Progettazione di un efficace Sistema di Gestione per la Sicurezza delle Informazioni (utilizzando il framework dello standard ISO27001)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Progettazione di un efficace Sistema di Gestione per la Sicurezza delle Informazioni (utilizzando il framework dello standard ISO27001)"

Transcript

1 Progettazione di un efficace Sistema di Gestione per la Sicurezza delle Informazioni (utilizzando il framework dello standard ISO27001)

2 Indice Il Processo di Security Governance l analisi e gestione del rischio La normativa ISO e l Information Security Management System (ISMS)

3 La ISO e l Information Security Management System (ISMS)

4 Generalità sulla sicurezza - La sicurezza ideale Il sistema ideale di protezione dell informazione è costituito da un insieme di misure di sicurezza che contrastano in modo completo ogni minaccia all informazione impedendo qualunque compromissione di Riservatezza Integrità Disponibilità

5 Generalità sulla sicurezza - Attributi Riservatezza esprime la garanzia che una determinata Informazione sia resa disponibile solamente ai processi che la devono elaborare e all'utilizzatore che ne ha bisogno e ne è pertanto autorizzato all'uso Integrità esprime la garanzia che ogni Informazione sia realmente quella originariamente immessa nel Sistema Informativo, ovvero successivamente legittimamente modificata Disponibilità esprime la garanzia di reperibilità delle Informazioni in funzione delle esigenze di continuità dei processi aziendali ed al fine del rispetto delle norme (di legge e non) che ne impongono la conservazione storica

6 Generalità sulla sicurezza Quali informazioni devono essere protette Devono essere protette tutte le informazioni sensibili, critiche o aventi valore per l organizzazione in qualsiasi forma si trovino: su carta in formato elettronico (su sistemi locali, mobili, CD/DVD, nastri etc.) trasmessa via posta o per via elettronica (anche fax) immagazzinata su nastri e video trasmessa a voce

7 Generalità sulla sicurezza - La sicurezza in pratica Non è possibile adottare misure di sicurezza che garantiscano il 100% di protezione rispetto a tutte le minacce Limitazioni tecnologiche Costo delle protezioni necessarie sproporzionato rispetto ai vantaggi Obbligo del rispetto di legge e regolamenti

8 Generalità sulla sicurezza - Obiettivi Per raggiungere gli obiettivi di business avere le informazioni giuste al momento giusto può fare la differenza tra profitto e perdite. La gestione della sicurezza delle informazioni aiuta a controllare e proteggere le informazioni di un organizzazione da modifiche volontarie o involontarie dei dati o da accessi non autorizzati. Un SGSI serve a: (Sistema di Gestione per la Sicurezza delle Informazioni) assicurare la continuità del business e dei servizi minimizzare i danni derivanti da eventuali incidenti massimizzare: il rendimento del capitale investito le opportunità di miglioramento

9 Il processo di governo della sicurezza - elementi Processi/Attività Attori Corpus documentale Tecnologie/Infrastrutture

10 Il processo di governo della sicurezza Processi/Attività Analisi del rischio Definizione delle linee guida Definizione standard e procedure Realizzazione infrastrutture di sicurezza Realizzazione Piano di sicurezza Realizzazione Misure di protezione Gestione Controllo

11 Il processo di governo della sicurezza Attori Comitato direzionale per la sicurezza Comitato operativo per la sicurezza Security Manager Analisti di sicurezza Referente infrastrutture Referente applicativo della sicurezza Amministratore della sicurezza del sistema Auditor Proprietario del dato Utente finale

12 Il processo di governo della sicurezza Processi/Attori Comitato direzionale per la sicurezza Comitato operativo per la sicurezza Security Manager Analisti di sicurezza Proprietario del dato Utente finale Referente applicativo della sicurezza Referente di infrastruttura Amministratore della sicurezza Auditor Analisi del rischio Guida Esegue Esegue Supporta Supporta Supporta Definizione delle linee guida Approva Esegue Coordina Supporta Esegue Definizione standard e procedure Approva Esegue Supporta Controlla Realizzazione infrastrutture di sicurezza Coordina Esegue Controlla Realizzazione Piano di sicurezza Supporta Guida Esegue Esegue Controlla Realizzazione misure di protezione Supporta Esegue Esegue Controlla Gestione Guida Esegue Esegue Controlla

