La sicurezza dell'informazione nelle organizzazioni interconnesse

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La sicurezza dell'informazione nelle organizzazioni interconnesse"

Transcript

1 La sicurezza dell'informazione nelle organizzazioni interconnesse Francesco Virili 1 Introduzione La gestione della sicurezza non è un fatto nuovo per chi si occupa di sistemi informativi, ma in tempi recenti essa ha cominciato ad assumere complessità e rilevanza crescenti. Uno dei fattori che ha certamente contribuito ad accrescere la complessità e i costi della sicurezza dell'informazione è l'enorme diffusione dei sistemi connessi alle cosiddette "unbounded networks" (Internet). Il fatto di essere permanentemente collegati a un sistema di reti geografiche di portata globale rende le probabilità di essere oggetto di attacco dall'esterno molto concrete, tanto da giustificare affermazioni come quella che segue: Nonostante gli sforzi degli esperti di sicurezza, nessuna misura può garantire che un sistema connesso ad una 'unbounded network' sarà invulnerabile agli attacchi. La disciplina della 'Survivability' può aiutare a garantire che questi sistemi possano continuare a fornire i servizi essenziali e mantenere proprietà primarie come integrità, confidenzialità e performance, nonostante la presenza di intrusioni (Tradotto da ELLISON, FISHER, LINGER, LIPSON, LONGSTAFF, MEAD, 1999, pag. 1). L'affermazione qui riportata conclude una breve analisi sulla vulnerabilità delle istituzioni finanziarie on line riportata in (VIRILI, 2001), a cui rinviamo il lettore interessato ad ulteriori approfondimenti su questo tema. Appare comunque evidente come la connessione ad Internet accresca gli aspetti di rischio e possa presentare anche particolari implicazioni dal punto di vista dell'organizzazione della funzione sicurezza, come vedremo nelle prossime sezioni. Un altro aspetto molto importante che tende ad accrescere la complessità attuale della gestione della sicurezza rispetto al passato è rappresentato dallo scenario economico e politico internazionale che la guerra globale al terrorismo innescata dagli attentati dell'11 settembre 2001 sta correntemente delineando. Per molte organizzazioni, specie in Europa, non esiste un rischio diretto e concreto di attentati terroristici che ne metta direttamente a repentaglio le risorse e la capacità di business. Esiste però un'importante componente sistemica nel rischio di attentati terroristici che può produrre conseguenze simili a quelle del temuto e ormai dimenticato "millennium bug". L'esistenza di forti interdipendenze a livello globale tra le organizzazioni di tutto il mondo fa sì che la paralisi di alcune di esse possa danneggiare indirettamente anche coloro che si trovano in relazione di business con i soggetti colpiti, con un effetto domino che si può propagare molto rapidamente fino a generare ripercussioni negative a livello di sistema. Tali effetti sono spesso destinati ad essere ulteriormente aggravati e amplificati dal gioco delle aspettative nei mercati finanziari. La difesa rispetto a questo tipo di rischi sistemici aggiunge dunque un ulteriore elemento di complessità alla gestione della sicurezza dell'informazione. Non possiamo dunque attribuire esclusivamente a fattori emotivi e passeggeri la generale crescita dell'attenzione per tutti gli aspetti della sicurezza, anche in realtà in cui il rischio di attentati terroristici rimane estremamente basso. Oggi è dunque più difficile e più importante di ieri garantire con mezzi adeguati la sopravvivenza dell'organizzazione. Accanto ai consueti rischi per eventi colposi, imprevisti o catastrofici come incendi o allagamenti e alle minacce di intrusioni "fisiche" come quelle per furto e sabotaggio, è necessario oggi fronteggiare le intrusioni "virtuali" provenienti dalla rete Internet e le incertezze 1

2 derivanti da "effetti domino" collegate al sistema in cui l'organizzazione opera. Entrambi questi fattori di rischio sono intimamente collegati alla forte e crescente interconnessione e interdipendenza delle organizzazioni. Essa, come vedremo, pur determinando delle nuove vulnerabilità, può anche essere sfruttata per mitigarle. Nelle sezioni che seguono, affronteremo dapprima il tema della gestione della sicurezza nelle organizzazioni, con particolare riguardo alla sicurezza dell'informazione; quindi ne passeremo in esame alcuni aspetti organizzativi. 2 La funzione sicurezza dell'informazione: dalla gestione in seno al CED al Business Continuity Management La gestione della sicurezza delle informazioni è nata in un contesto che era tipicamente molto diverso da quello attuale. Quando i primi sistemi corporate per la gestione amministrativa hanno cominciato a diffondersi, a partire dalla seconda metà degli anni '60, la tecnologia allora disponibile era quella dei mainframe di tipo multiterminale, ad architettura fortemente accentrata e gestiti da personale specializzato: la famiglia di mainframe IBM System 3/60, introdotta nel 1964, ha rappresentato il paradigma e il fondamento di questa concezione architetturale che si è rapidamente diffusa in tutto il mondo e costituisce ancora oggi, nelle sue successive evoluzioni, l'ossatura dei sistemi informativi di molte grandi organizzazioni. La funzione sistemi informativi era allora molto ben delimitata sia per le competenze che per le attribuzioni esclusive dei tecnici del CED; l'accesso ai terminali era molto disciplinato, riservato ad utenti autorizzati per compiti molto specifici e delimitati, con margini di libertà operativa praticamente nulli e una chiara definizione sia fisica che logica dello spettro di attività ammesse per ciascun soggetto. In un contesto di questo genere è ovvio che l'attenzione alla sicurezza dell'informazione fosse fortemente integrata con quella della gestione stessa del sistema informativo: le policy di accesso al sistema, le procedure per la duplicazione degli archivi e per la gestione dei malfunzionamenti e delle emergenze erano di appannaggio dei responsabili del CED e venivano considerate come una delle normali attività di manutenzione e gestione del sistema informativo aziendale. Date le caratteristiche di forte accentramento gerarchico, di isolamento e di ridotti contatti con l'esterno dei centri elaborazione dati, la funzione sicurezza era considerata un aspetto a bassa criticità che tipicamente veniva affrontato in ambito CED senza richiedere alcun coinvolgimento del top management. Con la successiva diffusione di tecnologie come i database management systems, i PC e le reti locali, le nuove tecnologie si sono spesso stratificate sulle vecchie senza sostituirle completamente, facendo nascere sistemi eterogenei nei quali convivono mainframe multiterminali, sistemi dipartimentali in ambiente misto (tipicamente Unix) e reti di PC con applicazioni client-server. Per di più, sempre più spesso i database aziendali alimentano server Web per la gestione delle attività di e-business dell'organizzazione. Un contesto di questo genere presenta ovviamente caratteristiche molto diverse da quello delineato in precedenza: il sistema informativo non è più isolato a facilmente controllabile, gli utenti hanno maggiore libertà e spazi di autonomia e le occasioni di contatto con l'esterno sono enormemente accresciute dalla connessione a Internet. Con la diffusione del modello client-server, le applicazioni e le basi dati distribuite richiedono procedure di gestione della sicurezza localizzate e non più fortemente accentrate; inoltre la diffusione delle applicazioni di produttività personale (come i fogli elettronici) e il loro utilizzo per elaborazioni locali è sovente sottovalutato nella pianificazione delle procedure di salvataggio dei dati e di gestione delle emergenze. Oltre ai cambiamenti imposti dall'evoluzione tecnologica e dalle nuove architetture IT che tendono ad accrescere il grado di autonomia e le capacità di comunicazione degli utenti e a determinare una distribuzione sempre più sparsa e decentrata del patrimonio informativo aziendale, i cambiamenti delle logiche di business verso modelli sempre più collaborativi e globali rendono la tradizionale 2

