La sicurezza dell informazione

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La sicurezza dell informazione"

Transcript

1 La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio corrente, spesso si confonde con il dato. Nell ambito della comunicazione il dato che ha carattere numerico o alfanumerico possiede l attitudine a essere elaborato ed è una descrizione non interpretata o elaborata di un evento. L informazione è la sintesi dei fatti, assunta a fondamento di decisioni; si riferisce a un insieme di uno o più dati, memorizzati, classificati, messi in relazione fra loro e interpretati in un contesto globale ed è il significato, che attraverso una convenzione, viene assegnato ad un dato o ad un insieme di dati. Le informazioni si trovano sotto diverse forme e si basano su dati memorizzati nei computer, trasmessi via fax o via rete, stampate o scritte su carta, memorizzate su dischi, dischetti, bobine, registrate in microfilm o pellicole, espresse in una conversazione telefonica o in una conferenza. I mezzi che permettono a un organizzazione di essere competitiva e di fare business, sono in primo luogo i suoi prodotti e i suoi servizi, nonché le sue capacità di creare valore per i suoi clienti. Quello che supporta questi mezzi e il business stesso sono i dati e le informazioni di vario genere e la loro relativa importanza. Le informazioni del business e i sistemi che le supportano sono beni per l organizzazione. Si trovano alla pari di altri capitali aziendali e hanno un valore per l impresa e necessitano, quindi, di una protezione adeguata. La sicurezza ha lo scopo di tutelare le informazioni contro una vasta gamma di minacce allo scopo di assicurare la continuità del business, di minimizzare le perdite attraverso la prevenzione, di minimizzare l impatto degli eventuali incidenti sulla sicurezza e di massimizzare il ritorno dell investimento e le opportunità di business. 2 Il concetto di sicurezza dell informazione Ogni organizzazione ha le proprie informazioni dalle quali essa dipende; esse, come è stato detto, costituiscono fattori essenziali per il proprio business. Più l informazione è critica, più suscita interesse. Cresce comunque la consapevolezza che queste informazioni possono essere scoperte e divulgate, modificate, rese non disponibili o addirittura distrutte attraverso comportamenti errati, il rubare o l utilizzo improprio. Un sistema per il trattamento automatico e per la conservazione dell'informazione è una combinazione di molteplici entità che, in un ambiente operativo ben definito, cooperano nello 1 Ioanis Tsiouras è Managing Director della TS Consulting di Novara (Italia), società di consulenza e formazione per l ICT finalizzata all eccellenza nel business. Pagina 1 di 1

2 svolgimento di svariate operazioni come: l'archiviazione, l'elaborazione e il trasferimento dei dati. I sistemi dell information technology, dai più semplici costituiti da un singolo Personal Computer o Work Station, fino a quelli più complessi che includono numerosi elaboratori collegati tra loro mediante reti di comunicazione (intranet, extranet, internet), possono presentare problemi rilevanti di sicurezza. Si parla dunque, secondo il caso, della sicurezza logica dell informazione o della sicurezza fisica. L'obiettivo generale della sicurezza delle informazioni consiste nella protezione delle informazioni stesse dalla perdita di: Riservatezza: assicurare che le informazioni siano accessibili solo alle persone autorizzate. Integrità: tutelare l esattezza e la completezza delle informazioni e dei metodi con cui vengono elaborate e/o processate. Disponibilità: assicurare che gli utenti autorizzati possano accedere alle informazioni e ai beni associati, quando è richiesto. Un sistema informatico può essere considerato sicuro, quando protegge adeguatamente le proprie informazioni relative alle tre caratteristiche indicate. Occorre precisare a tale proposito che la sicurezza assoluta non esiste in quanto le protezioni, comunque robuste, possono essere abbattute disponendo di adeguate risorse per attaccarle. La questione è quindi di definire quando le protezioni sono da ritenersi adeguate. Per risolvere tale problema le organizzazioni devono identificare dei riferimenti per la sicurezza che devono essere la base della progettazione del sistema di protezione e di rispetto dei quali si ne dovrà verificare l adeguatezza. 3 I requisiti per la sicurezza dell informazione La sicurezza è legata ad un bisogno psicologico strettamente connesso alla conservazione del proprio stato. La definizione dei requisiti di sicurezza e del livello di protezione, percepito come adeguato, viene influenzata da diversi fattori. Le principali fonti per la definizione dei requisiti sono: la missione, la politica e la strategia dell azienda, nonché i valori, gli atteggiamenti e le esigenze aziendali per il processamento dell informazione che l organizzazione ha sviluppato per supportare le proprie attività. La valutazione del rischio cui l organizzazione è soggetta e che consente di identificare le minacce e le vulnerabilità (punti deboli) nei confronti dei beni e la probabilità di avvenimento per cui viene stimato il potenziale impatto sulle attività e sul business dell azienda. I requisiti contrattuali che un organizzazione, i suoi partner e i suoi fornitori di beni e servizi devono soddisfare e i requisiti di norme e di regolamenti esterni all azienda (leggi, direttive, ecc.) a cui è soggetta la sua attività. Pagina 2 di 2

