando il rischio di compromissione dei dati, esso consente di: > proteggervi dal rischio di responsabilità economiche (compresi i costi causati da eventuali frodi perpetrate ai danni di clienti a seguito della compromissione dei loro dati) > proteggervi dal rischio di spese di natura investigativa e legale > salvaguardarvi dal rischio di una pubblicità negativa da parte dei mezzi di informazione È un dato di fatto che, col progredire delle tecnologie utilizzate dagli esercenti e dai loro partner commerciali, anche le frodi compiute ai danni delle carte di pagamento si sono fatte più sofisticate. Ogni esercizio commerciale che effettui l archiviazione o la trasmissione di dati dei titolari di carte di pagamento rappresenta un potenziale bersaglio. La conformità ai PCI DSS minimizza i rischi connessi alla sicurezza dei dati per la vostra attività. 04

7 2.0 Comprendere la procedura di implementazione 2.1 Supportare l implementazione da parte della vostra attività 2.2 Panoramica della procedura di implementazione 05

8 2.0 Comprendere la procedura di implementazione 2.1 Supportare l implementazione da parte della vostra attività Il modo specifico con cui il programma AIS sarà utilizzabile dalla vostra attività e la sua modalità di implementazione, dipenderanno: > dalla dimensione e caratteristiche della vostra attività > dalla configurazione dei vostri sistemi e procedure di accettazione delle carte di pagamento > dai fornitori di servizi con i quali intrattenete rapporti commerciali e i loro rispettivi ruoli. Lavorando in collaborazione con le proprie banche convenzionatrici, Visa assicura dal canto suo ogni disponibilità per supportarvi nella procedura di implementazione. Il presente documento ha lo scopo di: > fornire una guida passo-passo attraverso la procedura di implementazione > assicurarvi un agevole e immediato accesso a tutta la documentazione di riferimento > mettervi in contatto diretto con un Qualified Security Assessors Per eventuali quesiti, non esitate a rivolgervi alla vostra banca convenzionatrice. In alternativa è possibile contattare direttamente Visa all indirizzo di posta elettronica: datasecuritystandards@visa.com. 06

9 2.2 Panoramica della procedura di implementazione Lo schema che segue illustra una panoramica della procedura di implementazione dei PCI DSS. La prima fase consisterà nel familiarizzare con le specifiche caratteristiche dei PCI DSS (consultabili alla pagina web ) e identificare quindi i flussi di dati (relativi alle informazioni sul titolare della carta di pagamento) nell ambito della vostra attività. Ciò consentirà di evidenziare: > In che termini i dati relativi al titolare della carta di pagamento possono essere archiviati o trasmessi attraverso i vostri sistemi > In che termini i dati relativi al titolare della carta di pagamento possono essere archiviati o trasmessi da fornitori che operano per vostro conto Sulla base di tale analisi, potrete determinare se la vostra azienda (e gli eventuali fornitori operanti per vostro conto) sia già in possesso della conformità ai requisiti dei PCI DSS o risultino necessari interventi correttivi. Implementazione passo-passo per i Commercianti Istruirsi sulle caratteristiche del programma PCI DSS. Visualizzare il proprio flusso di dati aziendale Individuare i fornitori esterni correlati fornitori di registratori di cassa fornitori di apparecchiature POS soluzioni integrate IPSP società fornitrici di web Hosting Individuare quali dati transitano nei sistemi del commerciante I fornitori esterni effettuano le modifiche Determinazione delle non- conformità (gap analysis) Effettuare la validazione di conformità Pianificare e attuare gli interventi correttivi Implementare una soluzione conforme rollout software migrazione alla soluzione conforme ai requisiti di certificazione Effettuare la validazione di conformità No Conforme Si Riferire a Visa e all'acquirer 07

10 3.0 Fase uno: Acquisire familiarità con i Payment Card Industry Data Security Standards 08

11 3.0 Fase uno: Acquisire familiarità con i Payment Card Industry Data Security Standards L implementazione dei PCI DSS implica: > definire un quadro più preciso delle modalità operative della vostra attività > determinare se il trattamento dei dati del titolare della carta avvenga con modalità sicure > adottare misure correttive per far fronte a eventuali rischi correlati per la sicurezza dei dati Il primo passo dovrebbe essere quello di acquisire familiarità con i PCI DSS, le cui caratteristiche complete possono essere consultate alla pagina web: I PCI DSS si basano sulle migliori pratiche consolidate in materia di tutela della sicurezza dei dati (per es. lo standard ISO17799). Acquisendo una conoscenza più approfondita dei suoi contenuti, vi sarà possibile identificare quale sia il livello di protezione minimo richiesto dai circuiti internazionali di carte di pagamento. 09

12 4.0 Fase due: Identificare il flusso dei dati nell ambito della vostra attività 10

13 4.0 Fase due: Identificare il flusso dei dati nell ambito della vostra attività Dopo che avrete acquisito familiarità con i PCI DSS, il passo successivo dovrebbe essere la costituzione di un team di progetto dedicato nell ambito della vostra azienda. La priorità immediata di questo team dovrà essere l effettuazione di un analisi del modo con cui i dati delle carte di pagamento vengono elaborati all interno della vostra azienda e una rilevazione dei relativi flussi di dati. Questa procedura dovrebbe evidenziare due fattori critici: > dovrebbe identificare i sistemi nei quali sono archiviati i dati del titolare della carta > dovrebbe rivelare quali di tali sistemi risultino sotto il vostro diretto controllo A seconda delle dimensioni e delle caratteristiche della vostra attività, è probabile che il controllo di alcuni (o forse della totalità) di tali sistemi sia appaltato a fornitori esterni di servizi o di beni (come per esempio i fornitori di registratori di cassa, di apparecchiature POS, di soluzioni integrate, di servizi di pagamento online, di gateway di pagamento o le aziende fornitrici di servizi di web hosting ). In simili circostanze è probabile (sulla base dell accordo stipulato con la vostra banca convenzionatrice) che la vostra azienda risulti responsabile in ultima analisi dell operato di queste società di servizi esterne. Dovrebbe ora esservi possibile identificare due diverse aree di intervento: > interventi necessari ad assicurare che tutti i vostri fornitori di servizi risultino conformi ai requisiti dei PCI DSS (Fase 3, Art. 5 della Guida) > interventi necessari per implementare i PCI DSS nell ambito della vostra attività (Fasi dalla 4 alla 10, dall Art. 6 a seguire) Nota: La fase 3 nell Art. 5 della Guida si riferisce a come interagire con i fornitori di servizi. Nel caso non intratteniate relazioni con fornitori di servizi, passate direttamente alla Fase 4, dall Art. 6 a seguire. 11