3 impostazione della funzione sicurezza sempre più inadeguata. Riportiamo di seguito un'osservazione che ci pare significativa in proposito: Business: anywhere, anytime, anyway sembra essere la mission implicita di molte organizzazioni. Ciò che è più importante sottolineare nel considerare i nuovi rischi collegati alle attività di business su scala globale e la relativa infrastruttura di rete globale dei sistemi informativi è il fatto che un'organizzazione è davvero forte come il più debole dei suoi collegamenti sia esso un archivio lasciato incustodito in un ufficio al Cairo, o una workstation senza password del sistema di Monaco, o piuttosto un laptop dimenticato in un aeroporto. (KRAUSE, TIPTON, 1999, pp ). Se dunque un'organizzazione è forte come il più debole dei suoi collegamenti, la gestione delle vulnerabilità non potrà limitarsi, come tradizionalmente avveniva in passato, alla protezione di un sistema interno isolato e facilmente controllabile, ma dovrà estendersi alla tutela di un flusso di informazioni condivise che coinvolge anche i propri business partner: Le grandi organizzazioni dovranno richiedere ai propri partner di e-business di adottare un insieme di regole operative che assicuri il mantenimento di livelli minimi di sicurezza. VISA ha già cominciato con i suoi partner. (PALLER, NORTHCUTT, 2000, pag. 3). Continuare a considerare la sicurezza dell'informazione come una delle normali attribuzioni della funzione sistemi informativi, di tipo routinario e di scarso rilievo strategico, non è dunque più giustificabile in molte organizzazioni moderne, per l'effetto combinato dell'evoluzione tecnologica e dell'affermazione di modelli organizzativi e processi di business globali. La tendenza attuale è piuttosto quella di dare autonomia e rilevanza strategica alla sicurezza dell'informazione, i cui molteplici aspetti vengono presi in considerazione da una disciplina che prende il nome di Business Continuity Management (o Survivability). Qui di seguito introdurremo alcuni dei concetti fondamentali del Business Continuity Management (BCM) senza ovviamente trattare l'argomento in modo esaustivo. Ci sono molte pubblicazioni di buon livello a cui il lettore interessato può fare riferimento, tra le quali indichiamo ad esempio (DEVLIN, DEVLIN, EMERSON, WROBEL, WROBEL, DESMAN, 1997; ROWAN, ROWAN; 1999, DAUGHTY, 2001a; BARNES, 2001). 2.1 Le attività di Business Continuity Management Condizione necessaria, (ma non sufficiente, come vedremo), per il Business Continuity Management è l'esistenza di un Business Continuity Plan, cioè di un piano formalizzato che preveda nel dettaglio le azioni da intraprendere nell'organizzazione in quei casi che ne possano compromettere la sopravvivenza o la continuità del business. La redazione e la gestione di un Business Continuity Plan è dunque il primo e il più importante aspetto da considerare, anche se è bene ricordare che esso è lo strumento e non il fine delle attività di BCM. La semplice redazione di un piano di continuità del business non assicura la sopravvivenza dell'organizzazione così come la redazione di un budget non garantisce di per sé il raggiungimento degli obiettivi. Le principali attività di BCM vengono da BARNES (2001, p. 19) raggruppate in cinque fasi: Project Foundation; Business Assessment; 3

4 Strategy Selection; Plan Development; Testing and Maintenance. Nella fase di Project Foundation si pongono le basi per l'intera iniziativa, a cui dovrà direttamente o indirettamente partecipare gran parte dell'organizzazione. Essa richiede dunque un'attenta preparazione iniziale, in cui è essenziale un'attenta verifica del coinvolgimento attivo del top management. In questa fase si affrontano argomenti come l'allocazione di risorse, l'analisi degli obiettivi strategici, la valutazione delle aspettative e dei tempi di realizzazione del progetto. Nella fase di Business Assessment vengono analiticamente considerate le minacce sia interne che esterne per la continuità del business dell'organizzazione. Nella fase di Strategy Selection per ciascuna delle minacce sopra evidenziate viene selezionata una delle possibili strategie di prevenzione/reazione, tenendo in considerazione sia gli aspetti di rischio che i costi associati a ciascuna di esse. Nella fase di Plan Development viene redatto e reso operativo il piano vero e proprio, che definisce la sequenza di azioni di prevenzione/reazione che l'organizzazione deve mettere in atto, ridefinendo a tal fine ruoli, mansioni e responsabilità all'interno dell'organizzazione. Nella fase di Testing and Maintenance si valuta (anche attraverso una serie di simulazioni) l'efficacia delle procedure previste dal piano e si garantisce che esso sia stato ben assimilato e messo in atto dall'intera organizzazione. Sono inoltre effettuati una serie di controlli e aggiornamenti periodici per adeguare progressivamente le strategie di BCP ai cambiamenti intervenuti nell'organizzazione. I maggiori elementi di innovazione rispetto alla gestione tradizionale della sicurezza dell'informazione sono evidenti nelle prime tre fasi: nella fase di Project Foundation il coinvolgimento del top management, l'elevata rilevanza strategica e la diffusione dei principi di BCP nell'intera organizzazione si contrappongono alla precedente tendenza a considerare questi aspetti come tipiche attribuzioni di manutenzione ordinaria da relegare nell'ambito della funzione sistemi informativi. Nelle fasi di Business Assessment e di Strategy Selection l'approccio alla individuazione delle minacce e delle contromisure da adottare è molto più evoluto rispetto agli orientamenti "classici" che erano adatti a sistemi chiusi e facilmente controllabili e si concentravano prevalentemente sulla definizione delle policy di accesso/autorizzazione degli utenti, delle procedure di backup/recovery degli archivi centrali e di ripristino della funzionalità dell'hardware in caso di malfunzionamenti. Nel BCM, invece, la metodologia di individuazione delle minacce e delle contromisure e quella di selezione delle strategie segue principi di analisi del rischio e può essere estesa all'intero sistema di business dell'organizzazione. Nella sezione che segue osserviamo più da vicino come. 2.2 Dal Business Assessment alla Strategy Selection La fase di Business Assessment prevede due importanti componenti: l'individuazione dei rischi e la valutazione dell'impatto sul business. L'individuazione dei rischi ha l'obiettivo di identificare nel modo più completo possibile tutti i possibili eventi che possano compromettere la continuità del business insieme alle misure di prevenzione che sono già in atto nell'organizzazione. Barnes (2001, pp ) fornisce una tabella esemplificativa, con tre colonne: "Minaccia"; "Conseguenze"; "Misure Preventive", dove per ogni categoria di minacce sono estensivamente 4