3 4 Schema generale della sicurezza La BS 7799 propone lo schema concettuale della seguente figura che illustra il contesto generale della sicurezza e del rischio; definisce le correlazioni tra i rischi per la sicurezza, i beni e i potenziali impatti, le minacce, le vulnerabilità, i requisiti e le contromisure di protezione da applicare. Minacce Individuano Vulnerabilità Proteggono dalle Espongono Controlli per la sicurezza Riducono Rischi per la sicurezza Beni Soddisfati dai Indicano Hanno Requisiti per la sicurezza Valore dei Beni e Potenziali impatti Il valore dei beni e il potenziale impatto Allo scopo di identificare l appropriata protezione per i beni, è necessario stimare il loro valore in funzione della loro importanza nel business o il loro valore potenziale attribuito in certe occasioni. Il valore è espresso in funzione del potenziale impatto al business di un incidente non desiderato in termini di riservatezza, integrità e disponibilità, che potrebbe provocare perdite finanziarie, economiche, quota di mercato o di immagine. Per una valutazione efficace e coerente occorre creare, per i beni, una scala di valore. Per ogni bene e per ogni possibile perdita sarà assegnato un valore. Le minacce La minaccia possiede il potenziale per causare un incidente non desiderato da chi lo subisce, capace di arrecare danni al sistema, all organizzazione o ai suoi beni. Questo danno può avvenire attraverso attacchi diretti o indiretti all informazione dell organizzazione. Le minacce possono provenire da eventi o sorgenti deliberati o accidentali e hanno bisogno di sfruttare una vulnerabilità (punto critico) del sistema, delle applicazioni o dei servizi utilizzati dall organizzazione per provocare un danno ai beni (esempi di minacce: accessi Pagina 3 di 3

4 non autorizzati, virus, errori e malfunzionamenti nel software, modifiche non autorizzate alle informazioni, incendi, errori dello staff, il rubare, ecc). Le vulnerabilità Le vulnerabilità costituiscono i punti deboli associati ai beni o a un gruppo di beni o a una specifica parte del sistema che ne compromette la sicurezza per come è stata specificata negli obiettivi. Questi punti deboli potrebbero essere sfruttati da una minaccia, provocando incidenti non desiderati. Una vulnerabilità di per sé non provoca un danno; costituisce una condizione o un insieme di condizioni che possono permettere a una minaccia ad avere un impatto su un bene (esempi: protezione fisica non adeguata, definizione e uso errato delle password, trasmissione dati via internet, conservazione di documenti senza protezione, addestramento insufficiente del personale sulla sicurezza dell informazione, ecc.). 5 Valutazione dei rischi e le misure di protezione Si può definire il rischio come la possibilità che una minaccia, rivolta ad un bene o a un gruppo di beni o a una specifica parte del sistema, possa sfruttare le vulnerabilità del sistema e provocare perdite o danni ai beni e per l azienda. Lo scenario del rischio descrive come una particolare minaccia o gruppo di minacce possono sfruttare una particolare vulnerabilità o un gruppo di vulnerabilità che espongono i beni al pericolo. Il rischio è caratterizzato dalla combinazione di due fattori: la probabilità che un incidente indesiderato avvenga e il suo impatto sul business dell organizzazione. La misura del rischio è determinata dalla combinazione del valore del bene, dai livelli delle minacce e dalle vulnerabilità associate. Il processo ha l obiettivo di identificare i rischi per la sicurezza, determinando la loro ampiezza e identificando le aree che necessitano protezione è definito come analisi del rischio. Una volta che il rischio è stato analizzato e valutato occorre procedere con la sua gestione. Il processo di identificazione, controllo, eliminazione o riduzione degli eventi incerti che possono avere un impatto sulle risorse del sistema è definito come processo di gestione del rischio. Il rischio normalmente non viene eliminato del tutto, ma viene mitigato parzialmente attraverso l uso delle contromisure. Maggiore è la riduzione del rischio, maggiori sono i costi. Questo significa che per eliminare del tutto il rischio i costi crescono. Si può in ogni modo accettare un livello di rischio, definito come rischio residuo che corrisponde al rischio che rimane dopo l attuazione delle contromisure di protezione. In ogni caso occorre trovare il punto di equilibrio tra il rischio residuo e il danno ammissibile. Il rischio residuo che corrisponde al danno ammissibile costituisce il rischio residuo ammissibile. Il management di ogni impresa dovrebbe essere consapevole del rischio residuo in termini di impatto e di probabilità che un evento possa avvenire. La decisione di accettare il rischio residuo dovrebbe essere preso, da persone che sono in posizione di accettare le conseguenze dell impatto degli incidenti indesiderati che possono avvenire e da chi può autorizzare contromisure addizionali se i livelli del rischio residuo non sono accettabili. Pagina 4 di 4

