Progettazione di un efficace Sistema di Gestione per la Sicurezza delle Informazioni (utilizzando il framework dello standard ISO27001)
|
|
- Fabriciano Cattaneo
- 8 anni fa
- Visualizzazioni
Transcript
1 Progettazione di un efficace Sistema di Gestione per la Sicurezza delle Informazioni (utilizzando il framework dello standard ISO27001)
2 Indice Il Processo di Security Governance l analisi e gestione del rischio La normativa ISO e l Information Security Management System (ISMS)
3 La ISO e l Information Security Management System (ISMS)
4 Generalità sulla sicurezza - La sicurezza ideale Il sistema ideale di protezione dell informazione è costituito da un insieme di misure di sicurezza che contrastano in modo completo ogni minaccia all informazione impedendo qualunque compromissione di Riservatezza Integrità Disponibilità
5 Generalità sulla sicurezza - Attributi Riservatezza esprime la garanzia che una determinata Informazione sia resa disponibile solamente ai processi che la devono elaborare e all'utilizzatore che ne ha bisogno e ne è pertanto autorizzato all'uso Integrità esprime la garanzia che ogni Informazione sia realmente quella originariamente immessa nel Sistema Informativo, ovvero successivamente legittimamente modificata Disponibilità esprime la garanzia di reperibilità delle Informazioni in funzione delle esigenze di continuità dei processi aziendali ed al fine del rispetto delle norme (di legge e non) che ne impongono la conservazione storica
6 Generalità sulla sicurezza Quali informazioni devono essere protette Devono essere protette tutte le informazioni sensibili, critiche o aventi valore per l organizzazione in qualsiasi forma si trovino: su carta in formato elettronico (su sistemi locali, mobili, CD/DVD, nastri etc.) trasmessa via posta o per via elettronica (anche fax) immagazzinata su nastri e video trasmessa a voce
7 Generalità sulla sicurezza - La sicurezza in pratica Non è possibile adottare misure di sicurezza che garantiscano il 100% di protezione rispetto a tutte le minacce Limitazioni tecnologiche Costo delle protezioni necessarie sproporzionato rispetto ai vantaggi Obbligo del rispetto di legge e regolamenti
8 Generalità sulla sicurezza - Obiettivi Per raggiungere gli obiettivi di business avere le informazioni giuste al momento giusto può fare la differenza tra profitto e perdite. La gestione della sicurezza delle informazioni aiuta a controllare e proteggere le informazioni di un organizzazione da modifiche volontarie o involontarie dei dati o da accessi non autorizzati. Un SGSI serve a: (Sistema di Gestione per la Sicurezza delle Informazioni) assicurare la continuità del business e dei servizi minimizzare i danni derivanti da eventuali incidenti massimizzare: il rendimento del capitale investito le opportunità di miglioramento
9 Il processo di governo della sicurezza - elementi Processi/Attività Attori Corpus documentale Tecnologie/Infrastrutture
10 Il processo di governo della sicurezza Processi/Attività Analisi del rischio Definizione delle linee guida Definizione standard e procedure Realizzazione infrastrutture di sicurezza Realizzazione Piano di sicurezza Realizzazione Misure di protezione Gestione Controllo
11 Il processo di governo della sicurezza Attori Comitato direzionale per la sicurezza Comitato operativo per la sicurezza Security Manager Analisti di sicurezza Referente infrastrutture Referente applicativo della sicurezza Amministratore della sicurezza del sistema Auditor Proprietario del dato Utente finale
12 Il processo di governo della sicurezza Processi/Attori Comitato direzionale per la sicurezza Comitato operativo per la sicurezza Security Manager Analisti di sicurezza Proprietario del dato Utente finale Referente applicativo della sicurezza Referente di infrastruttura Amministratore della sicurezza Auditor Analisi del rischio Guida Esegue Esegue Supporta Supporta Supporta Definizione delle linee guida Approva Esegue Coordina Supporta Esegue Definizione standard e procedure Approva Esegue Supporta Controlla Realizzazione infrastrutture di sicurezza Coordina Esegue Controlla Realizzazione Piano di sicurezza Supporta Guida Esegue Esegue Controlla Realizzazione misure di protezione Supporta Esegue Esegue Controlla Gestione Guida Esegue Esegue Controlla
