CRAMM. Fase 2 Analisi di vulnerabilità, misura del rischio
|
|
- Carmelo Olivieri
- 4 anni fa
- Visualizzazioni
Transcript
1 CRAMM CRAMM (Computer Risk Analysis and Management Method)è stato sviluppato nel 1985 da CCTA (Central Computer and Telecommunication Agency). Attualmente è alla versione 5.1, adeguata alla ISO Sono presenti 600 copie distribuite ed è in uso in 23 Paesi CRAMM consta di oltre 400 tipologie di asset, di 25 differenti tipi di impatto, 38 tipologie di minacce e di 7 differenti misure di rischio. CRAMM è una libreria di contromisure che contiene più di 3500 controlli divisi in strumenti automatici per la generazione di politiche di sicurezza e di documentazione della sicurezza, strumenti di monitoraggio e Business Continuity e Disaster Recovery. La metodologia utilizzata da CRAMM è raffigurata nella seguente figura: La metodologia utilizzata consta di tre fasi cosi suddivise: Fase 1: a) identificazione e valutazione degli asset; b) architettura di rete, asset fisici, applicativi, dati e processi aziendali; c) associazione degli asset (asset modeling); d) Valutazione degli impatti. Fase 2 Analisi di vulnerabilità, misura del rischio Fase 3 Contromisure Nella fase I vengono effettuare le seguenti azioni: 1) l identificazione e Valutazione degli Asset;
2 2) il censimento dei dati, dei processi aziendali, dell architettura di rete, degli asset fisici e degli applicativi; 3) l Asset modeling: dopo aver rilevato e censito tutti gli asset aziendali vengono creati dei modelli che schematizzano le relazioni che intercorrono fra i dati, i processi che li utilizzano e le apparecchiature hardware e software tramite le quali i dati vengono elaborati. In questo modo è possibile valutare la criticità dei dispositivi fisici atti al trattamento del dato stesso; 4) Valutazione degli Asset: occorre determinare i potenziali impatti di eventuali indisponibilità, divulgazioni o modifiche dei dati aziendali e di stimarne i relativi effetti. Ogni asset individuato ha un preciso valore per l organizzazione e questo valore può essere misurato in termini di impatti che potrebbero risultare se la riservatezza, l integrità o la disponibilità di un dato venisse compromessa. Passiamo ora ad esaminare la catalogazione dei processi e degli asset cosi come si evince dal seguente diagramma di flusso: Macrodati Dopo aver individuato i processi, si censiscono i dati e si individua il loro percorso attraverso i processi. Modellizzazione degli asset Per evidenziare la relazione tra i dati di un processo e tutti gli applicativi, i server e i dispositivi di rete che permettono l elaborazione e la trasmissione dei dati, ad ogni coppia MACRODATO/PROCESSO vengono associati gli asset che supportano i macrodati del processo (vedi figura successiva).
3 Valutazione degli impatti Il primo modulo della metodologia si conclude con la valutazione degli impatti. Tramite questo processo di valutazione è possibile determinare i potenziali impatti di eventuali indisponibilità, divulgazioni o modifiche dei dati aziendali e di stimarne i relativi effetti. I dati vengono valutati tramite questionari ed interviste al personale competente. Normalmente gli impatti sono considerati in una scala da 1 a 10. Il valore da attribuire può derivare da una analisi quantitativa o qualitativa. Esempi di impatto sono i seguenti: 1) indisponibilità dei dati; 2) indisponibilità dei dati per un tempo pari a 15 minuti (15M); 3) distruzione dei dati (perdita dell informazione); 4) distruzione dei dati fino all ultimo backup andato a buon fine (B); 5) diffusione non autorizzata dei dati (violazione della riservatezza); 6) accesso non autorizzato ai dati da parte di persone interne alla società (I); 7) accesso non autorizzato ai dati da parte di persone che hanno un rapporto contrattuale con la società (C); 8) accesso non autorizzato ai dati da parte di persone esterne alla società (O); 9) modifiche ed errori sui dati; 10) errori involontari (accidentali) di piccola portata, quali ad esempio errori di battitura, duplicazioni (SE); 11) errori involontari (accidentali) di vasta portata, quali ad esempio errori di programmazione (WE); 12) errori volontari di modifica dell informazione memorizzata o trasmessa (DM); 13) trasmissione dei dati; 14) inserimento di messaggi falsi (In); 15) ripudio, da parte del mittente, di aver spedito i dati (Or); 16) ripudio, da parte del destinatario, di ricezione dati (Rc); 17) mancata consegna o spedizione dei dati (Nd); 18) replica dei dati (Rp); 19) errore di instradamento dei messaggi (Mr); 21) consegna accidentale o volontaria di messaggi fuori sequenza (Os); 22) rispetto/obblighi di Legge:conseguenze relative alla violazione del Rispetto della Legge e degli Obblighi di Legge; 23) efficienza operativa: conseguenze sulla corretta operatività dei processi del sistema; 24) normativa in materia di privacy:conseguenze relative alla violazione delle Leggi in materia di privacy;
