CRAMM. Fase 2 Analisi di vulnerabilità, misura del rischio

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CRAMM. Fase 2 Analisi di vulnerabilità, misura del rischio"

Transcript

1 CRAMM CRAMM (Computer Risk Analysis and Management Method)è stato sviluppato nel 1985 da CCTA (Central Computer and Telecommunication Agency). Attualmente è alla versione 5.1, adeguata alla ISO Sono presenti 600 copie distribuite ed è in uso in 23 Paesi CRAMM consta di oltre 400 tipologie di asset, di 25 differenti tipi di impatto, 38 tipologie di minacce e di 7 differenti misure di rischio. CRAMM è una libreria di contromisure che contiene più di 3500 controlli divisi in strumenti automatici per la generazione di politiche di sicurezza e di documentazione della sicurezza, strumenti di monitoraggio e Business Continuity e Disaster Recovery. La metodologia utilizzata da CRAMM è raffigurata nella seguente figura: La metodologia utilizzata consta di tre fasi cosi suddivise: Fase 1: a) identificazione e valutazione degli asset; b) architettura di rete, asset fisici, applicativi, dati e processi aziendali; c) associazione degli asset (asset modeling); d) Valutazione degli impatti. Fase 2 Analisi di vulnerabilità, misura del rischio Fase 3 Contromisure Nella fase I vengono effettuare le seguenti azioni: 1) l identificazione e Valutazione degli Asset;

2 2) il censimento dei dati, dei processi aziendali, dell architettura di rete, degli asset fisici e degli applicativi; 3) l Asset modeling: dopo aver rilevato e censito tutti gli asset aziendali vengono creati dei modelli che schematizzano le relazioni che intercorrono fra i dati, i processi che li utilizzano e le apparecchiature hardware e software tramite le quali i dati vengono elaborati. In questo modo è possibile valutare la criticità dei dispositivi fisici atti al trattamento del dato stesso; 4) Valutazione degli Asset: occorre determinare i potenziali impatti di eventuali indisponibilità, divulgazioni o modifiche dei dati aziendali e di stimarne i relativi effetti. Ogni asset individuato ha un preciso valore per l organizzazione e questo valore può essere misurato in termini di impatti che potrebbero risultare se la riservatezza, l integrità o la disponibilità di un dato venisse compromessa. Passiamo ora ad esaminare la catalogazione dei processi e degli asset cosi come si evince dal seguente diagramma di flusso: Macrodati Dopo aver individuato i processi, si censiscono i dati e si individua il loro percorso attraverso i processi. Modellizzazione degli asset Per evidenziare la relazione tra i dati di un processo e tutti gli applicativi, i server e i dispositivi di rete che permettono l elaborazione e la trasmissione dei dati, ad ogni coppia MACRODATO/PROCESSO vengono associati gli asset che supportano i macrodati del processo (vedi figura successiva).

3 Valutazione degli impatti Il primo modulo della metodologia si conclude con la valutazione degli impatti. Tramite questo processo di valutazione è possibile determinare i potenziali impatti di eventuali indisponibilità, divulgazioni o modifiche dei dati aziendali e di stimarne i relativi effetti. I dati vengono valutati tramite questionari ed interviste al personale competente. Normalmente gli impatti sono considerati in una scala da 1 a 10. Il valore da attribuire può derivare da una analisi quantitativa o qualitativa. Esempi di impatto sono i seguenti: 1) indisponibilità dei dati; 2) indisponibilità dei dati per un tempo pari a 15 minuti (15M); 3) distruzione dei dati (perdita dell informazione); 4) distruzione dei dati fino all ultimo backup andato a buon fine (B); 5) diffusione non autorizzata dei dati (violazione della riservatezza); 6) accesso non autorizzato ai dati da parte di persone interne alla società (I); 7) accesso non autorizzato ai dati da parte di persone che hanno un rapporto contrattuale con la società (C); 8) accesso non autorizzato ai dati da parte di persone esterne alla società (O); 9) modifiche ed errori sui dati; 10) errori involontari (accidentali) di piccola portata, quali ad esempio errori di battitura, duplicazioni (SE); 11) errori involontari (accidentali) di vasta portata, quali ad esempio errori di programmazione (WE); 12) errori volontari di modifica dell informazione memorizzata o trasmessa (DM); 13) trasmissione dei dati; 14) inserimento di messaggi falsi (In); 15) ripudio, da parte del mittente, di aver spedito i dati (Or); 16) ripudio, da parte del destinatario, di ricezione dati (Rc); 17) mancata consegna o spedizione dei dati (Nd); 18) replica dei dati (Rp); 19) errore di instradamento dei messaggi (Mr); 21) consegna accidentale o volontaria di messaggi fuori sequenza (Os); 22) rispetto/obblighi di Legge:conseguenze relative alla violazione del Rispetto della Legge e degli Obblighi di Legge; 23) efficienza operativa: conseguenze sulla corretta operatività dei processi del sistema; 24) normativa in materia di privacy:conseguenze relative alla violazione delle Leggi in materia di privacy;

