Standards di Sicurezza e Percorsi di Certificazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Standards di Sicurezza e Percorsi di Certificazione"

Transcript

1 Standards di Sicurezza e Percorsi di Certificazione Firenze 19, 20 Maggio 2005 XIX Convegno Nazionale di Information System Auditing

2 Agenda Le capabilities e i Riferimenti in IBM VII I Standards di Sicurezza tecnici e organizzativi Lo stato dell arte VI II Caratteristiche degli standard Normativa e legislazione in tema di Sicurezza V IV III Il percorso evolutivo Processo di Certificazione 2

3 Cos è uno standard di sicurezza IT? (per l utente) Un modo per definire i requisiti di sicurezza IT per alcune classi di prodotti IT: - Hardware - Software - Combinazione dei due (per lo sviluppatore/produttore) Un modo per descrivere le caratteristiche/potenzialità di sicurezza dei propri prodotti (per il valutatore) Uno strumento per misurare il livello di assicurazione/garanzia che può essere associato ad un particolare prodotto/servizio di sicurezza 3

4 Tipologie di standards di sicurezza (1/3) Per quanto riguarda gli aspetti tecnici: - TCSEC - ITSEC (1991) - ISO/IEC o Common Criteria (1999) - NIST-FIPS (per apparati crittografici) - NIST-HIPAA (per i sistemi informatici in ambito sanitario) Per quanto riguarda gli aspetti organizzativi: - ISO/IEC TR (GMITS) Guidelines for the Management of IT Security - BS ISO/IEC BS ISO/IEC 90003:2004 Software engineering. Guidelines for the application of ISO 9001:2000 to computer software 4

5 Tipologie di standards di sicurezza (2/3) ITSEC e ISO/IEC Tengono in considerazione tre aspetti fondamentali: In diretta relazione con gli obiettivi di riservatezza, integrità, disponibilità. E la logica applicazione delle politiche di sicurezza tecnica specifiche individuate. In pratica si realizza attraverso misure tecniche che contrastano le minacce. Funzionalità piano della garanzia Correttezza Efficacia E' il grado di rispondenza dell'implementazione della soluzione ICT ai requisiti espressi dalle Funzionalità. Indipendente dall'efficacia e dalle minacce. Strettamente dipendente dalla qualità della realizzazione e quindi dalla bontà del processo che l'ha governata. E' il grado in cui le misure tecniche contrastano le minacce da cui il sistema o prodotto si propone di difendersi. Ha significato solo in relazione ad un ben determinato insieme di minacce. 5

6 Tipologie di standards di sicurezza (3/3) Nel 1995 è stato definito lo standard BS ripreso nel 2000, nella sua prima parte, dalla norma ISO/IEC17799:... nel 2002 rivista la parte 2 ed introdotto l approccio Plan/Do/Check/Act Obiettivo BS7799: ottimizzazione rapporto costi/benefici delle misure di sicurezza. BS7799 parte I should Elenca le best practice suggerite per implementare un programma per la sicurezza delle informazioni BS 7799 parte II shall Elenca i processi ed i controlli per implementare e certificare un sistema di gestione della sicurezza delle informazioni 6

7 Agenda Le capabilities e i Riferimenti in IBM VII I Standards di Sicurezza tecnici e organizzativi Lo stato dell arte VI II Caratteristiche degli standard Normativa e legislazione in tema di Sicurezza V IV III Il percorso evolutivo Processo di Certificazione 7

8 Business Consulting Services Standard Tecnici vs Standard Organizzativi ITSEC & ISO/IEC Criteri di valutazione formale della sicurezza IT di sistemi e prodotti non sono norme ma criteri: identificano le verifiche da eseguire nel corso della valutazione. formale: cioè basata su azioni note, imparziali, ripetibili, riproducibili (metodologie). hanno come oggetto le contromisure IT, anche se il contesto dell'ambiente di esercizio deve essere descritto con tutte le contromisure anche di altro genere. Valutare significa dare garanzia (assurance) per le funzionalità definita nel Target di Sicurezza 8 ISO/IEC 1:7799 Standard organizzativo per la Gestione della Sicurezza delle Informazioni Non fornisce elementi di valutazione oggettiva della sicurezza del sistema ICT, poiché: utilizza spesso termini come appropriato, adeguato e forme verbali condizionali quali dovrebbe, non richiede necessariamente che tutte le aree d'intervento, e le relative misure, siano soddisfatte. La valutazione è demandata alla competenza dell'auditor nello stabilire, per ogni punto d'intervento, se le relative misure siano appropriate.