5 6 Come costruire il Sistema di Gestione per la Sicurezza dell Informazione (SGSI) Ogni organizzazione dovrebbe stabilire e manutenere un Sistema di Gestione per la Sicurezza dell Informazione allo scopo di proteggere adeguatamente i suoi Beni. L approccio per la realizzazione del SGSI e la sua certificazione è suddiviso nei seguenti Step: Step Titolo 1 Definizione della Politica per la sicurezza dell informazione 2 Definizione del Sistema di Gestione per la Sicurezza dell Informazione (SGSI) 3 Analisi e Valutazione del Rischio 4 Gestione del Rischio 5 Valutazione periodica della sicurezza dell informazione (Audit) 6 Certificazione 7 Bibliografia [1] I. Tsiouras, Guida alla certificazione ISO 9000 per le organizzazioni utenti e le aziende d informatica, FrancoAngeli, Milano, [2] BS : 1999 Information security management part 1: code of practice for information security management [3] BS : 1999 Information security management part 2: specification for information security systems [4] Merike Kaeo, Designing Network Security, Macmillan Technical Publishing, 1999 [5] G. Carducci, La tutela dei dati aziendali, FrancoAngeli, Milano, [6] M. Morelli, La comunicazione in rete, FrancoAngeli, Milano, [7] M. Cinotti, Internet Security, Hoepli, Milano, 1999 Pagina 5 di 5

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

IL SISTEMA INFORMATIVO AZIENDALE

IL SISTEMA INFORMATIVO AZIENDALE IL SISTEMA INFORMATIVO AZIENDALE CL. 5ATP - A.S. 2006/2007 L azienda e i suoi elementi PERSONE AZIENDA BENI ECONOMICI ORGANIZZAZIONE L azienda è un insieme di beni organizzati e coordinati dall imprenditore

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Chi siamo. vettori energetici (elettrico, termico ed energia prodotta da fonti tradizionali e rinnovabili) presenti nelle aziende pubbliche e private.

Chi siamo. vettori energetici (elettrico, termico ed energia prodotta da fonti tradizionali e rinnovabili) presenti nelle aziende pubbliche e private. Chi siamo Nata nel 1999, Energy Consulting si è affermata sul territorio nazionale fra i protagonisti della consulenza strategica integrata nel settore delle energie con servizi di Strategic Energy Management

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004)

IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004) Dott. Marco SALVIA IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004) Dr. Marco SALVIA 1 Perché gestire la variabile ambientale in azienda? 1. Perché rappresenta

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 4 Marco Fusaro KPMG S.p.A. 1 CobiT Obiettivi del CobiT (Control Objectives

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

La norma UNI EN ISO 14001:2004

La norma UNI EN ISO 14001:2004 La norma COS È UNA NORMA La normazione volontaria Secondo la Direttiva Europea 98/34/CE del 22 giugno 1998: "norma" è la specifica tecnica approvata da un organismo riconosciuto a svolgere attività normativa

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

LE SOLUZIONI INFORMATICHE PER LA GESTIONE DEL SISTEMA QUALITÀ Stato attuale dell arte e le tendenze future