13 Il Processo di Security Governance l analisi e gestione del rischio

14 Modello del processo di analisi e gestione del rischio 1. Pianificazione e perimetrazione d intervento 2. Rilevazione dello scenario Analisi dello scenario Definizione del modello del Perimetro d Intervento Classificazione delle informazioni 3. Analisi del rischio Individuazione delle Minacce/Vulnerabilità Indicazione del Livello di Esposizione Calcolo del rischio intrinseco 4. Gestione del rischio Definizione delle misure presenti e della loro graduazione Produzione del Profilo di Protezione Ottimale Calcolo del Rischio Residuo Pianificazione degli interventi 5. Mantenimento ciclico

15 Ruoli e responsabilità - Attività/Attori Security Manager Analisti di sicurezza Proprietario dei dati Ref. Infrstruttura Ref. Applicativo FASE 1 PIANIFICAZIONE E PERIMETRAZIONE DELL INTERVENTO Esegue Supporta FASE 2 - RILEVAMENTO DELLO SCENARIO Analisi dello scenario Coord. Esegue Supporta Supporta Supporta Definizione modello del Perimetro d Intervento Coord. Esegue Riceve input Classificazione delle informazioni Coord. Supporta Esegue Supporta Supporta FASE 3 - ANALISI DEL RISCHIO Individuazione delle Minacce/Attacchi per i Sistemi/Componenti Coord. Esegue Supporta Supporta Propone Indicazione del Livello di Esposizione alle Minacce/Attacchi Coord. Esegue Supporta Supporta Supporta Calcolo del Rischio Intrinseco Esegue Supporta Automatizza FASE 4 GESTIONE DEL RISCHIO Definizione delle misure e della loro graduazione Esegue Supporta Supporta Supporta Propone Produzione del Profilo di Protezione Ottimale Esegue Supporta Automatizza Rilevamento contromisure presenti Coord. Esegue Supporta Supporta Riceve input Calcolo Rischio Residuo Esegue Supporta Automatizza Pianificazione delle contromisure Esegue Supporta Supporta Supporta Supporta FASE 5 - MANTENIMENTO CICLICO DEL SISTEMA DI PROTEZIONE Supporta Contributo applicativo RA

16 Pianificazione e perimetrazione (1/3) L attività di pianificazione costituisce la fase iniziale della progettazione del Sistema di Protezione e segue tutto l iter progettuale. Individuazione del Gruppo di Lavoro (GdL) Individuazione di proprietari dei dati e personale tecnico addetto Definizione tempistica delle attività

17 Pianificazione e perimetrazione (2/3) Di solito non è conveniente estendere l analisi all intera organizzazione. Risulta conveniente dividere l analisi per Perimetri d Intervento Il Perimetro d Intervento è costituito dall insieme delle informazioni da proteggere e delle risorse, logiche e fisiche, che cooperano al loro trattamento

18 Pianificazione e perimetrazione (3/3) Esempi di perimetro di intervento: un processo aziendale un centro di elaborazione dati una specifica applicazione (gestione retribuzioni, ) una specifica infrastruttura (LAN, intranet aziendale, un edificio, il sistema organizzativo/procedurale)

19 Analisi e Gestione del Rischio Identificazione dei beni Classificazione delle informazioni Valutazione Identificazione Rilevazione Valutazione delle delle dei controlli del rischio minacce vulnerabilità presenti o pianificati Beni Minacce Vulnerabilità Controlli Rischio

20 Identificazione dei beni (1/2) L identificazione dei beni viene effettuata attraverso Analisi dello Scenario Redazione dell Inventario dei Beni

21 Identificazione dei beni (2/2) Analisi dello scenario: Acquisizione delle informazioni tramite consultazione della documentazione disponibile ed interviste con personale esperto Le informazioni riguardano processi supportati applicazioni informazioni gestite utenti delle applicazioni architetture e infrastrutture utilizzate vincoli organizzativi e normativi Redazione dell Inventario dei Beni. Esso riporta: la lista dei beni informativi i proprietari dei beni informativi la lista dei beni infrastrutturali i gestori dei beni infrastrutturali

22 Classificazione delle informazioni (1/2) Le informazioni sono classificate in base all entità del danno che si verifica per l organizzazione nel caso perdano: RISERVATEZZA INTEGRITA DISPONIBILITA L entità del danno viene rilevata attraverso un questionario. La classe di criticità dell informazione viene calcolata in base ad un appropriato algoritmo.