13 Il Processo di Security Governance l analisi e gestione del rischio
14 Modello del processo di analisi e gestione del rischio 1. Pianificazione e perimetrazione d intervento 2. Rilevazione dello scenario Analisi dello scenario Definizione del modello del Perimetro d Intervento Classificazione delle informazioni 3. Analisi del rischio Individuazione delle Minacce/Vulnerabilità Indicazione del Livello di Esposizione Calcolo del rischio intrinseco 4. Gestione del rischio Definizione delle misure presenti e della loro graduazione Produzione del Profilo di Protezione Ottimale Calcolo del Rischio Residuo Pianificazione degli interventi 5. Mantenimento ciclico
15 Ruoli e responsabilità - Attività/Attori Security Manager Analisti di sicurezza Proprietario dei dati Ref. Infrstruttura Ref. Applicativo FASE 1 PIANIFICAZIONE E PERIMETRAZIONE DELL INTERVENTO Esegue Supporta FASE 2 - RILEVAMENTO DELLO SCENARIO Analisi dello scenario Coord. Esegue Supporta Supporta Supporta Definizione modello del Perimetro d Intervento Coord. Esegue Riceve input Classificazione delle informazioni Coord. Supporta Esegue Supporta Supporta FASE 3 - ANALISI DEL RISCHIO Individuazione delle Minacce/Attacchi per i Sistemi/Componenti Coord. Esegue Supporta Supporta Propone Indicazione del Livello di Esposizione alle Minacce/Attacchi Coord. Esegue Supporta Supporta Supporta Calcolo del Rischio Intrinseco Esegue Supporta Automatizza FASE 4 GESTIONE DEL RISCHIO Definizione delle misure e della loro graduazione Esegue Supporta Supporta Supporta Propone Produzione del Profilo di Protezione Ottimale Esegue Supporta Automatizza Rilevamento contromisure presenti Coord. Esegue Supporta Supporta Riceve input Calcolo Rischio Residuo Esegue Supporta Automatizza Pianificazione delle contromisure Esegue Supporta Supporta Supporta Supporta FASE 5 - MANTENIMENTO CICLICO DEL SISTEMA DI PROTEZIONE Supporta Contributo applicativo RA
16 Pianificazione e perimetrazione (1/3) L attività di pianificazione costituisce la fase iniziale della progettazione del Sistema di Protezione e segue tutto l iter progettuale. Individuazione del Gruppo di Lavoro (GdL) Individuazione di proprietari dei dati e personale tecnico addetto Definizione tempistica delle attività
17 Pianificazione e perimetrazione (2/3) Di solito non è conveniente estendere l analisi all intera organizzazione. Risulta conveniente dividere l analisi per Perimetri d Intervento Il Perimetro d Intervento è costituito dall insieme delle informazioni da proteggere e delle risorse, logiche e fisiche, che cooperano al loro trattamento
18 Pianificazione e perimetrazione (3/3) Esempi di perimetro di intervento: un processo aziendale un centro di elaborazione dati una specifica applicazione (gestione retribuzioni, ) una specifica infrastruttura (LAN, intranet aziendale, un edificio, il sistema organizzativo/procedurale)
19 Analisi e Gestione del Rischio Identificazione dei beni Classificazione delle informazioni Valutazione Identificazione Rilevazione Valutazione delle delle dei controlli del rischio minacce vulnerabilità presenti o pianificati Beni Minacce Vulnerabilità Controlli Rischio
20 Identificazione dei beni (1/2) L identificazione dei beni viene effettuata attraverso Analisi dello Scenario Redazione dell Inventario dei Beni
21 Identificazione dei beni (2/2) Analisi dello scenario: Acquisizione delle informazioni tramite consultazione della documentazione disponibile ed interviste con personale esperto Le informazioni riguardano processi supportati applicazioni informazioni gestite utenti delle applicazioni architetture e infrastrutture utilizzate vincoli organizzativi e normativi Redazione dell Inventario dei Beni. Esso riporta: la lista dei beni informativi i proprietari dei beni informativi la lista dei beni infrastrutturali i gestori dei beni infrastrutturali
22 Classificazione delle informazioni (1/2) Le informazioni sono classificate in base all entità del danno che si verifica per l organizzazione nel caso perdano: RISERVATEZZA INTEGRITA DISPONIBILITA L entità del danno viene rilevata attraverso un questionario. La classe di criticità dell informazione viene calcolata in base ad un appropriato algoritmo.