5 elencati i presumibili effetti negativi attesi e le misure che l'organizzazione ha già messo in atto per mitigarli. La tabella è troppo ampia per riportarla qui, per cui ci limitiamo a nominare le minacce prese in considerazione, che rappresentano un elenco parziale e non esaustivo: Tempeste/uragani; Incendi/esplosioni; Energia elettrica; Alluvioni; Guasti agli impianti di termoventilazione; Guasti alle tubazioni; Terremoti; Acqua (interruzione di fornitura/allagamenti); Guasti agli impianti di telecomunicazione; Mezzi di trasporto/mobilità del personale; Rischi relativi alla sicurezza fisica/produttività del personale; Personale esterno (intrusioni, furti, spionaggio e simili); Rischi relativi agli impianti di produzione; Rischi di vicinato; Rischi di data processing; Rischi connessi al personale. Ovviamente l'ampiezza e il contenuto di tale elenco possono variare molto a seconda delle dimensioni e del tipo di organizzazione, e devono tenere conto del grado di interazione esistente con l'esterno al fine di non tralasciare i rischi di sistema che possono essere presi in considerazione. Ad esempio, le misure preventive associate alla categoria "Guasti agli impianti di telecomunicazione" potrebbero risultare molto importanti. Alcune lezioni utili in questo senso possono essere apprese anche dal disastro del World Trade Center, secondo il resoconto che ne fece il Financial Times qualche mese dopo: Il Business Continuity Planning è salito in cima alla lista delle priorità per molte organizzazioni dopo gli attentati di settembre, ma non è un problema di semplice soluzione e richiede importanti ristrutturazioni tecnologiche e organizzative. Tra queste, è necessario un attento riesame dei sistemi di salvataggio dei dati, della infrastruttura di telecomunicazione dell'organizzazione e, molto importante, il fattore umano, cioè la garanzia che le persone chiave possano velocemente entrare in azione in caso di emergenza. [ ] Le società finanziarie devono per legge essere dotate di buoni sistemi di back-up, per cui (tra quelle che si trovavano nel World Trade Center, NdT) si sono verificate soltanto trascurabili perdite di dati. Ma ci sono stati seri problemi in un'altra area: le telecomunicazioni. Questo è avvenuto perché una grande centrale telefonica della Verizon è stata severamente danneggiata dal collasso delle torri del World Trade Center e degli edifici vicini. E l'alluvione di telefonate di parenti e amici preoccupati ha messo fuori uso il resto dell'infrastruttura. <<Se la Verizon avesse usato commutatori telefonici software, i problemi di comunicazione non si sarebbero verificati>> sostiene Michael Jaschke, manager della Siemens Carrier Networks. (FOREMSKI, 2001). Dunque in caso di applicazioni mission critical (come quelle delle grandi società finanziarie) le valutazioni di rischio si possono estendere fino a considerare l'effettiva capacità di garantire la continuità del servizio da parte dei fornitori, prendendo eventualmente contromisure appropriate attraverso accordi con terze parti, infrastrutture ridondanti/proprietarie e simili. L'obiettivo dell'individuazione dei rischi è di stabilire se le misure preventive effettivamente messe in atto siano adeguate a mitigare i rischi più rilevanti. La messa in atto di tutte le misure preventive più appropriate non basta comunque a scongiurare definitivamente il verificarsi di eventi dannosi con le relative conseguenze, per cui si rende necessaria una valutazione dei danni da essi potenzialmente prodotti e delle azioni di ripristino necessarie. A tal fine si ricorre alla Business Impact Analysis, nella quale vengono identificati i principali processi di business dell'organizzazione per valutarne la criticità, gli obiettivi di tempo di ripristino e le risorse necessarie. La Business Impact Analysis viene effettuata per ciascuna delle unità di business dell'organizzazione, intervistando i responsabili con l'obiettivo di identificare il rischio di interruzione del processo di business, le funzioni critiche ad esso associate e le risorse da cui questo dipende; è necessario inoltre stimare l'impatto finanziario e operativo di un'interruzione di servizio, la presenza di eventuali vincoli normativi, la verifica di aspetti qualitativi come l'impatto sull'immagine dell'azienda o sulla fiducia della clientela. Sulla base di questi fattori può essere 5

6 determinato il cosiddetto Recovery Time Objective (RTO), cioè il tempo entro il quale il processo deve essere ripristinato in caso di incidente per evitare che ne derivi un danno troppo elevato per l'organizzazione. Barnes (2001, pp ) fornisce un modello per i questionari da utilizzare nelle interviste e per il rapporto finale di business impact, che dovrebbe includere la lista dei processi di business critici, la valutazione delle misure esistenti di riduzione del rischio, delle raccomandazioni per migliorarle, una stima dell'impatto potenziale - finanziario e operativo - di un'interruzione dei processi di business critici, la stima del tempo massimo di ripristino (RTO) per ciascuno di essi, l'ammontare minimo di risorse necessarie per le operazioni di ripristino di ciascuno dei processi. Per il ripristino dei processi di business esistono naturalmente diverse opzioni alternative, con efficacia e costi diversi: a puro titolo di esempio in figura 1 vengono evidenziate alcune strategie alternative di ripristino delle funzionalità operative di un computer center a fronte dei costi relativi. C O S T O D E L L A Centro duplicato con mirror degli archivi STRATEGIE DI RIPRISTINO di un Centro Elaborazione Dati S T R A T E G I A Centro duplicato con copia batch degli archivi Hot site Cold site Relocate Restore Rebuild Nessuna strategia Minuti Ore Giorni Settimane Mesi TEMPO DI RIPRISTINO Figura 1: Comparazione in base al costo e al tempo necessario di diverse strategie di ripristino per un centro elaborazione dati. Da (BARNES, 2001, pag. 93). In caso di distruzione del CED, la soluzione più efficace è quella in alto a sinistra, che prevede il mantenimento di un CED identico all'originale in altro luogo, i cui archivi e programmi vengono aggiornati in tempo reale attraverso connessioni a larga banda. Questa strategia permette, anche dopo eventi distruttivi come incendi o terremoti, di ripristinare l'operatività delle infrastrutture hardware e software del CED senza perdite di dati nel giro di pochi minuti dall'incidente (ovviamente non viene qui considerato il fattore umano, nell'ipotesi che non ci siano state perdite gravi in organico). All'estremo opposto troviamo invece le strategie di rilocazione, ripristino e ricostruzione del centro che hanno costi molto inferiori ma tempi di ripristino nell'ordine di mesi, a seconda dei danni subiti. Le soluzioni intermedie sono quelle dei cosiddetti "hot sites" (uffici messi a disposizione da un fornitore che possono essere allestiti su misura e dotati dell'hardware necessario e del ripristino di programmi e archivi originali nel giro di qualche giorno) o dei "cold 6