4 25) perdita di Immagine: conseguenze relative a perdita di immagine per la società. Fase II La fase II presenta le seguenti caratteristiche: 1) analisi vulnerabilità e minacce; calcolo misura del rischio; 2) rilevazione grado di vulnerabilità e minaccia. Oltre alla valutazione degli impatti, gli altri due fattori chiave che contribuiscono alla determinazione della misura del rischio cui è soggetto il patrimonio informativo dell azienda, sono il livello di minaccia e di vulnerabilità. E necessario a questo punto effettuare il calcolo di esposizione al rischio. Il calcolo è effettuato sulla base dei livelli di impatto, di minaccia e di vulnerabilità calcolati in precedenza. Le minacce sono catalogate nella seguente tabella:
5 I valori possono essere attribuiti direttamente per ogni asset, riportando il valore ritenuto più opportuno e congruo sulla base della definizione di minaccia, da intendersi come l eventualità che la vulnerabilità sia sfruttata da un soggetto o da un entità al di fuori del controllo dell organizzazione e produca effetti deleteri in termini finanziari o di perdita d immagine. Nel caso che si utilizzi il questionario prodotto dall applicativo, il tool ne calcola direttamente il valore. La misura del rischio cui è esposto il sistema informativo viene determinata considerando l impatto sugli asset, il livello delle minacce che gravano sugli asset, il livello di vulnerabilità degli asset alle minacce. Il valore viene elaborato automaticamente da CRAMM sulla base di una tabella. I valori della misura del rischio sono compresi nell intervallo tra 1 e 7, ove i valori sono da considerarsi i più critici. Si veda la seguente tabella:
6 Per ogni minaccia (ID + Descrizione) e per ogni Asset, si calcola la misura del rischio Cramm. Dopo aver misurato il rischio, è possibile individuare le associazioni minaccia-asset che hanno lo stesso valore di rischio e, quindi, stabilire delle priorità. Fase III L fase III analizza in dettaglio la generazione delle contromisure. A fronte dei risultati ottenuti dall analisi del rischio è possibile selezionare una particolare strategia di gestione del rischio. Può essere effettuato anche un report sulle contromisure esistenti con valutazione sull efficacia e correttezza. Obiettivo di questa fase è stabilire la corretta strategia di gestione e identificare le corrette contromisure da implementare al fine di abbattere i rischi rilevati. Nel due grafici successivi vengono esaminato un report sulle contromisure ed alcune indicazioni. Conclusione CRAMM Le contromisure individuate tengono conto anche delle attività svolte durante le fasi 1 e 2 (interviste con il personale, compilazione dei questionari, informazioni raccolte nel corso delle riunioni). Le
7 contromisure individuate nell analisi sono da considerarsi come dei suggerimenti per abbassare il livello del rischio residuo e, pertanto, non sono da considerarsi vincolanti. La realizzazione delle contromisure di sicurezza suggerite, non dovrebbe di norma avvenire senza che sia effettuata una preventiva valutazione dei costi e dei benefici e uno studio di fattibilità. Resta comunque da valutare, caso per caso, quali siano eventuali attori da coinvolgere nella pianificazione delle contromisure. Le singole contromisure descritte potrebbero non essere direttamente applicabili alla realtà propria dell ente o difficili da attuare (ad es. alcune misure di sicurezza di tipo fisico a difesa del perimetro degli edifici). Dottor Antonio Guzzo Responsabile CED del Comune di Praia a Mare
Passiamo ora ad esaminare l ultimo passo che è quello della misurazione del rischio. Nelle misurazione del rischio si verificano alcune esigenze
La metodologia per la valutazione del rischio consta dei seguenti passi: 1) Individuazione delle minacce e delle vulnerabilità; 2) prima valutazione dell incidenza delle minacce rispetto ai requisiti di
DettagliUna metodologia di valutazione dei rischi per la sicurezza delle informazioni
Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova
DettagliKeyMap Analisi del Rischio
KeyMap Analisi del Rischio Risk Management La valutazione del rischio quale minimo comun denominatore ISO 27001 - D.Lgs. 231/01 ISO 22301 D.Lgs. 196/03 - ISO 9001 Risk Management 2 Risk Management 3 Il
DettagliIL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG.
REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. (UE) 2016/679) IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME CONVEGNO GLOBE TORINO 9 GIUGNO2017 1 GDPR = Sistema di trasmissione
DettagliIL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
DettagliConsiderazioni sul Risk Management
Considerazioni sul Risk Management Gruppo Fondiaria-SAI Pietro RANIERI Sicurezza e Privacy pietro.ranieri@fondiaria-sai.it Lugano, 13 gennaio 2006 1 L analisi 2 L analisi Per la gestione del rischio, ed
DettagliGruppo di ricerca su. Business Continuity Management & Auditing
Gruppo di ricerca su & Auditing AIEA (Milano 26 novembre 2009) Sabrina Pozzi Indice Analisi del contesto e gestione del rischio (Business Impact Analysis) Principali attività da svolgere Identificazione
DettagliLa Risk Analisys L approccio e le metodologie standard
La Risk Analisys L approccio e le metodologie standard Serie vol.2406/2010 La Risk Analisys Con questa Mini Guida si intende porre a confronto seppure in maniera non esaustiva le tecniche di analisi dei
DettagliIl nuovo modello di gestione della privacy Davide Grassano
GDPR REGOLAMENTO UE N. 2016/ 679: I NECESSARI ADEGUAMENTI TRA NUOVI OBBLIGHI E NUOVE SANZIONI Il nuovo modello di gestione della privacy Davide Grassano 14 maggio 2018 Le novità del GDPR e il modello di
DettagliSISTEMA INFORMATICO INTEGRATO PER LA GESTIONE DEI FLUSSI INFORMATIVI RELATIVI AI MERCATI DELL ENERGIA ELETTRICA E DEL GAS (SII)
1/14 SISTEMA INFORMATICO INTEGRATO PER LA GESTIONE DEI FLUSSI INFORMATIVI RELATIVI AI MERCATI DELL ENERGIA ELETTRICA E DEL GAS (SII) REGOLAMENTO DI FUNZIONAMENTO ALLEGATO D: 1 2/14 1. PREMESSA... 3 2.
DettagliLa information security integrata nel management system aziendale. Eugenio Marogna 6 dicembre 2002
La information security integrata nel management system aziendale. Eugenio Marogna 6 dicembre 2002 Management System & Sicurezza visione integrata Strumento di management per la condivisione degli obiettivi
DettagliAllegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio
Denominazione Profilo/Obiettivo Tecnico per la sicurezza delle reti Indirizzi del Profilo (se previsti) [primo indirizzo] [altro indirizzo] Professioni NUP/ISTAT correlate 2.1.1.5.4 - Specialisti in sicurezza
DettagliWEB COMPLIANCE AND RISK ANALYSIS
WEB COMPLIANCE AND RISK ANALYSIS Processo di compliance Contesto di riferimento La soluzione WeCARe Governance Normative Gestione documentale Cross Reference Compliance Analysis Risk Analysis Business
DettagliProcessi, Tool, Servizi Professionali
Processi, Tool, Servizi Professionali 1 GDPR Compliance: Cosa significa? Applicazione dei principi del GDPR: accountability (GDPR, art. 4) Data protection by design (GDPR, art. 4 par. 1) Data protection
DettagliSGSI CERT CSP POSTE ITALIANE
SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola
DettagliProgramma didattico. Business Continuity Management
Programma didattico Business Continuity Management Modulo 1 Fondamenti di BCM Unità Contenuti Scopo e obiettivi del Business Continuity Management (BCM) Ore 1 3 5 6 Introduzione al Business Continuity
DettagliIl concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica
Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica Autore: Guzzo Antonio In: Informatica giuridica La sicurezza in senso lato e nell ambito della cosiddetta Scienza
DettagliMASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT
MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT MODULO 1 Fondamenti di Business Continuity Management Scopo e obiettivi del Business Continuity Management (BCM) Introduzione al Business Continuity
DettagliLa nuova edizione della norma ISO (seconda parte)
La nuova edizione della norma ISO 27002 (seconda parte) In questo articolo (cfr. precedente articolo) passiamo ad esaminare la seconda parte della norma La norma UNI CEI ISO/IEC 27002:2014 Raccolta di
DettagliPIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione
PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione I Formazione dei documenti informatici 1 Contenuti In ogni documento informatico deve essere obbligatoriamente
DettagliASSESSMENT GDPR ORGANIZZATIVO E TECNOLOGICO
ASSESSMENT GDPR ORGANIZZATIVO E TECNOLOGICO AGENDA Assessment GDPR Organizzativo e Tecnologico Approccio Omnitech IT GDPR Art.35 «Valutazione d impatto sulla protezione dei dati» Assessment & Risk Analysis
DettagliANALISI E GESTIONE DEL RISCHIO
ANALISI E GESTIONE DEL RISCHIO me@disp.uniroma2.it Anno Accademico 2005/06 Definizioni I beni sono risorse aziendali (tangibili o intangibili) da proteggere. primari, quelli che hanno valore tangibile
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
DettagliCyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
DettagliALLEGATO N. 5. I - Misure di carattere generale
ALLEGATO N. 5 Piano di sicurezza informatica relativo alla formazione, gestione, trasmissione, interscambio, accesso e conservazione dei documenti informatici In questo allegato è riportato il piano per
DettagliServizi di Sicurezza Gestiti
Servizi di Sicurezza Gestiti Indice 4 Vulnerability Management 6 Contenimento Malware 8 Early Warning 10 GDPR 2 Vulnerability Management KEY BENEFITS: Mitigazione del rischio: individuazione automatica
DettagliPIATTAFORMA RISK MANAGEMENT I Risk
PIATTAFORMA RISK MANAGEMENT I Risk Metodologia di analisi Specializzazione Modellizzazione Valutazione del rischio Gestione del rischio Terminologia e ruoli Architettura tecnologica Screenshoot del prodotto
DettagliREGOLAMENTO EUROPEO SULLA TUTELA DEI DATI PERSONALI GDPR (2016/679)
REGOLAMENTO EUROPEO SULLA TUTELA DEI DATI PERSONALI GDPR (2016/679) PIU DIRITTI E PIU OPPORTUNITA PER TUTTI Il Regolamento risponde Alle Sfide poste dagli sviluppi tecnologici e dai nuovi modelli di crescita
DettagliSeminario sul suo recepimento in ISS
Il Regolamento Generale Europeo sulla Protezione dei Dati Personali (UE 2016/679) Seminario sul suo recepimento in ISS Istituto Superiore di Sanità 9 maggio, 2018 Corrado Di Benedetto Servizio di Informatica
DettagliLa metodologia di progettazione: accenni al Project Cycle Management (Gestione del ciclo del progetto)
La metodologia di progettazione: accenni al Project Cycle Management (Gestione del ciclo del progetto) Provincia di Mantova _ 06 aprile 2017 Giuseppe Carlo Caruso - Project Manager Ufficio Politiche europee
DettagliKit Documentale Qualità UNI EN ISO 9001:2015. Templates modificabili di Manuale, Procedure e Modulistica. Nuova versione 3.
Premessa Il sistema di gestione per la qualità conforme alla norma internazionale UNI EN ISO 9001:2015 dovrebbe essere implementato nell ordine di seguito indicato, che riporta le clausole della norma
DettagliConsulenza e Software, insieme per la certificazione ISO : presentazione di un caso reale
Consulenza e Software, insieme per la certificazione ISO 9001-2015: presentazione di un caso reale Workshop Pier Alberto Guidotti QualiWare Alberto Mari NCG Francesco Bassi Soluzioni Bologna, 6 settembre
DettagliLa gestione di un data breach
La gestione di un data breach Jonathan Brera 16.03.2016 Milano #READY4EUDATAP Agenda Il concetto di data breach Contesto normativo di riferimento Il processo di data breach management Quali deliverable
DettagliLa sicurezza del sistema informativo
caratteristiche di una architettura sicurezza La sicurezza del sistema informativo M.Rumor protezione del patrimonio informativo da rilevazioni, modifiche o cancellazioni non autorizzate per cause accidentali
Dettagli12 Aprile 2018, Hotel Garden - Terni. «Dalla Privacy alla Cybersecurity: Sfide e opportunità per l impresa oggi» Giulio Carducci
12 Aprile 2018, Hotel Garden - Terni. «Dalla Privacy alla Cybersecurity: Sfide e opportunità per l impresa oggi» Giulio Carducci I due mondi della sicurezza digitale 1. Mondo Gestionale 1. Mondo delle
DettagliProposta per l organizzazione della Sicurezza Informatica dell ISTI
Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza
DettagliDa una protezione perimetrale ad una user centric Security Summit Verona
Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it
DettagliSistema Sicurezza Informatica e Privacy
Politica Sicurezza Informatica e Privacy Pagina 1 di 7 Indice Generale INDICE GENERALE... 2 1. POLITICA DELLA SICUREZZA... 3 2. STORIA DELLE MODIFICHE... 7 Pagina 2 di 7 1. Politica della sicurezza [1]
DettagliProgettazione di un Sistema di Gestione per la Sicurezza delle Informazioni. Cesare Gallotti
Progettazione di un Sistema di Gestione per la Sicurezza delle Informazioni Cesare Gallotti Agenda I principi della sicurezza delle La metodologia Alcune considerazioni Conclusioni I principi della Sicurezza
DettagliGESTORE DEL SISTEMA QUALITA AZIENDALE
GESTORE DEL SISTEMA QUALITA AZIENDALE DESCRIZIONE SINTETICA GESTORE DEL SISTEMA QUALITA AZIENDALE Il gestore del è in grado di sviluppare ed implementare un funzionale all attuazione degli obiettivi strategici
DettagliLa necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001
La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 2 dicembre 2016 Ing. Diego Mezzina 1 Chi sono Ingegnere con EMBA ICT Security Manager @ CISM,
DettagliMonitoraggio Basic Workstation. Canone mensile dell offerta Basic Workstation: 7,95/workstation. Moduli aggiuntivi all offerta Basic Workstation
Schede Prodotto Valide dal 16/05/2016 Monitoraggio Basic Workstation þ Inventario HW e SW Monitoraggio Proattivo Gestione Patch Accesso Remoto Controllo Aggiornamento Antivirus Inventario dei componenti
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliProcedura di gestione delle violazioni di dati personali (Data Breach)
Procedura di gestione delle violazioni di dati personali (Data Breach) Adottata con determina n. 04/2019 di data 13 febbraio 2019 del Responsabile dell Unità Prevenzione della Corruzione, Trasparenza e
DettagliAssessment sul comparto antiriciclaggio
Assessment sul comparto antiriciclaggio Intervento del dott. Dario Tozzi Partner Labet Milano, 26 Gennaio 2012 2012 Labet S.r.l. 1/18 1/18 Agenda 1. Premessa 2. Self Risk Assessment sulle registrazioni
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA Processo Sequenza di processo Area di Attività Qualificazione regionale SETTORE ECONOMICO PROFESSIONALE 1 Servizi di informatica Sviluppo
DettagliMinistero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici
Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza
DettagliServizio Calcolo e Reti
Servizio Calcolo e Reti F. Semeria Assemblea di Sezione 19 Luglio 2017 Assemblea di Sezione 2017 1/14 Misure minime di sicurezza ICT per le pubbliche amministrazioni Circolare AgID (Agenzia per l Italia
DettagliLa metodologia IRIS per la valutazione del rischio. Fabio Iraldo, Scuola Superiore Sant Anna
La metodologia IRIS per la valutazione del rischio Fabio Iraldo, Scuola Superiore Sant Anna f.iraldo@sssup.it Obiettivo della metodologia Identificare i principali rischi climatici che potrebbero interessare
DettagliEcoManager Web. EcoManager SERVER
Sistema centrale per la raccolta e l elaborazione dei dati provenienti da una rete di monitoraggio della qualità dell aria sviluppato da Project Automation S.p.A. Il sistema svolge le funzionalità tipiche
DettagliLe Valutazioni Attuariali nel contesto IFRS17: l esperienza dell assessment del Gruppo Generali
Ufficio: Area CFO Funzione Attuariale Le Valutazioni Attuariali nel contesto IFRS17: l esperienza dell assessment del Gruppo Generali Roma Il progetto pilota IFRS 17 2 Organizzazione del progetto Nel II
DettagliIntroduzione alla ISO/IEC 27001
Ordine Ingegneri Pavia Introduzione alla ISO/IEC 27001 Cesare Gallotti http://creativecommons.org/licenses/by/4.0/deed.it Pavia, 7 ottobre 2015 Agenda Introduzione > il contesto della sicurezza delle informazioni;
DettagliSISTEMA REGIONALE DELLE QUALIFICHE
Allegato 1) Assessorato Scuola. Formazione professionale. Università e ricerca. Lavoro SISTEMA REGIONALE DELLE QUALIFICHE SCHEDA DESCRITTIVA STANDARD PROFESSIONALI DELLA QUALIFICA AREA PROFESSIONALE SVILUPPO
DettagliLA METODOLOGIA DI VALUTAZIONE DEI RISCHI