LE SOLUZIONI INFORMATICHE PER LA GESTIONE DEL SISTEMA QUALITÀ Stato attuale dell arte e le tendenze future LE SOLUZIONI INFORMATICHE PER LA GESTIONE DEL SISTEMA QUALITÀ Stato attuale dell arte e le tendenze future Ing. Ioanis Tsiouras 1 (Rivista Qualità&Informatica N 4, settembre 1997) Il sistema qualità documentato

Dettagli

Guida ai Sistemi di Gestione della Salute e della Sicurezza nei Luoghi di Lavoro

Guida ai Sistemi di Gestione della Salute e della Sicurezza nei Luoghi di Lavoro Alberto Alberto ANDREANI ANDREANI Via Mameli, 72 int. 201/C Via Mameli, 72 int. 201/C 61100 PESARO Tel. 0721.403718 61100 PESARO Tel. 0721.403718 e.mail andreani@pesaro.com e.mail andreani@pesaro.com Guida

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

REGOLAMENTO E POLITICHE AZIENDALI ALLEGATO (J) DOCUMENTO SULLE POLITICHE DI SICUREZZA E TUTELA DELLA SALUTE SUL LAVORO EX D.LGS. N.

REGOLAMENTO E POLITICHE AZIENDALI ALLEGATO (J) DOCUMENTO SULLE POLITICHE DI SICUREZZA E TUTELA DELLA SALUTE SUL LAVORO EX D.LGS. N. REGOLAMENTO E POLITICHE AZIENDALI ALLEGATO (J) DOCUMENTO SULLE POLITICHE DI SICUREZZA E TUTELA DELLA SALUTE SUL LAVORO EX D.LGS. N. 81/2008 Il Consiglio di Amministrazione della Società ha approvato le

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: 22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte

Dettagli

IRIS International Railway Industry Standard

IRIS International Railway Industry Standard Italiano Appendice, 19 Giugno 2008 IRIS International Railway Industry Standard Hier kann ein kleiner Text stehen Hier kann ein kleiner Text stehen Hier kann ein kleiner Text stehen Hier kann ein kleiner

Dettagli

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 _ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

ALLINEARE LA GESTIONE OPERATIVA ALLA STRATEGIA AZIENDALE

ALLINEARE LA GESTIONE OPERATIVA ALLA STRATEGIA AZIENDALE http://www.sinedi.com ARTICOLO 9 FEBBRAIO 2007 ALLINEARE LA GESTIONE OPERATIVA ALLA STRATEGIA AZIENDALE La formulazione della strategia aziendale rappresenta un momento estremamente importante per tutte

Dettagli

Piano di gestione della qualità

Piano di gestione della qualità Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

Organizzazione, marketing interno e cultura del servizio

Organizzazione, marketing interno e cultura del servizio Organizzazione, marketing interno e cultura del servizio Principi organizzativi La piramide rovesciata Il marketing interno La cultura del servizio Roberta Bocconcelli a.a. 2011/2012 DESP Dipartimento

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

1.0 POLITICA AZIENDALE PER LA SALUTE E LA SICUREZZA SUL LAVORO

1.0 POLITICA AZIENDALE PER LA SALUTE E LA SICUREZZA SUL LAVORO Pagina 1 di 5 1.0 POLITICA AZIENDALE PER LA SALUTE E LA SICUREZZA SUL LAVORO (rif. punto 4.2 BS OHSAS 18001:2007) 1.1 SCOPO La dichiarazione di politica per la salute e la sicurezza nei luoghi di lavoro,

Dettagli

Proteggere il proprio business. ISO 22301: continuità operativa.

Proteggere il proprio business. ISO 22301: continuità operativa. Proteggere il proprio business. ISO 22301: continuità operativa. Perché BSI? Grazie allo standard ISO 22301 l azienda può restare sempre operativa. La competenza di BSI in quest ambito può trasformare

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Information technology (IT) Techniche per la sicurezza RACCOLTA DI PRASSI SUI CONTROLLI PER LA SICUREZZA DELLE INFORMAZIONI

Information technology (IT) Techniche per la sicurezza RACCOLTA DI PRASSI SUI CONTROLLI PER LA SICUREZZA DELLE INFORMAZIONI 1 Per conto di AICQ CN 1 Autore dr. Giovanni Mattana Presidente AICQ CentroNord PECULIARITÀ DELLA NORMA Scopo della presente scheda è quello di attirare l attenzione sull importanza di questa norma e sintetizzarne