9 Business Consulting Services Complementarietà degli standards BS7799 ISO/IEC Infrastruttura organizzativa 9 ITSEC ISO (CC) Standard di valutazione e metodologie Aspetti Tecnici Test d intrusione / vulnerabilità

10 Agenda Le capabilities e i Riferimenti in IBM VII I Standards di Sicurezza tecnici e organizzativi Lo stato dell arte VI II Caratteristiche degli standard Normativa e legislazione in tema di Sicurezza V IV III Il percorso evolutivo Processo di Certificazione 10

11 Il percorso evolutivo degli standard ISO Canadian Initiatives NSA e NIST CTCPEC 3 93 US TCSEC 83, 85 NIST s MSFR 90 Federal Criteria 92 Common Criteria Project 93-- Common Criteria Common Criteria = Versione definitiva TCSEC 1985 European National & Regional Initiatives Avvio attività ISO 1990 ITSEC ISO Initiatives 92-- UE sponsor di ITSEC 1995 ISO IS standard ISO (ISO 15408)

12 Il percorso evolutivo degli standard ISO Riferimento Sicurezza risorse informative Primi 90s Standard britannico BS Standard ISO (ISO 17799) 2000 Pubblicazione Best Practice 1993 Specifiche sistema di gestione della sicurezza delle informazioni (part 2) 1998 Nuova parte 2 (BS7799-2/2002) Plan-Do- Check-Act

13 TCSEC Trusted Computer Systems Evaluation Criteria INTRODUCE IL CONCETTO DI "POLITICA DELLA SICUREZZA" COME GUIDA FORMALE, ESPLICITA E CONOSCIUTA ALLA ESECUZIONE DELLE CONTROMISURE Impatto implementativo ALTO LEGENDA classe D : Protezione minimale classe C 1 : Protezione discrezionale classe C 2 : Controllo accessi (discrezionale) classe B 1 : Classificazione degli oggetti (discrezionale) classe B 2 : Protezione strutturata (mandatoria) classe B 3 : Dominio sicuro (mandatoria) classe A 1 : Protezione verificabile (certificata) INTRODUCE IL CONCETTO DI "CONTROMISURA" COME ATTO A PROTEZIONE DEL BENE ADEGUATO AL VALORE DEL BENE E AL LIVELLO DI RISCHIO DELL'AGGRESSIONE Approccio basato sull analisi del disegno, dell implementazione, della documentazione e delle procedure Enfasi sui requisiti di Confidenzialita Pensato per sistemi operativi BASSO D B2 B1 C2 C1 B3 A1 Requisiti 13

14 ITSEC Information Technology Security Evaluation Criteria ORIENTATO ALLA VALUTAZIONE DI SISTEMI O DI PRODOTTI SPECIFICI INTRODUCE IL CONCETTO DI T.O.E. (TARGET OF EVALUATION): insieme del prodotto/sistema e la relativa documentazione utente soggetta a valutazione T. INTRODUCE IL CONCETTO DI SECURITY TARGET in cui il produttore stabilisce i criteri di sicurezza funzionale (Non forniti da ITSEC) FUNZIONALITA' DI SICUREZZA PREVISTE O. T. E. LIVELLO DI FIDUCIA (ASSURANCE) Valutazione "DISACCOPPIATA" tra le funzioni di sicurezza previste e il grado di fiducia, CONOSCENZA, sulla correttezza e sulla idoneità delle funzioni realizzate 14

15 ITSEC - Funzionalità di sicurezza (security requirements) e Livelli di Fiducia (assurance level) CLASSI FUNZIONALI : CRITERI DI VALUTAZIONE : Identification and authentication Access control { COSTRUZIONE EFFECTIVENESS OPERATIVITA' ROBUSTEZZA... FACILTA' D'USO... Audit Object reuse Accuracy Reliability of service Data exchange CORRECTNESS COSTRUZIONE {OPERATIVITA' AMBIENTE SVILUPPO LINGUAGGI... DOCUMENTAZIONE... C110 livelli di classificazionea E1 E6 Discrezionale Certificata 6 LIVELLI GERARCHICI E1-E6 15

16 Common Criteria Cos é un Common Criteria? Una struttura e un linguaggio comune per esprimere requisiti di sicurezza per prodotti/servizi IT (Parte 1) Raccolta di componenti e set di requisiti di sicurezza per prodotti/servizi IT (Parte 2 & 3) Come utilizzare un Common Criteria? Sviluppo di Profili di Protezione e di Target di Sicurezza, requisiti di sicurezza specifici per prodotti e sistemi IT Criterio di scelta di prodotti/sistemi IT da parte dell utilizzatore/acquirente Valutare prodotti e sistemi a fronte di requisiti conosciuti e accettati ( CONFIDENZA) IS : Criteri di Valutazione per la Sicurezza IT - Parte 1: Introduzione e modello generale, IS : Criteri di Valutazione per la Sicurezza IT - Parte 2: Requisiti di sicurezza funzionali, IS : Criteri di Valutazione per la Sicurezza IT - Parte 3: Requisiti di assicurazione della sicurezza,

17 Common Criteria - Tipologie dei requisiti 1. Requisiti funzionali (risponde alla domanda: cosa è in grado di fare un prodotto/sistema?) - fondamentali per definire i comportamenti in materia di sicurezza dei prodotti e sistemi informatici. I requisiti effettivamente implementati diventano così funzioni di sicurezza. 2. Requisiti di assicurazione (risponde alla domanda: è il prodotto/sistema costruito in maniera corretta/affidabile?) - fondamentali per stabilire la fiducia che si può riporre nelle funzioni di sicurezza sia in termini di correttezza di implementazione sia in termini di efficacia di soddisfare gli obiettivi propri delle stesse funzioni di sicurezza. 17

18 Comparazione tra ITSEC e Common Criteria I Common Criteria attingono agli standard precedenti prendendo i punti di forza dei vari standard. I Common Criteria abbandonano la flessibilità totale dell ITSEC e dei Federal Criteria nell utilizzo dei protection profile e delle classi di sicurezza predefinita. Per guidare gli utenti la definizione delle classi contiene informazioni circa gli obiettivi di sicurezza, i razionali, le minaccie, etc. La maggiore flessibilità dell ITSEC lo rende di più semplice utilizzo nel caso di valutazione di un sistema, mentre i Common Criteria sono più orientati alla valutazione di un prodotto I Common Criteria rimpiazzeranno l ITSEC 18