4 25) perdita di Immagine: conseguenze relative a perdita di immagine per la società. Fase II La fase II presenta le seguenti caratteristiche: 1) analisi vulnerabilità e minacce; calcolo misura del rischio; 2) rilevazione grado di vulnerabilità e minaccia. Oltre alla valutazione degli impatti, gli altri due fattori chiave che contribuiscono alla determinazione della misura del rischio cui è soggetto il patrimonio informativo dell azienda, sono il livello di minaccia e di vulnerabilità. E necessario a questo punto effettuare il calcolo di esposizione al rischio. Il calcolo è effettuato sulla base dei livelli di impatto, di minaccia e di vulnerabilità calcolati in precedenza. Le minacce sono catalogate nella seguente tabella:

5 I valori possono essere attribuiti direttamente per ogni asset, riportando il valore ritenuto più opportuno e congruo sulla base della definizione di minaccia, da intendersi come l eventualità che la vulnerabilità sia sfruttata da un soggetto o da un entità al di fuori del controllo dell organizzazione e produca effetti deleteri in termini finanziari o di perdita d immagine. Nel caso che si utilizzi il questionario prodotto dall applicativo, il tool ne calcola direttamente il valore. La misura del rischio cui è esposto il sistema informativo viene determinata considerando l impatto sugli asset, il livello delle minacce che gravano sugli asset, il livello di vulnerabilità degli asset alle minacce. Il valore viene elaborato automaticamente da CRAMM sulla base di una tabella. I valori della misura del rischio sono compresi nell intervallo tra 1 e 7, ove i valori sono da considerarsi i più critici. Si veda la seguente tabella:

6 Per ogni minaccia (ID + Descrizione) e per ogni Asset, si calcola la misura del rischio Cramm. Dopo aver misurato il rischio, è possibile individuare le associazioni minaccia-asset che hanno lo stesso valore di rischio e, quindi, stabilire delle priorità. Fase III L fase III analizza in dettaglio la generazione delle contromisure. A fronte dei risultati ottenuti dall analisi del rischio è possibile selezionare una particolare strategia di gestione del rischio. Può essere effettuato anche un report sulle contromisure esistenti con valutazione sull efficacia e correttezza. Obiettivo di questa fase è stabilire la corretta strategia di gestione e identificare le corrette contromisure da implementare al fine di abbattere i rischi rilevati. Nel due grafici successivi vengono esaminato un report sulle contromisure ed alcune indicazioni. Conclusione CRAMM Le contromisure individuate tengono conto anche delle attività svolte durante le fasi 1 e 2 (interviste con il personale, compilazione dei questionari, informazioni raccolte nel corso delle riunioni). Le

7 contromisure individuate nell analisi sono da considerarsi come dei suggerimenti per abbassare il livello del rischio residuo e, pertanto, non sono da considerarsi vincolanti. La realizzazione delle contromisure di sicurezza suggerite, non dovrebbe di norma avvenire senza che sia effettuata una preventiva valutazione dei costi e dei benefici e uno studio di fattibilità. Resta comunque da valutare, caso per caso, quali siano eventuali attori da coinvolgere nella pianificazione delle contromisure. Le singole contromisure descritte potrebbero non essere direttamente applicabili alla realtà propria dell ente o difficili da attuare (ad es. alcune misure di sicurezza di tipo fisico a difesa del perimetro degli edifici). Dottor Antonio Guzzo Responsabile CED del Comune di Praia a Mare

Passiamo ora ad esaminare l ultimo passo che è quello della misurazione del rischio. Nelle misurazione del rischio si verificano alcune esigenze

Passiamo ora ad esaminare l ultimo passo che è quello della misurazione del rischio. Nelle misurazione del rischio si verificano alcune esigenze La metodologia per la valutazione del rischio consta dei seguenti passi: 1) Individuazione delle minacce e delle vulnerabilità; 2) prima valutazione dell incidenza delle minacce rispetto ai requisiti di

Dettagli

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova

Dettagli

KeyMap Analisi del Rischio

KeyMap Analisi del Rischio KeyMap Analisi del Rischio Risk Management La valutazione del rischio quale minimo comun denominatore ISO 27001 - D.Lgs. 231/01 ISO 22301 D.Lgs. 196/03 - ISO 9001 Risk Management 2 Risk Management 3 Il

Dettagli

IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG.

IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. (UE) 2016/679) IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME CONVEGNO GLOBE TORINO 9 GIUGNO2017 1 GDPR = Sistema di trasmissione

Dettagli

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi

Dettagli

Considerazioni sul Risk Management

Considerazioni sul Risk Management Considerazioni sul Risk Management Gruppo Fondiaria-SAI Pietro RANIERI Sicurezza e Privacy pietro.ranieri@fondiaria-sai.it Lugano, 13 gennaio 2006 1 L analisi 2 L analisi Per la gestione del rischio, ed

Dettagli

Gruppo di ricerca su. Business Continuity Management & Auditing

Gruppo di ricerca su. Business Continuity Management & Auditing Gruppo di ricerca su & Auditing AIEA (Milano 26 novembre 2009) Sabrina Pozzi Indice Analisi del contesto e gestione del rischio (Business Impact Analysis) Principali attività da svolgere Identificazione

Dettagli

La Risk Analisys L approccio e le metodologie standard

La Risk Analisys L approccio e le metodologie standard La Risk Analisys L approccio e le metodologie standard Serie vol.2406/2010 La Risk Analisys Con questa Mini Guida si intende porre a confronto seppure in maniera non esaustiva le tecniche di analisi dei