7 sites" (spazi liberi attrezzabili messi a disposizione dal fornitore su richiesta, che possono essere allestiti nel giro di qualche settimana). SCELTA DELLA STRATEGIA DI RIPRISTINO Ammontare, $ (mancati introiti o costi di ripristino) BUSINESS IMPACT COSTI DI RIPRISTINO Strategia A Strategia B Strategia C Strategia D TEMPO DI RIPRISTINO Figura 2: La scelta tra diverse strategie di ripristino viene effettuata minimizzando la somma dei costi di ripristino e del business impact. Rielaborazione sulla base di (BARNES, 2001, pag. 92). Simili opzioni tra strategie alternative si presentano per tutti i processi di business critici presi in esame nella Business Impact Analysis: la scelta della strategia più corretta non deve dunque tenere conto soltanto degli obiettivi di tempo massimo di ripristino evidenziati nella business impact analisys, ma deve anche tentare di gestire il trade-off tra la necessità di ridurre al massimo i tempi di ripristino per attenuare il business impact evidenziato nella BIA e l'esigenza di mantenere contenuti i costi e le risorse associati alle strategie di ripristino prescelte. In figura 2 le due componenti di costo associate alla scelta della strategia vengono riportate assieme: con il crescere dei tempi di ripristino si riduce il costo della strategia di ripristino ma aumentano le perdite associate alla interruzione del processo di business (business impact). Queste coppie di curve avranno ovviamente caratteristiche diverse a seconda dei processi di business e delle strategie di recovery prese in esame di volta in volta. In questo esempio si tratta di scegliere tra quattro strategie, con tempi di ripristino crescenti e costi decrescenti man mano che si passa dalla strategia A alla strategia D. Ciò che conta è la somma dei costi di ripristino e dei mancati introiti registrati nel periodo di ripristino: passando dalla strategia A alla strategia B aumentano i tempi di ripristino, ma l'aumento del business impact è inferiore rispetto alla forte riduzione dei costi di ripristino: dunque la strategia B è preferibile alla A. A prima vista potrebbe sembrare che le migliore strategia sia C, in cui si eguagliano costi di ripristino e business impact, ma invece, come noterà il lettore più attento, la scelta corretta è quella della strategia B 1. 1 Ciò avviene per due motivi: la somma delle due componenti di costo è inferiore in B rispetto a C (passando da B a C l'aumento del business impact è superiore alla riduzione del costo di ripristino); inoltre, anche se le differenze di costo fossero trascurabili, una strategia che a parità di altre condizioni ha tempi di ripristino più bassi risulterebbe comunque 7

8 Un altro aspetto interessante è quello della stima delle probabilità associate a ciascuno degli eventi target. L'associazione di appropriati valori di probabilità agli eventi da cui l'organizzazione deve difendersi potrebbe teoricamente permettere di effettuare analisi di rischio in senso proprio, utilizzando metodologie quantitative come quella del Value at Risk (DOWD, 1998); tuttavia la difficoltà di stima oggettiva della distribuzione di probabilità degli eventi target e persino della loro volatilità, suggerisce di ricorrere a metodologie basate su valutazioni approssimative e soggettive delle frequenze, del tipo "evento quasi certo", "probabile", "difficile", "raro", che, associate ad una determinazione altrettanto approssimata delle conseguenze dell'evento, del tipo "catastrofico, "importante", "moderato", "minore" generano una griglia di analisi di rischio che può essere utile per qualificare ulteriormente la scelta delle strategie di ripristino, proporzionando le allocazioni di risorse nelle strategie di ripristino anche al grado di rischio associato all'evento temuto. Questo tipo di valutazione viene preso in considerazione, ad esempio, in (DAUGHTY, 2001b, pag. 132), che illustra come utilizzare la metodologia standard "AS4360 Risk Management". Secondo alcuni, però, in situazioni in cui la stima delle probabilità degli eventi non può essere molto attendibile, l'enfasi con cui si sostiene la rilevanza dei metodi di analisi del rischio è piuttosto eccessiva: cfr. ad esempio su questo punto le osservazioni di Bozart e Menkus: La valutazione del rischio, indipendentemente dalla metodologia utilizzata, è ancora prevalentemente questione di (1) valori stimati superficialmente da manager spesso molto impegnati in altre attività; (2) valori storici relativi a danni subiti in precedenza da altre organizzazioni che potrebbero non essere applicabili alla realtà in esame. L'applicazione di una formula matematica a questi pesi o valori nel processo di valutazione del rischio non lo rende più attendibile, non importa quanto solidi e robusti i numeri impiegati appaiano essere. (BOZART, MENKUS, 2001, pag. 350). 2.3 Il Business Continuity Plan Ultimata la scelta delle strategie di ripristino più appropriate, si passa alla vera e propria redazione del piano di business continuity che servirà per metterle in atto. Rinviando il lettore interessato al capitolo 5 di (BARNES, 2001) per una descrizione dettagliata e supportata da esempi pratici, ci limitiamo in questa sede a individuare i contenuti essenziali di un business continuity plan, che è costituito da «un set integrato di procedure e di informazioni sulle risorse che viene utilizzato per ripristinare l'operatività in caso di eventi che hanno interrotto o ostacolato le normali attività di business» (BARNES, 2001, pag. 121). Il piano ha dunque l'obiettivo di riportare l'organizzazione alla normale operatività nel più breve tempo possibile. Tipicamente esso è così strutturato: Primo intervento; Verifica dei danni subiti; Chiamata in causa e mobilizzazione dei dipendenti; assegnazione dei ruoli dei team di ripristino, attribuzione di responsabilità, definizione delle procedure; Informazioni sulle risorse necessarie in fase di ripristino: dipendenti, fornitori, clienti; Procedure di test e di manutenzione. preferibile, considerando ad esempio le possibili sinergie con gli altri processi di business e i benefici indiretti che in ogni caso sono associati ad un più rapido ripristino dell'operatività. 8