23 Classificazione delle informazioni (2/2) L algoritmo richiede che venga effettuato quanto segue: Attribuzione di un peso a ciascuna risposta; Calcolo della somma dei pesi attribuiti a ciascuna risposta per il singolo attributo RID (Riservatezza, Integrità, Disponibilità); Attribuzione della classe di criticità a ciascun macrodato attraverso il confronto tra il valore ottenuto dalla somma dei pesi ed i valori scelti per definire l ampiezza di ciascuna classe (valori di soglia).
24 Valutazione delle minacce (1/2) Minaccia Un azione o un evento che potrebbe avere conseguenze dannose in termini di compromissione dell informazione (perdita di riservatezza, integrità, disponibilità dell informazione) Errori umani Furti e sabotaggi Minaccia Eventi accidentali dannosi Guasti e malfunzionamenti di apparecchiature ICT Immissione di codice malevolo Accesso non autorizzato ad informazioni o servizi Descrizione Amministratori, utenti, etc. potrebbero commettere errori con conseguente compromissione di informazioni Entità avverse potrebbero sottrarre informazioni e apparecchiature ICT, provocare guasti o malfunzionamenti o compiere atti di sabotaggio ad impianti o sistemi Eventi accidentali (incendi, black out, allagamenti) potrebbero danneggiare involontariamente dispositivi ICT con conseguente compromissione di dati Guasti potrebbero interessare apparecchiature, supporti di memorizzazione, impianti, con conseguente compromissione dell informazione Entità avverse potrebbero introdurre codice malevolo (virus, troyan horses, etc.) all interno dei sistemi aziendali Entità avverse (interne o esterne all azienda) potrebbero accedere senza autorizzazione ad informazioni o servizi compromettendone la sicurezza
25 Valutazione delle minacce (2/2) La valutazione delle minacce avviene attraverso le seguenti fasi: individuazione delle minacce pertinenti per ciascun bene infrastrutturale stima della frequenza della minaccia rilevazione della frequenza storica (se disponibile) stima dell impatto
26 Identificazione delle vulnerabilità Le vulnerabilità, debolezze intrinseche dei sistemi, vengono identificate partendo dalle informazioni acquisite attraverso le interviste con i Gestori dei Beni, considerando: il livello di esposizione alle minacce che possono sfruttare la vulnerabilità; le contromisure utilizzate che riducono la vulnerabilità.
27 Rilevazione dei controlli presenti o pianificati (1/3) I controlli sono rilevati in base allo standard ISO27001 Esempio Obiettivo: assicurare che i dipendenti, i collaboratori e gli utenti di terze parti comprendano le loro responsabilità e siano idonei a ricoprire i ruoli per cui sono presi in considerazione, nonché ridurre il rischio di furto, frode o utilizzo improprio delle strutture
28 Rilevazione dei controlli presenti o pianificati (2/3) I controlli sono rilevati in base allo standard ISO27001 Esempio
29 Rilevazione dei controlli presenti o pianificati (3/3) I controlli sono rilevati in base allo standard ISO27001 Esempio
30 Valutazione del rischio residuo Il livello di rischio residuo è calcolato in base al rischio intrinseco ed ai controlli applicati Livello del Rischio Residuo Livello Rischio Intrinseco Misure di Protezione Attuate
31 La riduzione del rischio Evitare il rischio (rinunciando a trattare l informazione) Trasferire il rischio (attraverso un assicurazione) Ridurre le vulnerabilità (adottando contromisure) Ridurre il valore del bene esposto alle minacce
32 Pianificazione degli interventi A ciascuna contromisura risultante viene assegnata una priorità Il Piano degli Interventi elenca e documenta le attività necessarie per abbattere il Livello di Rischio Residuo riportando: riferimenti delle misure di protezione che l intervento realizza la priorità la descrizione delle modalità con cui si intende condurre l intervento e del risultato atteso l impegno previsto in termini di persone, costi e tempi
33 Mantenimento ciclico del Sistema di Protezione (1/2) Le attività di governo della sicurezza devono essere strutturate per fornire continui ritorni e stimoli al mantenimento dell adeguatezza del Sistema di Protezione. La gestione della sicurezza ed il controllo e audit forniscono elementi importanti per il mantenimento del Sistema di Protezione.
34 Mantenimento ciclico del Sistema di Protezione (2/2) Occorre una revisione periodica della progettazione del Sistema di Protezione delle informazioni che tenga conto delle mutate esigenze ovvero: variazione del quadro legislativo nazionale variazione del quadro normativo nell ambito dell Organizzazione variazioni organizzative all'interno del Organizzazione variazione degli obiettivi di sicurezza variazione del numero e/o del tipo di informazioni gestite individuazione di nuove tipologie di Attacchi evoluzione della tecnologia variazione dei Sistemi contenuti nel Perimetro d Intervento.