19 Tabella di corrispondenza TCSEC, ITSEC e CC TCSEC D - C1 C2 B1 B2 B3 A1 ITSEC E0 - E1 E2 E3 E4 E5 E6 CC - EAL1 EAL2 EAL3 EAL4 EAL5 EAL6 EAL7 19

20 Standard BS7799 BS Utilizzare un framework condiviso da tutti per sviluppare, implementare e monitorare le modalità di gestione della sicurezza per migliorare la fiducia nelle relazioni interaziendali BS Indica i requisiti per la certificazione di un.. sistema di gestione per la sicurezza delle informazioni 1. Politica di sicurezza 2. Organizzazione di sicurezza Pianificazione 3. Controllo e classificazione asset 127 controlli Obiettivi di controllo 4. Sicurezza personale 5. Sicurezza fisica 6. Operations and communication 7. Controllo accessi Valutazione ISMS Implementazione 8. Sviluppo e manutenzione sistemi 9. Business Continuity Management 10. Compliance Verifica 20

21 Agenda Le capabilities e i Riferimenti in IBM VII I Standards di Sicurezza tecnici e organizzativi Lo stato dell arte VI II Caratteristiche degli standard Normativa e legislazione in tema di Sicurezza V IV III Il percorso evolutivo Processo di Certificazione 21

22 Il processo di Certificazione ISO Problem Report TOE Definition Developer /Sponsor Fornitore/Committente Deliverables CLEF/LVS Problem Report Evaluation Technical Report Certification Body Organismo Certificazione Certification Report Sponsor Il processo di certificazione dei CC e dell ITSEC è simile CLEF Commercial Evaluation Facility LVS Laboratorio per la Valutazione della Sicurezza TOE Target of Evaluation ODV Oggetto Della Valutazione ISCTI ( Istituto Superiore delle Comunicazioni e delle Tecnologie delle Informazioni) Organismo Certificatore 22

23 Il processo di Certificazione BS7799 Definizione delle Politiche Definizione dell Ambito Inventario Asset Classificazione Asset Risk Assessment Risk Management Selezione Controlli Allineamento e integrazione col Sistema Qualità SOA Redazione documentazione ISMS Risk treatment Plan Organizzazione di Sicurezza Procedure Business Continuity Plan Implementazione tecnologica Realizzazione Azienda Riesame della documentazione Creazione Creazione della della consapevolezza consapevolezza Prevalutazione Auditor(s) AI, Fase 1 Audit iniziale <13 settimane Gruppo di Audit Esperti tecnici (ev.) Mantenimento (chiusura NC) Mantenimento (chiusura NC) AI, Fase 2 Audit periodici < 13 settimane Certificato 23

24 Agenda Le capabilities e i Riferimenti in IBM VII I Standards di Sicurezza tecnici e organizzativi Lo stato dell arte VI II Caratteristiche degli standard Normativa e legislazione in tema di Sicurezza V IV III Il percorso evolutivo Processo di Certificazione 24

25 DPCM 30 Ottobre 2003 G.U. n.98 del 27/4/2004 Approvazione dello Schema nazionale per la valutazione e certificazione della sicurezza nel settore della tecnologia dell informazione Normativa di Riferimento: ITSEC (Giugno 1991); ITSEM (Information Technology Security Evaluation Manual Settembre 1993); Raccomandazione del Consiglio dell UE (95/144/CE): concernente l applicazione dei criteri per la valutazione della sicurezza della tecnologia dell informazione (Aprile 1995); ISO/IEC (ver. 2.1 dei Common Criteria for Information Technology Security Evaluation ); ISO/IEC n : Codice di buona pratica per la gestione della sicurezza dell informazione (2000); UNI CEI EN ISO/IEC 17025:2000 concernente i requisiti generali per la competenza dei laboratori di prova e di taratura; UNI CEI EN 45011: concernente i requisiti generali relativi agli organismi che gestiscono sistemi di certificazione di prodotti 25

26 Dettagli sulla normativa Introduzione di uno SCHEMA NAZIONALE per la valutazione e certificazione di sistemi e prodotti informatici, in conformità con gli standard ITSEC e ISO/IEC 15408; Lo schema nazionale reca l insieme delle procedure e regole nazionali per la valutazione e la certificazione in conformità ai criteri europei ITSEC o standard ISO/IEC (Common Criteria); Identificazione nell Istituto Superiore delle Comunicazioni e delle Tecnologie dell Informazione (ISCTI) come Ente avente facoltà di accreditare i LVS (Laboratori per la Valutazione della Sicurezza); Identificazione negli ODV (Oggetti di Valutazione) degli elementi per i quali verrà richiesta la valutazione/certificazione; Descrizione del processo di richiesta, valutazione e certificazione degli ODV; Lo SCHEMA NAZIONALE non si applica per i sistemi e prodotti che trattino informazioni classificate (cfr. DPCM 11/4/2002). 26