9 Come accennato in precedenza, però, perché l'organizzazione sia in grado di eseguire correttamente il piano di business continuity in caso di necessità è necessario non solo aver redatto il piano correttamente, ma anche e soprattutto aver creato adeguate condizioni organizzative, che non sono necessariamente le stesse in tutte le organizzazioni e le situazioni. Quali sono le scelte organizzative da porre in atto e in base a quali criteri? La prossima sezione prenderà in esame questo aspetto. 3 Aspetti organizzativi Nella sezione precedente abbiamo ricordato come la gestione della sicurezza dell'informazione sia nata come una delle attribuzioni tipiche della funzione sistemi informativi, per poi più recentemente tendere a coinvolgere trasversalmente tutta l'organizzazione. Dal punto di vista organizzativo questo fenomeno potrebbe essere interpretato come una migrazione delle attività di information security management dalla funzione sistemi verso una specifica unità organizzativa autonoma (tipicamente - ma non necessariamente - di staff) oppure verso una distribuzione trasversale delle stesse a più unità organizzative, oppure ancora verso una soluzione ibrida, intermedia tra le due precedenti. Nei fatti nessuna delle situazioni prospettate può essere considerata come la migliore in assoluto: a seconda dei contesti e delle esigenze può prevalerne una o anche emergerne una diversa. Un altro aspetto importante, se si costituisce una unità organizzativa autonoma, è quello della assegnazione delle responsabilità: a chi dovrebbe far capo l'unità di sicurezza dell'informazione? Un esempio particolarmente indicativo della varietà delle soluzioni possibili in proposito è quello fornito da Richard Power, il direttore del Computer Security Institute di San Francisco (CSI) in un saggio dal tono provocatorio e dal contenuto preoccupante sulle vulnerabilità dei sistemi on line (POWER, 2000). Per dare una risposta a questa domanda, Power ha organizzato una tavola rotonda con un panel di esperti del CSI Advisory Council. La domanda posta era esattamente questa: «Where should the information security unit report?». Il dibattito che ne è scaturito è estremamente interessante e occupa circa 10 pagine del libro (POWER, 2000, pp ): le soluzioni possibili menzionate sono: al Chief Information Officer (CIO); al Chief Financial Officer (CFO); al Chief Operating Officer (COO), al Quality Management; alla Direzione Generale (ma in via sussidiaria); altre due soluzioni, cioè il riporto al Software Development; o all'unità di Audit sono state considerate non condivisibili, ma spesso riscontrate nella realtà specie nelle piccole organizzazioni. In generale la risposta finale è stata che, escludendo il riporto alla funzione Sistemi Informativi e a quella di Audit, e privilegiando il riporto al CIO (quando presente), tutte le altre soluzioni possono essere plausibili, e la scelta dovrebbe essere fatta rispondendo ad una serie di domande come: quale area della tua organizzazione ha maggiore visibilità? esiste un CIO? quanto è matura la struttura organizzativa? quanto è sviluppata in senso verticale? qual è il settore industriale di appartenenza? è ad alta o bassa intensità di informazione? in che modo l'informazione rappresenta un asset per la tua organizzazione? a quali rischi si esporrebbe l'organizzazione in caso di accesso non autorizzato al proprio patrimonio informativo? e così via. Varietà e complessità ancora maggiore si può riscontrare nelle altre caratteristiche strutturali: ad esempio lo stesso Power fornisce alcune indicazioni di massima (riferite comunque ad un contesto specifico e non valide universalmente) sul fatto che il dipartimento di sicurezza dell'informazione opera di frequente in tre macroaree che andrebbero tendenzialmente separate: Strategia e pianificazione; Monitoring ; Comunicazione e disseminazione. Un aspetto particolarmente importante è quello della certificazione e del monitoring della sicurezza del software sviluppato internamente o acquisito all'esterno, specie se ad interfaccia Web. Il grado di accentramento decisionale della struttura è un altro aspetto che dovrebbe essere accuratamente studiato: in genere strutture più accentrate sono indicate in presenza di più elevati fattori di rischio; è comunque buona 9

10 norma accentrare almeno il monitoring degli ambienti di rete locale e mainframe. Un esempio di macrostruttura riportato da Power è quello di figura 3: Direttore Security Team Strategie Security Componente Team: Componente Team: Componente Team: Componente Team: Supervisore Sicurezza Fisica Norme per la Security Supervisore Security Monitoring e Amministrazione (tutte le piattaforme) Supervisore Security E- Commerce - Firewall Vigilanza Sicurezza Fisica Amministrazione Security Unix, NT Specialista Firewall Intrusion Detection Amministrazione Security IBM, DEC Security Monitoring (tutte le piattaforme) Figura 3: Una possibile configurazione della funzione information security: adattato da (POWER 2000, pag. 234). D'altro canto, soluzioni diverse in cui prevale il decentramento decisionale e la disseminazione trasversale di ruoli e responsabilità per la gestione della sicurezza sono possibili, specie nelle organizzazioni più vicine al modello della cosiddetta "learning organization", caratterizzato da sviluppo prevalentemente orizzontale, prevalenza dei ruoli sulle mansioni, forte attitudine a lavorare in team, basso grado di formalizzazione e di gerarchia, processi prevalentemente di tipo organico piuttosto che meccanico (Daft, 2001, pag. 33). In questo tipo di organizzazioni il decentramento della funzione information security avviene prevalentemente con l'attribuzione di responsabilità e ruoli relativi alla gestione della sicurezza a posizioni chiave in ciascuno dei processi di business interessati. Inoltre, la formazione, la gestione e l'eventuale messa in atto dei piani di business continuity viene garantita dalla formazione di "virtual protection team" (VPT) (KRAUSE, TIPTON, 1999, pp ). Un VPT è tipicamente formato da un responsabile della sicurezza, da consulenti legali, consulenti esterni di IT, da personale dell'aerea sistemi informativi e dell'area di EDP audit e ha il grande vantaggio di permettere un'allocazione dinamica delle risorse (che vengono destinate anche ad altre funzioni) e di poter contare su consistenti apporti anche di personale specialistico esterno all'organizzazione. All'estremo opposto possiamo invece collocare le impostazioni più tradizionali della funzione information security, che la vedono collocata in seno alla funzione sistemi informativi e ad un livello piuttosto basso della gerarchia: l'impostazione offerta ad esempio nel recente testo di Fugini, Maio e Plebani (2001, pag. 236) è di questo tenore e si pone nel solco della tradizione della disciplina della Computer Science, che attribuisce ai responsabili dei sistemi informatici la 10