Dettagli

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura

Dettagli

REGOLAMENTO PARTICOLARE PER LA CERTIFICAZIONE DI SISTEMI DI GESTIONE PER LA SICUREZZA DELLE INFORMAZIONI

REGOLAMENTO PARTICOLARE PER LA CERTIFICAZIONE DI SISTEMI DI GESTIONE PER LA SICUREZZA DELLE INFORMAZIONI 1 OGGETTO E CAMPO DI APPLICAZIONE... 1 2 TERMINI E DEFINIZIONI... 2 3 DOCUMENTI DI RIFERIMENTO... 2 4 REGOLE PARTICOLARI CERTIFICAZIONE IN ACCORDO ALLE NORME DI RiFERIMENTO... 2 4.1 Referente per DNV GL...

Dettagli

Sistema di gestione per la qualità

Sistema di gestione per la qualità Revisione 04 Pag. 1 di 10 INDICE 1 OBIETTIVO... 2 2 CAMPO DI APPLICAZIONE DEL SISTEMA DI GESTIONE PER LA QUALITÀ... 2 3 PRINCIPI E STRUTTURA DEL SISTEMA DI GESTIONE PER LA QUALITÀ E PER L ACCREDITAMENTO...

Dettagli

ISO/IEC 17025 : 2005 per i Laboratori di Prova

ISO/IEC 17025 : 2005 per i Laboratori di Prova ISO/IEC 17025 : 2005 per i Laboratori di Prova Perugia, 30 giugno 2005 D.ssa Daniela Vita ISO/IEC 17025:2005 1 Differenza tra UNI EN ISO 9001:2000 e ISO/IEC 17025:2005 La norma UNI EN ISO 9001:2000 definisce

Dettagli

4 Implenia Development SA. 6 Implenia Impresa Generale SA. 10 Reuss Engineering SA. 12 Sostenibilità

4 Implenia Development SA. 6 Implenia Impresa Generale SA. 10 Reuss Engineering SA. 12 Sostenibilità Implenia Real Estate In qualità di fornitore globale di servizi, vi affianchiamo durante l intero ciclo di vita del vostro bene immobiliare. Con costanza e vicinanza al cliente. 2 4 Implenia Development

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT Security Verification Standard Framework BANCOMAT Veronica Borgogna Consorzio BANCOMAT 0 L assioma della sicurezza Le perdite derivano da eventi dannosi, ossia fenomeni indesiderati accidentali o volontari

Dettagli

UNIVERSITA' DEGLI STUDI DI PARMA

UNIVERSITA' DEGLI STUDI DI PARMA I II REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE III NORME DI ATTUAZIONE DEL REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE DIRETTIVE PER LA SICUREZZA DEI SERVIZI DI RETE SOMMARIO PREFAZIONE 3 PROFILO DI RISCHIO:

Dettagli

Rev. 00. AUDIT N DEL c/o. Auditor Osservatori DOCUMENTI DI RIFERIMENTO. Legenda: C = Conforme NC = Non conforme Oss = Osservazione.

Rev. 00. AUDIT N DEL c/o. Auditor Osservatori DOCUMENTI DI RIFERIMENTO. Legenda: C = Conforme NC = Non conforme Oss = Osservazione. AUDIT N DEL c/o AREE DA VERIFICARE GRUPPO DI AUDIT Lead Auditor Auditor DOCUMENTI DI RIFERIMENTO Auditor Osservatori Legenda: C = Conforme NC = Non conforme Oss = Osservazione Pagina 1 di 19 Rif. 14001

Dettagli

Modulo 1 Concetti di base della Qualità

Modulo 1 Concetti di base della Qualità Syllabus rev. 1.04 Modulo 1 Concetti di base della Qualità Il seguente Syllabus è relativo al Modulo 1, Concetti e approcci di base per la gestione della qualità in una organizzazione, e fornisce i fondamenti

Dettagli

ISO 9000:2000 Assicurazione della qualità Parte della gestione per la qualità mirata a dare fiducia che i requisiti per la qualità saranno

ISO 9000:2000 Assicurazione della qualità Parte della gestione per la qualità mirata a dare fiducia che i requisiti per la qualità saranno ISO 9000:2000 Assicurazione della qualità Parte della gestione per la qualità mirata a dare fiducia che i requisiti per la qualità saranno soddisfatti. Azione correttiva Azione per eliminare la causa di

Dettagli

SISTEMA E-LEARNING INeOUT

SISTEMA E-LEARNING INeOUT SISTEMA E-LEARNING INeOUT AMBIENTE OPERATIVO 1 Premesse metodologiche La complessità di un sistema informatico dipende dall aumento esponenziale degli stati possibili della sua architettura. Se è vero

Dettagli

Convegno Ecoreati e gestione del rischio aziendale.