Dettagli

Il nuovo modello di gestione della privacy Davide Grassano

Il nuovo modello di gestione della privacy Davide Grassano GDPR REGOLAMENTO UE N. 2016/ 679: I NECESSARI ADEGUAMENTI TRA NUOVI OBBLIGHI E NUOVE SANZIONI Il nuovo modello di gestione della privacy Davide Grassano 14 maggio 2018 Le novità del GDPR e il modello di

Dettagli

SISTEMA INFORMATICO INTEGRATO PER LA GESTIONE DEI FLUSSI INFORMATIVI RELATIVI AI MERCATI DELL ENERGIA ELETTRICA E DEL GAS (SII)

SISTEMA INFORMATICO INTEGRATO PER LA GESTIONE DEI FLUSSI INFORMATIVI RELATIVI AI MERCATI DELL ENERGIA ELETTRICA E DEL GAS (SII) 1/14 SISTEMA INFORMATICO INTEGRATO PER LA GESTIONE DEI FLUSSI INFORMATIVI RELATIVI AI MERCATI DELL ENERGIA ELETTRICA E DEL GAS (SII) REGOLAMENTO DI FUNZIONAMENTO ALLEGATO D: 1 2/14 1. PREMESSA... 3 2.

Dettagli

La information security integrata nel management system aziendale. Eugenio Marogna 6 dicembre 2002

La information security integrata nel management system aziendale. Eugenio Marogna 6 dicembre 2002 La information security integrata nel management system aziendale. Eugenio Marogna 6 dicembre 2002 Management System & Sicurezza visione integrata Strumento di management per la condivisione degli obiettivi

Dettagli

Allegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio

Allegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio Denominazione Profilo/Obiettivo Tecnico per la sicurezza delle reti Indirizzi del Profilo (se previsti) [primo indirizzo] [altro indirizzo] Professioni NUP/ISTAT correlate 2.1.1.5.4 - Specialisti in sicurezza

Dettagli

WEB COMPLIANCE AND RISK ANALYSIS

WEB COMPLIANCE AND RISK ANALYSIS WEB COMPLIANCE AND RISK ANALYSIS Processo di compliance Contesto di riferimento La soluzione WeCARe Governance Normative Gestione documentale Cross Reference Compliance Analysis Risk Analysis Business

Dettagli

Processi, Tool, Servizi Professionali

Processi, Tool, Servizi Professionali Processi, Tool, Servizi Professionali 1 GDPR Compliance: Cosa significa? Applicazione dei principi del GDPR: accountability (GDPR, art. 4) Data protection by design (GDPR, art. 4 par. 1) Data protection

Dettagli

SGSI CERT CSP POSTE ITALIANE

SGSI CERT CSP POSTE ITALIANE SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola

Dettagli

Programma didattico. Business Continuity Management

Programma didattico. Business Continuity Management Programma didattico Business Continuity Management Modulo 1 Fondamenti di BCM Unità Contenuti Scopo e obiettivi del Business Continuity Management (BCM) Ore 1 3 5 6 Introduzione al Business Continuity

Dettagli

Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica

Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica Autore: Guzzo Antonio In: Informatica giuridica La sicurezza in senso lato e nell ambito della cosiddetta Scienza

Dettagli

MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT

MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT MODULO 1 Fondamenti di Business Continuity Management Scopo e obiettivi del Business Continuity Management (BCM) Introduzione al Business Continuity

Dettagli

La nuova edizione della norma ISO (seconda parte)

La nuova edizione della norma ISO (seconda parte) La nuova edizione della norma ISO 27002 (seconda parte) In questo articolo (cfr. precedente articolo) passiamo ad esaminare la seconda parte della norma La norma UNI CEI ISO/IEC 27002:2014 Raccolta di

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione I Formazione dei documenti informatici 1 Contenuti In ogni documento informatico deve essere obbligatoriamente

Dettagli

ASSESSMENT GDPR ORGANIZZATIVO E TECNOLOGICO

ASSESSMENT GDPR ORGANIZZATIVO E TECNOLOGICO ASSESSMENT GDPR ORGANIZZATIVO E TECNOLOGICO AGENDA Assessment GDPR Organizzativo e Tecnologico Approccio Omnitech IT GDPR Art.35 «Valutazione d impatto sulla protezione dei dati» Assessment & Risk Analysis

Dettagli

ANALISI E GESTIONE DEL RISCHIO

ANALISI E GESTIONE DEL RISCHIO ANALISI E GESTIONE DEL RISCHIO me@disp.uniroma2.it Anno Accademico 2005/06 Definizioni I beni sono risorse aziendali (tangibili o intangibili) da proteggere. primari, quelli che hanno valore tangibile

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Dettagli

ALLEGATO N. 5. I - Misure di carattere generale

ALLEGATO N. 5. I - Misure di carattere generale ALLEGATO N. 5 Piano di sicurezza informatica relativo alla formazione, gestione, trasmissione, interscambio, accesso e conservazione dei documenti informatici In questo allegato è riportato il piano per

Dettagli

Servizi di Sicurezza Gestiti

Servizi di Sicurezza Gestiti Servizi di Sicurezza Gestiti Indice 4 Vulnerability Management 6 Contenimento Malware 8 Early Warning 10 GDPR 2 Vulnerability Management KEY BENEFITS: Mitigazione del rischio: individuazione automatica