11 creazione e la gestione delle policy di sicurezza: un approccio che è ancora appropriato per la gestione di sistemi chiusi in ambienti stabili e facilmente controllabili. Anche gli appunti tratti dall'esperienza professionale di Innamorati (2002, pp ) nella gestione della sicurezza aziendale 2, confermano il quadro estremamente variabile delle soluzioni organizzative adottate: anche qui viene riscontrata una molteplicità di posizionamenti possibili per l'unità di security, che può essere posta alle dipendenze dirette della Direzione Generale, del Personale, dell'ufficio Legale, dei Servizi Generali, della Programmazione e Controllo: A parere nostro, comunque, tra tutte le collocazioni possibili sono da preferire quelle che non sviliscono la vocazione interfunzionale del ruolo e che ne esaltano i contenuti, le finalità e gli aspetti interdisciplinari (INNAMORATI, 2002, pp ). Una delle soluzioni che più rispondono a questa esigenza, prosegue Innamorati, è quella della dipendenza diretta dalla Direzione Generale, che qualifica l'unità di gestione della sicurezza come Unità di staff puro. Altre collocazioni menzionate sono quella di Staff puro con sostegno funzionale, Linea pura, presente in tutte le funzioni aziendali, e quella Mista, che è presente solo nelle Unità di linea più importanti e supporta le altre come Unità di staff. Un'interessante interpretazione delle varie configurazioni strutturali riscontrabili nella pratica viene effettuata sulla base di due dimensioni di analisi: il «grado di integrazione» 3 che tiene conto di quanto le attività di security management siano accentrate un stessa unità organizzativa piuttosto che distribuite; e il «ruolo» -operativo piuttosto che di supporto professionale - rivestito. Utilizzando questo schema potremmo notare come la funzione "tradizionale" di Information Security Management in seno al CED sia tipicamente fortemente accentrata e di tipo operativo, mentre all'estremo opposto possiamo trovare i virtual protection team, con funzioni distribuite e a più elevato contenuto professionale. Un cenno doveroso va fatto alla possibilità di demandare all'esterno la gestione della sicurezza dell'informazione, ricorrendo a contratti di outsourcing. In molti casi il ricorso a partner esterni è praticamente obbligato: sarebbe impensabile ad esempio immaginare di poter usufruire di servizi di "hot sites", con un completo ripristino di un CED funzionante e operativo entro pochi giorni dalla chiamata, senza ricorrere all'assistenza di partner altamente specializzati e attrezzati; lo stesso dicasi per servizi avanzati di duplicazione on line degli archivi, come mirroring, remote hosting e simili, che mettono al riparo l'organizzazione dai rischi di perdita dei dati senza le incombenze della gestione di un'infrastruttura remota, ridondante e ad affidabilità garantita. La stipula di contratti con più fornitori alternativi per servizi chiave come quelli di telecomunicazione, può aiutare a mitigare alcuni rischi di tipo sistemico come quelli menzionati in precedenza. In generale, il fatto di essere parte di una rete di relazioni può essere considerato non solo un fattore di maggiore vulnerabilità ma anche un punto di forza per difendersi dalle minacce sfruttando partnership e sinergie. La definizione dei confini efficienti dell'organizzazione e delle conseguenti scelte di esternalizzazione di funzioni e processi apre naturalmente una serie già molto dibattuta di prospettive di analisi e discussione proprio nel punto in cui si chiude la nostra breve trattazione. Rinviamo dunque il lettore ai lavori di (VIRTUANI, 1997; CANTONI, 2001) e ai riferimenti ivi ospitati 2 Si fa qui riferimento a tutti gli aspetti della gestione della sicurezza, non soltanto alla sicurezza dell'informazione. 3 Queste due dimensioni di analisi vengono riportate testualmente con le parole dell'autore. I concetti di "integrazione" e "ruolo" vengono normalmente usati con significato affatto diverso nella letteratura organizzativa (cfr. ad esempio (GRANDORI, 1995, pag. 454 e pag. 576). 11

12 4 Bibliografia BARNES J.C., 2001, A Guide to Business Continuity Planning, Wiley. BOZART J., MENKUS B., 2001, Using Audit Resources in IT Business Continity Planning, in K. DAUGHTY (a cura di), Business Continuity Planning: Protecting Your Organization's Life, Auerbach Publications, pp CANTONI F., 2001, L'outsourcing del sistema informativo nella banca multicanale, in A. CARIGNANI, M. SORRENTINO (a cura di), On-line banking, Mc Graw Hill, pp DAFT R.L., 2001, Organizations Theory and Design, South-Western College Publishing (trad. it. NACAMULLI R.C.D, BOLDIZZONI D. (a cura di), 2001, Organizzazione Aziendale, Apogeo.). DAUGHTY K. (a cura di), 2001a, Business Continuity Planning: Protecting Your Organization's Life, Auerbach Publications. DAUGHTY K., 2001b, Selecting the Right Business Continuity Planning Strategies, in K. DAUGHTY (a cura di), Business Continuity Planning: Protecting Your Organization's Life, Auerbach Publications, pp DEVLIN E.D., DEVLIN E.S., EMERSON C.H, WROBEL L.A., WROBEL L.JR., DESMAN M., 1997, Business Resumption Planning, Auerbach Publications. DOWD K., 1998, Beyond Value at Risk: The New Science of Risk Management, Wiley, ELLISON R.J., FISHER D.A., LINGER R.C, LIPSON H.F., LONGSTAFF T.A. E MEAD N.R., 1998, Survivability: Protecting Your Critical Systems, in Proceedings of the International Conference On Requirements Engineering, 6/4/98, Colorado Springs, Colorado, FOREMSKI T., 2001, Key lessons learned in attack on New York, «Financial Times», FT-IT Review, 5 dicembre 2001, pag. III, FUGINI M., MAIO F., PLEBANI P., 2001, Sicurezza dei sistemi informatici, Apogeo. GRANDORI A., 1995, Organizzazione e Comportamento Economico, Il Mulino. INNAMORATI F., 2002, La Security d'impresa: Lineamenti generali e fondamenti tecnicoorganizzativi, Edizioni Simone. KRAUSE M., TIPTON H.F. (a cura di), 1999, Information Security Management Handbook, Auerbach Publications. (versione on line: PALLER A., NORTHCUTT S., 2000, Expert predictions for security trends in 2001, SANS Security Alert Report, 12/2000. ( ROWAN J., ROWAN S., 1999, Call Center Continuity Planning, Auerbach Publications. VIRILI F., 2001, Sicurezza e nuovi canali di distribuzione nel mondo finanziario, in A. CARIGNANI, M. SORRENTINO (a cura di), On-line banking, Mc Graw Hill, pp VIRTUANI R., 1997, L'Outsourcing nei Sistemi Informativi Aziendali, Franco Angeli. 12

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES 1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

CAPITOLO 3. Elementi fondamentali della struttura organizzativa

CAPITOLO 3. Elementi fondamentali della struttura organizzativa CAPITOLO 3 Elementi fondamentali della struttura organizzativa Agenda La struttura organizzativa Le esigenze informative Tipologia di strutture Struttura funzionale Struttura divisionale Struttura per

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Continuità operativa e disaster recovery nella pubblica amministrazione

Continuità operativa e disaster recovery nella pubblica amministrazione Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Indice. pagina 2 di 10

Indice. pagina 2 di 10 LEZIONE PROGETTAZIONE ORGANIZZATIVA DOTT.SSA ROSAMARIA D AMORE Indice PROGETTAZIONE ORGANIZZATIVA---------------------------------------------------------------------------------------- 3 LA STRUTTURA

Dettagli

L uso della Balanced Scorecard nel processo di Business Planning

L uso della Balanced Scorecard nel processo di Business Planning L uso della Balanced Scorecard nel processo di Business Planning di Marcello Sabatini www.msconsulting.it Introduzione Il business plan è uno strumento che permette ad un imprenditore di descrivere la

Dettagli

CAPITOLO 11 Innovazione cam i amen o

CAPITOLO 11 Innovazione cam i amen o CAPITOLO 11 Innovazione e cambiamento Agenda Ruolo strategico del cambiamento Cambiamento efficace Cambiamento tecnologico Cambiamento di prodotti e servizi i Cambiamento strategico e strutturale Cambiamento

Dettagli

L ORGANIZZAZIONE AZIENDALE

L ORGANIZZAZIONE AZIENDALE L ORGANIZZAZIONE AZIENDALE CONCETTO: L ORGANIZZAZIONE SI PONE COME OBIETTIVO LO STUDIO DELLE COMPOSIZIONI PIU CONVENIENTI DELLE FORZE PERSONALI, MATERIALI E IMMATERIALI OPERANTI NEL SISTEMA AZIENDALE.