27 DPCM 11/4/2002 G.U. n.131 del 6/6/2002 Schema nazionale per la valutazione e la certificazione della sicurezza delle tecnologie dell'informazione, ai fini della tutela delle informazioni classificate, concernenti la sicurezza interna ed esterna dello Stato Normativa di Riferimento: P.C.M - A.N.S. Normativa Unificata per la Tutela del Segreto di Stato Atto della Commissione europea del giugno 1991 con il quale sono stati stabiliti i criteri di valutazione della sicurezza dei sistemi informatici denominati "ITSEC Atto del Comitato di gestione dell'iso che recepisce quale International Standard ISO/IEC IS n , la versione 2.1 dei "Common Criteria" L ente di certificazione è l A.N.S (Autorità Nazionale per la Sicurezza) Centro di Valutazione Ce.Va. Competente per le valutazioni di sicurezza di un prodotto o un sistema. Viene accreditato dall A.N.S. 27

28 D. Lgs. 196/ 03 T.U. Privacy - Misure minime di sicurezza MISURE DI SICUREZZA I dati personali oggetto di trattamento sono custoditi e controllati, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito e non conforme alle finalità della raccolta (cfr. art. 31) Nel quadro dei più generali obblighi di sicurezza di cui all art. 31, o previsti da speciali disposizioni, i titolari del trattamento sono comunque tenuti ad adottare le misure minime individuate nel presente capo o ai sensi dell articolo 58, comma 3, volte ad assicurare un livello minimo di protezione dei dati personali. (cfr. art. 33) Responsabilità civile Responsabilità penale 28

29 Agenda Le capabilities e i Riferimenti in IBM VII I Standards di Sicurezza tecnici e organizzativi Lo stato dell arte VI II Caratteristiche degli standard Normativa e legislazione in tema di Sicurezza V IV III Il percorso evolutivo Processo di Certificazione 29

30 Lo stato dell arte dei prodotti certificati La lista dei prodotti certificati Common Criteria è in costante aggiornamento e può essere consultata all indirizzo: - I prodotti certificati ad oggi sono 241, suddivisi nelle seguenti tipologie: Access Control Devices and Systems 3 Boundary Protection Devices and Systems 42 Data Protection 13 Databases 13 Detection Devices and Systems 3 ICs, Smart Cards and Smart Card related Devices and Systems 61 Key Management Systems 16 Network and Network related Devices and Systems 16 Operating systems 31 Other Devices and Systems 43 Prodotti certificati nel Prodotti certificati nel

31 Lo stato dell arte dei prodotti IBM certificati La lista dei prodotti IBM certificati è in costante aggiornamento e può essere consultata all indirizzo: Di seguito alcuni dei prodotti certificati: - IBM Cryptographic chip for PC CC EAL3 - IBM 4758 Cryptographic Co-Processor NIST FISP Level 4 - Tivoli Access Manager for e-business CC EAL3+ - Tivoli Identity Manager for e-business on going (3Q) - Tivoli Amos on going (2Q) - IBM Directory Server CC EAL3 - IBM DB2 UDB CC EAL4 + - IBM DB2 Content Manager CC EAL3 - AIX 5L CC EAL4+ - ZSeries Logical Partition LPAR zseries 900 PR/SM CC EAL5 31

32 Le aziende che raggiungono la Certificazione BS7799 sono in rapida crescita Country Argentina Australia Austria Belgium Brazil China Colombia Czech Republic Denmark Egypt Finland Germany Greece Hong Kong Hungary Iceland India Ireland Isle of Man Italy Lebanon Lithuania n Le società certificate: situazione 2003 vs 2005 Country Luxemburg Japan Korea Macau Macedonia Malaysia Mexico Morocco Netherlands Norway Poland Qatar Romania Saudi Arabia Singapore Slovakia Slovenia South Africa Spain Sweden Switzerland Taiwan UAE UK USA Fonte: (dati aggiornati al ) n /9/03 TOTALE società certificate nel mondo /9/ /4/05 Società appartenenti al gruppo IBM certificate: IBM BCRS Italia (dicembre 2004) IBM BCRS Cina (ottobre 2004) 32

33 Le capabilities IBM in ambito Certificazione L IBM possiede due laboratori di Valutazione (Commercial Evaluation Facility CLEF) in UK ed in Canada per la preparazione del processo di certificazione sia per prodotti interni che esterni (ITSEC e Common Criteria). La Practice internazionale di Security&Privacy offre supporto metodologico e specialistico alle aziende per il percorso di Certificazione verso la norma BS

34 Riferimenti Common Criteria INFOSEC Raccomandazione CE del 7/4/ Computer Security Resource Center (CSRC) NIST 34

35 Struttura gerarchica dei Common Criteria: un esempio di Gerarchia La gerarchia dei requisiti funzionali e di assicurazione dei CC rappresenta una logica costruttiva che organizza i costituenti dei requisiti di sicurezza nei seguenti elementi: - Classe (ad es. FDP Protezione dei dati utente): un insieme di famiglie che condividono uno stesso focus. - Famiglia (ad. es. FDP_ACC Politica di Controllo Accessi): un gruppo di componenti che condividono obiettivi di sicurezza ma che possono differire in termini di enfasi e/o rigore. - Componente (ad. Es. FDP_ACC.1 Sottoinsieme di Controllo Accessi): l insieme elementare di sottoelementi che possono essere inclusi in un PP,ST o package. (Req. funzionali o di assicurazione) FAMIGLIA CLASSE FAMIGLIA Componente Componente Componente Flessibilità nel definire i requisiti PP o ST PP Project Profile (generico) ST Security Target (specifico) 35