23 Classificazione delle informazioni (2/2) L algoritmo richiede che venga effettuato quanto segue: Attribuzione di un peso a ciascuna risposta; Calcolo della somma dei pesi attribuiti a ciascuna risposta per il singolo attributo RID (Riservatezza, Integrità, Disponibilità); Attribuzione della classe di criticità a ciascun macrodato attraverso il confronto tra il valore ottenuto dalla somma dei pesi ed i valori scelti per definire l ampiezza di ciascuna classe (valori di soglia).

24 Valutazione delle minacce (1/2) Minaccia Un azione o un evento che potrebbe avere conseguenze dannose in termini di compromissione dell informazione (perdita di riservatezza, integrità, disponibilità dell informazione) Errori umani Furti e sabotaggi Minaccia Eventi accidentali dannosi Guasti e malfunzionamenti di apparecchiature ICT Immissione di codice malevolo Accesso non autorizzato ad informazioni o servizi Descrizione Amministratori, utenti, etc. potrebbero commettere errori con conseguente compromissione di informazioni Entità avverse potrebbero sottrarre informazioni e apparecchiature ICT, provocare guasti o malfunzionamenti o compiere atti di sabotaggio ad impianti o sistemi Eventi accidentali (incendi, black out, allagamenti) potrebbero danneggiare involontariamente dispositivi ICT con conseguente compromissione di dati Guasti potrebbero interessare apparecchiature, supporti di memorizzazione, impianti, con conseguente compromissione dell informazione Entità avverse potrebbero introdurre codice malevolo (virus, troyan horses, etc.) all interno dei sistemi aziendali Entità avverse (interne o esterne all azienda) potrebbero accedere senza autorizzazione ad informazioni o servizi compromettendone la sicurezza

25 Valutazione delle minacce (2/2) La valutazione delle minacce avviene attraverso le seguenti fasi: individuazione delle minacce pertinenti per ciascun bene infrastrutturale stima della frequenza della minaccia rilevazione della frequenza storica (se disponibile) stima dell impatto

26 Identificazione delle vulnerabilità Le vulnerabilità, debolezze intrinseche dei sistemi, vengono identificate partendo dalle informazioni acquisite attraverso le interviste con i Gestori dei Beni, considerando: il livello di esposizione alle minacce che possono sfruttare la vulnerabilità; le contromisure utilizzate che riducono la vulnerabilità.

27 Rilevazione dei controlli presenti o pianificati (1/3) I controlli sono rilevati in base allo standard ISO27001 Esempio Obiettivo: assicurare che i dipendenti, i collaboratori e gli utenti di terze parti comprendano le loro responsabilità e siano idonei a ricoprire i ruoli per cui sono presi in considerazione, nonché ridurre il rischio di furto, frode o utilizzo improprio delle strutture

28 Rilevazione dei controlli presenti o pianificati (2/3) I controlli sono rilevati in base allo standard ISO27001 Esempio

29 Rilevazione dei controlli presenti o pianificati (3/3) I controlli sono rilevati in base allo standard ISO27001 Esempio

30 Valutazione del rischio residuo Il livello di rischio residuo è calcolato in base al rischio intrinseco ed ai controlli applicati Livello del Rischio Residuo Livello Rischio Intrinseco Misure di Protezione Attuate

31 La riduzione del rischio Evitare il rischio (rinunciando a trattare l informazione) Trasferire il rischio (attraverso un assicurazione) Ridurre le vulnerabilità (adottando contromisure) Ridurre il valore del bene esposto alle minacce

32 Pianificazione degli interventi A ciascuna contromisura risultante viene assegnata una priorità Il Piano degli Interventi elenca e documenta le attività necessarie per abbattere il Livello di Rischio Residuo riportando: riferimenti delle misure di protezione che l intervento realizza la priorità la descrizione delle modalità con cui si intende condurre l intervento e del risultato atteso l impegno previsto in termini di persone, costi e tempi

33 Mantenimento ciclico del Sistema di Protezione (1/2) Le attività di governo della sicurezza devono essere strutturate per fornire continui ritorni e stimoli al mantenimento dell adeguatezza del Sistema di Protezione. La gestione della sicurezza ed il controllo e audit forniscono elementi importanti per il mantenimento del Sistema di Protezione.

34 Mantenimento ciclico del Sistema di Protezione (2/2) Occorre una revisione periodica della progettazione del Sistema di Protezione delle informazioni che tenga conto delle mutate esigenze ovvero: variazione del quadro legislativo nazionale variazione del quadro normativo nell ambito dell Organizzazione variazioni organizzative all'interno del Organizzazione variazione degli obiettivi di sicurezza variazione del numero e/o del tipo di informazioni gestite individuazione di nuove tipologie di Attacchi evoluzione della tecnologia variazione dei Sistemi contenuti nel Perimetro d Intervento.