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007 Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,

Dettagli

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia

Dettagli

Sistemi Informativi e Sistemi ERP

Sistemi Informativi e Sistemi ERP Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO

Dettagli

Capitolo 4 - Teoria della manutenzione: la gestione del personale

Capitolo 4 - Teoria della manutenzione: la gestione del personale Capitolo 4 - Teoria della manutenzione: la gestione del personale Con il presente capitolo si chiude la presentazione delle basi teoriche della manutenzione. Si vogliono qui evidenziare alcune problematiche

Dettagli

La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in

La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in base alle necessità di chiarezza emerse nell utilizzo della precedente versione e per meglio armonizzarla con la ISO 14001:04. Elemento

Dettagli

IDENTIFICAZIONE DEI BISOGNI DEL CLIENTE

IDENTIFICAZIONE DEI BISOGNI DEL CLIENTE IDENTIFICAZIONE DEI BISOGNI DEL CLIENTE 51 Dichiarazione d intenti (mission statement) La dichiarazione d intenti ha il compito di stabilire degli obiettivi dal punto di vista del mercato, e in parte dal

Dettagli

Comune di San Martino Buon Albergo

Comune di San Martino Buon Albergo Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 RISK MANAGEMENT & BUSINESS CONTINUITY Il Risk Management a supporto dell O.d.V. Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 PER L ORGANISMO DI VIGILANZA

Dettagli

ISO 9001:2015 e ISO 14001:2015

ISO 9001:2015 e ISO 14001:2015 TÜV NORD CERT FAQ ISO 9001:2015 e ISO 14001:2015 Risposte alle principali domande sulle nuove revisioni degli standard ISO 9001 e ISO 14001 Da quando sarà possibile 1 certificarsi in accordo ai nuovi standard?

Dettagli

A cura di Giorgio Mezzasalma

A cura di Giorgio Mezzasalma GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma

Dettagli

La Guida ANFIA sul BCM Una presentazione in 7 punti. M. Terzago, SKF Group, Coordinatore GdL ANFIA G. Celeri, Marsh Risk Consulting, Membro GdL ANFIA

La Guida ANFIA sul BCM Una presentazione in 7 punti. M. Terzago, SKF Group, Coordinatore GdL ANFIA G. Celeri, Marsh Risk Consulting, Membro GdL ANFIA La Guida ANFIA sul BCM Una presentazione in 7 punti M. Terzago, SKF Group, Coordinatore GdL ANFIA G. Celeri, Marsh Risk Consulting, Membro GdL ANFIA Milano, 15 Giugno, 2015 1) PERCHÈ QUESTA NUOVA GUIDA

Dettagli

EVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA

EVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA http://www.sinedi.com ARTICOLO 3 LUGLIO 2006 EVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA A partire dal 1980 sono state sviluppate diverse metodologie per la gestione della qualità

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

Disaster Recovery: Aspetti tecnico-organizzativi

Disaster Recovery: Aspetti tecnico-organizzativi Disaster Recovery: Aspetti tecnico-organizzativi Business Continuity and Recovery Services IBM Italia 2002 IBM Corporation 2005 IBM Corporation LA CONTINUITÀ OPERATIVA La continuità operativa ha un perimetro

Dettagli

AUDIT. 2. Processo di valutazione

AUDIT. 2. Processo di valutazione AUDIT 2. Processo di valutazione FASE ATTIVITA DESCRIZIONE Inizio dell'audit Inizio dell attività Costituzione del gruppo di valutazione sulla base delle competenze generali e specifiche e dei differenti

Dettagli

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment

Dettagli

Gestione della politica monetaria: strumenti e obiettivi corso PAS. Mishkin, Eakins, Istituzioni e mercati finanziari, 3/ed.

Gestione della politica monetaria: strumenti e obiettivi corso PAS. Mishkin, Eakins, Istituzioni e mercati finanziari, 3/ed. Gestione della politica monetaria: strumenti e obiettivi corso PAS 1 Anteprima Con il termine politica monetaria si intende la gestione dell offerta di moneta. Sebbene il concetto possa apparire semplice,

Dettagli

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli;

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli; Lezione 3 Le attribuzioni del Rappresentante dei Lavoratori per la sicurezza Il diritto alla salute Abbiamo già sottolineato che il beneficiario ultimo del testo unico è la figura del lavoratore. La cui

Dettagli

DEPLOY YOUR BUSINESS

DEPLOY YOUR BUSINESS DEPLOY YOUR BUSINESS COS É ARROCCO? E uno strumento online per lo sviluppo del Piano Economico-Finanziario del Business Plan. Arrocco è uno strumento online appositamente progettato per lo sviluppo di

Dettagli

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

Tecnologie dell informazione e della comunicazione per le aziende

Tecnologie dell informazione e della comunicazione per le aziende ! "#$%&"'$(&)*++,%#,"'"(&("##&-"!"# "!$"#% "#. "/$)#&,0$($'$&01,%2"3&,0&&0 "3&$0("'"*03&,0$&)#$2&01,%2"#&4&!!" 5 "+&"0&1&-"3&,0$($')&)#$2"&01,%2"#&4, "3&$0("'$ &0(&4&(*"3&,0$$'"0"'&)&($'$+,))&6&'&"%$$

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale.

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Il presente materiale didattico costituisce parte integrante del percorso formativo

Dettagli

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa

Dettagli

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved. ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems

Dettagli

Capitolo 13: L offerta dell impresa e il surplus del produttore

Capitolo 13: L offerta dell impresa e il surplus del produttore Capitolo 13: L offerta dell impresa e il surplus del produttore 13.1: Introduzione L analisi dei due capitoli precedenti ha fornito tutti i concetti necessari per affrontare l argomento di questo capitolo:

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

03. Il Modello Gestionale per Processi

03. Il Modello Gestionale per Processi 03. Il Modello Gestionale per Processi Gli aspetti strutturali (vale a dire l organigramma e la descrizione delle funzioni, ruoli e responsabilità) da soli non bastano per gestire la performance; l organigramma

Dettagli

Manuale della qualità. Procedure. Istruzioni operative

Manuale della qualità. Procedure. Istruzioni operative Unione Industriale 19 di 94 4.2 SISTEMA QUALITÀ 4.2.1 Generalità Un Sistema qualità è costituito dalla struttura organizzata, dalle responsabilità definite, dalle procedure, dai procedimenti di lavoro

Dettagli

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo ORGANIZZAZIONE AZIENDALE 1 Tecnologie dell informazione e controllo 2 Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale IT e coordinamento esterno IT e

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

CONCETTI E DEFINIZIONI

CONCETTI E DEFINIZIONI Contenuti del DVR CONCETTI E DEFINIZIONI Valutazione globale e documentata di tutti i rischi per la salute e sicurezza dei lavoratori presenti nell ambito dell organizzazione in cui essi prestano la propria

Dettagli

ISTITUZIONI DI ECONOMIA AZIENDALE

ISTITUZIONI DI ECONOMIA AZIENDALE ISTITUZIONI DI ECONOMIA AZIENDALE 1 a) L organizzazione: concetti generali b) La struttura organizzativa c) I principali modelli di struttura organizzativa a) La struttura plurifunzionale b) La struttura