LA METODOLOGIA DI VALUTAZIONE DEI RISCHI 1. La propedeutica mappatura dei processi Ai fini dell individuazione delle attività a maggior rischio corruzione, della loro analisi e valutazione, nonché della
DettagliALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1 1. FORMAZIONE DEI DOCUMENTI INFORMATICI 1.1. contenuti 1.2. formati 1.3. sottoscrizione 1.4. datazione 2. GESTIONE DEI DOCUMENTI INFORMATICI
DettagliTECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE
UNITA CAPITALIZZABILI PER LA FIGURA PROFESSIONALE TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE 73 74 ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE UNITÀ CAPITALIZZABILE
DettagliIL SISTEMA DI RISK MANAGEMENT INTRODOTTO IN ISTAT: IL PERCORSO
Forum PA Roma, 16 Maggio 2019 IL SISTEMA DI RISK MANAGEMENT INTRODOTTO IN ISTAT: IL PERCORSO E L APPLICATIVO DI SUPPORTO Alessandra Lucchese e Marco Tozzi Servizio CDG, Funzione Risk Management 1 INDICE
DettagliSezione 1 - Gestione e governance della protezione dei dati
PRONTI PER GDPR? Il regolamento generale sulla protezione (GDPR) dell'ue rappresenta una modifica significativa rispetto ai precedenti requisiti di conformità in materia di Data Privacy. L'informazione
DettagliDa una protezione perimetrale ad una user centric Security Summit Treviso
Da una protezione perimetrale ad una user centric Security Summit 2019 - Treviso AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it
DettagliSicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR
Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability
DettagliFASI DEL PROCESSO DI REVISIONE
FASI DEL PROCESSO DI REVISIONE Il Consiglio Nazionale dei Dottori Commercialisti e degli Esperti Contabili ha pubblicato a Dicembre 2015 un documento contenente le linee guida per la revisione delle imprese
DettagliSistemi informatici: Quanto il nostro business dipende da essi? Definire un piano di Disaster Recovery per i nostri dati
Sistemi informatici: Quanto il nostro business dipende da essi? Definire un piano di Disaster Recovery per i nostri dati Navigare in tempesta - Confindustria Venezia 23 Settembre 2015 Il Real Business
DettagliGDPR. Il nuovo Regolamento Privacy Europeo. Sicurezza Informatica. Prevenzione, protezione dei sistemi, obblighi e responsabilità dei Titolari
GDPR Il nuovo Regolamento Privacy Europeo Sicurezza Informatica Prevenzione, protezione dei sistemi, obblighi e responsabilità dei Titolari Ing. Giorgio Montù 2017 Allarmerosso 1 semestre del 2017 : il
DettagliL informativa è resa solo per il sito in oggetto e non anche per altri siti web eventualmente consultati dall utente tramite link.
PERCHÉ QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa che è resa
DettagliL integrazione della Customer Satisfaction nel ciclo delle performance
L integrazione della Customer Satisfaction nel ciclo delle performance Metodologia e strumenti per il Customer Satisfaction Management Cos è il CSM È un modello di rilevazione della soddisfazione dei cittadini
DettagliLIVELLI DI SERVIZIO E PENALI
Allegato al Capitolato Tecnico AFFIDAMENTO DEI ASSISTENZA IN CLOUD DEL SITO LIVELLI DI SERVIZIO E PENALI NUMERO GARA: 7509531- NUMERO CIG: 8000067821 Pag. 1 di 9 SOMMARIO 1 PREMESSA... 3 2 DEFINIZIONI...
DettagliDELIBERAZIONE N. 53/7 DEL
Oggetto: Azioni propedeutiche per l adeguamento alle misure minime di sicurezza delineate dall Agenzia per l Italia Digitale (AGID) e al General Data Protection Regulation (GDPR). L'Assessore degli Affari
DettagliDocumento adozione misure minime di sicurezza. ex art C.C ed ai sensi dell'art. 24Bis D.Lgs n. 23
Documento adozione misure minime di sicurezza ex art. 2050 C.C ed ai sensi dell'art. 24Bis D.Lgs. 8-6-2001 n. 23 (Codice in materia di protezione dei dati personali art. 34 e Allegato B, del d.lg. 30 giugno
DettagliCompliance in Banks 2011
Compliance 2010 La sfida di integrazione dei controlli interni Compliance in Banks 2011 Stato dell arte e prospettive di evoluzione Il monitoraggio di compliance a distanza: gli Indicatori di Rischio di