Dettagli

PIATTAFORMA RISK MANAGEMENT I Risk

PIATTAFORMA RISK MANAGEMENT I Risk PIATTAFORMA RISK MANAGEMENT I Risk Metodologia di analisi Specializzazione Modellizzazione Valutazione del rischio Gestione del rischio Terminologia e ruoli Architettura tecnologica Screenshoot del prodotto

Dettagli

REGOLAMENTO EUROPEO SULLA TUTELA DEI DATI PERSONALI GDPR (2016/679)

REGOLAMENTO EUROPEO SULLA TUTELA DEI DATI PERSONALI GDPR (2016/679) REGOLAMENTO EUROPEO SULLA TUTELA DEI DATI PERSONALI GDPR (2016/679) PIU DIRITTI E PIU OPPORTUNITA PER TUTTI Il Regolamento risponde Alle Sfide poste dagli sviluppi tecnologici e dai nuovi modelli di crescita

Dettagli

Seminario sul suo recepimento in ISS

Seminario sul suo recepimento in ISS Il Regolamento Generale Europeo sulla Protezione dei Dati Personali (UE 2016/679) Seminario sul suo recepimento in ISS Istituto Superiore di Sanità 9 maggio, 2018 Corrado Di Benedetto Servizio di Informatica

Dettagli

La metodologia di progettazione: accenni al Project Cycle Management (Gestione del ciclo del progetto)

La metodologia di progettazione: accenni al Project Cycle Management (Gestione del ciclo del progetto) La metodologia di progettazione: accenni al Project Cycle Management (Gestione del ciclo del progetto) Provincia di Mantova _ 06 aprile 2017 Giuseppe Carlo Caruso - Project Manager Ufficio Politiche europee

Dettagli

Kit Documentale Qualità UNI EN ISO 9001:2015. Templates modificabili di Manuale, Procedure e Modulistica. Nuova versione 3.

Kit Documentale Qualità UNI EN ISO 9001:2015. Templates modificabili di Manuale, Procedure e Modulistica. Nuova versione 3. Premessa Il sistema di gestione per la qualità conforme alla norma internazionale UNI EN ISO 9001:2015 dovrebbe essere implementato nell ordine di seguito indicato, che riporta le clausole della norma

Dettagli

Consulenza e Software, insieme per la certificazione ISO : presentazione di un caso reale

Consulenza e Software, insieme per la certificazione ISO : presentazione di un caso reale Consulenza e Software, insieme per la certificazione ISO 9001-2015: presentazione di un caso reale Workshop Pier Alberto Guidotti QualiWare Alberto Mari NCG Francesco Bassi Soluzioni Bologna, 6 settembre

Dettagli

La gestione di un data breach

La gestione di un data breach La gestione di un data breach Jonathan Brera 16.03.2016 Milano #READY4EUDATAP Agenda Il concetto di data breach Contesto normativo di riferimento Il processo di data breach management Quali deliverable

Dettagli

La sicurezza del sistema informativo

La sicurezza del sistema informativo caratteristiche di una architettura sicurezza La sicurezza del sistema informativo M.Rumor protezione del patrimonio informativo da rilevazioni, modifiche o cancellazioni non autorizzate per cause accidentali

Dettagli

12 Aprile 2018, Hotel Garden - Terni. «Dalla Privacy alla Cybersecurity: Sfide e opportunità per l impresa oggi» Giulio Carducci

12 Aprile 2018, Hotel Garden - Terni. «Dalla Privacy alla Cybersecurity: Sfide e opportunità per l impresa oggi» Giulio Carducci 12 Aprile 2018, Hotel Garden - Terni. «Dalla Privacy alla Cybersecurity: Sfide e opportunità per l impresa oggi» Giulio Carducci I due mondi della sicurezza digitale 1. Mondo Gestionale 1. Mondo delle

Dettagli

Proposta per l organizzazione della Sicurezza Informatica dell ISTI

Proposta per l organizzazione della Sicurezza Informatica dell ISTI Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza

Dettagli

Da una protezione perimetrale ad una user centric Security Summit Verona

Da una protezione perimetrale ad una user centric Security Summit Verona Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

Sistema Sicurezza Informatica e Privacy

Sistema Sicurezza Informatica e Privacy Politica Sicurezza Informatica e Privacy Pagina 1 di 7 Indice Generale INDICE GENERALE... 2 1. POLITICA DELLA SICUREZZA... 3 2. STORIA DELLE MODIFICHE... 7 Pagina 2 di 7 1. Politica della sicurezza [1]

Dettagli

Progettazione di un Sistema di Gestione per la Sicurezza delle Informazioni. Cesare Gallotti

Progettazione di un Sistema di Gestione per la Sicurezza delle Informazioni. Cesare Gallotti Progettazione di un Sistema di Gestione per la Sicurezza delle Informazioni Cesare Gallotti Agenda I principi della sicurezza delle La metodologia Alcune considerazioni Conclusioni I principi della Sicurezza

Dettagli

GESTORE DEL SISTEMA QUALITA AZIENDALE

GESTORE DEL SISTEMA QUALITA AZIENDALE GESTORE DEL SISTEMA QUALITA AZIENDALE DESCRIZIONE SINTETICA GESTORE DEL SISTEMA QUALITA AZIENDALE Il gestore del è in grado di sviluppare ed implementare un funzionale all attuazione degli obiettivi strategici

Dettagli

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 2 dicembre 2016 Ing. Diego Mezzina 1 Chi sono Ingegnere con EMBA ICT Security Manager @ CISM,