Dettagli

divisione INFORMATICA

divisione INFORMATICA Reti informatiche CABLATE @atlantidee.it Il fattore critico di successo per qualsiasi attività è rappresentato dall' efficienza delle reti informatiche. Una scorretta configurazione della rete o il suo

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta

Dettagli

Analisi e diagramma di Pareto

Analisi e diagramma di Pareto Analisi e diagramma di Pareto L'analisi di Pareto è una metodologia statistica utilizzata per individuare i problemi più rilevanti nella situazione in esame e quindi le priorità di intervento. L'obiettivo

Dettagli

Questionario di valutazione: la preparazione di un istituzione

Questionario di valutazione: la preparazione di un istituzione Questionario di valutazione: la preparazione di un istituzione Abbiamo creato questo questionario per aiutarti a prepararti per il workshop e per farti pensare ai diversi aspetti delle collezioni digitali

Dettagli

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Il Security Manager in Banca Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Introduzione Cerchiamo di rispondere a questa domanda di fondo:

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

L ergonomia dei sistemi informativi

L ergonomia dei sistemi informativi Strumenti non convenzionali per l evoluzione d Impresa: L ergonomia dei sistemi informativi di Pier Alberto Guidotti 1 L ergonomia dei sistemi informativi CHI SONO Pier Alberto Guidotti Fondatore e direttore

Dettagli

GUIDA DI APPROFONDIMENTO IL CONTROLLO DI GESTIONE: IL SISTEMA DI REPORTING

GUIDA DI APPROFONDIMENTO IL CONTROLLO DI GESTIONE: IL SISTEMA DI REPORTING WWW.SARDEGNAIMPRESA.EU GUIDA DI APPROFONDIMENTO IL CONTROLLO DI GESTIONE: IL SISTEMA DI REPORTING A CURA DEL BIC SARDEGNA SPA 1 S OMMAR IO LA FUNZIONE DEI REPORT... 3 TIPOLOGIA DEI REPORT... 3 CRITERI

Dettagli

Lezione 1. Obiettivi prestazionali e normativa vigente. Laboratorio progettuale (Tecnica delle Costruzioni)

Lezione 1. Obiettivi prestazionali e normativa vigente. Laboratorio progettuale (Tecnica delle Costruzioni) Lezione 1 Obiettivi prestazionali e normativa vigente Laboratorio progettuale (Tecnica delle Costruzioni) Obiettivi prestazionali Obiettivi progettuali Sono definiti dall associazione associazione tra

Dettagli

INCREMENTARE LE QUOTE DI MERCATO E LA REDDITIVITÀ

INCREMENTARE LE QUOTE DI MERCATO E LA REDDITIVITÀ INCREMENTARE LE QUOTE DI MERCATO E LA REDDITIVITÀ L ANALISI DELLA CONCORRENZA E IL CUSTOMER VALUE MANAGEMENT 1. [ GLI OBIETTIVI ] PERCHÉ ADOTTARE UN PROCESSO DI CUSTOMER VALUE MANAGEMENT? La prestazione

Dettagli

S i s t e m a d i v a l u t a z i o n e d e l l e p r e s t a z i o n i d e i d i p e n d e n t i

S i s t e m a d i v a l u t a z i o n e d e l l e p r e s t a z i o n i d e i d i p e n d e n t i S i s t e m a d i v a l u t a z i o n e d e l l e p r e s t a z i o n i d e i d i p e n d e n t i P r o d o t t o d a A l b e r t o P a o l i n i G r o s s e t o P a r c h e g g i s r l V e n g o n o p

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

IL REPORTING DIREZIONALE

IL REPORTING DIREZIONALE IL REPORTING DIREZIONALE Il Reporting Direzionale è uno degli strumenti chiave necessari al management per governare l azienda e rappresenta il momento di sintesi delle rilevazioni contabili che permettono

Dettagli

La gestione della qualità nelle aziende aerospaziali

La gestione della qualità nelle aziende aerospaziali M Premessa La AS 9100 è una norma ampiamente adottata in campo aeronautico ed aerospaziale dalle maggiori aziende mondiali del settore, per la definizione, l utilizzo ed il controllo dei sistemi di gestione

Dettagli

Export Development Export Development

Export Development Export Development SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale

Dettagli

L infermiere al Controllo di Gestione

L infermiere al Controllo di Gestione L infermiere al Controllo di Gestione Una definizione da manuale del Controllo di gestione, lo delinea come l insieme delle attività attraverso le quali i manager guidano il processo di allocazione e di

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Un metodo per garantire la continuità produttiva ed aumentare la resilienza dell impresa

Un metodo per garantire la continuità produttiva ed aumentare la resilienza dell impresa RISK MANAGEMENT & BUSINESS CONTINUITY Business Continuity per le imprese Un metodo per garantire la continuità produttiva ed aumentare la resilienza dell impresa PER LE IMPRESE VISITA IL SITO: www.exsafe.it

Dettagli

Infrastruttura di produzione INFN-GRID

Infrastruttura di produzione INFN-GRID Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005

Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005 Questionario di Autovalutazione di un Sistema di Gestione per la Qualità verso: Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005 newsletter TECSE N. 02- Febbraio 2012 (Allegato

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

Piano delle Performance

Piano delle Performance Comune di Pavullo nel Frignano Provincia di Modena Bilancio di Previsione 2011 Bilancio Pluriennale 2011 / 2013 Piano delle Performance *** Documento sulla compatibilità del sistema di programmazione,

Dettagli

Report di valutazione Fiona Clark_Live

Report di valutazione Fiona Clark_Live Report di valutazione Fiona Clark_Live Analysis Aptitude Generato il: 28-gen-2011 Pagina 2 2005-2009 Saville Consulting. Tutti i diritti riservati. Indice Introduzione al report di valutazione... 3 Attitudine

Dettagli

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI ANALISI SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI Descrizione dell indagine e del panel utilizzato L associazione itsmf Italia

Dettagli

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione. ISO 9001 Con la sigla ISO 9001 si intende lo standard di riferimento internazionalmente riconosciuto per la Gestione della Qualità, che rappresenta quindi un precetto universale applicabile all interno

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)

Dettagli

EasyMACHINERY ERPGestionaleCRM. partner

EasyMACHINERY ERPGestionaleCRM. partner ERPGestionaleCRM partner La soluzione software per le aziende di produzione di macchine Abbiamo trovato un software e un partner che conoscono e integrano le particolarità del nostro settore. Questo ci

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

MESA PROJECT ITIS G. Cardano Pavia New Curriculum

MESA PROJECT ITIS G. Cardano Pavia New Curriculum MESA PROJECT ITIS G. Cardano Pavia New Curriculum L'impatto delle innovazioni educative del Progetto MESA ha portato alcuni cambiamenti significativi e miglioramenti nel curriculum dei seguenti argomenti:

Dettagli

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Project Cycle Management

Project Cycle Management Project Cycle Management Tre momenti centrali della fase di analisi: analisi dei problemi, analisi degli obiettivi e identificazione degli ambiti di intervento Il presente materiale didattico costituisce

Dettagli

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli