INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS"

Transcript

1 INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I Milano Tel: + 39 (0) Fax: + 39 (0)

2 AGENDA Overview ISO 27001:2005 Approccio per processi Plan-Do-Check-Act Scopo e perimetro dell ISMS Identificazione e valutazione del rischio Piano di gestione del rischio Risk Management Accenno alla Certificazione BS25999:2007 Dichiarazione di applicabilità Verifiche e controlli Azioni correttive e preventive Figure professionali

3 Overview ISO 27001:2005 La Norma è stata creata e pubblicata a fini certificativi, in modo da costituire un Sistema di Gestione della Sicurezza delle Informazioni (SGSI o ISMS dall'inglese Information Security Management System) Include aspetti relativi alla sicurezza logica, fisica ed organizzativa. Vuole dimostrare la conformità e l efficacia delle scelte organizzative e delle attività operative poste in atto per garantire la: Riservatezza Integrità Disponibilità Autenticazione / Non Ripudio delle INFORMAZIONI

4 Overview ISO 27001:2005 La famiglia ISO27000 è in continua evoluzione e cerca di ricoprire tutti gli aspetti necessari, fornendo standard correlati tra loro. ISO Codice delle Best Practice ISO Guida per l'implementazione ISO introduzione agli standard ISO27k ISO ISO Standard di misure per la gestione ISO Risk Management ISO Guida per la certificazione

5 Approccio per processi La ISO promuove l approccio per processi per pianificare, realizzare, mantenere in opera, controllare e migliorare l efficacia dell ISMS. Un processo è un attività che usa risorse e viene gestita per trasformare elementi in entrata in elementi in uscita In un processo bisogna sempre descrivere le risorse, input, le attività o fasi, output, interdipendenze tra attività, controllo di gestione.

6 Approccio per processi Esempio: Processo di New Hire

7 Plan-Do-Check-Act Politiche per la sicurezza delle iformazioni Scopo-dominio dell'isms Valutazione del rischio Gestione del rischio PLAN DO Allocare le risorse Redigere la documentazione Realizzare le misure di: sicurezza personale, sicurezza fisica, gestione delle comunicazione, controllo accessi, sviluppo manutenzione, continuità del business Gestione non conformità Azioni preventive Azioni correttive Manutenzione Miglioramento ACT CHECK Controlli tecnici Visite ispettive Riesame della direzione Analisi indicatori di processo

8 Scopo e perimetro DEFINIRE LO SCOPO Serve per definire i confini del progetto Contiene informazioni per l organizzazione, la location, gli assets, technology, e include le limitazioni. DEFINIRE IL PERIMETRO PLAN

9 Identificazione e valutazione del rischio RISK ANALYSIS Significa valutare l'impatto sulla vulnerabilità delle informazioni (fisiche / logiche) e dell elaborazione delle informazioni, la loro probabilità nel verificarsi. QUALITATIVA QUANTITATIVA DATA CENTRICA PLAN

10 Identificazione e valutazione del rischio Information Gathering Si raccolgono le informazioni Tecnologiche, Fisiche e Organizzative necessarie all analisi degli assets aziendali Identificazione dei Data Asset L analisi dei processi aziendali ha permesso di identificare i dati che sono utilizzati all interno del processo stesso per lo svolgimento delle varie attività. Successivamente, i dati raccolti sono stati aggregati in data asset, utilizzando diversi criteri di aggregazione. PLAN Asset Modeling E possibile identificare con quale apparato hardware e con quale software vengono gestiti i diversi data asset rilevati, le location in cui si trovano gli hardware, gli utenti che li utilizzano, la tipologia di supporto cartaceo sui quali si trovano e la location nella quale si trovano i diversi supporti cartacei.

11 Identificazione e valutazione del rischio Asset Modelling PLAN

12 Identificazione e valutazione del rischio Il rischio è definito come il prodotto scalare tra il valore atteso dei danni causati da un evento pericoloso (minaccia) e la probabilità che tale evento si realizzi: R = E(D) X P E(D): esprime l entità del danno atteso che si verrebbe a produrre nel caso in cui i dati perdessero di Integrità, di Riservatezza e di Disponibilità. PLAN Valutazione della criticità

13 Identificazione e valutazione del rischio Possibili scenari d impatto Valutazione della criticità E(x) Si assegna un valore da 1 a 30 PERDITA D IMMAGINE BUSINESS OPERATIONS New Business Linea CORE BUSINESS 1 Amministrazione tesoreria New Business Linea CORE BUSINESS 1 Amministrazione Finanzia RISERVATEZZA INTEGRITA DISPONIBILITA (Assegno valori da 1 a 20) PLAN

14 Identificazione e valutazione del rischio Definizione delle minacce e delle vulnerabilità Si identificano quindi minacce Tecnologiche, Organizzative/procedurali e Fisiche che incombono sul sistema informativo: per ogni minaccia è stata assegnata una frequenza di accadimento f(x) che è la media delle frequenze di accadimento attribuite ad ogni vulnerabilità rilevata per quella minaccia. Frequenza di Accadimento F(x) PLAN

15 Identificazione e valutazione del rischio Minacce e vulnerabilità che possono colpire i Data Asset E necessario definire il corretto profilo di rischio dei singoli data asset mettendo in correlazione le singole minacce identificate e i parametri di sicurezza R.I.D. Data Asset Clienti Clienti Clienti Profili di Rischio Parametro RISERVATEZZA [Valore f=0,7 ] INTEGRITA [Valore f=0,7 ] DISPONIBILITA [Valore f=0,7] Minaccia Accesso alla rete da parte di persone non autorizzate [Valore=3] Accesso alla rete da parte di persone non autorizzate [Valore=13] Accesso alla rete da parte di persone non autorizzate [Valore=24] PLAN R = E(x) x F(x) R= 3 x 0,7= (2,1) 2 R= 13 x 0,7= (9,1) 9 R= 24x 0,7= (16,8) 17 B asso Medio B asso Alto

16 Piano di gestione del rischio Risk Management Attività che descrivono i passi per il susseguente trattamento del rischio, vale a dire: identificare e valutare le opzioni di gestione del rischio (mitigare, prevenire, trasferire, accettare), riconducibili a: Ridurre il rischio: applicare appropriati controlli Prevenire il rischio Trasferire il rischio (cessioni ad assicurazioni). Accettare il rischio, se tale analisi dei rischi soddisfa le politiche e i criteri di accettazione PLAN Obiettivi Profili di rischio Contromisure

17 Identificazione e valutazione del rischio GAP ANALYSIS è volta ad individuare la distanza (il Gap) tra la situazione AS IS e una norma, una legge o un qualsiasi insieme di requisiti ed è rivolta a: o Persone o Processi o Tecnologie Individuazione degli obiettivi PLAN Sulla base dei profili di rischio, si identificano gli obiettivi per poter implementare e gestire le contromisure, stabilendo un ordine di priorità.

18 Risk Management Implementazione delle contromisure Fisiche Organizzative Tecnologiche Controllo accessi fisici Policy e Procedure Firewall Sistemi di rilevamento e spegnimento incendi IT Room Formazione del personale Formulare un Piano di Trattamento del Rischio che identifichi: a. Azioni della Direzione b. Risorse necessarie (umane ed economiche) c. Responsabilità e priorità Sistemi di Identificazione ed Autenticazione IDS URL Filtering Business Continuty Plan Disaster Recovery Plan DO Realizzazione delle Policy (comprendenti le contromisure da implementare) Creazione delle procedure necessarie per rendere effettive le contromisure studiate

19 Accenno alla Certificazione BS25999:2007 BIA (Business Impact Analysis) DO Definisce i requisiti per la gestione della continuità nel business per ogni organizzazione e ne permette la certificazione.

20 Esempio di Policy per POLITICA DI SICUREZZA Xxxxxxxx Xxxxxx S.r.l. dichiara il proprio impegno a realizzare e mantenere un Sistema di Gestione per la Sicurezza delle Informazioni, i cui rischi siano sottoposti a gestione controllata per prevenire e limitare i danni sulle informazioni circolanti all interno dell impresa, con l obiettivo tra l altro di: Garantire la massima sicurezza delle informazioni dei clienti, in termini di riservatezza, disponibilità e integrità delle informazioni stesse fornendo così un servizio ad alto valore aggiunto, in particolare grazie alla segregazione dei dati di clienti che per industry, prodotto e/o servizio, si trovino in competizione. Dare continuità operativa ai servizi critici anche a seguito di gravi incidenti potenzialmente capaci di compromettere la sopravvivenza dell azienda stessa. Tutelare i diritti e gli interessi di tutti coloro che interagiscono con l azienda (cosiddetti stakeholder: clienti, fornitori, dipendenti, collaboratori, terze parti, ecc ); Salvaguardare gli interessi degli investitori e dei partner; Garantire un livello di servizio eccellente. Xxxxxxxx Xxxxxx S.r.l. si impegna, anche attraverso la partecipazione dei propri dipendenti ad assicurare la conformità alle disposizioni legislative di sicurezza e protezione dei dati, alla Politica del Gruppo, e a ogni altro accordo sottoscritto con le parti interessate. Xxxxxxxx Xxxxxx S.r.l. persegue il miglioramento continuo del suo sistema di Gestione per la Sicurezza delle Informazioni, individuando i seguenti principi: Fornire un servizio di supporto fondamentale al Core Business dell impresa attraverso strumenti e mezzi tecnologicamente in linea con il progresso e mantenendoli in perfetto stato di efficienza; Definire ruoli e responsabilità del personale coinvolto nella gestione della Sicurezza delle Informazioni; Identificare in modo periodico e sistematico le minacce incombenti sui dati, valutandone le esposizioni ai rischi e provvedendo ad attuare idonee azioni preventive; Formare il personale allo svolgimento delle attività in modo da proteggere gli asset aziendali nel rispetto della vigente normativa; Incoraggiare la diffusione della cultura e sensibilizzazione alla sicurezza e protezione dei dati e delle informazioni, in particolare alla riservatezza, integrità e disponibilità dei dati e delle informazioni, tra i propri dipendenti, collaboratori, partner e terze parti in merito ai loro ruoli e responsabilità in quest ambito; Far fronte con rapidità, efficacia e scrupolo a emergenze o incidenti che possano verificarsi nello svolgimento delle attività, collaborando anche con terze parti o Enti preposti; Rispettare le leggi e i regolamenti in vigore in tale contesto, e comunque attenersi a standard individuati con senso di responsabilità e consapevolezza, basati su principi scientifici e da valutazione dei rischi; Effettuare attività di controllo e riesame sulle attività, a partire da quelle più critiche, per aggiornare i programmi di sicurezza pianificati per il raggiungimento e l assicurazione di tale politica. DO La Direzione di XXXXXXXXXXXXXXX S.r.l.

21 Esempio di Procedura Modifica dei profili di accesso agli asset e agli strumenti di lavoro L attività di modifica dell account associato ad un utente può avvenire in caso di: attribuzione di mansioni aggiuntive o differenti, che comportino l accesso a directory aggiuntive e/o differenti rispetto a quelle attribuite in precedenza; attribuzione di diverse mansione per cambio di gruppo di appartenenza che comportino l accesso a directory totalmente differenti da quelli attribuite in precedenza; cambio di ruolo di un dipendente; necessità operative temporanee inerenti specifiche mansione attribuite al dipendente. Qualora fosse necessario modificare il profilo di un utente: Il diretto responsabile definisce quali sono le modifiche ai permessi dell utente, avendo cura, nel caso di utenti coinvolti nel processi aziendali oggetto della certificazione ISO/IEC 27001:05, di non assegnare all utente clienti competitor. Si sottolinea che qualora all utente deve essere concesso l accesso ad applicativi xxxxx a cui in precedenza non accedeva ed in ogni caso per le modifiche d accesso ai sistemi xxxxxxxx, il diretto responsabile deve provvedere alla compilazione del modulo Y e quindi è necessario attenersi alla procedura di Attivazione dei profili di autorizzazione e accesso agli strumenti di lavoro descritta al paragrafo 2 del presente documento; in questo specifico caso è demandata al diretto responsabile la compilazione della Sezione 1 e 2 del modulo Y. I Responsabili che hanno la facoltà di definire i profili d utenza dei propri collaboratori sono: Xxxxxxx Xxxxxxxxx Xxxx Xxx XxxxxxxxXxxxxx Nel caso in cui le modifiche da apportare al profilo d utenza possano comportare scostamenti dalle politiche ISO il diretto responsabile deve richiedere preventiva approvazione all ISMS Manager. Successivamente il diretto responsabile richiede le modifiche a Amministratore di SISTEMA, inviando un all indirizzo mettendo in copia Resp.Proc.ISO27k Si sottolinea che nella mail per la richiesta di modifica dei profili degli applicativi media devono essere inserite puntualmente e chiaramente le informazioni relative a Società, Xxxxx, Xxxxxxx, Xxxxxxxx. Amministratore di SISTEMA comunica l avvenuta modifica e archivia i documenti. Resp.Proc.ISO27k, ricevuta la comunicazione di modifica dell utenza da Amministratore di DO SISTEMA aggiorna il file Gruppi di Lavoro (Analisi dei processi - All. C).

22 Statement of Applicabiliy DO Statement of Applicabiliy (SOA) Il SOA rappresenta la dichiarazione di adeguatezza o meno ai controlli previsti dalla ISO Il SOA deve essere periodicamente aggiornato, infatti è il documento preso in considerazione dall auditor nelle attività di mantenimento della certificazione.

23 Policy e Procedure Inoltre si definisce: Minaccia Accesso alla rete da parte di persone non autorizzate Risk Treatment Plan Contromisure Organization of information security Internal Organization External Parties Security Policy Information Security Policy (Sempre per ogni banca dati) Implementazioni Ruoli Responsabilità Tempi Test Controllo d efficacia Ruoli Responsabilità Tempi Test Controllo d efficacia Ruoli Responsabilità Tempi Test Controllo d efficacia Risk Acceptance ha lo scopo di evidenziare i criteri che la Direzione determina per stabilire il trattamento del rischio e quindi la sua eventuale accettazione. DO Formazione del personale

24 Verifiche e controlli Indicatori di efficacia Per esempio: disponibilità dei sistemi statistiche sugli incidenti (tra cui i tentativi di accesso, errori,) Livello di maturità rispetto alle best practices quali ISO (Spice, Cobit, CMMI, SSE-CMM) Audit interni Audit interni periodici, secondo criteri di pianificazione, conduzione e riporto. Audit Interni Non Conformità Azioni correttive e preventive CHECK Riesame della direzione aree di miglioramento attenzione sull evoluzione delle tecnologie, delle attività aziendali e di possibili nuove minacce e vulnerabilità;

25 Azioni correttive e preventive In questa fase l Ente di Certificazione accreditato a livello mondiale compie la verifica: Documentale Verifiche ispettive Per rilasciare la certificazione ISO ACT

26 Figure professionali Security Manager Compliance Manager IT Manager Internal Auditor Auditor di Terze parti

27 Per informazioni Dott.ssa Paola Generali Managing Director cell: GETSOLUTION Via Ippolito Rosellini 12 I Milano Tel: + 39 (0) Fax: + 39 (0)

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE. Best Practices di Organizzazione per la Sicurezza delle Informazioni.

I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE. Best Practices di Organizzazione per la Sicurezza delle Informazioni. I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE Best Practices di Organizzazione per la Sicurezza delle Informazioni Roberto Gattoli Sicurezza delle Informazioni Informatica La sicurezza delle

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Organizzare la sicurezza, palo. Pierluigi D Ambrosio. p.dambrosio@businesssecurity.it. 2002-2014 Business Security 1

Organizzare la sicurezza, palo. Pierluigi D Ambrosio. p.dambrosio@businesssecurity.it. 2002-2014 Business Security 1 Organizzare la sicurezza, ovvero come legare il cane al palo Pierluigi D Ambrosio p.dambrosio@businesssecurity.it 2002-2014 Business Security 1 Problema: Possiedo un cane, un palo, della corda, della catena

Dettagli

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:

Dettagli

Company Management System SIA - Processi e Sistemi di Gestione

Company Management System SIA - Processi e Sistemi di Gestione Company Management System SIA - Processi e Sistemi di Gestione Redatto da: Verificato da: Approvato da: Stefano Canetta RGO Lorenzo Verducci HRO Alessandra Carazzina RGO David Neumarker HRO Marco Ornito

Dettagli

Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005

Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005 Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005 Evoluzione delle normative di riferimento della Information Security ed analisi delle principali novità introdotte di Cesare Gallotti

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010 Le certificazioni di sicurezza e la direttiva europea 114/08 Roma, 27 Maggio 2010 1 Presentazione Relatore Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia,

Dettagli

Un approccio integrato e innovativo alla compliance aziendale: da obbligo normativo a vantaggio competitivo. 14 Aprile 2011

Un approccio integrato e innovativo alla compliance aziendale: da obbligo normativo a vantaggio competitivo. 14 Aprile 2011 Un approccio integrato e innovativo alla compliance aziendale: da obbligo normativo a vantaggio competitivo 14 Aprile 2011 LA COMPLIANCE : DA OBBLIGO NORMATIVO A VANTAGGIO COMPETITIVO 1. Il tema della

Dettagli

Le novità della UNI ISO 27001:2014

Le novità della UNI ISO 27001:2014 Le novità della UNI ISO 27001:2014 La norma ISO 27001 pubblicata nel 2013 è stata tradotta in italiano e convertita in norma UNI nel marzo 2014 come UNI CEI ISO/IEC 27001:2014 Tecnologie informatiche Tecniche

Dettagli

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 Introduzione Il primo ottobre 2015 la normativa ISO/IEC 27001: 2005 verrà definitivamente sostituita dalla più recente versione del 2013: il periodo di

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

Versione 3.2 Dicembre,2013. MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159

Versione 3.2 Dicembre,2013. MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159 MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159 OPERATIONAL OFFICES GENOVA MILANO ROMA TORINO NETWORK INTEGRATION and SOLUTIONS srl www.nispro.it Per

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE DELLA SICUREZZA IN CONFORMITÀ ALLA NORMA. BS OHSAS 18001 (ed. 2007) 1/10 progetto Tecnico OHSAS 18001

PROGETTO TECNICO SISTEMA DI GESTIONE DELLA SICUREZZA IN CONFORMITÀ ALLA NORMA. BS OHSAS 18001 (ed. 2007) 1/10 progetto Tecnico OHSAS 18001 PROGETTO TECNICO SISTEMA DI GESTIONE DELLA SICUREZZA IN CONFORMITÀ ALLA NORMA BS OHSAS 18001 (ed. 2007) Rev. 0 del 13/01/09 1/10 progetto Tecnico OHSAS 18001 Premessa La norma OHSAS 18001 rappresenta uno

Dettagli

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a CERTIQUALITY La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301 Dott. Nicola Gatta Direzione Marketing & Industry Management

Dettagli

CERTIQUALITY. Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity

CERTIQUALITY. Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity Per una migliore qualità della vita CERTIQUALITY Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity Dott. Nicola Gatta Direzione

Dettagli

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Dettagli

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Dettagli

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma IT Risk-Assessment Assessment: il ruolo dell Auditor nel processo. AIIA - Consigliere del Chapter di Roma Agenda Overview sul Risk-Management Il processo di Risk-Assessment Internal Auditor e Risk-Management

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

Company Management System SIA - Processi e Sistemi di Gestione. Dominio di Applicazione

Company Management System SIA - Processi e Sistemi di Gestione. Dominio di Applicazione Company Management System SIA - Processi e Sistemi di Gestione Codice Documento Classificazione Dominio di Applicazione Pubblica SIA SOMMARIO SOMMARIO... 2 1 OBIETTIVO DEL DOCUMENTO... 4 2 PRESENTAZIONE

Dettagli

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,

Dettagli

La condensazione della nuvola

La condensazione della nuvola La condensazione della nuvola BS ISO/IEC 27001: 2005 e cloud computing Come si trattano i gas? Rendendoli liquidi Comprimendoli e inserendoli in contenitori CONDENSANDOLI allora possono essere trattati,

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

REGOLAMENTO PARTICOLARE PER LA CERTIFICAZIONE DI SISTEMI DI GESTIONE PER LA SICUREZZA DELLE INFORMAZIONI

REGOLAMENTO PARTICOLARE PER LA CERTIFICAZIONE DI SISTEMI DI GESTIONE PER LA SICUREZZA DELLE INFORMAZIONI 1 OGGETTO E CAMPO DI APPLICAZIONE... 1 2 TERMINI E DEFINIZIONI... 2 3 DOCUMENTI DI RIFERIMENTO... 2 4 REGOLE PARTICOLARI CERTIFICAZIONE IN ACCORDO ALLE NORME DI RiFERIMENTO... 2 4.1 Referente per DNV GL...

Dettagli

Tanta fatica solo per un bollino ne vale davvero la pena?

Tanta fatica solo per un bollino ne vale davvero la pena? Tanta fatica solo per un bollino ne vale davvero la pena? Relatori: Paolo SFERLAZZA Alberto PERRONE Relatori Paolo Sferlazza Security Advisor CISA,LA27001,LA22301,OPST, COBIT 5, ITIL,LA9001,ISFS, ITSM,ISMA

Dettagli

CRITERI DI VALUTAZIONE E CERTIFICAZIONE DELLA

CRITERI DI VALUTAZIONE E CERTIFICAZIONE DELLA CRITERI DI VALUTAZIONE E CERTIFICAZIONE DELLA SICUREZZA DELLE INFORMAZIONI. CESARE GALLOTTI MILANO, 14 MAGGIO 2004 Questo documento va inteso come una raccolta di appunti correlati alla presentazione dallo

Dettagli

1. B - Caratteristiche essenziali e modalità applicative del Sistema di Gestione Responsible Care

1. B - Caratteristiche essenziali e modalità applicative del Sistema di Gestione Responsible Care 1. B - Caratteristiche essenziali e modalità applicative del Sistema di Gestione Responsible Care 20 gennaio 2009 INDICE Sezione Contenuto 1. Il programma Responsible Care: scopo e campo di applicazione

Dettagli

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300)

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Sinottico Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Indice generale Cobit 4.0...2 Pianificazione...2 Organizzazione...2 Acquisizione...3 Implementazione...3 Rilascio...4 Supporto...4 Monitoraggio/Valutazione...5

Dettagli

LA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO

LA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO LA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO Studio Candussi & Partners novembre 2008 Lo Studio Candussi & Partners Lo Studio opera dal 1998 con consulenti

Dettagli

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) Procedura Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) TITOLO PROCEDURA TITOLO PRPOCEDURA TITOLO PROCEDURA MSG DI RIFERIMENTO: MSG HSE 1 Questo pro hse documento 009 eniservizi

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

Gestione della sicurezza delle informazioni

Gestione della sicurezza delle informazioni Gestione della sicurezza delle informazioni L'implementazione del sistema e le procedure di monitoraggio e controllo (audit) a cura dell Ing. Francesco Amendola Nextel Italia s.r.l. 19 ottobre 2006 Gestione

Dettagli

Il sistema di governo dell ICT: ambiti di evoluzione del ruolo di COBIT in Enel

Il sistema di governo dell ICT: ambiti di evoluzione del ruolo di COBIT in Enel Il sistema di governo dell ICT: ambiti di evoluzione del ruolo di COBIT in Enel Mario Casodi ICT Governance / epm Convegno Nazionale AIEA Pisa, 21 maggio 2009 INDICE Introduzione Gestione della mappa dei

Dettagli

ISACA VENICE MEETING 2014

ISACA VENICE MEETING 2014 Verso il GOVERNO dei SISTEMI INFORMATIVI ISACA VENICE MEETING 2014 Information & Data Classification, un approccio strutturato Giuseppe Blasi Andrea Gaglietto Padova, 29 maggio 2014 1 Agenda Il contesto

Dettagli

Procedura. Politica in materia di salute, sicurezza, ambiente, energia e incolumità pubblica. enipower. POL.HSE.pro-01_ep_r03. POL.HSE.

Procedura. Politica in materia di salute, sicurezza, ambiente, energia e incolumità pubblica. enipower. POL.HSE.pro-01_ep_r03. POL.HSE. Procedura Politica in materia di salute, sicurezza, ambiente, energia e incolumità pubblica. TITOLO PROCEDURA TITOLO PRPOCEDURA TITOLO PROCEDURA MSG DI RIFERIMENTO: HSE 1 Frontespizio TITOLO: Politica

Dettagli

CEPAS srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.eu

CEPAS srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.eu Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.eu Pag. 1 di 7 SCHEDA REQUISITI PER LA QUALIFICAZIONE DEL CORSO PER ISMS OR / RESPONSABILI

Dettagli

ICT RISK MANAGEMENT. Società KAPPA. Introduzione

ICT RISK MANAGEMENT. Società KAPPA. Introduzione ICT RISK MANAGEMENT Società KAPPA Introduzione Carlo Guastone, Convegno AIEA Analisi dei rischi, Verona 26 maggio 2006 APPROCCIO ALLA GESTIONE DEL RISCHIO Definizioni Metodologie per il Risk Management

Dettagli

TÜV Italia s.r.l. - TÜV SÜD Group

TÜV Italia s.r.l. - TÜV SÜD Group 1 di 9 INDICE 1. Scopo ed entrata in vigore 2. Campo di applicazione 3. Termini e definizioni 4. Responsabilità 5. Controllo del regolamento 6. Iter di certificazione 6.1 Generalità 6.2 Modalità di svolgimento

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo ISO 27000 family La GESTIONE DEI RISCHI Nei Sistemi di Gestione Autore: R.Randazzo La Norme che hanno affrontato il Tema della gestione dei rischi Concetto di Rischio Agenda Il Rischio all interno della

Dettagli

Sottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013

Sottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013 Sottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013 Autore Fabio Guasconi Lo standard ISO/IEC 27001 Sistema di Gestione per la Sicurezza delle Informazioni (SGSI o ISMS). Applicabile ad organizzazioni

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

BSI Group Italia Via Fara, 35 20124 Milano. +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it

BSI Group Italia Via Fara, 35 20124 Milano. +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it BSI Group Italia Via Fara, 35 20124 Milano +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it The trademarks in this material (for example the BSI logo or the word KITEMARK ) are registered and unregistered

Dettagli

Ricognizione di alcune Best Practice

Ricognizione di alcune Best Practice Linee guida sulla qualità dei beni e dei servizi ICT per la definizione ed il governo dei contratti della Pubblica Amministrazione Manuale di riferimento Ricognizione di alcune Best Practice applicabili

Dettagli

La norma UNI EN ISO 14001:2004

La norma UNI EN ISO 14001:2004 La norma COS È UNA NORMA La normazione volontaria Secondo la Direttiva Europea 98/34/CE del 22 giugno 1998: "norma" è la specifica tecnica approvata da un organismo riconosciuto a svolgere attività normativa

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

e la norma cogente. L'implementazione in azienda

e la norma cogente. L'implementazione in azienda Il sistema di gestione BS OHSAS 18001 e la norma cogente. L'implementazione in azienda Via dei Mille, 8 - Falconara M.(AN) - Tel. 071.910701 Fax: 071.9169688 pbelardinelli@isaq.it - www.isaq.it 547 + 391

Dettagli

SOMMARIO. Mission del libro e ringraziamenti

SOMMARIO. Mission del libro e ringraziamenti L autore Mission del libro e ringraziamenti Prefazione XIX XXI XXIII CAPITOLO PRIMO LA FUNZIONE DI 1 1. Premessa 1 2. Definizione di strategie per la protezione dei dati in conformità allo standard ISO

Dettagli

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni (a cura di M Cecioni CISA - Securteam) 19 dicembre 2006 Pag. 1 INDICE DELLA PRESENTAZIONE : 1. L'esigenza 2. Perchè

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

MASTER GESTIONE INTEGRATA

MASTER GESTIONE INTEGRATA MASTER GESTIONE INTEGRATA ESPERTI in SISTEMI DI GESTIONE AZIENDALE: QUALITA, AMBIENTE E SICUREZZA ISO serie 9000, ISO serie 14000, OHSAS 18001, OHSAS 18002, ISO 22000, ISO 27001, Reg. EMAS, ISO 19011,

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

ISO20000: il percorso di Poste Italiane verso la certificazione

ISO20000: il percorso di Poste Italiane verso la certificazione ISO20000: il percorso di Poste Italiane verso la certificazione Cristina Imperi Torino, 3 Luglio 2008 Il Profilo del Gruppo Poste Italiane 1 Poste Italiane è una delle realtà di servizi al cittadino e

Dettagli

Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015

Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015 Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015 I requisiti per la gestione del rischio presenti nel DIS della nuova ISO 9001:2015 Alessandra Peverini Perugia 9/09/2014 ISO

Dettagli

La Sicurezza Informatica:dal risk analysis al risk management, standard di sicurezza internazionali ISO/IEC 27001:2005, ITSEC, Common Criteria

La Sicurezza Informatica:dal risk analysis al risk management, standard di sicurezza internazionali ISO/IEC 27001:2005, ITSEC, Common Criteria La Sicurezza Informatica:dal risk analysis al risk management, standard di sicurezza internazionali ISO/IEC 27001:2005, ITSEC, Common Criteria Catania 22 Settembre 2006 Presentazione Relatore Nome: Ombretta

Dettagli

Sicurezza dei Sistemi Informativi

Sicurezza dei Sistemi Informativi francesco moroncini Sicurezza dei Sistemi Informativi Quanto è importante la sicurezza informatica in azienda? Quanto considerate importante il vostro sistema informativo? Si sono mai verificati incidenti?

Dettagli

Sistema di Gestione per la Qualità

Sistema di Gestione per la Qualità Pagina 1 di 8 Manuale Qualità Sistema di Gestione per la Qualità INDICE DELLE EDIZIONI.REVISIONI N DATA DESCRIZIONE Paragraf i variati Pagine variate 1.0 14.03.2003 Prima emissione Tutti Tutte ELABORAZIONE

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE AMBIENTALE IN CONFORMITÀ ALLA NORMA. UNI EN ISO 14001 (ed. 2004) 1/9 progetto Tecnico ISO 14001-2004

PROGETTO TECNICO SISTEMA DI GESTIONE AMBIENTALE IN CONFORMITÀ ALLA NORMA. UNI EN ISO 14001 (ed. 2004) 1/9 progetto Tecnico ISO 14001-2004 PROGETTO TECNICO SISTEMA DI GESTIONE AMBIENTALE IN CONFORMITÀ ALLA NORMA UNI EN ISO 14001 (ed. 2004) Rev. 01 del 30/09/06 1/9 progetto Tecnico ISO 14001-2004 La Norma Internazionale UNI EN ISO 14001 specifica

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in IT Service Management according to ISO/IEC 20000. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in IT Service Management according to ISO/IEC 20000 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 20000 L IT Service Management secondo

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

ISO20000: il percorso di Poste Italiane verso la certificazione

ISO20000: il percorso di Poste Italiane verso la certificazione ISO20000: il percorso di Poste Italiane verso la certificazione Il percorso di Poste Italiane verso la certificazione Cristina Imperi Il Profilo del Gruppo Poste Italiane Il Gruppo Poste Italiane è una

Dettagli

Proteggere il proprio business. ISO 22301: continuità operativa.

Proteggere il proprio business. ISO 22301: continuità operativa. Proteggere il proprio business. ISO 22301: continuità operativa. Perché BSI? Grazie allo standard ISO 22301 l azienda può restare sempre operativa. La competenza di BSI in quest ambito può trasformare

Dettagli

LA GESTIONE DEI DATI E LA

LA GESTIONE DEI DATI E LA XX Convegno Annuale AIEA Verona 25 maggio 2006 LA GESTIONE DEI DATI E LA LORO AFFIDABILITÀ Antonio Tomassi Direttore Audit Gestore Sistema Elettrico GRTN S.p.A. Agenda Le priorità dell informatica nel

Dettagli

Case Study Certificazione BS 7799

Case Study Certificazione BS 7799 Corso di formazione Case Study Certificazione BS 7799 PRIMA GIORNATA Analisi degli standard ISO 17799 e BS7799: cosa sono, come e perché affrontare il percorso di certificazione h. 9.00: Registrazione

Dettagli

IT Value. Referenze di Progetto. Settembre 2013

IT Value. Referenze di Progetto. Settembre 2013 IT Value Referenze di Progetto Settembre 2013 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione di Applicativi per il Credit

Dettagli

La Politica Integrata del Gruppo Terna

La Politica Integrata del Gruppo Terna La Politica Integrata del Gruppo Terna Il Gruppo Terna ritiene indispensabili per lo sviluppo delle proprie attività, la qualità dei propri processi, la tutela dell ambiente, la salute e la sicurezza dei

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management

Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard

Dettagli

Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT. Certificato ITIL Foundation in IT Service Management SYLLABUS

Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT. Certificato ITIL Foundation in IT Service Management SYLLABUS Qualifiche professionali per ITIL PRACTICES FOR SERVICE MANAGEMENT Certificato ITIL Foundation in IT Service Management SYLLABUS Page 1 of 11 IL CERTIFICATO ITIL FOUNDATION IN IT SERVICE MANAGEMENT La

Dettagli

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 _ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione

Dettagli

Esternalizzazione della Funzione Compliance

Esternalizzazione della Funzione Compliance Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

L esperienza d integrazione in SSC

L esperienza d integrazione in SSC Roma, 10 dicembre 2010 Centro Congressi Cavour L esperienza d integrazione in SSC Approcci multimodello nelle pratiche aziendali Il presente documento contiene informazioni e dati di S.S.C. s.r.l., pertanto

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Continuità operativa - FAQ

Continuità operativa - FAQ Continuità operativa - FAQ Cosa è la Continuità Operativa? La continuità operativa è l insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia

RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia con il sostegno di propongono il percorso formativo RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia sede del corso: ISFOR 2000, via Pietro Nenni 30, Brescia periodo

Dettagli

DALLERA BIGLIERI RECUPERI SRL

DALLERA BIGLIERI RECUPERI SRL Edizione nr. 02 Revisione nr. 01 Data: 26 / 08 / 2010 DALLERA BIGLIERI SRL MANUALE SISTEMA DI GESTIONE INTEGRATO PER LA QUALITÀ E L AMBIENTE DISTRIBUZIONE REDATTO IN CONFORMITÀ ALLE NORME UNI EN ISO 9001:2008

Dettagli

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation

Dettagli

HR e nuove tecnologie l impatto delle tecnologie sull organizzazione del lavoro

HR e nuove tecnologie l impatto delle tecnologie sull organizzazione del lavoro HR e nuove tecnologie l impatto delle tecnologie sull organizzazione del lavoro venerdì 30 Marzo dalle ore 17.00 alle ore 20.00 CNR di Genova Torre di Francia, via De Marini n.6 (11 piano) LA NORMA ISO

Dettagli

Usare il Cloud in sicurezza: spunti tecnici

Usare il Cloud in sicurezza: spunti tecnici Usare il Cloud in sicurezza: spunti tecnici Cesare Gallotti Milano, 24 gennaio 2012 Sotto licenza Creative Commons creativecommons.org/licenses/by-nc/2.5/it/ 1 Agenda Presentazione relatore Definizioni

Dettagli

www.fire-italia.org Valentina Bini, FIRE INFODAY Regione Marche 18 febbraio 2013, Ancona

www.fire-italia.org Valentina Bini, FIRE INFODAY Regione Marche 18 febbraio 2013, Ancona La norma ISO 50001 Valentina Bini, FIRE INFODAY Regione Marche 18 febbraio 2013, Ancona I problemi dell energy management Fondamentalmente l EM è richiesto per risparmiare sui costi aziendali. Costi sempre

Dettagli

I criteri di valutazione/certificazione. Common Criteria e ITSEC

I criteri di valutazione/certificazione. Common Criteria e ITSEC Valutazione formale ai fini della certificazione della sicurezza di sistemi o prodotti IT I criteri di valutazione/certificazione Common Criteria e ITSEC Alla fine degli anni ottanta in Europa si cominciò

Dettagli