Convegno Ecoreati e gestione del rischio aziendale. In collaborazione con : Convegno Ecoreati e gestione del rischio aziendale. Presentazione di : Ing. Gianpaolo Sara Presidente - Euranet Ing. Guido Galazzetti CEO Euranet 29 ottobre 2015 Palazzo dei Congressi

Dettagli

La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe

La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe La gestione della sicurezza nei rapporti con i fornitori esterni Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Processo e prodotto Processo: successione delle

Dettagli

Le principali novità della norma UNI EN ISO 9001:2008 - Milano, 30 gennaio 2009

Le principali novità della norma UNI EN ISO 9001:2008 - Milano, 30 gennaio 2009 Incontro di aggiornamento SINCERT - UNI riservato agli Organismi accreditati e agli Ispettori SINCERT LA NUOVA UNI EN ISO 9001:2008. SISTEMI DI GESTIONE PER LA QUALITA REQUISITI Le principali novità della

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni

BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni INTRODUZIONE BilanciaRSI è una società di formazione e consulenza specializzata nei temi della Legalità, della Sostenibilità, della Responsabilità d Impresa e degli Asset Intangibili. Da più di 10 anni

Dettagli

MISURA DELLA SODDISFAZIONE DEL CLIENTE

MISURA DELLA SODDISFAZIONE DEL CLIENTE 08/02/2011 Pag. 1 di 6 MISURA DELLA SODDISFAZIONE DEL CLIENTE 1. SCOPO... 2 2. APPLICABILITÀ... 2 3. DOCUMENTI DI RIFERIMENTO... 2 3.1. Norme... 2 3.2. Moduli / Istruzioni... 2 4. RESPONSABILITÀ... 2 5.

Dettagli

Bologna 8, 13 e 15 luglio 2015 ore 14:30 / 18:30

Bologna 8, 13 e 15 luglio 2015 ore 14:30 / 18:30 Bologna 8, 13 e 15 luglio 2015 ore 14:30 / 18:30 ANALISI, REVISIONE E IMPLEMENTAZIONE DI UN MODELLO ORGANIZZATIVO IN QUALITÀ NELLO STUDIO LEGALE OBIETTIVI Master Breve di formazione personalizzata Il Master

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

D.Lgs. 231/01 Normativa e Modello di organizzazione Sispi Codice Etico

D.Lgs. 231/01 Normativa e Modello di organizzazione Sispi Codice Etico 1. Principi generali La Sispi S.p.A., persegue la sua missione aziendale attraverso lo svolgimento di attività che hanno impatto sulla vita della collettività oltreché dei singoli. In tale percorso l esigenza

Dettagli

Guida alla Certificazione ISO 9001 per Piccole Medie Imprese

Guida alla Certificazione ISO 9001 per Piccole Medie Imprese Guida alla Certificazione ISO 9001 per Piccole Medie Imprese Tutto quello che c è da sapere per non sbagliare. Guida Pratica per Imprenditori e Manager che devono affrontare il processo di certificazione

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Modulo 1 Concetti di base della Qualità

Modulo 1 Concetti di base della Qualità Syllabus rev. 1.03 Modulo 1 Concetti di base della Qualità Il seguente Syllabus è relativo al Modulo 1, Concetti e approcci di base per la gestione della qualità in una organizzazione, e fornisce i fondamenti

Dettagli

I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE. Best Practices di Organizzazione per la Sicurezza delle Informazioni.

I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE. Best Practices di Organizzazione per la Sicurezza delle Informazioni. I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE Best Practices di Organizzazione per la Sicurezza delle Informazioni Roberto Gattoli Sicurezza delle Informazioni Informatica La sicurezza delle

Dettagli

Certificazioni Sistemi di Gestione Aziendali gestiti dalla UNI EN ISO 9001:2008 - SISTEMI DI GESTIONE PER LA QUALITA

Certificazioni Sistemi di Gestione Aziendali gestiti dalla UNI EN ISO 9001:2008 - SISTEMI DI GESTIONE PER LA QUALITA Certificazioni Sistemi di Gestione Aziendali gestiti dalla SAAS Gestioni Aziendali Srl Unipersonale Sede Legale: 80127 Napoli - Via D. Cimarosa, 89 - P.IVA 06744501211 REA (NA) 837375 Uffici Amministrativi:

Dettagli

Le novità della UNI ISO 27001:2014

Le novità della UNI ISO 27001:2014 Le novità della UNI ISO 27001:2014 La norma ISO 27001 pubblicata nel 2013 è stata tradotta in italiano e convertita in norma UNI nel marzo 2014 come UNI CEI ISO/IEC 27001:2014 Tecnologie informatiche Tecniche

Dettagli

IL SISTEMA INFORMATIVO

IL SISTEMA INFORMATIVO IL SISTEMA INFORMATIVO In un organizzazione l informazione è una risorsa importante al pari di altri tipi di risorse: umane, materiali, finanziarie, (con il termine organizzazione intendiamo un insieme

Dettagli

Outsourcing: un nuovo servizio

Outsourcing: un nuovo servizio Outsourcing: un nuovo servizio Ottobre 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

LA QUALITÀ DELLE FORNITURE

LA QUALITÀ DELLE FORNITURE GUIDA PER IL FORNITORE Pag. 1/1 01/03/2008 DROPSA S.p.A. La Qualità delle Forniture GUIDA PER IL FORNITORE GUIDA PER IL FORNITORE Pag. 2/2 01/03/2008 CONTENUTO Pag. 0 INDICE 2 1. Introduzione al concetto

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 10

MANUALE DELLA QUALITÀ Pag. 1 di 10 MANUALE DELLA QUALITÀ Pag. 1 di 10 INDICE IL SISTEMA DI GESTIONE DELLA QUALITÀ Requisiti generali Responsabilità Struttura del sistema documentale e requisiti relativi alla documentazione Struttura dei

Dettagli

POLITICA DELLA QUALITA DELL AMBIENTE E DELLA SICUREZZA ALIMENTARE

POLITICA DELLA QUALITA DELL AMBIENTE E DELLA SICUREZZA ALIMENTARE POLITICA DELLA QUALITA DELL AMBIENTE E DELLA SICUREZZA ALIMENTARE 1. SCOPO E CAMPO DI APPLICAZIONE Questo documento descrive le responsabilità della Direzione. Responsabilità che si esplicano nel comunicare

Dettagli

SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE

SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE EGIDIO PICERNO POTENZA 9 LUGLIO 2010 Interoperabiltà è la capacità di due o più sistemi informativi di scambiarsi informazioni e di attivare, a suddetto

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

PIANO DI TUTELA DELLE ACQUE DELLA SICILIA (di cui all'art. 121 del Decreto Legislativo 3 aprile 2006, n 152)

PIANO DI TUTELA DELLE ACQUE DELLA SICILIA (di cui all'art. 121 del Decreto Legislativo 3 aprile 2006, n 152) Commissario Delegato per l Emergenza Bonifiche e la Tutela delle Acque in Sicilia PIANO DI TUTELA DELLE ACQUE DELLA SICILIA (di cui all'art. 121 del Decreto Legislativo 3 aprile 2006, n 152) Sistema WEB-GIS

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto

Dettagli

SPECIFICHE TECNICHE DI SISTEMA TITOLO DOCUMENTO

SPECIFICHE TECNICHE DI SISTEMA TITOLO DOCUMENTO DIREZIONE EMITTENTE CONTROLLO DELLE COPIE Il presente documento, se non preceduto dalla pagina di controllo identificata con il numero della copia, il destinatario, la data e la firma autografa del Responsabile

Dettagli

QUALITA' E AMBIENTE IMPEGNO DELLA DIREZIONE

QUALITA' E AMBIENTE IMPEGNO DELLA DIREZIONE QUALITA' E AMBIENTE IMPEGNO DELLA DIREZIONE La Direzione della PAPPASOLE S.p.A. (di seguito denominata "Struttura turistica") dichiara la sua ferma volontà di rendere operante il Sistema di Gestione Integrata

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

Analisi e sviluppo del call center e del servizio di customer care

Analisi e sviluppo del call center e del servizio di customer care Analisi e sviluppo del call center e del servizio di customer care Sviluppare il potenziale delle risorse umane del call center, soddisfare i clienti http://www.ebcconsulting.com Fabio Rossi 23 dicembre