14 5.0 Fase tre: Controllare e monitorare la posizione dei vostri fornitori di servizi 5.1 Sostenere i vostri fornitori di servizi nella procedura di implementazione 5.2 Certificazione per i fornitori di servizi 5.3 Implementazione di una soluzione conforme allo standard 12

15 5.0 Fase tre: Controllare e monitorare la posizione dei vostri fornitori di servizi In base ai termini del contratto stipulato con la banca convenzionatrice, la vostra azienda potrà risultare direttamente responsabile della sicurezza nel trattamento dei dati compiute da qualunque fornitore di servizi di pagamento operante per vostro conto. Risulta pertanto urgentemente necessario accertarsi che tutti i suddetti fornitori di servizi risultino conformi ai PCI DSS. In considerazione del fatto che la sicurezza dei dati dei clienti costituisce un aspetto cruciale per il sistema delle carte di pagamento, è probabile che tutti i vostri fornitori di servizi siano già a conoscenza dei PCI DSS. Molti fornitori risultano già in regola e molti altri dispongono di un formale programma per il rilascio dell accreditamento. È opportuno che effettuiate monitoraggi periodici dei progressi conseguiti dai vostri fornitori di servizi verso la certificazione di conformità. In caso di compromissione dei dati (a seconda dell accordo contrattuale in essere tra voi e la banca convenzionatrice), potrete essere considerati responsabili dei costi che da tale compromissione avessero a derivare. Visa pubblica un elenco completo di tutti i fornitori di servizi certificati o che hanno avviato le procedure di certificazione. Detto elenco è consultabile alla pagina web alla voce List of certified Service Providers. Nel caso si individuassero fornitori di servizi non inclusi nel presente elenco, sarà necessario accertarsi che intraprendano le necessarie iniziative di adeguamento ai requisiti di conformità. In particolare, Visa raccomanda di inserire l obbligo di acquisizione della conformità ai PCI DSS tra le clausole contrattuali dei contratti da stipulare con i vostri fornitori di servizi. Nel quadro del suo programma denominato Account Information Security (AIS), Visa assiste i fornitori di servizi nella procedura di raggiungimento della certificazione di conformità. Raccomandiamo pertanto che informiate la vostra banca convenzionatrice della presenza di eventuali fornitori di servizi non conformi ai requisiti di certificazione, affinché provveda a registrarli presso Visa. Durante la procedura di certificazione è possibile la vostra banca convenzionatrice richieda il vostro supporto e intervento. Essa potrà, tra l altro, chiedervi di esercitare ulteriori pressioni nei confronti di un determinato fornitore di servizi (per esempio, sollecitando garanzie sulla sua disponibilità ad adeguarsi ai requisiti di conformità entro un periodo di tempo ragionevole). 5.1 Sostenere i vostri fornitori di servizi nella procedura di implementazione Visa opera tendenzialmente in modalità proattiva nei confronti dei fornitori di servizi, guidandoli attraverso la procedura di certificazione della conformità. 13

16 Nella maggior parte dei casi il fornitore di servizi ricorrerà all assistenza di un Qualified Security Assessor, ossia di un auditor accreditato da Visa e/o da MasterCard e specializzato nell assistenza nelle procedure di adeguamento ai requisiti PCI DSS. Si faccia riferimento alla pagina web per un elenco completo dei nominativi dei Qualified Security Assessors. Il Qualified Security Assessor opera a fianco del fornitore di servizi per la rilevazione del flusso dei dati. Sulla base di tali informazioni, il Qualified Security Assessor determinerà quindi tramite gap analysis le aree in cui è necessario apportare correttivi, concordando gli interventi necessari per mettere a norma il fornitore di servizi rispetto ai criteri di conformità. Il fornitore di servizi provvederà quindi alla pianificazione ed implementazione delle misure concordate, introducendo le necessarie modifiche a livello di sistema, procedurale e giuridico, preliminari alla certificazione. 5.2 Implementazione di una soluzione conforme allo standard Dopo l effettuazione delle modifiche concordate, il fornitore di servizi sarà pronto per sottoporsi alla procedura formale di audit e certificazione, PCI DSS, condotta da un Qualified Security Assessor. Al fine di completare la procedura di audit, il valutatore fornirà a Visa copia compilata del report di verifica finale. Il documento di audit fornisce informazioni complete sulla procedura di audit. Consultare la pagina web che contiene copia di un documento di audit standard. Nel caso il fornitore di servizi sia un rivenditore di software, i suoi prodotti dovranno essere sottoposti a verifica sulla base delle Payment Application Best Practices. Tali pratiche, derivate dai PCI DSS e che assicurano che il software di pagamento utilizzato da un commerciante sia conforme ai requisiti PCI DSS, sono consultabili alla pagina web In ogni altra circostanza, il fornitore di servizi sarà sottoposto ad audit secondo i criteri previsti dai PCI DSS. 5.3 Implementazione di una soluzione conforme allo standard Dopo che il Qualified Security Assessor avrà confermato che un rivenditore di software risulta conforme ai requisiti del programma PCI DSS, il fornitore sarà in grado di offrire prodotti certificati ai propri clienti e assisterli nella loro implementazione. Analogamente, non appena un fornitore di servizi abbia confermato la conformità dei propri sistemi rispetto ai PCI DSS, tutti i vostri dati che vengono elaborati da tale fornitore di servizi potranno considerarsi conformi ai requisiti PCI DSS. In alcuni casi potrà rendersi necessaria l adozione di ulteriori misure correttive rispetto ai dati di titolari di carte di pagamento presenti nei vostri sistemi informatici. A questo punto la vostra attività dovrebbe anch essa risultare pronta a sottoporsi all audit di certificazione. 14