Dettagli

Monitoraggio Basic Workstation. Canone mensile dell offerta Basic Workstation: 7,95/workstation. Moduli aggiuntivi all offerta Basic Workstation

Monitoraggio Basic Workstation. Canone mensile dell offerta Basic Workstation: 7,95/workstation. Moduli aggiuntivi all offerta Basic Workstation Schede Prodotto Valide dal 16/05/2016 Monitoraggio Basic Workstation þ Inventario HW e SW Monitoraggio Proattivo Gestione Patch Accesso Remoto Controllo Aggiornamento Antivirus Inventario dei componenti

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

Procedura di gestione delle violazioni di dati personali (Data Breach)

Procedura di gestione delle violazioni di dati personali (Data Breach) Procedura di gestione delle violazioni di dati personali (Data Breach) Adottata con determina n. 04/2019 di data 13 febbraio 2019 del Responsabile dell Unità Prevenzione della Corruzione, Trasparenza e

Dettagli

Assessment sul comparto antiriciclaggio

Assessment sul comparto antiriciclaggio Assessment sul comparto antiriciclaggio Intervento del dott. Dario Tozzi Partner Labet Milano, 26 Gennaio 2012 2012 Labet S.r.l. 1/18 1/18 Agenda 1. Premessa 2. Self Risk Assessment sulle registrazioni

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA Processo Sequenza di processo Area di Attività Qualificazione regionale SETTORE ECONOMICO PROFESSIONALE 1 Servizi di informatica Sviluppo

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza

Dettagli

Servizio Calcolo e Reti

Servizio Calcolo e Reti Servizio Calcolo e Reti F. Semeria Assemblea di Sezione 19 Luglio 2017 Assemblea di Sezione 2017 1/14 Misure minime di sicurezza ICT per le pubbliche amministrazioni Circolare AgID (Agenzia per l Italia

Dettagli

La metodologia IRIS per la valutazione del rischio. Fabio Iraldo, Scuola Superiore Sant Anna

La metodologia IRIS per la valutazione del rischio. Fabio Iraldo, Scuola Superiore Sant Anna La metodologia IRIS per la valutazione del rischio Fabio Iraldo, Scuola Superiore Sant Anna f.iraldo@sssup.it Obiettivo della metodologia Identificare i principali rischi climatici che potrebbero interessare

Dettagli

EcoManager Web. EcoManager SERVER

EcoManager Web. EcoManager SERVER Sistema centrale per la raccolta e l elaborazione dei dati provenienti da una rete di monitoraggio della qualità dell aria sviluppato da Project Automation S.p.A. Il sistema svolge le funzionalità tipiche

Dettagli

Le Valutazioni Attuariali nel contesto IFRS17: l esperienza dell assessment del Gruppo Generali

Le Valutazioni Attuariali nel contesto IFRS17: l esperienza dell assessment del Gruppo Generali Ufficio: Area CFO Funzione Attuariale Le Valutazioni Attuariali nel contesto IFRS17: l esperienza dell assessment del Gruppo Generali Roma Il progetto pilota IFRS 17 2 Organizzazione del progetto Nel II

Dettagli

Introduzione alla ISO/IEC 27001

Introduzione alla ISO/IEC 27001 Ordine Ingegneri Pavia Introduzione alla ISO/IEC 27001 Cesare Gallotti http://creativecommons.org/licenses/by/4.0/deed.it Pavia, 7 ottobre 2015 Agenda Introduzione > il contesto della sicurezza delle informazioni;

Dettagli

SISTEMA REGIONALE DELLE QUALIFICHE

SISTEMA REGIONALE DELLE QUALIFICHE Allegato 1) Assessorato Scuola. Formazione professionale. Università e ricerca. Lavoro SISTEMA REGIONALE DELLE QUALIFICHE SCHEDA DESCRITTIVA STANDARD PROFESSIONALI DELLA QUALIFICA AREA PROFESSIONALE SVILUPPO

Dettagli

LA METODOLOGIA DI VALUTAZIONE DEI RISCHI

LA METODOLOGIA DI VALUTAZIONE DEI RISCHI LA METODOLOGIA DI VALUTAZIONE DEI RISCHI 1. La propedeutica mappatura dei processi Ai fini dell individuazione delle attività a maggior rischio corruzione, della loro analisi e valutazione, nonché della

Dettagli

ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1 1. FORMAZIONE DEI DOCUMENTI INFORMATICI 1.1. contenuti 1.2. formati 1.3. sottoscrizione 1.4. datazione 2. GESTIONE DEI DOCUMENTI INFORMATICI

Dettagli

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE UNITA CAPITALIZZABILI PER LA FIGURA PROFESSIONALE TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE 73 74 ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE UNITÀ CAPITALIZZABILE

Dettagli

IL SISTEMA DI RISK MANAGEMENT INTRODOTTO IN ISTAT: IL PERCORSO

IL SISTEMA DI RISK MANAGEMENT INTRODOTTO IN ISTAT: IL PERCORSO Forum PA Roma, 16 Maggio 2019 IL SISTEMA DI RISK MANAGEMENT INTRODOTTO IN ISTAT: IL PERCORSO E L APPLICATIVO DI SUPPORTO Alessandra Lucchese e Marco Tozzi Servizio CDG, Funzione Risk Management 1 INDICE

Dettagli

Sezione 1 - Gestione e governance della protezione dei dati

Sezione 1 - Gestione e governance della protezione dei dati PRONTI PER GDPR? Il regolamento generale sulla protezione (GDPR) dell'ue rappresenta una modifica significativa rispetto ai precedenti requisiti di conformità in materia di Data Privacy. L'informazione

Dettagli

Da una protezione perimetrale ad una user centric Security Summit Treviso

Da una protezione perimetrale ad una user centric Security Summit Treviso Da una protezione perimetrale ad una user centric Security Summit 2019 - Treviso AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability

Dettagli

FASI DEL PROCESSO DI REVISIONE

FASI DEL PROCESSO DI REVISIONE FASI DEL PROCESSO DI REVISIONE Il Consiglio Nazionale dei Dottori Commercialisti e degli Esperti Contabili ha pubblicato a Dicembre 2015 un documento contenente le linee guida per la revisione delle imprese

Dettagli

Sistemi informatici: Quanto il nostro business dipende da essi? Definire un piano di Disaster Recovery per i nostri dati

Sistemi informatici: Quanto il nostro business dipende da essi? Definire un piano di Disaster Recovery per i nostri dati Sistemi informatici: Quanto il nostro business dipende da essi? Definire un piano di Disaster Recovery per i nostri dati Navigare in tempesta - Confindustria Venezia 23 Settembre 2015 Il Real Business

Dettagli

GDPR. Il nuovo Regolamento Privacy Europeo. Sicurezza Informatica. Prevenzione, protezione dei sistemi, obblighi e responsabilità dei Titolari

GDPR. Il nuovo Regolamento Privacy Europeo. Sicurezza Informatica. Prevenzione, protezione dei sistemi, obblighi e responsabilità dei Titolari GDPR Il nuovo Regolamento Privacy Europeo Sicurezza Informatica Prevenzione, protezione dei sistemi, obblighi e responsabilità dei Titolari Ing. Giorgio Montù 2017 Allarmerosso 1 semestre del 2017 : il

Dettagli

L informativa è resa solo per il sito in oggetto e non anche per altri siti web eventualmente consultati dall utente tramite link.

L informativa è resa solo per il sito in oggetto e non anche per altri siti web eventualmente consultati dall utente tramite link. PERCHÉ QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa che è resa

Dettagli

L integrazione della Customer Satisfaction nel ciclo delle performance

L integrazione della Customer Satisfaction nel ciclo delle performance L integrazione della Customer Satisfaction nel ciclo delle performance Metodologia e strumenti per il Customer Satisfaction Management Cos è il CSM È un modello di rilevazione della soddisfazione dei cittadini

Dettagli

LIVELLI DI SERVIZIO E PENALI

LIVELLI DI SERVIZIO E PENALI Allegato al Capitolato Tecnico AFFIDAMENTO DEI ASSISTENZA IN CLOUD DEL SITO LIVELLI DI SERVIZIO E PENALI NUMERO GARA: 7509531- NUMERO CIG: 8000067821 Pag. 1 di 9 SOMMARIO 1 PREMESSA... 3 2 DEFINIZIONI...

Dettagli

DELIBERAZIONE N. 53/7 DEL

DELIBERAZIONE N. 53/7 DEL Oggetto: Azioni propedeutiche per l adeguamento alle misure minime di sicurezza delineate dall Agenzia per l Italia Digitale (AGID) e al General Data Protection Regulation (GDPR). L'Assessore degli Affari

Dettagli

Documento adozione misure minime di sicurezza. ex art C.C ed ai sensi dell'art. 24Bis D.Lgs n. 23

Documento adozione misure minime di sicurezza. ex art C.C ed ai sensi dell'art. 24Bis D.Lgs n. 23 Documento adozione misure minime di sicurezza ex art. 2050 C.C ed ai sensi dell'art. 24Bis D.Lgs. 8-6-2001 n. 23 (Codice in materia di protezione dei dati personali art. 34 e Allegato B, del d.lg. 30 giugno

Dettagli

Compliance in Banks 2011

Compliance in Banks 2011 Compliance 2010 La sfida di integrazione dei controlli interni Compliance in Banks 2011 Stato dell arte e prospettive di evoluzione Il monitoraggio di compliance a distanza: gli Indicatori di Rischio di

Dettagli

IL NUOVO REGOLAMENTO Analisi e impatto sul sistema informatico

IL NUOVO REGOLAMENTO Analisi e impatto sul sistema informatico IL NUOVO REGOLAMENTO Analisi e impatto sul sistema informatico Ing. Giuseppe Fumagalli IL NUOVO REGOLAMENTO Analisi e impatto sul sistema informatico Impatto sul sistema informatico aziendale Adeguamento

Dettagli

ISO 9001:2000. Norma ISO 9001:2000. Sistemi di gestione per la qualita UNI EN ISO 9001

ISO 9001:2000. Norma ISO 9001:2000. Sistemi di gestione per la qualita UNI EN ISO 9001 Norma ISO 9001:2000 ISO 9001:2000 Sistemi di gestione per la qualita UNI EN ISO 9001 La norma specifica i requisiti di un modello di sistema di gestione per la qualita per tutte le organizzazioni, indipendentemente

Dettagli

METODOLOGIA DI ANALISI E MODELLO DI CLASSIFICAZIONE

METODOLOGIA DI ANALISI E MODELLO DI CLASSIFICAZIONE METODOLOGIA DI ANALISI E MODELLO DI CLASSIFICAZIONE DELLA SICUREZZA NEI SISTEMI INFORMATIVI SANITARI SECONDO UN APPROCCIO DI HEALTH TECHNOLOGY ASSESSMENT 02.05.2017 - Ver 1.0 1 Il sistema informativo è

Dettagli

Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery

Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery Contesto Per la Pubblica Amministrazione la Continuità Operativa è un dovere perché: E tenuta ad assicurare la continuità dei propri

Dettagli

Approvata nella seduta dell 8 aprile 2016

Approvata nella seduta dell 8 aprile 2016 DOCUMENTO METODOLOGICO PER L ELABORAZIONE DELLA RELAZIONE SUL FUNZIONAMENTO DEL SISTEMA DI VALUTAZIONE, TRASPARENZA E INTEGRITA DEI CONTROLLI INTERNI PER L ANNO 2015 Approvata nella seduta dell 8 aprile

Dettagli

Allegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013

Allegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013 Allegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013 1 Premessa...2 Obiettivi...2 1. Formazione dei documenti informatici...2 1.1

Dettagli

Compliance in Banks 2011

Compliance in Banks 2011 Compliance 2010 La sfida di integrazione dei controlli interni Compliance in Banks 2011 Stato dell arte e prospettive di evoluzione I dati per valutare il rischio di Compliance Maria Martinelli Responsabile

Dettagli

Procedura per il Monitoraggio della produttività delle attività svolte in telelavoro domiciliare [MPT 01]

Procedura per il Monitoraggio della produttività delle attività svolte in telelavoro domiciliare [MPT 01] DIREZIONE GENERALE DIREZIONE CENTRALE DEL PERSONALE Procedura per il Monitoraggio della produttività delle attività svolte in telelavoro domiciliare [] Struttura responsabile della redazione: DGEN/Gruppo

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Area Comune Processo Gestione del processo produttivo, qualità, funzioni tecniche e logistica interna

Dettagli

Situazione di partenza

Situazione di partenza Indice Situazione di partenza 1. Obiettivi dello studio 2. Analisi delle esigenze 4. Ipotesi di lavoro 5. Progetto di massima 6. Considerazioni finali M. Rumor 3.1.1 Descrizione della struttura 3.1.2 Descrizione

Dettagli

CENTURION PAYROLL SERVICE SRL PRIVACY POLICY

CENTURION PAYROLL SERVICE SRL PRIVACY POLICY Payroll Outsourcing C.F.=P.I.:0835085 0965 PRIVACY POLICY-CENTURION PAYROLL SERVICE SRL (REG.UE/679/2016 E D.LGS. 196/03) Internet: http//www.centurionpayroll.com e- mail : info@centurionparyroll.com CENTURION

Dettagli

Privacy Manager: il software per gestire il GDPR 2016/679. Paolo Rosetti

Privacy Manager: il software per gestire il GDPR 2016/679. Paolo Rosetti Privacy Manager: il software per gestire il GDPR 2016/679 Paolo Rosetti Summary 1 Caratteristiche e Vantaggi 2 Flussi 3 Questionario autovalutativo 4 Check Security 5 Roadmap 23/03/2018 2 Summary 1 Caratteristiche

Dettagli

PROJECT WORK ABSTRACT

PROJECT WORK ABSTRACT MASTER UNIVERSITARIO di II Livello in HOMELAND SECURITY Università Campus Bio-Medico Roma Consorzio NITEL Anno accademico 2013/2014 PROJECT WORK ABSTRACT Business Continuity: Linee Guida per le PMI Relatore:

Dettagli

ESSERE CONFORMI ALLA NUOVA NORMATIVA PRIVACY CON IL SISTEMA DATA PROTECTION STEFANELLI

ESSERE CONFORMI ALLA NUOVA NORMATIVA PRIVACY CON IL SISTEMA DATA PROTECTION STEFANELLI www.studiolegalestefanelli.it ESSERE CONFORMI ALLA NUOVA NORMATIVA PRIVACY CON IL SISTEMA DATA PROTECTION STEFANELLI 25 MAGGIO 2018 entra in vigore il nuovo regolamento protezione dati GDPR COS È IL REGOLAMENTO

Dettagli

Privacy e tutela dei dati personali: il Regolamento Europeo 679/2016 Gli obblighi per i Comuni

Privacy e tutela dei dati personali: il Regolamento Europeo 679/2016 Gli obblighi per i Comuni Privacy e tutela dei dati personali: il Regolamento Europeo 679/2016 Gli obblighi per i Comuni Regolamento UE 679/2016 Le principali novità Uniformità in ambito UE Più attenzione alle tecnologie utilizzate

Dettagli

L avvio della funzione Compliance all interno di gruppi assicurativi. Dott. Michelangelo Morena Ufficio Compliance

L avvio della funzione Compliance all interno di gruppi assicurativi. Dott. Michelangelo Morena Ufficio Compliance L avvio della funzione Compliance all interno di gruppi assicurativi Settembre 2009 Dott. Michelangelo Morena Ufficio Compliance Agenda Capitolo 1 Modello organizzativo adottato dal gruppo Capitolo 2 Policy/Mandato

Dettagli

PROGETTISTA DI APPLICAZIONI WEB E MULTIMEDIALI

PROGETTISTA DI APPLICAZIONI WEB E MULTIMEDIALI PROGETTISTA DI APPLICAZIONI WEB E MULTIMEDIALI DESCRIZIONE SINTETICA PROGETTISTA DI APPLICAZIONI WEB E MULTIMEDIALI Il Progettista di applicazioni web e è in grado di strutturare architetture funzionali

Dettagli

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Roma Commissione Controllo di Gestione IL DIAGRAMMA DI GANTT UTILIZZI TIPICI

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Roma Commissione Controllo di Gestione IL DIAGRAMMA DI GANTT UTILIZZI TIPICI Ordine dei Dottori Commercialisti e degli Esperti Contabili di Roma Commissione Controllo di Gestione IL DIAGRAMMA DI GANTT UTILIZZI TIPICI Alfonso 1 Dell'Isola Compiti del Responsabile di Progetto Alcuni

Dettagli

Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI

Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI 1 INDICE 1. PREMESSA 3 2. DEFINIZIONI 3 3. MISURE DI SICUREZZA APPLICATE ALL INI 4 3.1 INFRASTRUTTURA FISICA 4 3.2 REGISTRAZIONE DEGLI UTENTI ED

Dettagli

COME PROTEGGERE L IDENTITÀ DEI CLIENTI

COME PROTEGGERE L IDENTITÀ DEI CLIENTI COME PROTEGGERE L IDENTITÀ DEI CLIENTI The power of memory www.crownrms.com AVETE BISOGNO DI UN PICCOLO AIUTO PER GESTIRE E UTILIZZARE I DATI IN MODO CORRETTO? SEGUITE QUESTI SEMPLICI PASSI La violazione

Dettagli

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA NECESSARIA OPPORTUNITÀ Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA QUALIFICAZIONE PROFESSIONALE Denominazione qualificazione Esperto nella gestione di progetti 6 Settore Economico Professionale Area

Dettagli

Le attività di controllo del territorio delle agenzie ARPA

Le attività di controllo del territorio delle agenzie ARPA Le attività di controllo del territorio delle agenzie ARPA Rischi, protocolli, procedure organizzative e tecniche di prevenzione A cura di : S. Gini, E. Baldanzini, C. Benucci, S. Bucci Sistema di gestione

Dettagli

S u m m e r M e e t i n g 2018

S u m m e r M e e t i n g 2018 G D R P I t a l i a O p e r a t o r i e c o n s u l e n t i S u m m e r M e e t i n g 2018 Ing. Santo Lo Piparo Data Protection Consultant Dott. Alessandro Feltrin Risk manager GDPR: SUL CONCETTO DI RISCHIO

Dettagli

APPLICAZIONE DI COBIT IN ATTIVITÀ DI ANALISI RISCHI AZIENDALI

APPLICAZIONE DI COBIT IN ATTIVITÀ DI ANALISI RISCHI AZIENDALI APPLICAZIONE DI COBIT IN ATTIVITÀ DI ANALISI RISCHI AZIENDALI PRESENTAZIONE AIEA Ing. CHIESA Edoardo MILANO, 28 GENNAIO 2005 COGITEK s.r.l. Via Montecuccoli 9 10121 TORINO Tel. 0115660912 Fax. 0115132623

Dettagli

WORKSHOP PER I PROFESSIONISTI DEL SETTORE ASSICURATIVO. Milano 27 novembre 2015

WORKSHOP PER I PROFESSIONISTI DEL SETTORE ASSICURATIVO. Milano 27 novembre 2015 WORKSHOP PER I PROFESSIONISTI DEL SETTORE ASSICURATIVO Milano 27 novembre 2015 SURVEY INTERNAL AUDIT SETTORE INSURANCE: obiettivi e passi operativi MAURO PORCELLI, Director FS Consulting PwC STATE OF IA

Dettagli

Metodologia di lavoro: PCM & GOPP

Metodologia di lavoro: PCM & GOPP Metodologia di lavoro: PCM & GOPP Obiettivo del Laboratorio Approfondire le metodologie e le tecniche di progettazione nell ambito dei programmi a gestione diretta del ciclo 2014-2020 attraverso l identificazione

Dettagli

Strumenti e modelli integrati di conoscenza morfometrica e di stato delle opere d arte: esperienza ANAS

Strumenti e modelli integrati di conoscenza morfometrica e di stato delle opere d arte: esperienza ANAS Strumenti e modelli integrati di conoscenza morfometrica e di stato delle opere d arte: esperienza ANAS Bologna, 19 ottobre 2012 Riferimenti Normativi La realizzazione del Catasto Strade ANAS è un obbligo

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

Soluzioni per il dosaggio istantaneo del sale negli spargitori e per il monitoraggio dei veicoli in azione

Soluzioni per il dosaggio istantaneo del sale negli spargitori e per il monitoraggio dei veicoli in azione Soluzioni per il dosaggio istantaneo del sale negli spargitori e per il monitoraggio dei veicoli in azione Dosaggio istantaneo del sale La competenza raggiunta grazie al considerevole numero di unità prodotte

Dettagli

Forum Architetture per la Sanità Progettare e costruire spazi per la salute

Forum Architetture per la Sanità Progettare e costruire spazi per la salute Web media partner Media partner Forum Architetture per la Sanità Progettare e costruire spazi per la salute Milano, 29 febbraio 2012 Sede de Il Sole 24 ORE Via Monte Rosa, 91 - Milano 15.15 16.15 SESSIONE

Dettagli