Dettagli

TÜVRheinland Italia. www.tuvitalia.com. La certificazione a supporto del Modello Organizzativo 231/2001

TÜVRheinland Italia. www.tuvitalia.com. La certificazione a supporto del Modello Organizzativo 231/2001 TÜVRheinland Italia www.tuvitalia.com La certificazione a supporto del Modello Organizzativo 231/2001 TÜVRheinland - la Mission TÜVRheinland assicura innovazione combinata in perfetta armonia tra l uomo,

Dettagli

Procedura n. 03 (Ed. 02) TENUTA SOTTO CONTROLLO DEI DOCUMENTI E DELLE REGISTRAZIONI

Procedura n. 03 (Ed. 02) TENUTA SOTTO CONTROLLO DEI DOCUMENTI E DELLE REGISTRAZIONI INDICE 1. SCOPO 2. CAMPO DI APPLICAZIONE 3. DEFINIZIONI 4. GENERALITÀ 5. RESPONSABILITÀ 6. IDENTIFICAZIONE 7. REDAZIONE, CONTROLLO, APPROVAZIONE ED EMISSIONE 8. DISTRIBUZIONE 9. ARCHIVIAZIONE 10. MODIFICHE

Dettagli

I.2 L analisi economico-finanziaria: redditività conseguita, redditività attesa e creazione di valore economico

I.2 L analisi economico-finanziaria: redditività conseguita, redditività attesa e creazione di valore economico Introduzione I.1 Premessa Analizzare la situazione economico-finanziaria di un impresa significa poter affrontare alcune questioni critiche della gestione dell azienda e cioè essere in grado di poter rispondere

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow

SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow SCHEDA PRODOTTO PAG. 1 J O B T I M E W F Variazioni mensili al cartellino presenze Versione 6.1 SCHEDA PRODOTTO PAG. 2 INTRODUZIONE Il mercato degli applicativi informatici si sta consolidando sempre più

Dettagli

POLITICA PER LA QUALITÀ, L AMBIENTE, LA SALUTE E SICUREZZA SUL LAVORO E LA RESPONSABILITA SOCIALE

POLITICA PER LA QUALITÀ, L AMBIENTE, LA SALUTE E SICUREZZA SUL LAVORO E LA RESPONSABILITA SOCIALE POLITICA DEL SISTEMA DI GESTIONE INTEGRATO La Cooperativa sociale ITALCAPPA è consapevole dell importanza e della necessità di avvalersi di un Sistema di Gestione integrato per la qualità, l ambiente,

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved. ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

Enterprise Risk Management e Sistema di Gestione della Qualità

Enterprise Risk Management e Sistema di Gestione della Qualità Enterprise Risk Management e Sistema di Gestione della Qualità IL RISCHIO Il rischio è la distribuzione dei possibili scostamenti dai risultati attesi per effetto di eventi di incerta manifestazione, interni

Dettagli

Qualità del software. Tecniche di Programmazione 2009/10. Giovanni A. Cignoni - http://www.di.unipi.it/~giovanni/ 1. contenuti. definizione di qualità

Qualità del software. Tecniche di Programmazione 2009/10. Giovanni A. Cignoni - http://www.di.unipi.it/~giovanni/ 1. contenuti. definizione di qualità Qualità del software Tecniche di Programmazione Lez. 05 Università di Firenze a.a. 2009/10, I semestre 1/33 contenuti Qualità? Definizioni Il prodotto software Modelli della qualità per il sw: ISO/IEC

Dettagli

Conservazione Sostitutiva. Verso l amministrazione digitale, in tutta sicurezza.

Conservazione Sostitutiva. Verso l amministrazione digitale, in tutta sicurezza. Conservazione Sostitutiva Verso l amministrazione digitale, in tutta sicurezza. Paperless office Recenti ricerche hanno stimato che ogni euro investito nella migrazione di sistemi tradizionali verso tecnologie

Dettagli

BROCHURE INFORMATIVA SU EMAS E I SISTEMI DI GESTIONE AMBIENTALE

BROCHURE INFORMATIVA SU EMAS E I SISTEMI DI GESTIONE AMBIENTALE L INNOVAZIONE AL SERVIZIO DELLA CONOSCENZA E DELLA PREVENZIONE Dai sistemi di monitoraggio alla diffusione della cultura ambientale Milano, 24 25 26 Novembre 2003 Teatro Dal Verme - Palazzo delle Stelline

Dettagli