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo ISO 27000 family La GESTIONE DEI RISCHI Nei Sistemi di Gestione Autore: R.Randazzo La Norme che hanno affrontato il Tema della gestione dei rischi Concetto di Rischio Agenda Il Rischio all interno della

Dettagli

La certificazione della sicurezza ICT

La certificazione della sicurezza ICT La certificazione della sicurezza ICT Roma CNIPA, 30 maggio 2005 Le entità in gioco Common Criteria/ITSEC ACCREDITATORE NORMA DI RIFERIMENTO FORNITORE/TITOLARE OGG. DA CERTIFICARE FRUITORE DEI SERVIZI

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

La valutazione della sicurezza

La valutazione della sicurezza La valutazione della sicurezza Bernardo Palazzi con il contributo di Maurizio Pizzonia Valutazione della sicurezza valutazione: processo in cui si verificano requisiti di sicurezza in maniera quanto più

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Gestione Operativa e Supporto

Gestione Operativa e Supporto Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

ISO/IEC 17025 : 2005 per i Laboratori di Prova

ISO/IEC 17025 : 2005 per i Laboratori di Prova ISO/IEC 17025 : 2005 per i Laboratori di Prova Perugia, 30 giugno 2005 D.ssa Daniela Vita ISO/IEC 17025:2005 1 Differenza tra UNI EN ISO 9001:2000 e ISO/IEC 17025:2005 La norma UNI EN ISO 9001:2000 definisce

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT

Dettagli

Il Regolamento REACh e la Check Compliance: proposta di Linee Guida

Il Regolamento REACh e la Check Compliance: proposta di Linee Guida Il Regolamento REACh e la Check Compliance: proposta di Linee Guida Piero Franz- Certiquality Bologna - 20 Giugno 2011 CERTIQUALITY IN ITALIA SEDE DI MILANO UFFICIO DI VENEZIA FONDATO NEL 1989 CERTIQUALITY

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved. ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems

Dettagli

Information Systems Audit and Control Association

Information Systems Audit and Control Association Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO

SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO Liceo Scientifico Galileo Galilei -Trento - SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO BS OHSAS 18001:2007 Maggio 2012 Maurizio Adami 1 Popolazione scolastica anno scolastico 2011/12 Docenti

Dettagli

ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO

ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO IAF Mandatory Document For Assessment of Certification Body Management of Competence in Accordance with ISO/IEC 17021:2011 ACCREDIA - Venerdì 25 Maggio 2012 Emanuele

Dettagli

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali RESPONSABILITA D IMPRESA D.lgs. 231/01 L EVOLUZIONE DEI MODELLI ORGANIZZATIVI E DI GESTIONE 27 maggio 2014 ore 14.00 Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali Ing. Gennaro

Dettagli

REGOLAMENTO PER IL COMITATO TECNICO DI CERTIFICAZIONE

REGOLAMENTO PER IL COMITATO TECNICO DI CERTIFICAZIONE Pagina 1 di 5 Revisione Data Descrizione Redazione Approvazione Pagina 2 di 5 Indice 1 Scopo e campo di applicazione 2 Riferimenti normativi 3 Costituzione e funzionamento del Comitato di Certificazione

Dettagli

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza 1 I modelli di gestione per la qualità I modelli normativi I modelli per l eccellenza Entrambi i modelli si basano sull applicazione degli otto principi del TQM 2 I modelli normativi I modelli normativi

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

Il sistema di gestione per preparare le Imprese alle Ispezioni per il REACH. Alessandro Pozzi Certiquality

Il sistema di gestione per preparare le Imprese alle Ispezioni per il REACH. Alessandro Pozzi Certiquality Il sistema di gestione per preparare le Imprese alle Ispezioni per il REACH Alessandro Pozzi Certiquality CERTIQUALITY IN ITALIA SEDE DI MILANO UFFICIO DI VENEZIA FONDATO NEL 1989 CERTIQUALITY OPERA OGGI

Dettagli

SISTEMA DI GESTIONE AMBIENTALE

SISTEMA DI GESTIONE AMBIENTALE SISTEMA DI GESTIONE AMBIENTALE Q.TEAM SRL Società di Gruppo Medilabor HSE Via Curioni, 14 21013 Gallarate (VA) Telefono 0331.781670 Fax 0331.708614 www.gruppomedilabor.com Azienda con Sistema Qualità,

Dettagli

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,

Dettagli

ƒ Gli standard e la gestione documentale

ƒ Gli standard e la gestione documentale 81267$1'$5' 3(5/$*(67,21('280(17$/( Giovanni Michetti SC11 Gestione dei documenti d archivio giovanni.michetti@uniroma1.it Strumenti per l informazione e la documentazione: le norme UNI (Roma, 18 giugno

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

TAURUS INFORMATICA S.R.L. Area Consulenza

TAURUS INFORMATICA S.R.L. Area Consulenza TAURUS INFORMATICA S.R.L. Area Consulenza LA CONSULENZA Consulenza per Taurus è conciliare le esigenze di adeguamento normativo con l organizzazione dei processi aziendali, per aiutare i propri clienti