17 6.0 Fase quattro: Determinare le non-conformità e definire la portata del progetto 15

18 6.0 Fase quattro: Determinare le non-conformità e definire la portata del progetto Una volta eseguita la rilevazione dei flussi di dati all interno della vostra attività, dovrete identificare quali tra i vostri sistemi siano responsabili dell archiviazione dei dati dei titolari delle carte di pagamento. Tali sistemi dovranno divenire il vostro centro di interesse primario. In questa fase iniziale del processo di implementazione dovrete: > ottenere un quadro della portata degli interventi correttivi eventualmente richiesti ai fini della conformità ai requisiti del programma PCI DSS > accertare il livello di risorse che risulterà necessario e le prevedibili tempistiche per il completamento della procedura > costituire un team di progetto per la negoziazione dei rispettivi ruoli e responsabilità (quali le comunicazioni con la banca convenzionatrice, quelle con i fornitori di servizi, la specificazione delle modifiche tecniche, l individuazione delle esigenze di formazione, ecc.). A questo stadio dovrete inoltre valutare se e quando avvalervi dei servizi di un Qualified Security Assessor, ossia di un auditor accreditato da Visa e/o da MasterCard specializzato nell assistenza nelle procedure di adeguamento ai requisiti PCI DSS. Visa dispone di un elenco di tutti i Qualified Security Assessors. Copia di tale elenco è consultabile alla pagina web Alcuni commercianti riterranno opportuno avvalersi fin dall inizio di un Qualified Security Assessor. Altri potranno preferire svolgere una prima ricognizione attraverso le proprie risorse interne, ricorrendo al Qualified Security Assessor in fase successiva, per un esame più approfondito. 16

19 7.0 Fase cinque: Selezionare la vostra opzione di accreditamento 7.1 L Audit annuale on-site 7.2 Il Vulnerability Scan trimestrale 7.3 Il Questionario di Autovalutazione annuale 17

20 7.0 Fase cinque: Selezionare la vostra opzione di accreditamento A seconda delle dimensioni della vostra attività e della configurazione dei vostri sistemi di accettazione dei pagamenti, vi saranno modalità diverse con cui verificare e validare la vostra conformità ai requisiti dei PCI DSS. > Gli esercizi commerciali di maggiori dimensioni (quelli che normalmente trattano un numero di pagamenti con Visa e/o MasterCard superiore ai sei milioni di operazioni l anno) dovranno: Completare un audit on-site annuale (consultare la pagina web Effettuare un Vulnerability Scan trimestrale (consultare la pagina web sezione Procedures and Guidelines ed inoltre alla pagina web > Gli esercizi commerciali che trattano tra e transazioni all'anno dovranno: Compilare il Questionario di Autovalutazione annuale (consultare la pagina web sezione Procedures and Guidelines ed inoltre alla pagina web Effettuare un Vulnerability Scan trimestrale (consultare la pagina web sezione Procedures and Guidelines ed inoltre alla pagina web > Gli operatori di maggiori dimensioni del settore dell e-commerce (quelli che normalmente trattano un numero di pagamenti con Visa e/o MasterCard superiore alle ma inferiore a un milione di operazioni l anno) dovranno: Compilare il Questionario di Autovalutazione annuale (consultare la pagina web sezione Procedures and Guidelines ed inoltre alla pagina web Effettuare un Vulnerability Scan trimestrale (consultare la pagina web sezione Procedures and Guidelines ed inoltre alla pagina web > Gli altri commercianti (quelli che normalmente trattano un numero annuo di operazioni Visa e/o MasterCard inferiore ai sei milioni e gli operatori e-commerce che trattano meno di ) dovranno: Compilare il Questionario di Autovalutazione annuale (consultare la pagina web sezione Procedures and Guidelines ed inoltre alla pagina web Effettuare un Vulnerability Scan trimestrale (consultare la pagina web sezione Procedures and Guidelines ed inoltre alla pagina web Sulla base della sua esperienza nel mercato in cui opera, la vostra banca convenzionatrice sarà in grado di suggerire quale delle predette opzioni risulti più appropriata per la vostra attività. 18