35 Come analizzare e gestire il Rischio Metodologie e strumenti maggiormente diffusi: - COBRA (Consultative, Objective, and Bi-functional Risk Analysis) - CRAMM (CCTA Risk Analysis and Management Method) - RiskWatch - Risiko - Melisa - Arome + - Defender Manager - MIGRA (Metodologi Integrata di Gestione del Rischio Aziendale)
36 Categorie di controlli 5 Security policy 6 Organization of Information Security 7 Asset Management 8 Human Resources Security 9 Physical and Environmental security 10 Communications and Operations Management 11 Access Control 12 Information System Acquisition, Development and Maintenance 13 Information Security Incident Management 14 Business Continuity Management 15 Compliance
37 5.1 Security Policy Obiettivo: fornire le linee guida e il supporto della direzione aziendale in materia di sicurezza delle informazioni in linea con il business e le vigenti leggi/regolamenti Documento sulla politica per la Sicurezza delle informazioni aziendale Revisione della Politica di Sicurezza delle informazioni
38 6.1 Organization of Information Security Obiettivo: gestire la sicurezza delle informazioni all interno dell organizzazione Impegno nella gestione della sicurezza delle informazioni Coordinamento della sicurezza delle informazioni Assegnazione delle responsabilità sulla sicurezza Processo di autorizzazione per le componenti che elaborano le informazioni Accordi di riservatezza Relazioni con le autorità Relazioni con gruppi specializzati Revisione indipendente della sicurezza dell informazione
39 6.2 External Parties Obiettivo: garantire la sicurezza delle informazioni dell Organizzazione e delle componenti che accedono elaborano, comunicano o gestiscono informazioni da parte di soggetti esterni Identificazione dei rischi derivanti dall accesso di soggetti esterni Sicurezza nelle transazioni con i clienti Sicurezza negli accordi con terze parti
40 7.1 Responsibility for assets Obiettivo: ottenere e mantenere un'adeguata protezione dei beni aziendali Inventario dei beni Proprietà dei beni Utilizzo accettabile dei beni
41 7.2 Information classification Obiettivo: assicurare un adeguato livello di protezione ai singoli beni Linee guida per la classificazione Etichettatura e trattamento delle informazioni
42 8.1 Prior of employment Obiettivo: assicurare che i dipendenti, i collaboratori e gli utenti di terze parti comprendano le loro responsabilità e siano idonei a ricoprire i ruoli per cui sono presi in considerazione, nonché ridurre il rischio di furto, frode o utilizzo improprio delle strutture Ruoli e responsabilità Selezione del personale Termini e condizioni di impiego
43 8.2 During employment Obiettivo: assicurare che gli impiegati, i contraenti e le terze parti siano consapevoli, relativamente alle proprie responsabilità e doveri, delle minacce alla sicurezza delle informazioni e dispongano del bagaglio necessario a supportare la politica di sicurezza nel corso del loro lavoro al fine di ridurre il rischio di errori umani Gestione delle responsabilità Conoscenza, educazione e formazione alla sicurezza delle informazioni Processi disciplinari
44 8.3 Termination or change of employment Obiettivo: assicurare che gli impiegati, i contraenti e le terze parti terminino il loro rapporto o cambino la propria mansione in modo regolamentato Termine delle responsabilità Restituzione dei beni Rimozione dei diritti di accesso
45 9.1 Secure Areas Obiettivo: prevenire accessi non autorizzati, danneggiamenti e interferenze ai locali e alle informazioni dell Organizzazione Sicurezza perimetrale Controllo accesso fisico Sicurezza di uffici, stanze, strutture Protezione contro minacce esterne ed ambientali Lavorare in aree sicure Accessi pubblici nelle aree di consegna e carico
46 9.2 Equipment security Obiettivo: prevenire perdite, danni, furti e compromissioni degli apparati e interruzioni delle attività dell Organizzazione Posizionamento e protezione degli strumenti Dispositivi secondari di supporto Sicurezza del cablaggio Manutenzione delle attrezzature Sicurezza delle attrezzature utilizzate fuori dall ambito aziendale Eliminazione e riutilizzo sicuro dei supporti Trasferimento di beni
47 10.1 Operational procedures and responsabilities Obiettivo: assicurare il funzionamento corretto e sicuro delle operazioni sulle componenti IT Documentazione delle procedure operative Gestione dei cambiamenti Separazione dei compiti Separazione degli ambienti di sviluppo, test e produzione
48 10.2 Third party service delivery management Obiettivo: implementare e mantenere un adeguato livello di sicurezza delle informazioni e livelli di servizio in linea con gli accordi presi in merito con le terze parti Livelli di servizio Monitoraggio e revisione dei servizi con terze parti Gestione dei cambiamenti nei servizi con terze parti
49 10.3 System planning and acceptance Obiettivo: minimizzare il rischio di disservizi ed interruzioni del sistema Piano di dimensionamento della capacità dei sistemi Approvazione di nuovi sistemi
50 10.4 Protection against malicious and mobile code Obiettivo: salvaguardare l integrità del software e dei dati Controlli contro codice malevolo - Prevenzione - Controllo - Protezione Controlli contro il Mobile Code
51 10.5 Back-Up Obiettivo: mantenere l integrità e la disponibilità delle informazioni e dei sistemi informativi Back-Up delle informazioni
52 10.6 Network security management Obiettivo: assicurare la protezione delle informazioni in transito sulle reti e la protezione delle infrastrutture di supporto Controlli sulla rete Sicurezza nei servizi di rete
53 10.7 Media handling Obiettivo: prevenire divulgazioni, modifiche, rimozioni o distruzioni non autorizzate di supporti, e l interruzione delle attività di business Gestione dei supporti informatici removibili Eliminazione dei supporti Procedure per il trattamento delle informazioni Sicurezza della documentazione di sistema
54 10.8 Exchanges of information Obiettivo: garantire la sicurezza delle informazioni e del software scambiato all interno dell organizzazione e con qualsiasi altra entità esterna Politiche e procedure per lo scambio delle informazioni Accordi per lo scambio Trasporto dei supporti informatici Messaggi elettronici Business Information Systems
55 10.9 Electronic commerce service Obiettivo: garantire la sicurezza del servizio di commercio elettronico e del suo utilizzo Commercio elettronico Transazioni On-Line Informazioni disponibili al pubblico
56 10.10 Monitoring Obiettivo: rilevare le azioni non autorizzate nell utilizzo delle informazioni Audit logging Monitoraggio dell utilizzo dei sistemi Protezione dei log Logging delle attività degli amministratori e degli operatori Logging dei guasti di sistema Sincronizzazione degli orologi
57 11.1 Business requirement for access control Obiettivo: controllo degli accessi alle informazioni Politica di controllo degli accessi (ACL)
58 11.2 User access management Obiettivo: garantire gli accessi da parte degli utenti autorizzati e prevenire gli accessi non autorizzati ai sistemi informativi Registrazione degli utenti Gestione dei privilegi Gestione delle password degli utenti Verifiche dei diritti di accesso degli utenti
59 11.3 User Responsabilities Obiettivo: prevenire l accesso di utenti non autorizzati, la compromissione o il furto di informazioni e dei sistemi di elaborazione Uso della password Attrezzature utente incustodite Clear desk & clear screen policy
60 11.4 Network access control Obiettivo: prevenire gli accessi non autorizzati ai servizi di rete Politica sull uso dei servizi in rete Autenticazioni utente per connessioni esterne Identificazione delle apparecchiature sulla rete Protezione delle porte di gestione (diagnostiche) e di configurazione da remoto Segregazione delle reti Controllo delle connessioni di rete Controllo del routing di rete
61 11.5 Operating system access control Obiettivo: prevenire l accesso non autorizzato ai sistemi operativi Procedure per un log-on sicuro Identificazione e autenticazione degli utenti Sistema di gestione delle password Uso delle utilità di sistema Time-out delle sessioni di lavoro Limitazione dei tempi di connessione
62 11.6 Application and information access control Obiettivo: prevenire l accesso non autorizzato alle informazioni possedute dalle applicazioni di sistema Limitazioni dell accesso alle informazioni Isolamento dei sistemi critici
63 11.7 Mobile computing and teleworking Obiettivo: assicurare la sicurezza dei dati nell'utilizzo dei computer portatili e del telelavoro Computer portatili e comunicazioni Telelavoro
64 11.1 Security requirements of information systems Obiettivo: assicurare che la sicurezza sia parte integrante del sistema informativo Analisi e specifiche dei requisiti di sicurezza
65 10.2 Correct processing in applications Obiettivo: prevenire errori, perdite, modifiche o utilizzi non consentiti delle informazioni nelle applicazioni Convalida dei dati inseriti Controllo dei processi interni Integrità dei messaggi Convalida dei dati in uscita
66 12.3 Cryptographic controls Obiettivo: garantire la riservatezza, l autenticità e l integrità delle informazini attraverso dispositivi crittografici Politica sull uso dei controlli crittografici Gestione delle chiavi crittografiche
67 12.4 Security of System files Obiettivo: garantire la sicurezza dei file di sistema Controlli del software di produzione Protezione dei dati usati per i test Controllo dell accesso alle librerie dei sorgenti
68 12.5 Security in development and support processes Obiettivo: mantenere la sicurezza dei sistemi applicativi e dei dati Procedure di controllo delle modifiche Revisione tecnica delle applicazioni in seguito a modifiche al sistema operativo Limitazioni alle modifiche ai pacchetti software Perdita di informazioni Sviluppo del software in outsourcing
69 12.6 Technical vulnerability management Obiettivo: ridurre il rischio derivante dalla sfruttamento di riconosciute vulnerabilità tecniche Controllo delle vulnerabilità tecniche
70 13.1 Reporting information security events and weakness Obiettivo: assicurare che gli eventi di security e le debolezze associate ai sistemi informativi vengano communicate in modo da permettere azioni correttive tempestive Reporting degli eventi di security delle informazioni Reporting delle debolezze di sicurezza
71 13.2 Management of information security incidents and improvements Obiettivo: garantire che un consistente ed efficace approccio sia applicato alla gestione degli incidenti di security delle informazioni Responsabilità e procedure Imparare dagli incidenti Raccolta delle evidenze
72 14.1 Information security aspects of business continuity management Obiettivo: reagire alle interruzioni alle attività aziendali e proteggere i processi critici dagli effetti di gravi guasti o eventi disastrosi e garantire la loro tempestiva riattivazione Includere la sicurezza delle informazioni all interno del processo di gestione della continuità del business Business Continuity e Risk Assessment Sviluppare e implementare piani di continuità includendo la sicurezza delle informazioni Struttura dei piani di BCP Test, manutenzione, nuova valutazione
73 15.1 Compliance with legal requirements Obiettivo: evitare violazioni di qualunque regola, statuto, regolamento o obbligazioni contrattuali e di ogni altro requisito di sicurezza Identificazione della normativa applicabile (cogente) Diritti di proprietà intellettuale (IPR) Protezione dei documenti Protezione dei dati e della riservatezza delle informazioni personali Prevenzione degli abusi Regolamentazione dei controlli crittografici
74 15.2 Compliance with security policies and standard, and technical compliance Obiettivo: assicurare la conformità dei sistemi con le politiche e gli standard di sicurezza adottati dall Organizzazione Conformità alle politica e standard di sicurezza Controllo della conformità tecnica
75 15.3 Information system audit considerations Obiettivo: massimizzare l efficacia e minimizzare le interferenze al/dal processo di audit del sistema informativo Controlli sugli audit di sistema informativo Protezione degli strumenti di controllo del sistema
IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799
_ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliPOLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliProgetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl
Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:
Dettagli1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario
1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliPolicy sulla Gestione delle Informazioni
Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliCompany Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliINTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.
Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA
DettagliI SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliDott. Alessandro Rodolfi. Università degli Studi di Milano
Dott. Alessandro Rodolfi Università degli Studi di Milano 1 Le politiche di sicurezza sono disposizioni adottate al fine di garantire la sicurezza del proprio sistema informativo e definire l utilizzo
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliSCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT
srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT
DettagliModello dei controlli di secondo e terzo livello
Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI
DettagliI dati : patrimonio aziendale da proteggere
Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza
DettagliVALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliLa Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità
Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo
DettagliUNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso
SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali
DettagliMANDATO DI AUDIT DI GRUPPO
MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte
DettagliEsperienze di analisi del rischio in proggeti di Information Security
INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile
DettagliMANDATO INTERNAL AUDIT
INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l
DettagliDM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI
DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI Articolo 1 (Campo di applicazione) Il presente decreto si
DettagliISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.
ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems
DettagliLa sicurezza dell informazione
La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio
DettagliInformation technology (IT) Techniche per la sicurezza RACCOLTA DI PRASSI SUI CONTROLLI PER LA SICUREZZA DELLE INFORMAZIONI
1 Per conto di AICQ CN 1 Autore dr. Giovanni Mattana Presidente AICQ CentroNord PECULIARITÀ DELLA NORMA Scopo della presente scheda è quello di attirare l attenzione sull importanza di questa norma e sintetizzarne
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DettagliAllegato 5. Definizione delle procedure operative
Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili
DettagliI SISTEMI DI GESTIONE DELLA SICUREZZA
I SISTEMI DI GESTIONE DELLA SICUREZZA ing. Davide Musiani Modena- Mercoledì 8 Ottobre 2008 L art. 30 del D.Lgs 81/08 suggerisce due modelli organizzativi e di controllo considerati idonei ad avere efficacia
DettagliLA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 12
MANUALE DELLA QUALITÀ Pag. 1 di 12 INDICE RESPONSABILITÀ DELLA DIREZIONE Impegno della Direzione Attenzione focalizzata al cliente Politica della Qualità Obiettivi della Qualità Soddisfazione del cliente
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliPROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa
PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto
DettagliDIPARTIMENTO INFORMATIVO e TECNOLOGICO
DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliObiettivi generali del revisore
Obiettivi generali del revisore Acquisire una ragionevole sicurezza che il bilancio nel suo complesso non contenga errori significativi, dovuti a frodi o a comportamenti o eventi non intenzionali, che
DettagliImplementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231
RISK MANAGEMENT & BUSINESS CONTINUITY Il Risk Management a supporto dell O.d.V. Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 PER L ORGANISMO DI VIGILANZA
Dettaglidella manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
DettagliCertificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica
Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione valida per servizi e i sistemi presso i Data Centre Europei di COLT (Internet Solution Centre), i servizi
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliSISTEMA DI GESTIONE INTEGRATO. Audit
Rev. 00 del 11.11.08 1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Gestione degli audit interni ambientali e di salute e sicurezza sul lavoro 3. APPLICABILITÀ La presente
DettagliProvincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione
DettagliCLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.
CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 10
MANUALE DELLA QUALITÀ Pag. 1 di 10 INDICE IL SISTEMA DI GESTIONE DELLA QUALITÀ Requisiti generali Responsabilità Struttura del sistema documentale e requisiti relativi alla documentazione Struttura dei
DettagliFrancesco Scribano GTS Business Continuity and Resiliency services Leader
Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il
DettagliDirezione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
DettagliGestire le NC, le Azioni Correttive e Preventive, il Miglioramento
Scopo Responsabile Fornitore del Processo Input Cliente del Processo Output Indicatori Riferimenti Normativi Processi Correlati Sistemi Informatici Definire le modalità e le responsabilità per la gestione
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito
ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta
DettagliI modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza
1 I modelli di gestione per la qualità I modelli normativi I modelli per l eccellenza Entrambi i modelli si basano sull applicazione degli otto principi del TQM 2 I modelli normativi I modelli normativi
DettagliProgetto di Information Security
Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza
DettagliL importanza di una corretta impostazione delle politiche di sicurezza
La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza
DettagliA.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE...
Pagina 1 di 6 INDICE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 2.1. GENERALITÀ... 2 2.2. COMPETENZA, CONSAPEVOLEZZA E ADDESTRAMENTO... 2 3. INFRASTRUTTURE...3 4. AMBIENTE DI LAVORO...6
DettagliMANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO
INDICE 8.1 Generalità 8.2 Monitoraggi e Misurazione 8.2.1 Soddisfazione del cliente 8.2.2 Verifiche Ispettive Interne 8.2.3 Monitoraggio e misurazione dei processi 8.2.4 Monitoraggio e misurazione dei
DettagliIT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010
IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy
DettagliIl modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
DettagliIT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma
IT Risk-Assessment Assessment: il ruolo dell Auditor nel processo. AIIA - Consigliere del Chapter di Roma Agenda Overview sul Risk-Management Il processo di Risk-Assessment Internal Auditor e Risk-Management
DettagliSISTEMA DI GESTIONE PER LA QUALITA Capitolo 4