Dettagli

CORSO: Auditor interni di servizi per l apprendimento relativi all istruzione ed alla formazione non formale

CORSO: Auditor interni di servizi per l apprendimento relativi all istruzione ed alla formazione non formale CORSO: Auditor interni di servizi per l apprendimento relativi all istruzione ed alla formazione non formale 10-11-12 Aprile 2014 Dalle ore 9,00 alle NORMA UNI ISO 29990:2011 18,00 c/o Hotel Executive

Dettagli

STANDARD OHSAS 18001:2007 E CORRISPONDENZE CON IL MODELLO ORGANIZZATIVO DEL DECRETO LEGISLATIVO N. 81/2008

STANDARD OHSAS 18001:2007 E CORRISPONDENZE CON IL MODELLO ORGANIZZATIVO DEL DECRETO LEGISLATIVO N. 81/2008 DECRETO LEGISLATIVO n. 81 del 9 aprile 2008 UNICO TESTO NORMATIVO in materia di salute e sicurezza delle lavoratrici e dei lavoratori STANDARD OHSAS 18001:2007 E CORRISPONDENZE CON IL MODELLO ORGANIZZATIVO

Dettagli

LA CONSERVAZIONE DELLA MEMORIA DIGITALE FIGURE PROFESSIONALI E RESPONSABILITÀ

LA CONSERVAZIONE DELLA MEMORIA DIGITALE FIGURE PROFESSIONALI E RESPONSABILITÀ LA CONSERVAZIONE DELLA MEMORIA DIGITALE FIGURE PROFESSIONALI E RESPONSABILITÀ ANAI Marche, 3 marzo 2015 [Art. 5, c. 3, DPCM 3/12/2013] - Le pubbliche amministrazioni realizzano i propri processi di conservazione

Dettagli

MODALITÀ E CRITERI PER IL RINNOVO DELLA CERTIFICAZIONE NEL SETTORE SECURITY

MODALITÀ E CRITERI PER IL RINNOVO DELLA CERTIFICAZIONE NEL SETTORE SECURITY Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: rinnovo@cepas.it Sito internet: www.cepas.eu PROCEDURA GESTIONALE sigla: PG21 Pag. 1 di 5 DELLA CERTIFICAZIONE NEL SETTORE 3

Dettagli

La gestione della qualità nelle aziende aerospaziali

La gestione della qualità nelle aziende aerospaziali M Premessa La AS 9100 è una norma ampiamente adottata in campo aeronautico ed aerospaziale dalle maggiori aziende mondiali del settore, per la definizione, l utilizzo ed il controllo dei sistemi di gestione

Dettagli

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

Gli standard e la certificazione di sicurezza ICT

Gli standard e la certificazione di sicurezza ICT Gli standard e la certificazione di sicurezza ICT Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Definizione

Dettagli

Sistemi di certificazione e accreditamento

Sistemi di certificazione e accreditamento Sistemi di certificazione e accreditamento Beniamino Cenci Goga L accreditamento riduce i rischi delle imprese e dei clienti poiché garantisce che gli organismi accreditati sono in grado di portare a termine

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

Policy sulla Gestione delle Informazioni

Policy sulla Gestione delle Informazioni Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento

Dettagli

SISTEMA DI GESTIONE SICUREZZA

SISTEMA DI GESTIONE SICUREZZA SISTEMA DI GESTIONE SICUREZZA Q.TEAM SRL Società di Gruppo Medilabor HSE Via Curioni, 14 21013 Gallarate (VA) Telefono 0331.781670 Fax 0331.708614 www.gruppomedilabor.com Azienda con Sistema Qualità, Salute

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Dettagli

MANDATO INTERNAL AUDIT

MANDATO INTERNAL AUDIT INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l

Dettagli

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo

Dettagli

LE NORME E LA CERTIFICAZIONE

LE NORME E LA CERTIFICAZIONE LE NORME E LA CERTIFICAZIONE Introduzione alla Qualità 1 DEFINIZIONE DI NORMA Documento, prodotto mediante consenso ed approvato da un organismo riconosciuto, che fornisce, per usi comuni e ripetuti, regole,

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

CRITERI PER IL RICONOSCIMENTO DEGLI ORGANISMI DI ABILITAZIONE

CRITERI PER IL RICONOSCIMENTO DEGLI ORGANISMI DI ABILITAZIONE Allegato parte integrante Criteri e modalità di riconoscimento degli organismi di abilitazione dei soggetti preposti al rilascio certificazioni energetiche CRITERI PER IL RICONOSCIMENTO DEGLI ORGANISMI

Dettagli

MANUALE DELLA QUALITÀ DI

MANUALE DELLA QUALITÀ DI MANUALE DELLA QUALITÀ Pag. 1 di 13 MANUALE DELLA QUALITÀ DI Copia master Copia in emissione controllata (il destinatario di questo documento ha l obbligo di conservarlo e di restituirlo, su richiesta della

Dettagli

Security Network. Certificazione dei. istituti di vigilanza. Certificazione delle centrali operative e di telesorveglianza

Security Network. Certificazione dei. istituti di vigilanza. Certificazione delle centrali operative e di telesorveglianza Certificazione degli istituti di vigilanza Security Network Certificazione dei professionisti della security Certificazione delle centrali operative e di telesorveglianza IMQ Security Network Con l entrata

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI AUDITOR / RESPONSABILI GRUPPO DI AUDIT DI SISTEMI DI GESTIONE DELL ENERGIA (S.G.E.)