35 Come analizzare e gestire il Rischio Metodologie e strumenti maggiormente diffusi: - COBRA (Consultative, Objective, and Bi-functional Risk Analysis) - CRAMM (CCTA Risk Analysis and Management Method) - RiskWatch - Risiko - Melisa - Arome + - Defender Manager - MIGRA (Metodologi Integrata di Gestione del Rischio Aziendale)

36 Categorie di controlli 5 Security policy 6 Organization of Information Security 7 Asset Management 8 Human Resources Security 9 Physical and Environmental security 10 Communications and Operations Management 11 Access Control 12 Information System Acquisition, Development and Maintenance 13 Information Security Incident Management 14 Business Continuity Management 15 Compliance

37 5.1 Security Policy Obiettivo: fornire le linee guida e il supporto della direzione aziendale in materia di sicurezza delle informazioni in linea con il business e le vigenti leggi/regolamenti Documento sulla politica per la Sicurezza delle informazioni aziendale Revisione della Politica di Sicurezza delle informazioni

38 6.1 Organization of Information Security Obiettivo: gestire la sicurezza delle informazioni all interno dell organizzazione Impegno nella gestione della sicurezza delle informazioni Coordinamento della sicurezza delle informazioni Assegnazione delle responsabilità sulla sicurezza Processo di autorizzazione per le componenti che elaborano le informazioni Accordi di riservatezza Relazioni con le autorità Relazioni con gruppi specializzati Revisione indipendente della sicurezza dell informazione

39 6.2 External Parties Obiettivo: garantire la sicurezza delle informazioni dell Organizzazione e delle componenti che accedono elaborano, comunicano o gestiscono informazioni da parte di soggetti esterni Identificazione dei rischi derivanti dall accesso di soggetti esterni Sicurezza nelle transazioni con i clienti Sicurezza negli accordi con terze parti

40 7.1 Responsibility for assets Obiettivo: ottenere e mantenere un'adeguata protezione dei beni aziendali Inventario dei beni Proprietà dei beni Utilizzo accettabile dei beni

41 7.2 Information classification Obiettivo: assicurare un adeguato livello di protezione ai singoli beni Linee guida per la classificazione Etichettatura e trattamento delle informazioni

42 8.1 Prior of employment Obiettivo: assicurare che i dipendenti, i collaboratori e gli utenti di terze parti comprendano le loro responsabilità e siano idonei a ricoprire i ruoli per cui sono presi in considerazione, nonché ridurre il rischio di furto, frode o utilizzo improprio delle strutture Ruoli e responsabilità Selezione del personale Termini e condizioni di impiego

43 8.2 During employment Obiettivo: assicurare che gli impiegati, i contraenti e le terze parti siano consapevoli, relativamente alle proprie responsabilità e doveri, delle minacce alla sicurezza delle informazioni e dispongano del bagaglio necessario a supportare la politica di sicurezza nel corso del loro lavoro al fine di ridurre il rischio di errori umani Gestione delle responsabilità Conoscenza, educazione e formazione alla sicurezza delle informazioni Processi disciplinari

44 8.3 Termination or change of employment Obiettivo: assicurare che gli impiegati, i contraenti e le terze parti terminino il loro rapporto o cambino la propria mansione in modo regolamentato Termine delle responsabilità Restituzione dei beni Rimozione dei diritti di accesso

45 9.1 Secure Areas Obiettivo: prevenire accessi non autorizzati, danneggiamenti e interferenze ai locali e alle informazioni dell Organizzazione Sicurezza perimetrale Controllo accesso fisico Sicurezza di uffici, stanze, strutture Protezione contro minacce esterne ed ambientali Lavorare in aree sicure Accessi pubblici nelle aree di consegna e carico

46 9.2 Equipment security Obiettivo: prevenire perdite, danni, furti e compromissioni degli apparati e interruzioni delle attività dell Organizzazione Posizionamento e protezione degli strumenti Dispositivi secondari di supporto Sicurezza del cablaggio Manutenzione delle attrezzature Sicurezza delle attrezzature utilizzate fuori dall ambito aziendale Eliminazione e riutilizzo sicuro dei supporti Trasferimento di beni

47 10.1 Operational procedures and responsabilities Obiettivo: assicurare il funzionamento corretto e sicuro delle operazioni sulle componenti IT Documentazione delle procedure operative Gestione dei cambiamenti Separazione dei compiti Separazione degli ambienti di sviluppo, test e produzione

