I criteri di valutazione/certificazione. Common Criteria e ITSEC

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I criteri di valutazione/certificazione. Common Criteria e ITSEC"

Transcript

1 Valutazione formale ai fini della certificazione della sicurezza di sistemi o prodotti IT I criteri di valutazione/certificazione Common Criteria e ITSEC Alla fine degli anni ottanta in Europa si cominciò a sentire l esigenza di sviluppare criteri di valutazione della sicurezza che, partendo dai vecchi criteri nazionali esistenti, mirassero alla loro armonizzazione. Il risultato di questa iniziativa fu la nascita dei Criteri ITSEC, pubblicati per la prima volta nel maggio del 1990, a cui fece seguito nel 1999 la pubblicazione dei Common Criteria (ISO/IEC 15408). I criteri ITSEC/Common Criteria trattano il tema della sicurezza, per sistemi e prodotti informatici, nelle loro tre componenti fondamentali: Funzionalità (ciò che il sistema deve fare per la sicurezza) Efficacia (in che misura le contromisure contrastano le minacce) Correttezza (come le contromisure sono state implementate) Ogni valutazione offre così la garanzia che le funzioni di sicurezza dell oggetto valutato sono progettate ed implementate correttamente ed efficacemente, in modo tale da soddisfare gli obiettivi di sicurezza e non presentare vulnerabilità sfruttabili. Tale garanzia è definita su diversi livelli di garanzia che rappresentano una fiducia crescente nelle capacità del sistema o del prodotto di soddisfare i suoi obiettivi di sicurezza. La funzionalità suddetta è definita, da chi richiede la valutazione, in un documento formale definito Traguardo di Sicurezza ( Security Target ), che nel caso di valutazioni Common Criteria può essere derivato da un Profilo di Protezione ( Protection Profile ) di riferimento. Tale documento fornisce il legame tra tutti gli aspetti di sicurezza (organizzativi, fisici, tecnico-informatici, procedurali, etc.), comprendendo l esplicitazione non ambigua degli obiettivi da raggiungere, delle minacce, della politica di sicurezza, delle funzioni che implementano la sicurezza e del livello di garanzia richiesto. Sulla base del Traguardo di Sicurezza e della documentazione di progetto necessaria (che dipende dal livello di garanzia richiesto), l attività di valutazione comprende analisi di correttezza e di efficacia che considerano aspetti relativi allo sviluppo e all esercizio dell ODV. La valutazione dell efficacia è completata con prove di intrusione volte a dimostrare la non sfruttabilità delle vulnerabilità residue del sistema/prodotto. In Italia le certificazioni rilasciate dall'ocsi sono riconosciute a livello internazionale. I servizi offerti Valutazioni Formali Servizio dedicato alle organizzazioni che forniscono prodotti e sistemi con la necessità di offrire un adeguato livello di sicurezza ICT. Gli scopi di una valutazione di un prodotto/sistema sono molteplici. Per l'utenza finale, la valutazione consente di avere una base per confrontare le prestazioni, in materia di sicurezza, dei vari prodotti IT. Per il fornitore/sviluppatore, la valutazione stabilisce la volontà di dimostrare che le prestazioni di sicurezza dichiarate sono effettive, in quanto verificate in modo obiettivo e riproducibile, da una terza parte. Assistenza al cliente IMQ/LPS è in grado di supportare le organizzazioni interessate all ottenimento di una certificazione di sicurezza ICT negli schemi nazionali fin dal

2 : VALUTAZIONE FORMALE AI FINI DELLA CERTIFICAZIONE DELLA SICUREZZA DI SISTEMI O PRODOTTI IT momento in cui la certificazione è solo un ipotesi arrivando a coprire tutte le fasi operative di un processo di certificazione, denominate Preparazione, Conduzione e Chiusura e le attività necessarie al mantenimento nel tempo del certificato ottenuto. I servizi forniti sono: supporto alla definizione di cosa certificare (l Oggetto della Valutazione/Certificazione - ODV) tenendo conto dell esigenza di minimizzare tempi e costi; conduzione di un analisi di fattibilità mirata stimare la valutabilità/certificabilità di un sistema/prodotto ICT ad un livello di garanzia stabilito; formalizzazione dei requisiti di sicurezza in un Profilo di Protezione, documento che descrive in modo indipendente dalla tecnologia (technology neutral) i requisiti di sicurezza di una categoria di prodotti informatici che soddisfano particolari esigenze dei potenziali consumatori (ad esempio: firewall, database, dispositivi sicuri per la firma digitale ai sensi della direttiva europea ). Si rammenta che i Protection Profile certificati Common Criteria possono anche essere usati nella definizione dei criteri di selezione di fornitori di prodotti ICT o per la stesura di capitolati tecnici di gara; supporto alla produzione della documentazione richiesta per avviare il processo di certificazione, ovvero del Traguardo di Sicurezza e del Piano di Valutazione dell ODV per lo schema di certificazione nazionale di riferimento; supporto alla produzione della documentazione richiesta al Fornitore nel corso della valutazione/certificazione, ovvero di documenti di correttezza (come il sistema è stato implementato) e di efficacia (in che misura le contromisure contrastano le minacce); supporto alla gestione e al mantenimento della certificazione. Benefici per il cliente La certificazione secondo criteri standard internazionalmente riconosciuti fornisce un unità di misura per la sicurezza informatica presentando una serie di vantaggi, tra i quali: aumento del prestigio dell azienda e riconoscimento a livello internazionale del risultato della valutazione/certificazione; attribuzione di un significato noto e non ambiguo al risultato della valutazione/certificazione; agevolazione del confronto tra il livello di sicurezza di sistemi e prodotti diversi; maggior appeal del prodotto rispetto a prodotti con caratteristiche di sicurezza equivalenti, ma non certificati; riuso della certificazione in caso di integrazione dell ODV in un diverso sistema/prodotto ICT di cui è richiesta la certificazione; possibilità di fornire evidenze oggettive nei contesti contrattuali o legislativi in cui sono richieste. Mod. 476A/1 2010/ Med.

3 Assistenza tecnica e normativa IMQ possiede le competenze necessarie per poter comprendere le esigenze delle direzioni di business e risolverne i problemi di sicurezza e aiutare le aziende interessate ad approfondire i temi e i principali standard di riferimento nel settore della sicurezza ICT o che necessitano di un supporto specialistico nell identificare la migliore soluzione possibile per innalzare il livello di sicurezza dell organizzazione assicurando la migliore coniugazione tra esperienza e competenze per consentire alle aziende di allineare le esigenze di sicurezza ICT con gli obiettivi del business. Esempi di servizi offerti Supporto nelle attività di ICT Risk Assessment & Management; Supporto alla redazione del Documento Programmatico per la Sicurezza (DPS); Supporto alla redazione della Business Impact Analysis; Analisi delle necessità o di eventuali criticità di sicurezza di un Sistema o di una rete IT utile in particolare per le aziende che si accingono a quantificare gli investimenti necessari per ottenere un adeguato livello di protezione; Definizione e formalizzazione dei requisiti di sicurezza all interno di capitolati tecnici per la selezione di fornitori di sistemi IT; Incontri finalizzati ad approfondire i contenuti delle principali norme e standard di riferimento sulla sicurezza ICT (ISO/IEC 27001/27002, BS 25999, ISO/IEC 2000,..) o ad innalzare il livello di consapevolezza del personale preposto alla gestione di informazioni la cui sicurezza è critica per il business dell azienda. Mod. 476B/1 2010/ Med.

4 Audit Dopo anni di esperienza maturata nella valutazione formale della sicurezza dei sistemi informatici utilizzati sia in ambito commerciale che in ambito militare/governativo, IMQ è in grado di fornire un offerta personalizzabile secondo le esigenze del cliente: un servizio vantaggioso sia per coloro che necessitano di verificare i vari aspetti che concorrono alla sicurezza delle informazioni critiche per il business dell organizzazione, sia per le aziende che si accingono a quantificare gli investimenti necessari a gestire in sicurezza le informazioni critiche per il proprio business. I servizi offerti Con metodologia derivata dalle migliori best practice applicabili IMQ effettua, con un approccio modulare che risponde alle effettive esigenze del cliente, audit relativi ai seguenti aspetti: Sicurezza fisica delle sedi dell organizzazione cliente (misure di protezione del perimetro fisico, servizi di vigilanza e monitoraggio); Sicurezza dell infrastruttura di supporto all erogazione dei servizi ICT (connettività, energia, impianti, etc.); Sicurezza organizzativa (ruoli e responsabilità, formazione, policy e procedure di sicurezza ICT, procedure di segnalazione e gestione di incidenti informatici, etc.); Sicurezza logica e di rete (gestione e configurazione di firewall, Router, Access Point, copertura delle principali vulnerabilità tecniche dei sistemi IT, etc. ); Rispetto delle cogenze applicabili nella gestione dei dati e dei sistemi ICT (Privacy e sicurezza dei dati, copyright, log retention, fatturazione elettronica e conservazione elettronica sostitutiva etc.); Continuità operativa dei processi che supportano il business del cliente e checkup dell infrastruttura tecnologica; Verifiche di seconda parte sugli outsourcer di servizi ICT; Verifiche di prima o di seconda pare sul rispetto di Politiche di Sicurezza emanate da una capogruppo o di Capitolati tecnici di gara. Le attività di audit possono avere carattere periodico per rispondere alla necessità del cliente di garantire nel tempo il livello di sicurezza ICT desiderato, assicurando l adeguata copertura dei rischi informatici in uno scenario tecnologico in continua evoluzione. Benefici per il cliente Un organizzazione che si affida ad un ente terzo, quale IMQ, per la conduzione di un audit di sicurezza può gestire in maniera oculata gli investimenti per la sicurezza ICT indirizzandoli solo dove serve ovvero dove si evidenzia la maggiore esposizione a rischi informatici. Inoltre l organizzazione può utilizzare i risultati dell audit per ridurre i costi della non sicurezza dovuti a: danni economici diretti a seguito di perdita o indisponibilità dei dati critici gestiti; danni economici indiretti a causa della perdita di immagine verso i propri clienti; danni economici indiretti a seguito di eventuali problemi legali/contrattuali. Mod. 476C/2 2010/ Med.

5 Attestazioni di conformità In tutti i casi in cui una certificazione di terza parte rispetto ad uno standard non è possibile, IMQ può supportare le aziende per dare valore aggiunto al proprio sistema/prodotto/servizio ICT (Oggetto di Valutazione, nel seguito ODV) mediante un percorso finalizzato al rilascio di un attestazione di conformità: rispetto ad un insieme di requisiti di sicurezza informatica, definiti tenendo conto di tutti gli eventuali obblighi contrattuali e legislativi applicabili all organizzazione richiedente l attestazione e da essa condivisi e validati e a fronte di un attività di verifica secondo una metodologia predisposta ad hoc e definita nel rispetto di logiche di efficienza ed efficacia e tenendo conto di tutti gli standard di riferimento applicabili. Tale metodologia viene preliminarmente condivisa con l organizzazione richiedente l attestazione e da essa approvata e, in taluni contesti, può essere appropriato coinvolgere in questa fase anche altri soggetti che possono considerarsi parti interessate nella valutazione dell ODV. Il servizio offerto Tipicamente le fasi in cui è strutturata un attività di attestazione di conformità sono: analisi delle necessità di sicurezza che l ODV intende soddisfare. In genere infatti non è sempre subito chiaro, parlando di sicurezza delle informazioni, se si desidera attestare la capacità di un ODV di garantire l integrità e/o la confidenzialità e/o la disponibilità dei dati critici gestiti (memorizzati o trasmessi) o del servizio offerto; formalizzazione e approvazione dell insieme dei requisiti di sicurezza che devono essere garantiti dall ODV; formalizzazione della metodologia di conduzione dell audit da parte del laboratorio di valutazione e sua approvazione da parte dell azienda richiedente l attestazione; definizione della checklist di riferimento per la conduzione dell attività di audit; conduzione dell audit, sia sulla base di interviste, sia sulla base di verifiche in campo del corretto funzionamento e della corretta configurazione del sistema/prodotto/servizio ICT oggetto di analisi; redazione del report di audit, in cui è riportato in dettaglio l insieme delle evidenze raccolte durante l audit; rilascio dell attestazione di conformità dell ODV ai requisiti di sicurezza inizialmente formalizzati. Benefici per il cliente Un attestazione di conformità ha una duplice valenza: dal punto di vista di un fornitore essa può servire a valorizzare sul mercato un proprio sistema/prodotto/servizio ICT, mentre, dal punto di vista di un possibile committente, può essere di ausilio alla definizione accurata dei criteri per la selezione dei propri fornitori. Esempi di attestazioni di conformità rilasciate in ambiti specifici Attestazione di conformità Q&S_CS del livello di qualità e sicurezza nella conservazione elettronica sostitutiva Attestazione di conformità alle norme CEI 79-5/1/2/3 dei protocolli di comunicazione per il trasferimento di informazioni di sicurezza (allarmi) tra una Centrale d Allarme (CA) e un Centro di Supervisione e Controllo (CSC) Attestazioni di conformità di un sistema di Business Continuity e Disaster Recovery ai requisiti derivati da una Business Impact Analysis (BIA) Attestazioni di conformità in ambito Privacy Mod. 476D/2 2010/ Med.

6 Gap Analysis Alle organizzazioni interessate ad avere una stima di quanto i propri processi aziendali distano da uno specifico standard di riferimento per i Sistemi di Gestione nel mondo dell IT, IMQ offre un servizio di Gap Analysis condotto mediante interviste mirate, analisi della documentazione in uso e sopralluogo nella sede del cliente. Tale servizio, propedeutico all implementazione di un Sistema di Gestione certificabile e di estremo valore riconosciuto nelle valutazioni eseguite dai team degli organismi di Certificazione incaricati, è mirato alla produzione di un report tecnico che può costituire il punto di riferimento per monitorare, con uno o più interventi di Checkup ad hoc, su richiesta del cliente, lo stato di avanzamento delle attività intraprese per colmare il Gap evidenziato. I servizi offerti Gap analysis rispetto alla norma ISO/IEC Servizio dedicato alle organizzazioni sensibili al tema della sicurezza delle informazioni. La sicurezza delle informazioni è un concetto che supera il puro fatto tecnologico, la sicurezza è un processo che si rivolge alle persone componenti l'organizzazione ed alle modalità in cui le persone utilizzano la tecnologia a loro disposizione. La norma ISO/IEC è lo standard per la gestione della sicurezza delle informazioni che mira a preservare l'informazione, in qualsiasi forma essa sia presente nell'organizzazione, in termini di confidenzialità, integrità e disponibilità. Queste, che sono le tre componenti fondamentali della sicurezza dell'informazione, sono anche le componenti fondamentali da cui dipendono la competitività dell'azienda, i suoi profitti, il suo rispetto di obblighi legislativi e in definitiva la sua immagine commerciale. Gap Analysis rispetto alla norma BS Servizio dedicato alle organizzazioni sensibili al tema della continuità operativa. La Norma BS è la prima norma al mondo sulla gestione della continuità operativa, oggi un requisito fondamentale per qualsiasi organizzazione che opera in realtà economiche nazionali ed internazionali. La continuità nell erogazione di servizi o nella consegna di prodotti costituiscono un bene con associato un valore economico e pertanto devono essere adeguatamente protette da un'ampia gamma di minacce al fine di garantire il regolare svolgimento delle attività aziendali, minimizzare i danni all'azienda (economici e/o d'immagine) e massimizzare i ritorni degli investimenti. Per garantire tale continuità operativa è necessario mettere in atto un opportuno insieme di misure, quali politiche, prassi operative, procedure e strutture organizzative, che consentano all azienda il soddisfacimento dei propri obiettivi di continuità operativa. Gap Analysis rispetto alla norma ISO/IEC Il servizio è dedicato ai fornitori di servizi IT sensibili al tema IT Service management. La norma ISO/IEC è il riferimento a livello mondiale per le organizzazioni, IT Service Provider, che intendono dare evidenza della corretta impostazione, gestione ed erogazione di servizi IT, che possono essere erogati all interno della propria organizzazione, o esternamente verso clienti di qualunque settore merceologico, pubblico o privato. La norma è completata dalla ISO/IEC , una guida di approfondimento di ausilio alle organizzazioni nell implementazione di un Sistema di Gestione dei Servizi IT efficace ed efficiente. Affinché un organizzazione sia certificabile secondo la ISO/IEC devono inoltre essere rispettati alcuni requisiti che hanno carattere obbligatorio ai sensi della ISO/IEC , in particolare: eleggibilità della certificazione ISO/IEC per il Service Provider eleggibilità dei processi che il Service Provider intende far rientrare nello scopo della certificazione della ISO/IEC Mod. 476E/0 2010/ Med.

7 Q&S_CS - valutazione e attestazione di conformità del sistema di conservazione elettronica sostitutiva La conservazione elettronica sostitutiva dei documenti, prerequisito anche per la fatturazione elettronica, è regolamentata da una complessa normativa che impone alle organizzazioni un insieme di misure organizzative, procedurali, fisiche e tecniche atte a garantire la corretta esecuzione delle attività di conservazione e l integrità nel tempo dei documenti conservati. Il servizio offerto Q&S_CS, ovvero Qualità e Sicurezza nella Conservazione Sostitutiva, è il nome dello schema di valutazione e attestazione di IMQ per valorizzare l impegno operato dall organizzazione richiedente per attuare il sistema di conservazione sostitutiva o fatturazione elettronica ed avere evidenza che siano state adottate misure e accorgimenti allo stato dell arte esempio architettura di sicurezza della rete,...); e su un attività di audit in campo, per la ricerca di evidenze di conformità rispetto ai requisiti relativi a: Presenza della documentazione richiesta (nomine, deleghe, attestazioni, procedure, etc); Funzionalità del sistema IT utilizzato; Misure di sicurezza (IT, fisica, procedurale, organizzativa); Corretta applicazione delle procedure documentate; Validità delle firme digitali, dei certificati e delle marche temporali; Verifica della corrispondenza tra le impronte contenute nelle evidenze informatiche e le impronte direttamente ottenibili a partire dai documenti informatici cui si riferiscono; Adempimenti fiscali (comunicazione del luogo di conservazione, pagamento bolli, integrazione fatture, etc.). L attestazione Q&S_CS si basa su una specifica sviluppata da IMQ a partire dalle cogenze applicabili e da best practice derivate dagli standard internazionali di riferimento per quanto riguarda Qualità (ISO 9001) e Sicurezza delle informazioni (ISO/IEC 27001). Lo schema si basa su un attività di analisi documentale che prevede la valutazione dei seguenti aspetti: Analisi del Manuale della Conservazione Sostitutiva; Analisi del DPS, ove applicabile; Analisi delle procedure operative e di sicurezza richieste dalla normativa; Analisi della modulistica per la raccolta/selezione/analisi dei dati relativi alla gestione del processo di conservazione sostitutiva; Analisi di eventuale ulteriore documentazione di supporto consegnata (ad Il processo di conservazione sostitutiva adottato sia esso implementato in-house oppure tutto o in parte in outsourcing sarà riesaminato periodicamente e rivalutato ogni tre anni. A chi è rivolto Alle aziende private e pubbliche che effettuano la Conservazione Sostitutiva dei documenti informatici o cartacei o la Fatturazione Elettronica e che vogliono avere l evidenza di implementare il processo senza trascurare importanti aspetti di sicurezza ICT, normativi e fiscali. Agli outsourcer di Servizi di Conservazione Sostitutiva o di Fatturazione elettronica che vogliono dare ulteriore valore aggiunto alla certificazione secondo la ISO/IEC

8 : Q&S_CS - VALUTAZIONE E ATTESTAZIONE DI CONFORMITÀ DEL SISTEMA DI CONSERVAZIONE ELETTRONICA SOSTITUTIVA del proprio sistema di gestione per la sicurezza delle informazioni (SGSI) e comunicare chiaramente ai propri clienti che nell attuazione del sistema di conservazione sostitutiva o fatturazione elettronica sono adottate misure e accorgimenti allo stato dell arte, al cui adeguatezza è monitorata nel tempo. Gli obiettivi Il servizio di attestazione della Qualità e Sicurezza nella conservazione Sostitutiva sviluppato da IMQ permette alle organizzazioni clienti di ottenere l attestazione di una terza parte indipendente che il processo di conservazione elettronica sostitutiva da loro implementato: soddisfa i requisiti di qualità e sicurezza definiti da IMQ sulla base delle cogenze applicabili; è coerente con best practice di qualità e sicurezza derivate dalle norme internazionali applicabili: (ISO 9001, ISO/IEC 27001). migliorare i propri processi, ovviando ad eventuali lacune individuate, dall altra fornisce evidenza dell impegno operato per adempiere alla complessa normativa e di aver adottato le misure e gli accorgimenti allo stato dell arte. L organizzazione richiedente ottiene inoltre: Garanzia che, con l ausilio delle visite di sorveglianza previste, il processo di conservazione sostitutiva sia mantenuto allineato con la prevedibile evoluzione normativa. Supporto tecnico-specialistico nell effettuazione di audit di seconda parte presso l eventuale outsourcer di conservazione sostitutiva, qualora previsto contrattualmente, come auspicabile e suggerito anche dallo standard di riferimento per la gestione della sicurezza delle informazioni ISO/IEC I vantaggi per i clienti Con l attestazione Q&S_CS, l organizzazione richiedente ottiene il giudizio di una terza parte indipendente sul proprio processo di Conservazione Sostitutiva per quanto concerne aspetti organizzativi, procedurali, di sicurezza ICT e di natura fiscale/tributaria, in particolare sull assenza di gravi inadempienze rispetto a quanto previsto dalla normativa. Tale giudizio, formulato mediante una serie di osservazioni e raccomandazioni, da un lato permette all organizzazione di Mod. 476g/0 2010/ Med.

9 Privacy Il Codice Privacy (D.LGS 196/2003) richiede di ridurre al minimo i rischi di distruzione, perdita o accesso non autorizzato dei dati personali oggetto di trattamento, in relazione al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, mediante l'adozione di idonee e preventive misure di sicurezza. L allegato B al Codice individua puntualmente alcune misure di sicurezza (tecniche, informatiche, organizzative, logistiche e procedurali) che delineano il livello minimo di protezione dei dati che è obbligatorio garantire in caso di trattamento dei dati mediante strumenti elettronici. Tra le misure minime è contemplato l obbligo per chi tratta dati sensibili o giudiziari mediante strumenti elettronici di predisporre e rivedere annualmente il Documento programmatico per la Sicurezza (DPS). Chiunque ometta di adottare le misure minime previste è punito con l arresto sino a due anni o con l ammenda da diecimila euro a cinquantamila euro. I servizi offerti IMQ può aiutare le aziende interessate ad avere una ragionevole fiducia che i propri sistemi ICT implementino non solo tutte le misure di sicurezza tecniche minime previste dalla normativa sulla privacy ma che tali misure siano anche adeguate, e quindi allo stato dell arte, e supportate da misure organizzative e procedurali che tengano conto dei provvedimenti emanati dal Garante per la Protezione dei dati personali, offrendo i seguenti servizi: Analisi dei Rischi IMQ può supportare un organizzazione nella conduzione dell analisi dei rischi, contenuto obbligatorio del DPS, e nella selezione e implementazione dell insieme di contromisure idonee che consentono un efficace riduzione dei rischi identificati in relazione al progresso tecnologico. Supporto alla redazione della documentazione richiesta Supporto alla redazione della documentazione richiesta dalla normativa, come ad es., DPS, nomine formali, etc. Audit di Sicurezza sulla Privacy, con eventuale attestazione di conformità Effettuazione di audit di sicurezza su un sistema informativo volto a garantire il rispetto di un insieme di requisiti derivati dall allegato B al D.LGS 196/2003 e dai principali provvedimenti del Garante. In caso di esito positivo dell audit potrà essere rilasciato un attestato di conformità comprovante il rispetto dei requisiti verificati. Audit di seconda parte sugli outsourcer Supporto tecnico-specialistico per l effettuazione di audit di seconda parte presso un eventuale outsourcer a cui sia affidata la gestione di dati personali/sensibili, qualora previsto contrattualmente, come auspicabile e consigliato dagli standard di riferimento per i sistemi di gestione per la sicurezza delle informazioni ISO/IEC e ISO/IEC Assistenza normativa Incontri mirati a chiarire e ad approfondire specifici temi inerenti la normativa relativa alla privacy e protezione dei dati o ad innalzare il livello di consapevolezza dei dipendenti di organizzazioni preposti al trattamento di dati sensibili o giudiziari. Mod. 476F/1 2010/ Med.

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali RESPONSABILITA D IMPRESA D.lgs. 231/01 L EVOLUZIONE DEI MODELLI ORGANIZZATIVI E DI GESTIONE 27 maggio 2014 ore 14.00 Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali Ing. Gennaro

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Gli Standard hanno lo scopo di:

Gli Standard hanno lo scopo di: STANDARD INTERNAZIONALI PER LA PRATICA PROFESSIONALE DELL INTERNAL AUDITING (STANDARD) Introduzione agli Standard L attività di Internal audit è svolta in contesti giuridici e culturali diversi, all interno

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

L attività di Internal Audit nella nuova configurazione organizzativa

L attività di Internal Audit nella nuova configurazione organizzativa L attività di Internal Audit nella nuova configurazione organizzativa Massimo Bozeglav Responsabile Direzione Internal Audit Banca Popolare di Vicenza Indice 1. I fattori di cambiamento 2. L architettura

Dettagli

MANUALE OPERATIVO INTRODUZIONE. Manuale Operativo

MANUALE OPERATIVO INTRODUZIONE. Manuale Operativo Pagina 1 di 24 INTRODUZIONE SEZ 0 Manuale Operativo DOCUMENTO TECNICO PER LA CERTIFICAZIONE DEL PROCESSO DI VENDITA DEGLI AGENTI E RAPPRESENTANTI DI COMMERCIO OPERANTI PRESSO UN AGENZIA DI RAPPRESENTANZA:

Dettagli

PROCEDURA DI AUDIT AI TEST CENTER AICA

PROCEDURA DI AUDIT AI TEST CENTER AICA Pag. 1 di 14 PROCEDURA DI AUDIT REVISIONI 1 19/12/2002 Prima revisione 2 07/01/2004 Seconda revisione 3 11/01/2005 Terza revisione 4 12/01/2006 Quarta revisione 5 09/12/2013 Quinta revisione Adeguamenti

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Progetto BPR: Business Process Reengineering

Progetto BPR: Business Process Reengineering Progetto BPR: Business Process Reengineering Riflessioni frutto di esperienze concrete PER LA CORRETTA INTERPRETAZIONE DELLE PAGINE SEGUENTI SI DEVE TENERE CONTO DI QUANTO ILLUSTRATO ORALMENTE Obiettivo

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Risposte ai quesiti ricevuti per l Avviso di gara per la realizzazione del sistema informatico per la gestione richieste di finanziamento FAPISI

Risposte ai quesiti ricevuti per l Avviso di gara per la realizzazione del sistema informatico per la gestione richieste di finanziamento FAPISI Risposte ai quesiti ricevuti per l Avviso di gara per la realizzazione del sistema informatico per la gestione richieste di finanziamento FAPISI Forniamo in questo articolo le risposte ai 53 quesiti ricevuti

Dettagli

Agenzia per l'italia Digitale I SERVIZI MINIMI ESSENZIALI PER L ADOZIONE DELLE SOLUZIONI DI DISASTER RECOVERY, IN LINEA CON L ART.

Agenzia per l'italia Digitale I SERVIZI MINIMI ESSENZIALI PER L ADOZIONE DELLE SOLUZIONI DI DISASTER RECOVERY, IN LINEA CON L ART. Agenzia per l'italia Digitale I SERVIZI MINIMI ESSENZIALI PER L ADOZIONE DELLE SOLUZIONI DI DISASTER RECOVERY, IN LINEA CON L ART. 50 BIS DEL CAD VERSIONE 2.4 DEL 30/07/2012 SOMMARIO 1. Introduzione 2

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

CATALOGO FORMAZIONE 2015

CATALOGO FORMAZIONE 2015 CATALOGO FORMAZIONE 2015 www.cogitek.it Sommario Introduzione... 4 Area Tematica: Information & Communication Technology... 5 ITIL (ITIL is a registered trade mark of AXELOS Limited)... 6 Percorso Formativo

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

I Professionisti della digitalizzazione documentale

I Professionisti della digitalizzazione documentale CON IL PATROCINIO DI PROGRAMMA MASTER COURSE ANORC MILANO, dal 3 al 26 NOVEMBRE 2015 Hotel degli Arcimboldi (Viale Sarca, n. 336) I Professionisti della digitalizzazione documentale Guida formativa per

Dettagli

REGOLAMENTO DI ORGANIZZAZIONE

REGOLAMENTO DI ORGANIZZAZIONE REGOLAMENTO DI ORGANIZZAZIONE E DI FUNZIONAMENTO DELLO SPORTELLO UNICO PER L EDILIZIA S U E Settore URBANISTICA ED EDILIZIA PRIVATA Febbraio 2013 TITOLO I PRINCIPI GENERALI... 3 Art. 1 Definizioni... 3

Dettagli

LA CORRUZIONE TRA PRIVATI:

LA CORRUZIONE TRA PRIVATI: LA CORRUZIONE TRA PRIVATI: APPROFONDIMENTI In data 18 ottobre 2012, dopo un lungo iter parlamentare, il Senato ha approvato il maxi-emendamento al Disegno di Legge recante Disposizioni per la prevenzione

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

PROCEDURA PER OPERAZIONI CON PARTI CORRELATE

PROCEDURA PER OPERAZIONI CON PARTI CORRELATE PROCEDURA PER OPERAZIONI CON PARTI CORRELATE (ai sensi dell art. 4 del Regolamento adottato da Consob con delibera n. 17221 del 12 marzo 2010, come successivamente modificato ed integrato) INDICE 1. OBIETTIVI

Dettagli

SICUREZZA & INGEGNERIA

SICUREZZA & INGEGNERIA SICUREZZA & INGEGNERIA Centro Formazione AiFOS A707 MA.CI - S.R.L. AGENZIA FORMATIVA E SERVIZI PROFESSIONALI PER LE IMPRESE Organismo accreditato dalla Regione Toscana PI0769 C.F./Partita IVA 01965420506

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI dalla G.U. n. 59 del 12 marzo 2014 (s.o. n. 20) DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 3 dicembre 2013 Regole tecniche in materia di sistema di conservazione ai sensi degli articoli 20, commi

Dettagli

SPC: un internet TCP/IP. Ma l innovazione dov è?

SPC: un internet TCP/IP. Ma l innovazione dov è? SPC: un internet TCP/IP. Ma l innovazione dov è? Mario Terranova Responsabile Ufficio Servizi sicurezza, certificazione e integrazione VoIP e immagini Area Infrastrutture Nazionali Condivise Centro nazionale

Dettagli

CALENDARIO CORSI 2015

CALENDARIO CORSI 2015 SAFER, SMARTER, GREENER DNV GL - Business Assurance Segreteria Didattica Training Tel. +39 039 60564 - Fax +39 039 6058324 e-mail: training.italy@dnvgl.com www.dnvba.it/training BUSINESS ASSURANCE CALENDARIO

Dettagli

DELIBERAZIONE N. 30/7 DEL 29.7.2014

DELIBERAZIONE N. 30/7 DEL 29.7.2014 Oggetto: Assegnazione all Azienda ASL n. 8 di Cagliari dell espletamento della procedura per l affidamento del servizio di realizzazione del sistema informatico per la gestione dell accreditamento dei

Dettagli

Business Process Modeling Caso di Studio

Business Process Modeling Caso di Studio Caso di Studio Stefano Angrisano, Consulting IT Specialist December 2007 2007 IBM Corporation Sommario Perché l architettura SOA? Le aspettative del Cliente. Ambito applicativo oggetto dell introduzione

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Sussidio guida per la stesura della Relazione ex post

Sussidio guida per la stesura della Relazione ex post AGENZIA SANITARIA E SOCIALE REGIONALE ACCREDITAMENTO IL RESPONSABILE PIERLUIGI LA PORTA Sussidio guida per la stesura della Relazione ex post D.Lgs. 229/99 I principi introdotti dal DLgs 502/92 art. 8

Dettagli

AVVISO PER LA PRESENTAZIONE DEI PROGETTI DI INFOMOBILITÀ - ATTIVITÀ IV.4 DEL POR CREO 2007-2013. Giunta Regionale

AVVISO PER LA PRESENTAZIONE DEI PROGETTI DI INFOMOBILITÀ - ATTIVITÀ IV.4 DEL POR CREO 2007-2013. Giunta Regionale Giunta Regionale Direzione Generale delle Politiche Territoriali, Ambientali e per la Mobilità Area di Coordinamento Mobilità e Infrastrutture Settore Pianificazione del Sistema Integrato della Mobilità

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

2006 02 09 Sottocomitato per lo schema SCR 2006 02 28 Comitato di Accreditamento COMITATO DI ACCREDITAMENTO. Accreditamento RT-12

2006 02 09 Sottocomitato per lo schema SCR 2006 02 28 Comitato di Accreditamento COMITATO DI ACCREDITAMENTO. Accreditamento RT-12 Via Saccardo, 9 I-20134 MILANO Tel.: + 39 022100961 Fax: + 39 0221009637 Sito Internet: www.sincert.it E-mail: sincert@sincert.it C.F./P.IVA 10540660155 Titolo Sigla RT-12 Revisione 01 Data approvazioni

Dettagli

51-14-000579 Alle Imprese di assicurazione e riassicurazione con sede legale in Italia LORO SEDI

51-14-000579 Alle Imprese di assicurazione e riassicurazione con sede legale in Italia LORO SEDI SERVIZIO NORMATIVA E POLITICHE DI VIGILANZA Roma 15 aprile 2014 Prot. n. All.ti n. 1 51-14-000579 Alle Imprese di assicurazione e riassicurazione con sede legale in Italia LORO SEDI Alle Alle Imprese capogruppo

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

Business Process Outsourcing

Business Process Outsourcing Business Process Outsourcing Kedrios propone un modello di outsourcing completo Il Gruppo SIA-SSB, attraverso Kedrios dispone di una consolidata tradizione di offerta di servizi di Outsourcing Amministrativo

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

La definizione L approccio

La definizione L approccio I BISOGNI EDUCATIVI SPECIALI (BES) La definizione Con la sigla BES si fa riferimento ai Bisogni Educativi Speciali portati da tutti quegli alunni che presentano difficoltà richiedenti interventi individualizzati

Dettagli

Alberta Riccio (Responsabile Qualità, Ambiente, Sicurezza e Risorse Umane)

Alberta Riccio (Responsabile Qualità, Ambiente, Sicurezza e Risorse Umane) ESEMPI DI BUONA PRASSI TEMA Sistema di Gestione per la Sicurezza TITOLO DELLA SOLUZIONE Pianificazione della Manutenzione, Utilizzo di Software dedicato e Formazione per Addetti Manutenzione AZIENDA/ORGANIZZAZIONE

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI ai sensi del comma 3, lettera b) dell art. 50-bis del DLgs. N. 82/2005 e s.m.i.

LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI ai sensi del comma 3, lettera b) dell art. 50-bis del DLgs. N. 82/2005 e s.m.i. LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI ai sensi del comma 3, lettera b) dell art. 50-bis del DLgs. N. 82/2005 e s.m.i. BREVE GUIDA ALLA LETTURA... 5 1 OBIETTIVI E SCENARI

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

numerazione potrebbe differire nella versione finale.

numerazione potrebbe differire nella versione finale. e atteso entro il 2011, è quello che assorbirà lo standard BS 25999-2 in uno standard internazionale, dando così notevole ulteriore impulso alla certificazione della CO. 3.6.1 Gli standard ISO 22399 e

Dettagli

Per IMPRESE/SOCIETA. Presentata dalla Impresa

Per IMPRESE/SOCIETA. Presentata dalla Impresa MARCA DA BOLLO DA 14,62 Per IMPRESE/SOCIETA DOMANDA DI PARTECIPAZIONE ALL AUTORITA PER LA VIGILANZA SUI CONTRATTI PUBBLICI DI LAVORI, SERVIZI E FORNITURE Via di Ripetta, 246 00186 - Roma CIG 03506093B2

Dettagli

per la durata di seguito indicata: nel periodo dal al nella/e giornata/e:

per la durata di seguito indicata: nel periodo dal al nella/e giornata/e: Marca da bollo 14,62 AL SIGNOR SINDACO DEL COMUNE DI BERTINORO OGGETTO: Richiesta licenza di spettacolo o trattenimento pubblici di cui all art. 68/ 69 del regio decreto 18 giugno 1931, n. 773, a carattere

Dettagli

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO Mod. NAM FATT-PA Rev.7.0 RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO PREMESSE La presente Richiesta di attivazione del Servizio sottoscritta dal, Operatore Economico

Dettagli

8. Le scelte che determinano impatti sui costi

8. Le scelte che determinano impatti sui costi 8. Le scelte che determinano impatti sui costi 8.1 INTRODUZIONE Per valutare e controllare i costi di una soluzione e-learning è necessario conoscere in maniera approfondita i fattori da cui dipendono

Dettagli

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014 9 Forum Risk Management in Sanità Tavolo interassociativo Assinform Progetto e Health Arezzo, 27 novembre 2014 1 Megatrend di mercato per una Sanità digitale Cloud Social Mobile health Big data IoT Fonte:

Dettagli

ingbenchmark ingbenchmarking benchmarkingbench marking

ingbenchmark ingbenchmarking benchmarkingbench marking INFORMAZIONE FORMAZIONE E CONSULENZA benchmark ingbenchmark ingbenchmarking benchmarkingbench marking ACQUISTO DI SERVIZI DI TRASPORTO MERCI E DI LOGISTICA DI MAGAZZINO In collaborazione con Acquisto di

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

SAP per centralizzare tutte le informazioni aziendali

SAP per centralizzare tutte le informazioni aziendali Grandi Navi Veloci. Utilizzata con concessione dell autore. SAP per centralizzare tutte le informazioni aziendali Partner Nome dell azienda Ferretticasa Spa Settore Engineering & Costruction Servizi e/o

Dettagli

PROGRAMMA PER LA TRASPARENZA DECRETO LEGISLATIVO 14 MARZO 2013 N. 33

PROGRAMMA PER LA TRASPARENZA DECRETO LEGISLATIVO 14 MARZO 2013 N. 33 Settore Segreteria e Direzione generale Ufficio Trasparenza e Comunicazione PROGRAMMA PER LA TRASPARENZA DECRETO LEGISLATIVO 14 MARZO 2013 N. 33 Relazione anno 2014 a cura del Segretario Generale e della

Dettagli

Towards Responsible Public Administration BEST PRACTICE CASE

Towards Responsible Public Administration BEST PRACTICE CASE 7 TH QUALITY CONFERENCE Towards Responsible Public Administration BEST PRACTICE CASE INFORMAZIONI DI BASE 1. Stato: Italia 2. Nome del progetto: La diffusione di Best Practice presso gli Uffici Giudiziari

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI. All.1 al Disciplinare di Gara

ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI. All.1 al Disciplinare di Gara ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI All.1 al Disciplinare di Gara CAPITOLATO TECNICO Procedura aperta di carattere comunitario, ai sensi dell

Dettagli

SPAI di Puclini Carlo

SPAI di Puclini Carlo CARTA DELLA QUALITÀ DELL OFFERTA FORMATIVA INDICE 1. LIVELLO STRATEGICO 1.1 Politica della Qualità 2. LIVELLO ORGANIZZATIVO 2.1 Servizi formativi offerti 2.2 Dotazione di risorse professionali e logistico

Dettagli

- PARTE SPECIALE G- I REATI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO

- PARTE SPECIALE G- I REATI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO - PARTE SPECIALE G- I REATI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO G.1. I reati di cui all art. 25 septies del D.Lgs. n. 231/2001 La Legge 3 agosto 2007, n. 123, ha introdotto l art. 25 septies del

Dettagli

La gestione dei servizi non core: il Facility Management

La gestione dei servizi non core: il Facility Management La gestione dei servizi non core: il Facility Management ing. Fabio Nonino Università degli studi di Udine Laboratorio di Ingegneria Gestionale Dipartimento di Ingegneria Elettrica, Gestionale e Meccanica

Dettagli

PROCEDURA PER L EFFETTUAZIONE DI OPERAZIONI CON PARTI CORRELATE

PROCEDURA PER L EFFETTUAZIONE DI OPERAZIONI CON PARTI CORRELATE PROCEDURA PER L EFFETTUAZIONE DI OPERAZIONI CON PARTI CORRELATE ADOTTATA AI SENSI DELL ART. 4 DEL REGOLAMENTO CONSOB 17221 DEL 12 MARZO 2010 (e successive modifiche) Bologna,1 giugno 2014 Indice 1. Premessa...

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Accademia Beauty and Hair

Accademia Beauty and Hair INDICE CARTA DELLA QUALITÀ DELL OFFERTA FORMATIVA 1. LIVELLO STRATEGICO 1.1 Politica della Qualità 2. LIVELLO ORGANIZZATIVO 2.1 Servizi formativi offerti 2.2 Dotazione di risorse professionali e logistico

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Progetto VALUTAZIONE DELLE PERFORMANCE

Progetto VALUTAZIONE DELLE PERFORMANCE Direzione Generale per le Politiche Attive e Passive del Lavoro Progetto VALUTAZIONE DELLE PERFORMANCE Controlli interni e Ciclo della performance alla luce dell art.3 del D.L. 174/2012 Position Paper

Dettagli

GUIDA ALLA RELAZIONE CON I FORNITORI

GUIDA ALLA RELAZIONE CON I FORNITORI GUIDA ALLA RELAZIONE CON I FORNITORI Indice 1 Introduzione 2 2 Come ERA collabora con i fornitori 3 Se siete il fornitore attualmente utilizzato dal cliente Se siete dei fornitori potenziali Se vi aggiudicate

Dettagli

PROCEDURE DEL MODELLO ORGANIZZATIVO 231 PROCEDURE DI CONTROLLO INTERNO (PCI)

PROCEDURE DEL MODELLO ORGANIZZATIVO 231 PROCEDURE DI CONTROLLO INTERNO (PCI) Pag. 1 di 16 PROCEDURE DEL MODELLO Pag. 2 di 16 Indice PROCEDURE DEL MODELLO... 1 PCI 01 - VENDITA DI SERVIZI... 3 PCI 02 PROCEDIMENTI GIUDIZIALI ED ARBITRALI... 5 PCI 03 AUTORIZZAZIONI E RAPPORTI CON

Dettagli

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità Armundia Group è un azienda specializzata nella progettazione e fornitura di soluzioni software e consulenza specialistica per i settori dell ICT bancario, finanziario ed assicurativo. Presente in Italia

Dettagli

- - - - - - - - - - - - 1 - - - - - - - - - - - - - - - - - - - - - - - - - - AFM S.p.A. Sede Legale in Bologna, Via del Commercio Associato n. 22/28 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Educazione Continua in Medicina (E.C.M.)

Educazione Continua in Medicina (E.C.M.) REGIONE PUGLIA AZIENDA OSPEDALIERO UNIVERSITARIA CONSORZIALE POLICLINICO DI BARI Educazione Continua in Mecina (E.C.M.) PROGETTO FORMATIVO AZIENDALE CORSO DI FORMAZIONE PRIVACY AGLI INCARICATI AL TRATTAMENTI

Dettagli

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e'

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il continuous improvement ed e' ITIL v3 ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e' giusto che lo applichi anche a se' stessa... Naturalmente una

Dettagli

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE

DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE REGOLAMENTO DI FUNZIONAMENTO DELL ORGANISMO DI VIGILANZA D.LGS 231/01 DI GALA S.P.A. DOCUMENTO APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE DEL 12 DICEMBRE 2013 INDICE ARTICOLO 1 SCOPO E AMBITO DI APPLICAZIONE..3

Dettagli

La funzione di Compliance: profili organizzativi e costi

La funzione di Compliance: profili organizzativi e costi La funzione di Compliance: profili organizzativi e costi Survey Risultati INDICE Pagina 1 Prefazione... 4 2 Premessa... 6 3 Informazioni generali...7 3.1 3.2 3.3 3.4 4 7 8 11 12 Organizzazione della funzione

Dettagli

Indice. La Missione 3. La Storia 4. I Valori 5. I Clienti 7. I Numeri 8. I Servizi 10

Indice. La Missione 3. La Storia 4. I Valori 5. I Clienti 7. I Numeri 8. I Servizi 10 Indice La Missione 3 La Storia 4 I Valori 5 I Clienti 7 I Numeri 8 I Servizi 10 La Missione REVALO: un partner operativo insostituibile sul territorio. REVALO ha come scopo il mantenimento e l incremento

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Orientamenti sulla valutazione ex ante dei Programmi 2014-2020. Il sistema di indicatori nella programmazione 2014-2020

Orientamenti sulla valutazione ex ante dei Programmi 2014-2020. Il sistema di indicatori nella programmazione 2014-2020 Orientamenti sulla valutazione ex ante dei Programmi 2014-2020 Il sistema di indicatori nella programmazione 2014-2020 Simona De Luca, Anna Ceci UVAL DPS Roma 11 luglio 2013 Indice 1. Indicatori: un modo

Dettagli

In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana

In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana Equivale a livello regionale al Parlamento nazionale E composto da 65 consiglieri Svolge il compito di valutare /

Dettagli

LA NUOVA PREVENZIONE INCENDI DM 07.08.2013. Siena, 10 maggio 2013

LA NUOVA PREVENZIONE INCENDI DM 07.08.2013. Siena, 10 maggio 2013 Ministero dell Interno Dipartimento dei Vigili del Fuoco, del Soccorso Pubblico e della Difesa Civile Comando Provinciale Vigili del fuoco SIENA "Noctu et Die Vigilantes" LA NUOVA PREVENZIONE INCENDI DM

Dettagli