21 7.1 L Audit annuale on-site La verifica (audit) on-site annuale rappresenta una valutazione esterna del rischio, che viene in genere svolta da un Qualified Security Assessor. Durante l effettuazione dell audit, l Assessor si atterrà a una procedura di controllo standard, costruita attorno ai 12 principi fondamentali dei PCI DSS Copia completa delle procedure di valutazione della sicurezza che un Assessor esegue durante un audit on-site è consultabile alla pagina web sezione Procedures and Guidelines ed inoltre alla pagina web Nel caso in cui utilizziate correntemente i servizi di un consulente per la sicurezza nell esecuzione del vostro conto delle verifiche on-site, è possibile che tale soggetto sia anche autorizzato a effettuare l audit on-site per i PCI DSS. Analogamente sarà possibile far effettuare l audit da vostro personale interno. Vi invitiamo a informarvi presso la vostra banca convenzionatrice. 7.2 Il Vulnerability Scan trimestrale Un Vulnerability Scan (la scansione per la rilevazione di eventuali vulnerabilità del sistema) consente di verificare che i vostri sistemi informatici siano adeguatamente protetti da minacce esterne (quali la pirateria informatica o virus). I dispositivi di scansione controllano tutte le apparecchiature di rete, gli host e gli applicativi alla ricerca di vulnerabilità note. Le scansioni non hanno carattere invasivo e sono svolte da un operatore autorizzato all effettuazione di scansioni di sicurezza sulle reti. Un elenco completo di questi operatori è consultabile alla pagina web L effettuazione di scansioni trimestrali è necessaria per garantire che i vostri sistemi e applicativi mantengano costanti nel tempo i livelli di protezione richiesta. Nel caso la scansione individui delle vulnerabilità, sarà necessario effettuarne una successiva per accertare l efficacia dell intervento correttivo eseguito. 7.3 Il Questionario di Autovalutazione annuale Il Questionario di Autovalutazione è uno strumento gratuito e di carattere riservato, utilizzabile per misurare il vostro livello di conformità ai PCI DSS. Il Questionario di Autovalutazione è disponibile online e consta di una serie di quesiti a risposta si / no. Dopo averlo completato, sarete in grado di effettuare una corretta valutazione del vostro livello di esposizione al rischio. Nel caso la valutazione evidenzi la necessità di apportare interventi correttivi, sarà necessario adottare tali provvedimenti per conformarsi ai PCI DSS. 19

22 Ove lo si desideri è possibile scaricare una versione stampabile del Questionario di Autovalutazione (consultabile alla pagina web: sezione Procedures and Guidelines ed inoltre alla pagina web prima del suo inoltro in modalità telematica. Ciò consente di distribuire i quesiti alle persone interessate nell ambito dell organizzazione e ottenere così risposte accurate. Ai fini dell accreditamento PCI DSS, dovrete superare il questionario di autovalutazione. Per superare il questionario dovrete essere in grado di rispondere affermativamente a ciascuno dei quesiti o di indicare, ove tale opzione sia consentita, che il quesito non si applica all attività da voi svolta. Dovrete incorporare il questionario nelle vostre ordinarie procedure aziendali e assicurarvi che esso venga compilato annualmente. Potrete decidere di effettuare interamente all interno della vostra azienda la procedura di audit o di compilazione del Questionario di Autovalutazione, oppure ricorrere all assistenza (o consulenza) di un Qualified Security Assessor perché svolga tali procedure in vostra vece. 20

23 8.0 Fase sei: Pianificazione e attuazione degli interventi correttivi 21

24 8.0 Fase sei: Pianificazione e attuazione degli interventi correttivi Dopo aver individuato l opzione di accreditamento più idonea, sarà in genere necessario determinare le non-conformità in maniera più approfondita e sviluppare un piano di interventi correttivi completo, per garantire la conformità ai PSI DSS. Anche in questo caso l operazione potrà essere svolta internamente, oppure potrete decidere a questo stadio di ricorrere ai servizi di un Qualified Security Assessor. Il ricorso a un Assessor in questa fase precoce della procedura può conferire un particolare valore aggiunto al progetto. In particolare, l Assessor può essere in grado di offrirvi un punto di vista competente sull idoneità delle iniziative correttive da voi intraprese e delle relative scadenze attuative. In questa fase dovrete anche provvedere ad assegnare ai diversi componenti del team di progetto specifici compiti nel quadro degli interventi correttivi e concordare con loro tempi di esecuzione appropriati. Alcune delle necessarie attività correttive potranno richiedere che si faccia riferimento a fornitori esterni di servizi o di beni già conformi ai requisiti di certificazione, mentre altre potranno essere svolte internamente. Si raccomanda di effettuare gli eventuali interventi correttivi al vostro sistema con la massima sollecitudine. Dal punto di vista del project management potrebbe sembrare più opportuno attendere fino al momento in cui un dato fornitore di servizi risulti conforme ai requisiti di certificazione. Si ricordi tuttavia che la finalità primaria di questa attività non consiste nella certificazione della raggiunta conformità, ma nel suo effettivo conseguimento e mantenimento. Attuando qualunque iniziativa disponibile non appena risulti possibile, compirete un passo fondamentale verso la tutela della vostra attività (e dei vostri clienti) contro il rischio di compromissione dei dati. 22

25 9.0 Fase sette: Certificazione 23

26 9.0 Fase sette: Certificazione Per superare con successo l ultima fase della certificazione, sarà necessario da parte vostra: > completare gli interventi correttivi su tutti i sistemi sottoposti al vostro controllo > confermare che ciascuno dei vostri fornitori di servizi risulta pienamente conforme agli standard di certificazione (oltre che l avvenuta implementazione dei loro prodotti certificati nel vostro sistema di accettazione delle carte di pagamento) Una volta completate queste procedure provvederete, autonomamente o con l assistenza di un Qualified Security Assessor, ad effettuare un audit on-site (o, a seconda del livello, compilare il Questionario di Autocertificazione). Il Qualified Security Assessor discuterà le risultanze dell audit con la vostra organizzazione, certificando l accreditamento nel caso di un suo esito positivo. Potrete quindi dare conferma alla vostra banca convenzionatrice dell avvenuto rilascio della certificazione. La banca convenzionatrice provvederà a sua volta ad informarne Visa e tutti i circuiti di carte di pagamento. Oltre a risultare adeguatamente protetti rispetto a ogni rischio commerciale correlato, sarete in grado di pubblicizzare la vostra certificazione nei vostri materiali informativi e promozionali. Per mantenere nel tempo la validità della certificazione, sarà necessario effettuare un audit annuale e ripetere con cadenza trimestrale il Vulnerability Scan. 24

27 10.0 Mantenimento della certificazione 25

28 10.0 Mantenimento della certificazione L implementazione dei PCI DSS non dovrà considerarsi come un adempimento di tipo burocratico da effettuarsi una tantum. La sua finalità è invece quella di proteggere la vostra attività (e i vostri clienti) nei confronti di rischi reali per la sicurezza dei dati. Adottando le necessarie misure correttive potrete assicurare un immediata protezione alla vostra attività. È tuttavia importante non perdere di vista l esigenza che il livello di protezione conseguita permanga costante nel tempo. Per mantenere nel tempo la validità della certificazione, sarà necessario effettuare un audit annuale e ripetere con cadenza trimestrale il Vulnerability Scan. Si raccomanda inoltre di istituire procedure aziendali atte a garantirvi dal rischio di decadenza della certificazione. Dovrete, tra l altro: > vagliare periodicamente le vostre politiche relative al controllo sull accesso ai dati > integrare la scansione della vulnerabilità del sistema (vulnerability scan) nelle vostre ordinarie procedure aziendali > garantire che eventuali nuovi sistemi o applicativi risultino pienamente conformi allo standard di certificazione > istituire processi e procedure per l aggiornamento periodico dei vostri sistemi antivirus Oltre a garantire la conformità nel tempo dei vostri sistemi e procedure, dovrete anche accertarvi che questa sia mantenuta dai vostri fornitori di servizi. Una possibile soluzione in tal senso consiste nell includere nei vostri accordi contrattuali, termini e condizioni, delle clausole che prevedano espressamente l obbligo di conformità ai PCI DSS. In termini di politica commerciale è altresì consigliabile evitare di intrattenere rapporti con fornitori di servizi o partner commerciali non impegnati ad adeguarsi alla certificazione o non intenzionati ad attenersi ai PCI DSS. 26

29 11.0 Il nostro supporto 27

30 11.0 Il nostro supporto Per qualsiasi ulteriore informazione concernente il programma AIS (o qualunque altro aspetto relativo alle vostre attività di accettazione delle carte di pagamento), potete consultare il nostro sito web all indirizzo internet Lavorando in collaborazione con le proprie banche convenzionatrici, Visa assicura il suo impegno a rendere il più possibile agevole, conveniente e sicura per la vostra attività l accettazione delle carte di pagamento. Per eventuali quesiti, il vostro primo punto di contatto dovrebbe essere rappresentato dalla vostra banca convenzionatrice. In alternativa è possibile contattare direttamente Visa all indirizzo di posta elettronica datasecuritystandards@visa.com. 28 Argomenti Indietro Chiudi

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12. Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved. ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali

Dettagli

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

INFORMATIVA DELL INIZIATIVA CARTA ROMA

INFORMATIVA DELL INIZIATIVA CARTA ROMA INFORMATIVA DELL INIZIATIVA CARTA ROMA Informativa dell iniziativa Carta Roma realizzata dall Amministrazione di Roma Capitale - Dipartimento Promozione dei Servizi Sociali e della Salute Viale Manzoni,

Dettagli

Linee guida per il Comitato Tecnico Operativo 1

Linee guida per il Comitato Tecnico Operativo 1 Linee guida per il Comitato Tecnico Operativo 1 Introduzione Questo documento intende costituire una guida per i membri del Comitato Tecnico Operativo (CTO) del CIBER nello svolgimento delle loro attività.

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI Articolo 1 (Campo di applicazione) Il presente decreto si

Dettagli

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT)

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT) Roma,.. Spett.le Società Cooperativa EDP La Traccia Recinto II Fiorentini, n.10-75100 Matera (MT) Oggetto : Contratto per la fornitura di servizi relativi alla Survey Registro Italiano delle Biopsie Renali.

Dettagli

AUDIT. 2. Processo di valutazione

AUDIT. 2. Processo di valutazione AUDIT 2. Processo di valutazione FASE ATTIVITA DESCRIZIONE Inizio dell'audit Inizio dell attività Costituzione del gruppo di valutazione sulla base delle competenze generali e specifiche e dei differenti

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza 1 I modelli di gestione per la qualità I modelli normativi I modelli per l eccellenza Entrambi i modelli si basano sull applicazione degli otto principi del TQM 2 I modelli normativi I modelli normativi

Dettagli

Attività relative al primo anno

Attività relative al primo anno PIANO OPERATIVO L obiettivo delle attività oggetto di convenzione è il perfezionamento dei sistemi software, l allineamento dei dati pregressi e il costante aggiornamento dei report delle partecipazioni

Dettagli

REGOLAMENTO PER GLI STAGE

REGOLAMENTO PER GLI STAGE REGOLAMENTO PER GLI STAGE emanato con D.R. n. 5146 del 2000, successivamente modificato con D.R. n. 9 del 16 gennaio 2007 e D.R. n. 198 del 29 novembre 2011 1/5 ART. 1 Ambito di applicazione 1.1 Il presente

Dettagli

CERTIFICAZIONE ISO 14001

CERTIFICAZIONE ISO 14001 CERTIFICAZIONE ISO 14001 Il Comune di Mozzate ha ottenuto la certificazione ambientale ISO 14001 in data 30.04.2003, ha difatti impostato e mantiene attivo un Sistema di Gestione Ambientale in linea con

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Pubblicata su questo Sito in data 18/04/07 Gazzetta Ufficiale della Repubblica italiana n.99 del 30 aprile 2007

Pubblicata su questo Sito in data 18/04/07 Gazzetta Ufficiale della Repubblica italiana n.99 del 30 aprile 2007 Delibera n. 126/07/CONS Misure a tutela dell utenza per facilitare la comprensione delle condizioni economiche dei servizi telefonici e la scelta tra le diverse offerte presenti sul mercato ai sensi dell

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Comune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza

Comune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza Comune di Spilamberto Provincia di Modena Regolamento per la gestione del sistema di video sorveglianza approvato con Deliberazione del Consiglio Comunale n 8 del 18 gennaio 2005 INDICE ART. 1: ART. 2:

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

I SISTEMI DI GESTIONE DELLA SICUREZZA

I SISTEMI DI GESTIONE DELLA SICUREZZA I SISTEMI DI GESTIONE DELLA SICUREZZA ing. Davide Musiani Modena- Mercoledì 8 Ottobre 2008 L art. 30 del D.Lgs 81/08 suggerisce due modelli organizzativi e di controllo considerati idonei ad avere efficacia

Dettagli

Contaminazione dei Prodotti

Contaminazione dei Prodotti Response XL Italia XL Group Insurance Contaminazione dei Prodotti 2 01 Introduzione 02 Response XL il nostro network, il nostro approccio 03 Servizio di consulenza per la gestione delle crisi e dei rischi

Dettagli

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4 1. REQUISITI GENERALI L Azienda DSU Toscana si è dotata di un Sistema di gestione per la qualità disegnato in accordo con la normativa UNI EN ISO 9001:2008. Tutto il personale del DSU Toscana è impegnato

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

L esecuzione di monitoraggi ed analisi si esplica principalmente nelle seguenti attività:

L esecuzione di monitoraggi ed analisi si esplica principalmente nelle seguenti attività: Pag. 1 /6 8 Misurazione analisi e 8.1 Generalità L Istituto pianifica ed attua attività di monitoraggio, misura, analisi e (PO 7.6) che consentono di: dimostrare la conformità del servizio ai requisiti

Dettagli

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità 1 I modelli di gestione per la qualità I modelli normativi I modelli per l eccellenza Entrambi i modelli si basano sull applicazione degli otto principi del TQM 2 I modelli normativi I modelli normativi

Dettagli

La responsabilità amministrativa delle imprese ex D.lgs. 231/01

La responsabilità amministrativa delle imprese ex D.lgs. 231/01 La responsabilità amministrativa delle imprese ex D.lgs. 231/01 MM&A ASSISTE LE AZIENDE TP NELL ATTIVITA DI COSTRUZIONE E MANUTENZIONE DEL MODELLO ORGANIZZATIVO DI GESTIONE E CONTROLLO Il Modello organizzativo

Dettagli

MANUALE DELLA QUALITÀ

MANUALE DELLA QUALITÀ MANUALE DELLA QUALITÀ RIF. NORMA UNI EN ISO 9001:2008 ASSOCIAZIONE PROFESSIONALE NAZIONALE EDUCATORI CINOFILI iscritta nell'elenco delle associazioni rappresentative a livello nazionale delle professioni

Dettagli

GESTIONE DELLA FORMAZIONE E

GESTIONE DELLA FORMAZIONE E 08/02/2011 Pag. 1 di 7 GESTIONE DELLA FORMAZIONE E DELL ADDESTRAMENTO DEL PERSONALE 1. SCOPO... 2 2. APPLICABILITÀ... 2 3. DOCUMENTI DI RIFERIMENTO... 2 3.1. Norme... 2 3.2. Moduli / Istruzioni... 2 4.

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft

Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft ALLA FINE DEL PRESENTE ADDENDUM AL CONTRATTO PER MICROSOFT PARTNER PROGRAM ( MSPP ) FACENDO CLIC SUL PULSANTE ACCETTO,

Dettagli

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO 1. Caratteristiche Generali I buoni pasto sono di tipo elettronico e si devono utilizzare attraverso carte elettroniche

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

MUDE Piemonte. Modalità operative generazione Procura speciale

MUDE Piemonte. Modalità operative generazione Procura speciale MUDE Piemonte Modalità operative generazione Procura speciale STATO DELLE VARIAZIONI Versione Paragrafo o Pagina Descrizione della variazione V01 Tutto il documento Versione iniziale del documento Sommario

Dettagli

Guida alla realizzazione della certificazione di qualità

Guida alla realizzazione della certificazione di qualità Guida alla realizzazione della certificazione di qualità L ottenimento della certificazione di qualità è un processo che spaventa chi per la prima volta l affronta per i costi innegabili ad essa connessi

Dettagli

A cura di Giorgio Mezzasalma

A cura di Giorgio Mezzasalma GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma

Dettagli

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007 Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio

Dettagli

DIREZIONE GENERALE CULTURA FORMAZIONE LAVORO Servizio Formazione Professionale

DIREZIONE GENERALE CULTURA FORMAZIONE LAVORO Servizio Formazione Professionale I professionisti del care Figure professionali la cui definizione e formazione è di competenza Ministeriale (Università) Medici Assistente Sociale Fisioterapista Infermiere professionale Terapista della

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT

Dettagli

SGSL UN SISTEMA PER LA GESTIONE DELLA SICUREZZA SUL LAVORO NELLA SCUOLA

SGSL UN SISTEMA PER LA GESTIONE DELLA SICUREZZA SUL LAVORO NELLA SCUOLA SGSL UN SISTEMA PER LA GESTIONE DELLA SICUREZZA SUL LAVORO NELLA SCUOLA COSA È IN PRATICA UN SISTEMA DI GESTIONE? L insieme delle regole e dei processi di funzionamento di un organizzazione. Comprende:

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Intesa Sanpaolo Assicura S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata.

Dettagli

La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000

La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000 La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000 Giorgio Capoccia (Direttore e Responsabile Gruppo di Audit Agiqualitas) Corso USMI 07 Marzo 2006 Roma Gli argomenti dell intervento

Dettagli

CARTA DEI SERVIZI. Premessa:

CARTA DEI SERVIZI. Premessa: CARTA DEI SERVIZI Premessa: La Carta dei Servizi è uno strumento utile al cittadino per essere informato sulle caratteristiche del servizio offerto, sulla organizzazione degli uffici comunali, sugli standards

Dettagli

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 (codice in materia di protezione dei dati personali) prevede la tutela delle

Dettagli

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE: IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:! definisce i bisogni e i desideri insoddisfatti! ne definisce l ampiezza! determina quali mercati obiettivo l impresa può meglio servire! definisce i prodotti

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

lcertificare il Sistema di Gestione per la Qualità Certificazione dei Sistemi di Gestione per la Qualità (Norma UNI EN ISO 9001:2008)

lcertificare il Sistema di Gestione per la Qualità Certificazione dei Sistemi di Gestione per la Qualità (Norma UNI EN ISO 9001:2008) La rubrica Certificazione che viene inaugurata in questo numero, ha l obiettivo di mettere in condizione l utente di capire concretamente i vantaggi e le difficoltà cui si va incontro attraverso l iter

Dettagli

Sviluppo Sistemi Qualit à nella Cooperazione di Abitazione

Sviluppo Sistemi Qualit à nella Cooperazione di Abitazione Sviluppo Sistemi Qualit à nella Cooperazione di Abitazione 1. OBIETTIVI DEL PROGETTO Il presente Progetto è essenzialmente finalizzato a: diffondere i principi e i concetti della Qualità come strategia

Dettagli

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE...

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE... Pagina 1 di 6 INDICE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 2.1. GENERALITÀ... 2 2.2. COMPETENZA, CONSAPEVOLEZZA E ADDESTRAMENTO... 2 3. INFRASTRUTTURE...3 4. AMBIENTE DI LAVORO...6

Dettagli

Regolamento per la certificazione di Sistemi di Gestione Ambientale

Regolamento per la certificazione di Sistemi di Gestione Ambientale Regolamento per la certificazione di Sistemi di Gestione Ambientale In vigore dal 01/04/2012 Agroqualità Società per azioni Viale Cesare Pavese, 305-00144 Roma - Italia Tel. +39 0654228675 - Fax: +39 0654228692

Dettagli

ISIS C.Facchinetti Sede: via Azimonti,5-21053 Castellanza Procedura Gestione Qualità. GESTIONE DEGLi AUDIT INTERNI ISIS C.

ISIS C.Facchinetti Sede: via Azimonti,5-21053 Castellanza Procedura Gestione Qualità. GESTIONE DEGLi AUDIT INTERNI ISIS C. ISIS C. FACCHINETTI : GESTIONE DEGLI AUDIT INTERNI PROCEDURA GESTIONE QUALITA FASI REDAZIONE VERIFICA APPROVAZIONE FUNZIONI RGQ RGQ DS DATE 25/05/11 25/05/11 25/05/11 NOMINATIVO ANNA MARIA BRESSAN CARLO

Dettagli

Evidenziare le modalità con le quali l azienda agrituristica produce valore per i clienti attraverso la gestione dei propri processi.

Evidenziare le modalità con le quali l azienda agrituristica produce valore per i clienti attraverso la gestione dei propri processi. 5. Processi Evidenziare le modalità con le quali l azienda agrituristica produce valore per i clienti attraverso la gestione dei propri processi. Il criterio vuole approfondire come l azienda agrituristica

Dettagli

Manuale delle Procedure ACQUISIZIONE DI BENI E SERVIZI

Manuale delle Procedure ACQUISIZIONE DI BENI E SERVIZI Manuale delle Procedure ACQUISIZIONE DI BENI E SERVIZI Codice procedura: AC01 Revisione n 2 Data revisione: 23-07-2013 MANUALE DELLE PROCEDURE Sommario 1. Scopo della procedura 2. Glossario 3. Strutture

Dettagli

COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016.

COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016. COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016. Indice: Premessa 1. FONTI NORMATIVE 2. STRUMENTI 3. DATI DA PUBBLICARE 4. INIZIATIVE DI

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI Attenzione: la Guida che state stampando è aggiornata al 14/06/2007. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario

Dettagli

DAMA DEMOLIZIONI E SMONTAGGI S.R.L.

DAMA DEMOLIZIONI E SMONTAGGI S.R.L. DAMA DEMOLIZIONI E SMONTAGGI S.R.L. D.Lgs 231/2001 Codice Etico 1 INDICE 1. Introduzione Pag. 3 2. Politiche di condotta negli affari Pag. 3 2.1 Dipendenti, collaboratori e consulenti Pag. 5 3. Salute,

Dettagli

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva

Dettagli

Introduzione: scopo del documento, organizzazione e funzioni dell amministrazione

Introduzione: scopo del documento, organizzazione e funzioni dell amministrazione PROGRAMMA TRIENNALE PER LA TRASPARENZA E L'INTEGRITA' art. 10 d. lgs. 33/2013 Sommario Introduzione: scopo del documento, organizzazione e funzioni dell amministrazione... 1 1. Procedimento di elaborazione

Dettagli

Comune di San Martino Buon Albergo

Comune di San Martino Buon Albergo Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe

La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe La gestione della sicurezza nei rapporti con i fornitori esterni Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Processo e prodotto Processo: successione delle

Dettagli

Policy sulla Gestione delle Informazioni

Policy sulla Gestione delle Informazioni Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento

Dettagli

MANUALE ESPERTI PON 2007/2013

MANUALE ESPERTI PON 2007/2013 MANUALE ESPERTI PON 2007/2013 COME ACCEDERE AI PON 1 passo Gli operatori possono accedere in due modi 1 modalità di accesso Sito istruzione www.istruzione.it Cliccare su 2 2 modalità di accesso Sito Indire

Dettagli

BIL Harmony Un approccio innovativo alla gestione discrezionale

BIL Harmony Un approccio innovativo alla gestione discrezionale _ IT PRIVATE BANKING BIL Harmony Un approccio innovativo alla gestione discrezionale Abbiamo gli stessi interessi. I vostri. Private Banking BIL Harmony BIL Harmony è destinato agli investitori che preferiscono

Dettagli

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento Scopo Responsabile Fornitore del Processo Input Cliente del Processo Output Indicatori Riferimenti Normativi Processi Correlati Sistemi Informatici Definire le modalità e le responsabilità per la gestione

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

Alternanza scuola lavoro: che cosa significa

Alternanza scuola lavoro: che cosa significa Alternanza scuola lavoro: che cosa significa È una modalità didattica realizzata in collaborazione fra scuole e imprese per offrire ai giovani competenze spendibili nel mercato del lavoro e favorire l

Dettagli

MANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO

MANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO INDICE 8.1 Generalità 8.2 Monitoraggi e Misurazione 8.2.1 Soddisfazione del cliente 8.2.2 Verifiche Ispettive Interne 8.2.3 Monitoraggio e misurazione dei processi 8.2.4 Monitoraggio e misurazione dei

Dettagli

IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004)

IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004) Dott. Marco SALVIA IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004) Dr. Marco SALVIA 1 Perché gestire la variabile ambientale in azienda? 1. Perché rappresenta

Dettagli

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE

Dettagli

Infostat-UIF. Istruzioni per l accesso e le autorizzazioni

Infostat-UIF. Istruzioni per l accesso e le autorizzazioni Infostat-UIF Istruzioni per l accesso e le autorizzazioni Versione 1.2 1 INDICE 1. Istruzioni operative per l'utilizzo dei servizi Infostat-UIF... 3 2. Registrazione al portale Infostat-UIF... 4 2.1. Caso

Dettagli

Manuale della qualità

Manuale della qualità Università degli Studi di Modena e Reggio Emilia Corso di Laurea in Ingegneria Informatica Manuale della qualità 1 INTRODUZIONE 3 4 SISTEMA DI GESTIONE PER LA QUALITÀ 4 4.1 Requisiti generali 4 4.2 Requisiti

Dettagli

Em. 00 10.01.2010 Nuova Emissione Documento Redatto RQ Verificato Approvato PD DISTRIBUZIONE: INTERNA; PR1 - Em. 00 del 10.01.2010 Pagina 1 di 6 Sommario 1 Scopo e Campo di Applicazione... 3 2 Definizioni...

Dettagli

MANUALE DELLA QUALITÀ SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA QUALITÀ

MANUALE DELLA QUALITÀ SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA QUALITÀ MANUALE GESTIONE QUALITÀ SEZ. 5.1 REV. 02 pagina 1/5 MANUALE DELLA QUALITÀ Rif.to: UNI EN ISO 9001:2008 PARTE 5: RESPONSABILITÀ DELLA DIREZIONE SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

POLITICA DEL SISTEMA DI GESTIONE INTEGRATA POLITICA PER LA QUALITÀ E PER LA SICUREZZA

POLITICA DEL SISTEMA DI GESTIONE INTEGRATA POLITICA PER LA QUALITÀ E PER LA SICUREZZA POLITICA DEL SISTEMA DI GESTIONE INTEGRATA POLITICA PER LA QUALITÀ E PER LA SICUREZZA 01.04 La Politica per la Qualità e per la salute e sicurezza sui luoghi di lavoro definita dalla Direzione contiene

Dettagli

MANUALE DELLA QUALITÀ SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA QUALITÀ

MANUALE DELLA QUALITÀ SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA QUALITÀ REV. 00 pagina 1/4 MANUALE DELLA QUALITÀ Rif.to: UNI EN ISO 9001:2008 PARTE 5: RESPONSABILITÀ DELLA DIREZIONE SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA QUALITÀ SOMMARIO A Impegno della

Dettagli

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo

Dettagli

ascoltare ispirare e motivare miglioramento problem solving Flex360 pianificare comunicare la vision organizzare

ascoltare ispirare e motivare miglioramento problem solving Flex360 pianificare comunicare la vision organizzare Flex360 La valutazione delle competenze online comunicare la vision ascoltare problem solving favorire il cambiamento proattività pianificare miglioramento organizzare ispirare e motivare Cos è Flex360

Dettagli

S.A.C. Società Aeroporto Catania S.p.A.

S.A.C. Società Aeroporto Catania S.p.A. S.A.C. Società Aeroporto Catania S.p.A. Capitolato tecnico per Affidamento del servizio di consulenza per la progettazione, implementazione e certificazione di un Sistema di Gestione Integrato per la Qualità

Dettagli

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Aree di impatto per considerazioni da parte del cliente Tratte dalle Regole per ottenere il riconoscimento IATF

Aree di impatto per considerazioni da parte del cliente Tratte dalle Regole per ottenere il riconoscimento IATF Regole 3 Edizione Aree di impatto per considerazioni da parte del cliente Aree di impatto per considerazioni da parte del cliente Tratte dalle Regole per ottenere il riconoscimento IATF 3 Edizione per

Dettagli

CARTA DEI SERVIZI MEDEA

CARTA DEI SERVIZI MEDEA CARTA DEI SERVIZI MEDEA Indice 1. Introduzione 2. MEDEA e la Carta dei Servizi: chi siamo, obiettivi e finalità 3. I principi fondamentali 4. Standard qualitativi 5. I servizi erogati 6. Validità della

Dettagli

Export Development Export Development

Export Development Export Development SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale

Dettagli