48 10.2 Third party service delivery management Obiettivo: implementare e mantenere un adeguato livello di sicurezza delle informazioni e livelli di servizio in linea con gli accordi presi in merito con le terze parti Livelli di servizio Monitoraggio e revisione dei servizi con terze parti Gestione dei cambiamenti nei servizi con terze parti

49 10.3 System planning and acceptance Obiettivo: minimizzare il rischio di disservizi ed interruzioni del sistema Piano di dimensionamento della capacità dei sistemi Approvazione di nuovi sistemi

50 10.4 Protection against malicious and mobile code Obiettivo: salvaguardare l integrità del software e dei dati Controlli contro codice malevolo - Prevenzione - Controllo - Protezione Controlli contro il Mobile Code

51 10.5 Back-Up Obiettivo: mantenere l integrità e la disponibilità delle informazioni e dei sistemi informativi Back-Up delle informazioni

52 10.6 Network security management Obiettivo: assicurare la protezione delle informazioni in transito sulle reti e la protezione delle infrastrutture di supporto Controlli sulla rete Sicurezza nei servizi di rete

53 10.7 Media handling Obiettivo: prevenire divulgazioni, modifiche, rimozioni o distruzioni non autorizzate di supporti, e l interruzione delle attività di business Gestione dei supporti informatici removibili Eliminazione dei supporti Procedure per il trattamento delle informazioni Sicurezza della documentazione di sistema

54 10.8 Exchanges of information Obiettivo: garantire la sicurezza delle informazioni e del software scambiato all interno dell organizzazione e con qualsiasi altra entità esterna Politiche e procedure per lo scambio delle informazioni Accordi per lo scambio Trasporto dei supporti informatici Messaggi elettronici Business Information Systems

55 10.9 Electronic commerce service Obiettivo: garantire la sicurezza del servizio di commercio elettronico e del suo utilizzo Commercio elettronico Transazioni On-Line Informazioni disponibili al pubblico

56 10.10 Monitoring Obiettivo: rilevare le azioni non autorizzate nell utilizzo delle informazioni Audit logging Monitoraggio dell utilizzo dei sistemi Protezione dei log Logging delle attività degli amministratori e degli operatori Logging dei guasti di sistema Sincronizzazione degli orologi

57 11.1 Business requirement for access control Obiettivo: controllo degli accessi alle informazioni Politica di controllo degli accessi (ACL)

58 11.2 User access management Obiettivo: garantire gli accessi da parte degli utenti autorizzati e prevenire gli accessi non autorizzati ai sistemi informativi Registrazione degli utenti Gestione dei privilegi Gestione delle password degli utenti Verifiche dei diritti di accesso degli utenti

59 11.3 User Responsabilities Obiettivo: prevenire l accesso di utenti non autorizzati, la compromissione o il furto di informazioni e dei sistemi di elaborazione Uso della password Attrezzature utente incustodite Clear desk & clear screen policy

60 11.4 Network access control Obiettivo: prevenire gli accessi non autorizzati ai servizi di rete Politica sull uso dei servizi in rete Autenticazioni utente per connessioni esterne Identificazione delle apparecchiature sulla rete Protezione delle porte di gestione (diagnostiche) e di configurazione da remoto Segregazione delle reti Controllo delle connessioni di rete Controllo del routing di rete

61 11.5 Operating system access control Obiettivo: prevenire l accesso non autorizzato ai sistemi operativi Procedure per un log-on sicuro Identificazione e autenticazione degli utenti Sistema di gestione delle password Uso delle utilità di sistema Time-out delle sessioni di lavoro Limitazione dei tempi di connessione

62 11.6 Application and information access control Obiettivo: prevenire l accesso non autorizzato alle informazioni possedute dalle applicazioni di sistema Limitazioni dell accesso alle informazioni Isolamento dei sistemi critici

63 11.7 Mobile computing and teleworking Obiettivo: assicurare la sicurezza dei dati nell'utilizzo dei computer portatili e del telelavoro Computer portatili e comunicazioni Telelavoro

64 11.1 Security requirements of information systems Obiettivo: assicurare che la sicurezza sia parte integrante del sistema informativo Analisi e specifiche dei requisiti di sicurezza

65 10.2 Correct processing in applications Obiettivo: prevenire errori, perdite, modifiche o utilizzi non consentiti delle informazioni nelle applicazioni Convalida dei dati inseriti Controllo dei processi interni Integrità dei messaggi Convalida dei dati in uscita

66 12.3 Cryptographic controls Obiettivo: garantire la riservatezza, l autenticità e l integrità delle informazini attraverso dispositivi crittografici Politica sull uso dei controlli crittografici Gestione delle chiavi crittografiche

67 12.4 Security of System files Obiettivo: garantire la sicurezza dei file di sistema Controlli del software di produzione Protezione dei dati usati per i test Controllo dell accesso alle librerie dei sorgenti

68 12.5 Security in development and support processes Obiettivo: mantenere la sicurezza dei sistemi applicativi e dei dati Procedure di controllo delle modifiche Revisione tecnica delle applicazioni in seguito a modifiche al sistema operativo Limitazioni alle modifiche ai pacchetti software Perdita di informazioni Sviluppo del software in outsourcing

69 12.6 Technical vulnerability management Obiettivo: ridurre il rischio derivante dalla sfruttamento di riconosciute vulnerabilità tecniche Controllo delle vulnerabilità tecniche

70 13.1 Reporting information security events and weakness Obiettivo: assicurare che gli eventi di security e le debolezze associate ai sistemi informativi vengano communicate in modo da permettere azioni correttive tempestive Reporting degli eventi di security delle informazioni Reporting delle debolezze di sicurezza

71 13.2 Management of information security incidents and improvements Obiettivo: garantire che un consistente ed efficace approccio sia applicato alla gestione degli incidenti di security delle informazioni Responsabilità e procedure Imparare dagli incidenti Raccolta delle evidenze

72 14.1 Information security aspects of business continuity management Obiettivo: reagire alle interruzioni alle attività aziendali e proteggere i processi critici dagli effetti di gravi guasti o eventi disastrosi e garantire la loro tempestiva riattivazione Includere la sicurezza delle informazioni all interno del processo di gestione della continuità del business Business Continuity e Risk Assessment Sviluppare e implementare piani di continuità includendo la sicurezza delle informazioni Struttura dei piani di BCP Test, manutenzione, nuova valutazione

73 15.1 Compliance with legal requirements Obiettivo: evitare violazioni di qualunque regola, statuto, regolamento o obbligazioni contrattuali e di ogni altro requisito di sicurezza Identificazione della normativa applicabile (cogente) Diritti di proprietà intellettuale (IPR) Protezione dei documenti Protezione dei dati e della riservatezza delle informazioni personali Prevenzione degli abusi Regolamentazione dei controlli crittografici

74 15.2 Compliance with security policies and standard, and technical compliance Obiettivo: assicurare la conformità dei sistemi con le politiche e gli standard di sicurezza adottati dall Organizzazione Conformità alle politica e standard di sicurezza Controllo della conformità tecnica

75 15.3 Information system audit considerations Obiettivo: massimizzare l efficacia e minimizzare le interferenze al/dal processo di audit del sistema informativo Controlli sugli audit di sistema informativo Protezione degli strumenti di controllo del sistema

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 _ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Policy sulla Gestione delle Informazioni

Policy sulla Gestione delle Informazioni Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12. Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Dott. Alessandro Rodolfi. Università degli Studi di Milano

Dott. Alessandro Rodolfi. Università degli Studi di Milano Dott. Alessandro Rodolfi Università degli Studi di Milano 1 Le politiche di sicurezza sono disposizioni adottate al fine di garantire la sicurezza del proprio sistema informativo e definire l utilizzo

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT

Dettagli

Modello dei controlli di secondo e terzo livello

Modello dei controlli di secondo e terzo livello Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo

Dettagli

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

Esperienze di analisi del rischio in proggeti di Information Security

Esperienze di analisi del rischio in proggeti di Information Security INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile

Dettagli

MANDATO INTERNAL AUDIT

MANDATO INTERNAL AUDIT INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l

Dettagli

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI Articolo 1 (Campo di applicazione) Il presente decreto si

Dettagli

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved. ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

Information technology (IT) Techniche per la sicurezza RACCOLTA DI PRASSI SUI CONTROLLI PER LA SICUREZZA DELLE INFORMAZIONI

Information technology (IT) Techniche per la sicurezza RACCOLTA DI PRASSI SUI CONTROLLI PER LA SICUREZZA DELLE INFORMAZIONI 1 Per conto di AICQ CN 1 Autore dr. Giovanni Mattana Presidente AICQ CentroNord PECULIARITÀ DELLA NORMA Scopo della presente scheda è quello di attirare l attenzione sull importanza di questa norma e sintetizzarne

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

I SISTEMI DI GESTIONE DELLA SICUREZZA

I SISTEMI DI GESTIONE DELLA SICUREZZA I SISTEMI DI GESTIONE DELLA SICUREZZA ing. Davide Musiani Modena- Mercoledì 8 Ottobre 2008 L art. 30 del D.Lgs 81/08 suggerisce due modelli organizzativi e di controllo considerati idonei ad avere efficacia

Dettagli

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 12

MANUALE DELLA QUALITÀ Pag. 1 di 12 MANUALE DELLA QUALITÀ Pag. 1 di 12 INDICE RESPONSABILITÀ DELLA DIREZIONE Impegno della Direzione Attenzione focalizzata al cliente Politica della Qualità Obiettivi della Qualità Soddisfazione del cliente

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

Obiettivi generali del revisore

Obiettivi generali del revisore Obiettivi generali del revisore Acquisire una ragionevole sicurezza che il bilancio nel suo complesso non contenga errori significativi, dovuti a frodi o a comportamenti o eventi non intenzionali, che

Dettagli

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 RISK MANAGEMENT & BUSINESS CONTINUITY Il Risk Management a supporto dell O.d.V. Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 PER L ORGANISMO DI VIGILANZA

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione valida per servizi e i sistemi presso i Data Centre Europei di COLT (Internet Solution Centre), i servizi

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

SISTEMA DI GESTIONE INTEGRATO. Audit

SISTEMA DI GESTIONE INTEGRATO. Audit Rev. 00 del 11.11.08 1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Gestione degli audit interni ambientali e di salute e sicurezza sul lavoro 3. APPLICABILITÀ La presente

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 10

MANUALE DELLA QUALITÀ Pag. 1 di 10 MANUALE DELLA QUALITÀ Pag. 1 di 10 INDICE IL SISTEMA DI GESTIONE DELLA QUALITÀ Requisiti generali Responsabilità Struttura del sistema documentale e requisiti relativi alla documentazione Struttura dei

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento Scopo Responsabile Fornitore del Processo Input Cliente del Processo Output Indicatori Riferimenti Normativi Processi Correlati Sistemi Informatici Definire le modalità e le responsabilità per la gestione

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta

Dettagli

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza 1 I modelli di gestione per la qualità I modelli normativi I modelli per l eccellenza Entrambi i modelli si basano sull applicazione degli otto principi del TQM 2 I modelli normativi I modelli normativi

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

L importanza di una corretta impostazione delle politiche di sicurezza

L importanza di una corretta impostazione delle politiche di sicurezza La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza

Dettagli

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE...

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE... Pagina 1 di 6 INDICE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 2.1. GENERALITÀ... 2 2.2. COMPETENZA, CONSAPEVOLEZZA E ADDESTRAMENTO... 2 3. INFRASTRUTTURE...3 4. AMBIENTE DI LAVORO...6

Dettagli

MANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO

MANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO INDICE 8.1 Generalità 8.2 Monitoraggi e Misurazione 8.2.1 Soddisfazione del cliente 8.2.2 Verifiche Ispettive Interne 8.2.3 Monitoraggio e misurazione dei processi 8.2.4 Monitoraggio e misurazione dei

Dettagli

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma IT Risk-Assessment Assessment: il ruolo dell Auditor nel processo. AIIA - Consigliere del Chapter di Roma Agenda Overview sul Risk-Management Il processo di Risk-Assessment Internal Auditor e Risk-Management

Dettagli

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4 1. REQUISITI GENERALI L Azienda DSU Toscana si è dotata di un Sistema di gestione per la qualità disegnato in accordo con la normativa UNI EN ISO 9001:2008. Tutto il personale del DSU Toscana è impegnato

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) Procedura Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) TITOLO PROCEDURA TITOLO PRPOCEDURA TITOLO PROCEDURA MSG DI RIFERIMENTO: MSG HSE 1 Questo pro hse documento 009 eniservizi

Dettagli

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura

Dettagli

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI COMUNE DI GAVIRATE Provincia di Varese Piazza Matteotti, 8-21026 GAVIRATE tel. 0332/743.130 - fax 0332/746.438 PEC info.comune.gavirate@pec.regione.lombardia.it www.comune.gavirate.va.it REGOLAMENTO PER

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni (a cura di M Cecioni CISA - Securteam) 19 dicembre 2006 Pag. 1 INDICE DELLA PRESENTAZIONE : 1. L'esigenza 2. Perchè

Dettagli

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:

Dettagli

LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE

LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE LA FORMAZIONE COME STRUMENTO DEL MIGLIORAMENTO DEI PROCESSI PRODUTTIVI E LA VALORIZZAZIONE

Dettagli

Sistema di Gestione Integrata Qualità/Ambiente/Sicurezza Doc.3 Politiche aziendale. Qualità/Ambiente

Sistema di Gestione Integrata Qualità/Ambiente/Sicurezza Doc.3 Politiche aziendale. Qualità/Ambiente Pag. 1 di 5 Qualità/Ambiente L azienda Di Leo Nobile S.p.A. è nata nel 1956 a Castel San Giorgio (Sa) ed è uno stabilimento di circa m² 16.591 di cui 10.000 m² coperti, nel quale è concentrata l attività

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

GLI AUDIT GCP. Valentine Sforza Quality Management Associates. XI CONGRESSO NAZIONALE SSFA Roma, 6-7 marzo 2008 ARGOMENTI TRATTATI

GLI AUDIT GCP. Valentine Sforza Quality Management Associates. XI CONGRESSO NAZIONALE SSFA Roma, 6-7 marzo 2008 ARGOMENTI TRATTATI GLI AUDIT GCP Valentine Sforza Quality Management Associates 1 ARGOMENTI TRATTATI Chi lo fa Tipologie di Audit Svolgimento di un Audit Esempio di un Audit Rapporto di un Audit Valore di un Audit 2 1 CHI

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

SISTEMA INFORMATIVO INPDAP SERVIZI E PROGETTI PER L'INTEGRAZIONE DEL SISTEMA STANDARD DI PRODOTTO PIANO DI QUALITA' DI PROGETTO

SISTEMA INFORMATIVO INPDAP SERVIZI E PROGETTI PER L'INTEGRAZIONE DEL SISTEMA STANDARD DI PRODOTTO PIANO DI QUALITA' DI PROGETTO SISTEMA INFORMATIVO INPDAP SERVIZI E PROGETTI PER L'INTEGRAZIONE DEL SISTEMA STANDARD DI PRODOTTO PIANO DI QUALITA' DI PROGETTO Pag. I INDICE pag. 1. INTRODUZIONE...1 1.1 PREMESSA...1 1.2 SCOPO DEL DOCUMENTO...1

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Allegato F - Programma di adempimenti di cui all articolo 15 dell Allegato A

Allegato F - Programma di adempimenti di cui all articolo 15 dell Allegato A Allegato F - Programma di adempimenti di cui all articolo 15 dell Allegato A N Parte generale 1 Art 21 dir. EE e GAS, Par. 15.2 lettera d) EE e GAS, art 15 comma 1 Dlgs e art 18 comma 2 lettera d) Obblighi

Dettagli

PROCEDURA DI GESTIONE DELLE PRESCRIZIONI LEGALI

PROCEDURA DI GESTIONE DELLE PRESCRIZIONI LEGALI legali 0 18/05/09 1 6 PROCEDURA DI GESTIONE DELLE PRESCRIZIONI LEGALI INDICE PROCEDURA DI GESTIONE DELLE PRESCRIZIONI LEGALI...1 INDICE...1 1 Scopo...2 2 Campo di applicazione...2 3 Terminologia ed abbreviazioni...2

Dettagli

VIDEOSORVEGLIANZA E CERTIFICAZIONE

VIDEOSORVEGLIANZA E CERTIFICAZIONE Bancasicura Milano, 18 ottobre 2007 VIDEOSORVEGLIANZA E CERTIFICAZIONE Ing. Vincenzo LA FRAGOLA Direttore Funzione Elettronica & Misure Le premesse Come affrontare le nuove esigenze della sicurezza nel

Dettagli

I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001

I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001 I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001 Percorsi di ampliamento dei campi di applicazione gestiti in modo

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.

Dettagli

PO 01 Rev. 0. Azienda S.p.A.

PO 01 Rev. 0. Azienda S.p.A. INDICE 1 GENERALITA... 2 2 RESPONSABILITA... 2 3 MODALITA DI GESTIONE DELLA... 2 3.1 DEI NEOASSUNTI... 3 3.2 MANSIONI SPECIFICHE... 4 3.3 PREPOSTI... 4 3.4 ALTRI INTERVENTI FORMATIVI... 4 3.5 DOCUMENTAZIONE

Dettagli

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: 22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte

Dettagli