1. REQUISITI GENERALI L Azienda DSU Toscana si è dotata di un Sistema di gestione per la qualità disegnato in accordo con la normativa UNI EN ISO 9001:2008. Tutto il personale del DSU Toscana è impegnato
DettagliREGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliUniversità di Macerata Facoltà di Economia
Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliPolitica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)
Procedura Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) TITOLO PROCEDURA TITOLO PRPOCEDURA TITOLO PROCEDURA MSG DI RIFERIMENTO: MSG HSE 1 Questo pro hse documento 009 eniservizi
DettagliG.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni
G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,
DettagliISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1
ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni
DettagliGestire il rischio di processo: una possibile leva di rilancio del modello di business
Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura
DettagliREGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI
COMUNE DI GAVIRATE Provincia di Varese Piazza Matteotti, 8-21026 GAVIRATE tel. 0332/743.130 - fax 0332/746.438 PEC info.comune.gavirate@pec.regione.lombardia.it www.comune.gavirate.va.it REGOLAMENTO PER
DettagliI livelli di Sicurezza
Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi
DettagliCome rappresentare l azienda ai fini della gestione della sicurezza delle informazioni
Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni (a cura di M Cecioni CISA - Securteam) 19 dicembre 2006 Pag. 1 INDICE DELLA PRESENTAZIONE : 1. L'esigenza 2. Perchè
DettagliCONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA
CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:
DettagliLA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE
LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE LA FORMAZIONE COME STRUMENTO DEL MIGLIORAMENTO DEI PROCESSI PRODUTTIVI E LA VALORIZZAZIONE
DettagliSistema di Gestione Integrata Qualità/Ambiente/Sicurezza Doc.3 Politiche aziendale. Qualità/Ambiente
Pag. 1 di 5 Qualità/Ambiente L azienda Di Leo Nobile S.p.A. è nata nel 1956 a Castel San Giorgio (Sa) ed è uno stabilimento di circa m² 16.591 di cui 10.000 m² coperti, nel quale è concentrata l attività
DettagliBanche e Sicurezza 2015
Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso
DettagliGLI AUDIT GCP. Valentine Sforza Quality Management Associates. XI CONGRESSO NAZIONALE SSFA Roma, 6-7 marzo 2008 ARGOMENTI TRATTATI
GLI AUDIT GCP Valentine Sforza Quality Management Associates 1 ARGOMENTI TRATTATI Chi lo fa Tipologie di Audit Svolgimento di un Audit Esempio di un Audit Rapporto di un Audit Valore di un Audit 2 1 CHI
DettagliCloud Service Broker
Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese
DettagliLa sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
DettagliINDICAZIONI GENERALI
INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI
DettagliSISTEMA INFORMATIVO INPDAP SERVIZI E PROGETTI PER L'INTEGRAZIONE DEL SISTEMA STANDARD DI PRODOTTO PIANO DI QUALITA' DI PROGETTO
SISTEMA INFORMATIVO INPDAP SERVIZI E PROGETTI PER L'INTEGRAZIONE DEL SISTEMA STANDARD DI PRODOTTO PIANO DI QUALITA' DI PROGETTO Pag. I INDICE pag. 1. INTRODUZIONE...1 1.1 PREMESSA...1 1.2 SCOPO DEL DOCUMENTO...1
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliAllegato F - Programma di adempimenti di cui all articolo 15 dell Allegato A
Allegato F - Programma di adempimenti di cui all articolo 15 dell Allegato A N Parte generale 1 Art 21 dir. EE e GAS, Par. 15.2 lettera d) EE e GAS, art 15 comma 1 Dlgs e art 18 comma 2 lettera d) Obblighi
DettagliPROCEDURA DI GESTIONE DELLE PRESCRIZIONI LEGALI
legali 0 18/05/09 1 6 PROCEDURA DI GESTIONE DELLE PRESCRIZIONI LEGALI INDICE PROCEDURA DI GESTIONE DELLE PRESCRIZIONI LEGALI...1 INDICE...1 1 Scopo...2 2 Campo di applicazione...2 3 Terminologia ed abbreviazioni...2
DettagliVIDEOSORVEGLIANZA E CERTIFICAZIONE
Bancasicura Milano, 18 ottobre 2007 VIDEOSORVEGLIANZA E CERTIFICAZIONE Ing. Vincenzo LA FRAGOLA Direttore Funzione Elettronica & Misure Le premesse Come affrontare le nuove esigenze della sicurezza nel
DettagliI Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001
I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001 Percorsi di ampliamento dei campi di applicazione gestiti in modo
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliSICUREZZA INFORMATICA
SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI
DettagliUniversità di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliCOMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE
REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.
DettagliPO 01 Rev. 0. Azienda S.p.A.
INDICE 1 GENERALITA... 2 2 RESPONSABILITA... 2 3 MODALITA DI GESTIONE DELLA... 2 3.1 DEI NEOASSUNTI... 3 3.2 MANSIONI SPECIFICHE... 4 3.3 PREPOSTI... 4 3.4 ALTRI INTERVENTI FORMATIVI... 4 3.5 DOCUMENTAZIONE
DettagliAttività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:
22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte
Dettagli