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI AUDITOR / RESPONSABILI GRUPPO DI AUDIT DI SISTEMI DI GESTIONE DELL ENERGIA (S.G.E.) Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it sigla: SH 193 Pag. 1 di 5 AUDITOR / RESPONSABILI GRUPPO DI AUDIT DI (S.G.E.) 0 01.10.2013

Dettagli

Manuale della qualità. Procedure. Istruzioni operative

Manuale della qualità. Procedure. Istruzioni operative Unione Industriale 19 di 94 4.2 SISTEMA QUALITÀ 4.2.1 Generalità Un Sistema qualità è costituito dalla struttura organizzata, dalle responsabilità definite, dalle procedure, dai procedimenti di lavoro

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) Procedura Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) TITOLO PROCEDURA TITOLO PRPOCEDURA TITOLO PROCEDURA MSG DI RIFERIMENTO: MSG HSE 1 Questo pro hse documento 009 eniservizi

Dettagli

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione. ISO 9001 Con la sigla ISO 9001 si intende lo standard di riferimento internazionalmente riconosciuto per la Gestione della Qualità, che rappresenta quindi un precetto universale applicabile all interno

Dettagli

A cura di Giorgio Mezzasalma

A cura di Giorgio Mezzasalma GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma

Dettagli

-CERTIFICAZIONE DI SISTEMA UNI EN ISO 9001- STRUMENTO DI QUALIFICAZIONE DELLE IMPRESE NEGLI APPALTI PUBBLICI

-CERTIFICAZIONE DI SISTEMA UNI EN ISO 9001- STRUMENTO DI QUALIFICAZIONE DELLE IMPRESE NEGLI APPALTI PUBBLICI -CERTIFICAZIONE DI SISTEMA UNI EN ISO 9001- STRUMENTO DI QUALIFICAZIONE DELLE IMPRESE NEGLI APPALTI PUBBLICI Norma ISO 9001 e sue applicazioni Iter di certificazione e sistema di accreditamento Sistemi

Dettagli

Sistemi Qualità e normativa

Sistemi Qualità e normativa Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi B2_1 V2.1 Sistemi Qualità e normativa Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio

Dettagli

MANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO

MANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO INDICE 8.1 Generalità 8.2 Monitoraggi e Misurazione 8.2.1 Soddisfazione del cliente 8.2.2 Verifiche Ispettive Interne 8.2.3 Monitoraggio e misurazione dei processi 8.2.4 Monitoraggio e misurazione dei

Dettagli

Nota Informativa dello Schema N. 1/13

Nota Informativa dello Schema N. 1/13 Organismo di Certificazione della Sicurezza Informatica Nota Informativa dello Schema N. 1/13 Modifiche alla LGP1 Novembre 2013 Versione 1.0 REGISTRAZIONE DELLE AGGIUNTE E VARIANTI L'elenco delle aggiunte

Dettagli

S.A.C. Società Aeroporto Catania S.p.A.

S.A.C. Società Aeroporto Catania S.p.A. S.A.C. Società Aeroporto Catania S.p.A. Capitolato tecnico per Affidamento del servizio di consulenza per la progettazione, implementazione e certificazione di un Sistema di Gestione Integrato per la Qualità

Dettagli

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

UNI CEI EN ISO/IEC 17025 Sez. 4 e requisiti SINAL per l accreditamento dei laboratori

UNI CEI EN ISO/IEC 17025 Sez. 4 e requisiti SINAL per l accreditamento dei laboratori UNI CEI EN ISO/IEC 17025 Sez. 4 e requisiti SINAL per l accreditamento dei laboratori Struttura della norma ISO/IEC 17025 1. Scopo 2. Riferimenti normativi 3. Termini e definizioni 4. Requisiti gestionali

Dettagli

I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001

I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001 I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001 Percorsi di ampliamento dei campi di applicazione gestiti in modo

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente

Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente Commissione Consultiva Permanente Comitato n. 4 Modelli di Organizzazione e di Gestione (MOG) Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente Prima di procedere

Dettagli

PIANO ESECUTIVO DI GESTIONE - VERIFICA FINALE

PIANO ESECUTIVO DI GESTIONE - VERIFICA FINALE Direzione SISTEMI Direttore PASCUZZI Classificazione PROPOSTA PROGETTO Art.15 c.5 CCNL 01/04/1999 Servizio Dirigente PASCUZZI Tipologia MIGLIORAMENTO Collegato a PROGRAMMA: 2014_PROGRAMMA_11RPP FIRENZE

Dettagli

Organizzazione e sistemi di gestione

Organizzazione e sistemi di gestione Organizzazione e sistemi di gestione Sistema di Gestione della Sicurezza e Salute del Lavoro: Elementi fondamentali ed integrazione con i sistemi di gestione per la Qualità e l Ambientel 1 Termini e definizioni

Dettagli

Claudia Gistri Giancarlo Caputo CERTIQUALITY

Claudia Gistri Giancarlo Caputo CERTIQUALITY I requisiti per la certificazione del sistema di gestione sicurezza Claudia Gistri Giancarlo Caputo CERTIQUALITY Seminario La gestione ed il controllo del Rischio Industriale Bergamo, 20 dicembre 2005