DettagliIL NUOVO REGOLAMENTO Analisi e impatto sul sistema informatico
IL NUOVO REGOLAMENTO Analisi e impatto sul sistema informatico Ing. Giuseppe Fumagalli IL NUOVO REGOLAMENTO Analisi e impatto sul sistema informatico Impatto sul sistema informatico aziendale Adeguamento
DettagliISO 9001:2000. Norma ISO 9001:2000. Sistemi di gestione per la qualita UNI EN ISO 9001
Norma ISO 9001:2000 ISO 9001:2000 Sistemi di gestione per la qualita UNI EN ISO 9001 La norma specifica i requisiti di un modello di sistema di gestione per la qualita per tutte le organizzazioni, indipendentemente
DettagliMETODOLOGIA DI ANALISI E MODELLO DI CLASSIFICAZIONE
METODOLOGIA DI ANALISI E MODELLO DI CLASSIFICAZIONE DELLA SICUREZZA NEI SISTEMI INFORMATIVI SANITARI SECONDO UN APPROCCIO DI HEALTH TECHNOLOGY ASSESSMENT 02.05.2017 - Ver 1.0 1 Il sistema informativo è
DettagliStrumenti e metodi per la Continuità Operativa ed il Disaster Recovery
Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery Contesto Per la Pubblica Amministrazione la Continuità Operativa è un dovere perché: E tenuta ad assicurare la continuità dei propri
DettagliApprovata nella seduta dell 8 aprile 2016
DOCUMENTO METODOLOGICO PER L ELABORAZIONE DELLA RELAZIONE SUL FUNZIONAMENTO DEL SISTEMA DI VALUTAZIONE, TRASPARENZA E INTEGRITA DEI CONTROLLI INTERNI PER L ANNO 2015 Approvata nella seduta dell 8 aprile
DettagliAllegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013
Allegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013 1 Premessa...2 Obiettivi...2 1. Formazione dei documenti informatici...2 1.1
DettagliCompliance in Banks 2011
Compliance 2010 La sfida di integrazione dei controlli interni Compliance in Banks 2011 Stato dell arte e prospettive di evoluzione I dati per valutare il rischio di Compliance Maria Martinelli Responsabile
DettagliProcedura per il Monitoraggio della produttività delle attività svolte in telelavoro domiciliare [MPT 01]
DIREZIONE GENERALE DIREZIONE CENTRALE DEL PERSONALE Procedura per il Monitoraggio della produttività delle attività svolte in telelavoro domiciliare [] Struttura responsabile della redazione: DGEN/Gruppo
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Area Comune Processo Gestione del processo produttivo, qualità, funzioni tecniche e logistica interna
DettagliSituazione di partenza
Indice Situazione di partenza 1. Obiettivi dello studio 2. Analisi delle esigenze 4. Ipotesi di lavoro 5. Progetto di massima 6. Considerazioni finali M. Rumor 3.1.1 Descrizione della struttura 3.1.2 Descrizione
DettagliCENTURION PAYROLL SERVICE SRL PRIVACY POLICY
Payroll Outsourcing C.F.=P.I.:0835085 0965 PRIVACY POLICY-CENTURION PAYROLL SERVICE SRL (REG.UE/679/2016 E D.LGS. 196/03) Internet: http//www.centurionpayroll.com e- mail : info@centurionparyroll.com CENTURION
DettagliPrivacy Manager: il software per gestire il GDPR 2016/679. Paolo Rosetti
Privacy Manager: il software per gestire il GDPR 2016/679 Paolo Rosetti Summary 1 Caratteristiche e Vantaggi 2 Flussi 3 Questionario autovalutativo 4 Check Security 5 Roadmap 23/03/2018 2 Summary 1 Caratteristiche
DettagliPROJECT WORK ABSTRACT
MASTER UNIVERSITARIO di II Livello in HOMELAND SECURITY Università Campus Bio-Medico Roma Consorzio NITEL Anno accademico 2013/2014 PROJECT WORK ABSTRACT Business Continuity: Linee Guida per le PMI Relatore:
DettagliESSERE CONFORMI ALLA NUOVA NORMATIVA PRIVACY CON IL SISTEMA DATA PROTECTION STEFANELLI
www.studiolegalestefanelli.it ESSERE CONFORMI ALLA NUOVA NORMATIVA PRIVACY CON IL SISTEMA DATA PROTECTION STEFANELLI 25 MAGGIO 2018 entra in vigore il nuovo regolamento protezione dati GDPR COS È IL REGOLAMENTO
DettagliPrivacy e tutela dei dati personali: il Regolamento Europeo 679/2016 Gli obblighi per i Comuni
Privacy e tutela dei dati personali: il Regolamento Europeo 679/2016 Gli obblighi per i Comuni Regolamento UE 679/2016 Le principali novità Uniformità in ambito UE Più attenzione alle tecnologie utilizzate
DettagliL avvio della funzione Compliance all interno di gruppi assicurativi. Dott. Michelangelo Morena Ufficio Compliance
L avvio della funzione Compliance all interno di gruppi assicurativi Settembre 2009 Dott. Michelangelo Morena Ufficio Compliance Agenda Capitolo 1 Modello organizzativo adottato dal gruppo Capitolo 2 Policy/Mandato
DettagliPROGETTISTA DI APPLICAZIONI WEB E MULTIMEDIALI
PROGETTISTA DI APPLICAZIONI WEB E MULTIMEDIALI DESCRIZIONE SINTETICA PROGETTISTA DI APPLICAZIONI WEB E MULTIMEDIALI Il Progettista di applicazioni web e è in grado di strutturare architetture funzionali
DettagliOrdine dei Dottori Commercialisti e degli Esperti Contabili di Roma Commissione Controllo di Gestione IL DIAGRAMMA DI GANTT UTILIZZI TIPICI
Ordine dei Dottori Commercialisti e degli Esperti Contabili di Roma Commissione Controllo di Gestione IL DIAGRAMMA DI GANTT UTILIZZI TIPICI Alfonso 1 Dell'Isola Compiti del Responsabile di Progetto Alcuni
DettagliAllegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI
Allegato D MISURE DI SICUREZZA PER LA PROTEZIONE DEI DATI 1 INDICE 1. PREMESSA 3 2. DEFINIZIONI 3 3. MISURE DI SICUREZZA APPLICATE ALL INI 4 3.1 INFRASTRUTTURA FISICA 4 3.2 REGISTRAZIONE DEGLI UTENTI ED
DettagliCOME PROTEGGERE L IDENTITÀ DEI CLIENTI
COME PROTEGGERE L IDENTITÀ DEI CLIENTI The power of memory www.crownrms.com AVETE BISOGNO DI UN PICCOLO AIUTO PER GESTIRE E UTILIZZARE I DATI IN MODO CORRETTO? SEGUITE QUESTI SEMPLICI PASSI La violazione
DettagliDaniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ
Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA QUALIFICAZIONE PROFESSIONALE Denominazione qualificazione Esperto nella gestione di progetti 6 Settore Economico Professionale Area
DettagliLe attività di controllo del territorio delle agenzie ARPA
Le attività di controllo del territorio delle agenzie ARPA Rischi, protocolli, procedure organizzative e tecniche di prevenzione A cura di : S. Gini, E. Baldanzini, C. Benucci, S. Bucci Sistema di gestione
DettagliS u m m e r M e e t i n g 2018
G D R P I t a l i a O p e r a t o r i e c o n s u l e n t i S u m m e r M e e t i n g 2018 Ing. Santo Lo Piparo Data Protection Consultant Dott. Alessandro Feltrin Risk manager GDPR: SUL CONCETTO DI RISCHIO
DettagliAPPLICAZIONE DI COBIT IN ATTIVITÀ DI ANALISI RISCHI AZIENDALI
APPLICAZIONE DI COBIT IN ATTIVITÀ DI ANALISI RISCHI AZIENDALI PRESENTAZIONE AIEA Ing. CHIESA Edoardo MILANO, 28 GENNAIO 2005 COGITEK s.r.l. Via Montecuccoli 9 10121 TORINO Tel. 0115660912 Fax. 0115132623
DettagliWORKSHOP PER I PROFESSIONISTI DEL SETTORE ASSICURATIVO. Milano 27 novembre 2015
WORKSHOP PER I PROFESSIONISTI DEL SETTORE ASSICURATIVO Milano 27 novembre 2015 SURVEY INTERNAL AUDIT SETTORE INSURANCE: obiettivi e passi operativi MAURO PORCELLI, Director FS Consulting PwC STATE OF IA
DettagliMetodologia di lavoro: PCM & GOPP
Metodologia di lavoro: PCM & GOPP Obiettivo del Laboratorio Approfondire le metodologie e le tecniche di progettazione nell ambito dei programmi a gestione diretta del ciclo 2014-2020 attraverso l identificazione
DettagliStrumenti e modelli integrati di conoscenza morfometrica e di stato delle opere d arte: esperienza ANAS
Strumenti e modelli integrati di conoscenza morfometrica e di stato delle opere d arte: esperienza ANAS Bologna, 19 ottobre 2012 Riferimenti Normativi La realizzazione del Catasto Strade ANAS è un obbligo
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliSoluzioni per il dosaggio istantaneo del sale negli spargitori e per il monitoraggio dei veicoli in azione
Soluzioni per il dosaggio istantaneo del sale negli spargitori e per il monitoraggio dei veicoli in azione Dosaggio istantaneo del sale La competenza raggiunta grazie al considerevole numero di unità prodotte
DettagliForum Architetture per la Sanità Progettare e costruire spazi per la salute
Web media partner Media partner Forum Architetture per la Sanità Progettare e costruire spazi per la salute Milano, 29 febbraio 2012 Sede de Il Sole 24 ORE Via Monte Rosa, 91 - Milano 15.15 16.15 SESSIONE
Dettagli