Dettagli

PASSAGGIO ALLA ISO 9000:2000 LA GESTIONE DELLE PICCOLE AZIENDE IN OTTICA VISION

PASSAGGIO ALLA ISO 9000:2000 LA GESTIONE DELLE PICCOLE AZIENDE IN OTTICA VISION PASSAGGIO ALLA ISO 9000:2000 LA GESTIONE DELLE PICCOLE AZIENDE IN OTTICA VISION PIETRO REMONTI 1 2 APPROCCIO BASATO SUI PROCESSI UN RISULTATO DESIDERATO È OTTENUTO IN MODO PIÙ EFFICACE SE RISORSE E ATTIVITÀ

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

Il Sistema di Gestione per la Qualità nelle RSA. Principi metodologici della consulenza

Il Sistema di Gestione per la Qualità nelle RSA. Principi metodologici della consulenza Via M.G. Terruzzi n. 44 20050 Sovico (MI) tel. 0392010901 cell. 3938805260 fax 02700430740 E-mail micronbeta@lombardiacom.it Il Sistema di Gestione per la Qualità nelle RSA Implementazione del Sistema

Dettagli

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti

Dettagli

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il

Dettagli

SISTEMA DI GESTIONE INTEGRATO. Audit

SISTEMA DI GESTIONE INTEGRATO. Audit Rev. 00 del 11.11.08 1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Gestione degli audit interni ambientali e di salute e sicurezza sul lavoro 3. APPLICABILITÀ La presente

Dettagli

Manuale CAP 1. SISTEMA QUALITA

Manuale CAP 1. SISTEMA QUALITA CAP 1. SISTEMA QUALITA 1. SCOPO Lo scopo del presente manuale è definire e documentare, a livello generale, le politiche, l'organizzazione, i processi e le risorse relative al Sistema del Rotary Club...

Dettagli

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007 Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,

Dettagli

Sistemi Qualità Certificazione ISO9001

Sistemi Qualità Certificazione ISO9001 Certificazioni Qualità Sicurezza CQS Consulting Via A. G. Amatucci, 10 00151 Roma Tel. 06-58310622 Fax 06-5895270 Cell. 335-7759250/348-8744717 Email fabbretti.massimo@hotmail.it Sito Internet www.cqsconsulting.it

Dettagli

Appendice III. Competenza e definizione della competenza

Appendice III. Competenza e definizione della competenza Appendice III. Competenza e definizione della competenza Competenze degli psicologi Lo scopo complessivo dell esercizio della professione di psicologo è di sviluppare e applicare i principi, le conoscenze,

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

1 La politica aziendale

1 La politica aziendale 1 La Direzione Aziendale dell Impresa Pizzarotti & C. S.p.A. al livello più elevato promuove la cultura della Qualità, poiché crede che la qualità delle realizzazioni dell Impresa sia raggiungibile solo

Dettagli

Compliance Sistema di Governo Il Sistema di Compliance di SIA

Compliance Sistema di Governo Il Sistema di Compliance di SIA Compliance Sistema di Governo Il Sistema di Compliance di SIA Pagina 1 di 6 SOMMARIO 1. INTRODUZIONE... 3 2. LA FUNZIONE DI COMPLIANCE IN SIA... 3 3. IL SISTEMA DI COMPLIANCE DI SIA... 4 3.1 Ricognizione...

Dettagli

LE NORME DELLA SERIE EN 45000

LE NORME DELLA SERIE EN 45000 LE NORME DELLA SERIE EN 45000 Le EN 45000 riguardano il processo di accreditamento di: laboratori di prova; organismi di accreditamento dei laboratori di prova; organismi di certificazione di prodotto;

Dettagli

REGOLAMENTO PARTICOLARE PER LA CERTIFICAZIONE DI SISTEMI DI GESTIONE PER LA SICUREZZA DELLE INFORMAZIONI

REGOLAMENTO PARTICOLARE PER LA CERTIFICAZIONE DI SISTEMI DI GESTIONE PER LA SICUREZZA DELLE INFORMAZIONI 1 OGGETTO E CAMPO DI APPLICAZIONE... 1 2 TERMINI E DEFINIZIONI... 2 3 DOCUMENTI DI RIFERIMENTO... 2 4 REGOLE PARTICOLARI CERTIFICAZIONE IN ACCORDO ALLE NORME DI RiFERIMENTO... 2 4.1 Referente per DNV GL...

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

SGSL UN SISTEMA PER LA GESTIONE DELLA SICUREZZA SUL LAVORO NELLA SCUOLA

SGSL UN SISTEMA PER LA GESTIONE DELLA SICUREZZA SUL LAVORO NELLA SCUOLA SGSL UN SISTEMA PER LA GESTIONE DELLA SICUREZZA SUL LAVORO NELLA SCUOLA COSA È IN PRATICA UN SISTEMA DI GESTIONE? L insieme delle regole e dei processi di funzionamento di un organizzazione. Comprende:

Dettagli

I SISTEMI DI GESTIONE DELLA SICUREZZA

I SISTEMI DI GESTIONE DELLA SICUREZZA I SISTEMI DI GESTIONE DELLA SICUREZZA ing. Davide Musiani Modena- Mercoledì 8 Ottobre 2008 L art. 30 del D.Lgs 81/08 suggerisce due modelli organizzativi e di controllo considerati idonei ad avere efficacia

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli