La sicurezza dei sistemi informativi aziendali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La sicurezza dei sistemi informativi aziendali"

Transcript

1 DIPSIT D i p a r t i m e n t o d i S t u d i p e r l I m p r e s a e i l T e r r i t o r i o La sicurezza dei sistemi informativi aziendali Roberto Candiotto roberto.candiotto@eco.unipmn.it Working paper n. 19, luglio 2006

2 Abstract L elevato sviluppo tecnologico ha reso confortevole, sicura e gradevole buona parte del mondo occidentale, ma gli stessi progressi (nel settore dell Ict, nella mobilità e nella facilità di trasporto) portano come effetto collaterale un elevata vulnerabilità. I più recenti sviluppi degli strumenti offerti dalle tecnologie della comunicazione e dell informazione hanno favorito l adozione di sistemi aziendali progettati per realizzare un ampia integrazione di dati e di informazioni secondo un ottica processiva interfunzionale e ampliato enormemente le opportunità di interconnessione con i clienti e con i fornitori, semplificando i flussi informativi e i legami fra i processi gestionali. L imponente utilizzo di infrastrutture informatiche per creare, conservare e scambiare dati comporta, per contro, una continua e intensa esposizione a rischi. Il problema della sicurezza informatica deve essere affrontato dalle aziende secondo una visione globale e strategica che tenga in considerazione gli aspetti tecnici, organizzativi, economici e legali. Il «sistema di gestione per la sicurezza delle informazioni», articolato nei macroprocessi di pianificazione, implementazione, riesame e miglioramento, rappresenta un approccio idoneo per monitorare costantemente i processi aziendali e i sistemi informativi, garantendo il coinvolgimento delle risorse umane. 2

3 ROBERTO CANDIOTTO Professore associato presso la Facoltà di Economia di Novara dell Università del Piemonte Orientale LA SICUREZZA DEI SISTEMI INFORMATIVI AZIENDALI SOMMARIO: 1. Premessa - 2. I sistemi informativi aziendali - 3. La sicurezza dei sistemi informativi aziendali - 4. L approccio sistemico alla sicurezza delle informazioni aziendali - 5. Il sistema di gestione per la sicurezza delle informazioni 6. Conclusioni. 1. Premessa Le infrastrutture informatiche sono il mezzo più usato per creare, conservare e scambiare informazioni e una molteplicità di apparati digitali interconnessi controllano i gangli vitali dell attuale sistema sociale. Attacchi o manomissioni alle infrastrutture sulle quali sono basati i sistemi informativi possono innescare eventi negativi a catena, con conseguenze di amplissima portata. Nella «società dell informazione», aperta e interdipendente, la sicurezza è un elemento indispensabile. Attualmente, l impatto tecnologico sulla vita economico-sociale e sull ambiente di riferimento delle aziende è inevitabile. Subire passivamente questa radicale e ineluttabile evoluzione corrisponde all incapacità dei responsabili aziendali di coglierne compiutamente i molteplici vantaggi. Allo stesso tempo, occorre confrontarsi con i problemi della sicurezza informatica, considerato che le nuove tecnologie, da cui non si può più prescindere, pena una incontrovertibile perdita di competitività, oltre agli straordinari aspetti positivi, spesso implicano potenziali rischi. Il crescente ricorso alle tecnologie dell informazione e della comunicazione intrapreso dalle aziende comporta l esposizione a rischi, attacchi e minacce che, se non adeguatamente analizzati, valutati e affrontati, possono avere conseguenze negative, non soltanto in termini economici immediati, ma anche relativamente all immagine, al personale, alla perdita del patrimonio informativo e, conseguentemente, della competitività. Nasce, pertanto, la necessità per ogni organizzazione di proteggere i dati e le informazioni posseduti e trattati al fine di garantire la continuità del business e minimizzare le perdite della «non sicurezza» 1. 1 I costi della non sicurezza sono difficilmente calcolabili, ma si può facilmente stimare quanto sia oneroso per un azienda il periodo di inattività della propria rete o dei server, quanti giorni di lavoro vengono persi per controllare e rivedere dati trattati erroneamente o per fronteggiare intrusioni e 3

4 Il problema della sicurezza informatica deve essere affrontato secondo una visione globale e strategica che tenga in considerazione gli aspetti tecnici, organizzativi (formazione e sensibilizzazione del personale, individuazione e assegnazione dei ruoli, definizione delle procedure), economici e legali (normativa comunitaria, legislazione italiana, raccomandazioni, standard di riferimento, linee guida). Inoltre, è indispensabile che venga adottato un approccio idoneo a prevenire situazioni di vulnerabilità e pericolo (risk management), nonché ad affrontare e gestire emergenze insorte in seguito al manifestarsi di eventi dannosi per il patrimonio informativo. Infine, le aziende devono amministrare in modo sicuro il sistema delle informazioni anche in ottemperanza a specifici requisiti di legge. 2. I sistemi informativi aziendali Il sistema informativo aziendale, attraverso un processo continuo di trattamento di dati rappresentativi della realtà, fornisce informazioni qualificate al fine di soddisfare esigenze conoscitive interne ed esterne all azienda 2. Il sistema informativo favorisce la produzione e la distribuzione di informazioni a tutti i soggetti che in vario modo se ne servono per svolgere i propri compiti, razionalizzando così il processo decisionale per l assunzione di consapevoli provvedimenti. Per realizzare il processo di produzione delle informazioni, il sistema informativo si avvale di risorse umane e tecnologiche e si basa su un complesso di procedure per la rilevazione dei dati, l elaborazione e la trasmissione delle informazioni. Un sistema informativo, per risultare efficace e favorire la razionalità del processo decisionale aziendale, deve essere: - affidabile, idoneo a produrre informazioni esatte, chiare, accurate, verificabili (in relazione a tutte le fasi del processo di elaborazione) e corrispondenti alla realtà dalle stesse rappresentata; - selettivo, atto a fornire informazioni qualitativamente rilevanti per i responsabili dei centri decisionali e operativi; - flessibile, in grado di adeguarsi ai mutamenti dei fabbisogni informativi di ambienti caratterizzati da incertezza e dinamicità e di promuovere l evoluzione verso le più moderne tecniche di produzione e trasmissione delle informazioni; rimediare ai danni subiti, quanto gravi siano le conseguenze derivanti dalla sottrazione illecita di informazioni su progetti di rilevanza cruciale. 2 «L informazione è la base fondamentale per una consapevole amministrazione d azienda [...]. Essa viene prodotta nell ambito del sistema informativo e quindi distribuita alle aree utenti nel contenuto, nei modi e nei tempi richiesti dalle svariate esigenze di impiego» (G. FERRERO, Impresa e management, Giuffrè, Milano, 1987, pag. 191). 4

5 - tempestivo, in modo da rendere disponibili informazioni utili e convenienti all utente finale, in relazione alla sua natura e al suo utilizzo, e offrire immediate percezioni degli accadimenti della realtà aziendale e delle sue relazioni con l ambiente; - accettato da tutti gli utenti, anche in relazione al tipo di percezione che gli stessi manifestano nei confronti della validità delle conoscenze fornite. L efficienza del sistema informativo attiene alle relazioni istituibili fra il valore delle informazioni ottenute (attitudine a sollecitare la formulazione di decisioni rapide e coerenti con gli obiettivi prefissati) e i costi sostenuti per la loro produzione (quantificabili in rapporto alla struttura del sistema informativo, alle potenzialità e prestazioni delle apparecchiature e delle applicazioni informatiche, all entità delle risorse umane impiegate nelle varie fasi del processo di trattamento dei dati, ecc.). Per conferire efficienza a un sistema informativo è opportuno osservare il «principio dell utilizzazione plurima dei dati raccolti», che consiste nella rilevazione unica dei dati in ingresso e nell uso plurimo delle conoscenze prodotte, nell intento di evitare ogni possibile duplicazione di attività 3. Gli strumenti offerti dalle tecnologie informatiche hanno dapprima trovato applicazione nell ambito delle attività aziendali di tipo operativo; l entità dei volumi di dati da elaborare e la ripetitività delle operazioni di trattamento degli stessi hanno costituito dei validi presupposti per l automazione delle procedure operative. In seguito, sono stati raggiunti significativi miglioramenti nel coordinamento e controllo delle attività di progettazione e ingegnerizzazione dei prodotti, di programmazione della produzione, di avvio e controllo dell avanzamento di produzione. La complessità e il dinamismo del quadro competitivo hanno, poi, imposto l adozione di sistemi atti a supportare le attività direzionali (con riferimento al controllo di gestione e ai sistemi di reporting) e a favorire la pianificazione strategica; sono stati, così, realizzati i sistemi di supporto alle decisioni. I più recenti sviluppi degli strumenti offerti dall Ict hanno favorito l evoluzione verso gli Enterprise Resource Planning (ERP, in Italia anche conosciuti come «sistemi informativi integrati») progettati per realizzare un ampia integrazione di dati e di informazioni secondo un ottica processiva interfunzionale. Le tecnologie basate sui protocolli internet, inoltre, hanno ampliato enormemente le opportunità di interconnessione con i clienti e con i fornitori, semplificando i flussi informativi e il legame fra i processi gestionali inter-organizzativi. La visione sistemica delle modalità di svolgimento della gestione aziendale, presente in un applicativo integrato, è immediatamente percepibile da ogni operatore semplicemente svolgendo le proprie attività e registrando le transazioni pertinenti; la simultanea o successiva «interrogazione» del sistema informativo mostra l avanzamento della procedura e l influenza sulle attività svolte in altre aree, facilitando la visibilità 3 Cfr. P. PISONI, Il sistema informativo dell impresa, Giuffrè, Milano, 1979, pag

6 delle norme per l attuazione delle operazioni, la condivisione delle informazioni, il lavoro in team e la responsabilizzazione di ogni operatore ai risultati di processo. L accentramento dell archiviazione dei dati prodotti dalle transazioni in un unico database arricchisce enormemente la qualità delle informazioni estraibili, a seconda delle necessità dell organo decisore. Tutti gli operatori coinvolti a vario livello nella gestione aziendale, dotati di differenti autorizzazioni per l accesso, possono ritrovare le informazioni «critiche» per elaborare il processo decisionale di competenza, adeguando in modo coerente e autonomo il grado di approfondimento e gli attributi desiderati. L introduzione di un applicativo gestionale integrato, oltre a rappresentare una leva efficace per dare inizio alla revisione dei processi aziendali e al cambiamento organizzativo, costituisce una notevole opportunità per costruire una infrastruttura tecnologica in grado di evolvere nel tempo, di supportare lo sviluppo delle nuove occasioni di business e di avviare un circolo virtuoso per la continua e progressiva ottimizzazione delle performance. La tecnologia web e l espansione del commercio elettronico hanno influenzato profondamente sia i rapporti tra aziende e clienti (mercato Business-to-Consumer, B2C) sia quelli tra produttori (Business-to-Business, B2B), sia le relazioni interne (Businessto-Employee, B2E) portando alla nascita di un tipo di impresa «collaborativa», con la possibilità di creare nuove configurazioni di catene del valore e nuove opportunità di business. Per la gestione dell azienda estesa sono, così, comparsi gli E-ERP (Extended ERP) e le Enterprise Business Applications (EBA), basati sull architettura internet, con soluzioni che, integrando tecnicamente e funzionalmente i diversi attori, assecondano le interconnessioni (fisiche e logiche) e, grazie a funzionalità applicative orientate alla pianificazione della logistica integrata e a moduli che hanno lo scopo di intensificare le opportunità di comunicazione strutturata, conseguono il coordinamento dei processi aziendali con i fornitori e altri partner di servizi strategici (Supply Chain Management, SCM), con i clienti (Customer Relationship Management, CRM) e forniscono il supporto alla forza di vendita (Sales Force Automation, SFA); le informazioni sui clienti sono disponibili e aggiornate grazie ai sistemi ERP e, inversamente, le attività di vendita e previsionali alimentano la base dei dati dell applicativo. Il patrimonio informativo aziendale, alimentato da dati operazionali amministrati dagli ERP, dalle applicazioni SCM e CRM e da altre fonti qualificate (fra cui, sempre più, siti internet per le aziende e per particolari settori) deve poi trovare ordinata archiviazione nei database e adeguata valorizzazione attraverso sistemi di Data Warehouse (DW) e Data Webhouse, «magazzini» nei quali, attraverso l integrazione e la razionalizzazione dei dati interni ed esterni, vengono predisposti e combinati gli elementi essenziali per i moduli di Business Intelligence (BI), congegnati per supportare il processo decisionale del management. 6

7 3. La sicurezza dei sistemi informativi aziendali La sicurezza in ambito aziendale viene definita, dalle norme internazionali, come «lo studio, sviluppo e attuazione delle strategie, delle politiche e dei piani operativi volti a prevenire, fronteggiare e superare eventi in prevalenza di natura dolosa e/o colposa che possono danneggiare le risorse materiali, immateriali, organizzative e umane di cui l azienda dispone o di cui necessita per garantirsi un adeguata capacità concorrenziale nel breve, nel medio e nel lungo termine» 4. La crescente attenzione verso i problemi della sicurezza aziendale porta ad attività finalizzate alla tutela del patrimonio aziendale, a politiche proiettate al contenimento dei rischi e delle perdite economiche o finanziarie, che indiscutibilmente contribuiscono al mantenimento e all accrescimento del valore aziendale. La sicurezza, spesso vista come un incombenza imposta, viene vissuta, in senso negativo, come mero adempimento burocratico, in quanto si ritiene sia un elemento di interferenza all efficienza ed efficacia dell attività aziendale; in realtà, una corretta analisi dei benefici derivanti da una adeguata politica di salvaguardia dell integrità del patrimonio aziendale e del regolare svolgimento della gestione, evidenzia come il raggiungimento degli obiettivi di sicurezza sia la condizione sostanziale per il conseguimento delle basilari finalità aziendali. Per sicurezza di un sistema informativo si intende sia la protezione delle informazioni da rilevazioni, alterazioni, eliminazioni non autorizzate volontarie e accidentali, che il contenimento degli effetti negativi provocati dal manifestarsi di tali eventi. La conoscenza delle informazioni e del relativo valore sono, quindi, elementi indispensabili per predisporre misure protettive e per intraprendere le idonee azioni di sicurezza. Prevenire il danneggiamento, misurare la perdita o la modificazione di informazioni e recuperare tempestivamente i dati eventualmente sottratti o alterati, costituiscono, in estrema sintesi, le fondamentali misure di sicurezza richieste per la protezione dei sistemi informativi. Un sistema dedicato alla gestione delle informazioni si definisce «sicuro» quando soddisfa le seguenti proprietà: - confidenzialità, comporta la protezione dei dati trasmessi o memorizzati per evitare l intercettazione e la lettura da parte di soggetti non autorizzati. Le tecniche utilizzate per garantire la confidenzialità possono, ad esempio, essere la crittografia o il controllo degli accessi; - integrità, implica che i dati trasmessi, ricevuti o custoditi non abbiano subito manomissioni o modifiche non autorizzate. Il sistema deve essere approntato in modo tale da poter individuare e segnalare eventuali modificazioni ed errori di trasmissione. 4 UNI 10459, Funzioni e profilo del professionista della security aziendale,

8 L integrità non certifica l origine dei dati (autenticazione) ma garantisce la validità dei dati stessi, escludendone eventuali alterazioni; - disponibilità, riguarda la capacità di un dato di essere accessibile e utilizzabile a ogni richiesta proveniente da utenti autorizzati. Salvaguardare la disponibilità significa attuare tutte le tecniche per impedire intrusioni non autorizzate e per assicurare l utilizzo dei dati e dei servizi anche in caso di interruzioni involontarie, eventi imprevisti e catastrofi naturali. Le proprietà esposte costituiscono innegabilmente il nucleo di riferimento di un sistema sicuro; altri requisiti contribuiscono, comunque, a definire la sicurezza di un sistema informativo: - autenticazione, processo che consente di verificare la veridicità dell identità conclamata da un organismo o un utente; - non ripudiabilità, proprietà che caratterizza le transazioni in rete tra due parti e consiste nell impossibilità di disconoscere la paternità di un azione; - tracciabilità degli utenti, insieme dei meccanismi che permettono di attribuire inequivocabilmente un azione a un determinato utente. La sicurezza dei sistemi informativi è una questione di ampia portata culturale, che supera i confini dell ambito propriamente informatico; il tema investe dimensioni assai diversificate e cruciali della vita e del lavoro degli individui e delle organizzazioni, spaziando dal diritto alla riservatezza, alla tutela della privacy, dalla protezione del copyright, all etica. La tutela delle informazioni è un tratto della cultura organizzativa: da un lato influenza la qualità dei processi aziendali e dei servizi erogati e dall altro condiziona l immagine e la reputazione dell impresa. La protezione dei sistemi informativi è un problema che, lungi dall essere risolto tramite l esclusivo utilizzo di strumenti tecnologici, richiede l attuazione di specifiche procedure organizzative. Le decisioni circa la sicurezza informatica non devono essere esclusiva competenza del personale tecnico (a livello di scelta e di attuazione) bensì l alta direzione aziendale deve essere coinvolta in questo processo. 4. L approccio sistemico alla sicurezza delle informazioni aziendali La corretta impostazione di un sistema globale di security richiede lo sviluppo di una proiezione strategica e rappresenta un elemento essenziale nella definizione del contesto, delle priorità e delle aree critiche di intervento, ma, soprattutto, consente di trasmettere una corretta visione alla quale si dovranno ispirare le azioni successive. La pianificazione degli obiettivi di fondo della gestione prevede che si identifichino in modo altrettanto chiaro e univoco le regole generali di comportamento rispetto alle politiche di sicurezza, con particolare attenzione a quelle relative alle informazioni critiche. L analisi del profilo competitivo e l identificazione delle alternative strategiche 8

9 i di ogni business in cui l azienda opera, comportano la formulazione di scelte che coinvolgono profondamente i piani di intervento sulla sicurezza. L analisi dell ambiente di riferimento (politico, socio-culturale, economico, tecnologico, fisico, ecc.) e la valutazione degli elementi di forza e di debolezza che condizionano le scelte strategiche, influiscono sulle opzioni e sull operatività della sicurezza aziendale; nello stesso modo le strategie di sicurezza comportano vincoli e offrono opportunità alle alternative di business, configurandosi esse stesse come fonte di vantaggio competitivo. La definizione delle politiche di gestione corrente e la stesura dei piani operativi devono includere gli orientamenti delle politiche di sicurezza e prevedere livelli di affidabilità, integrità e confidenzialità delle informazioni coerenti con i progetti strategici di cambiamento, innovazione o di mantenimento della posizione competitiva. Nella pianificazione operativa devono essere previsti orizzonti temporali, riferimenti organizzativi e disponibilità economico-finanziarie per poter predisporre budget adeguati al grado di protezione indicato nei programmi strategici. FIGURA 1 Approccio sistemico alla sicurezza delle informazioni aziendali STRATEGIA Pianificazione obiettivi Politiche di sicurezza Gestione dei rischi Budget ORGANIZZAZIONE Ruoli e responsabilità Piani formativi Regole e procedure Monitoraggio No Si Si TECNOLOGIE Sicurezza risorse tecnologiche Analisi minacce Individuazione vulnerabilità Implementazione contromisure? No Si La sicurezza delle informazioni, condizionando ogni attività aziendale, deve essere prevista nella progettazione della struttura organizzativa, delle singole posizioni di lavoro e delle relazioni che favoriscono i rapporti fra le persone. Responsabile della sicurezza, responsabili e incaricati dei trattamenti, responsabili delle infrastrutture informatiche e dei sistemi informativi, sono ruoli fondamentali che, nell attuale contesto 9

10 competitivo e normativo, devono essere chiaramente identificati e considerati nella progettazione organizzativa. Il compimento di un ampio piano di sicurezza comporta la creazione e il mantenimento di un clima organizzativo nel quale ciascun soggetto, dal top management ai livelli operativi, sia fortemente motivato a rimuovere tutti i vincoli incardinati su attività ripetitive e passive, e che porti alla condivisione degli obiettivi e alla proposizione di innovativi percorsi risolutivi. Il ruolo ricoperto dalla risorsa umana impone nuovi modelli di gestione del personale che, attraverso la diffusione di informazioni e competenze, coinvolgano tutti gli attori della sicurezza. I responsabili di alto livello devono essere formati per interpretare il ruolo di «testimoni della sicurezza»; è, inoltre, indispensabile lo sviluppo di una più attenta qualità nella gestione delle persone come prerequisito per attivare la collaborazione e responsabilizzazione diffusa sui temi della sicurezza. La sicurezza è una cultura continua e una pratica costante da affidare a responsabili in grado di impostare correttamente piani strategici e programmi operativi articolati, nella consapevolezza che, comunque, una notevole parte rimane affidata allo scrupolo e alla preparazione di tutti gli utenti. 5. Il sistema di gestione per la sicurezza delle informazioni Un «Sistema di Gestione della Sicurezza delle informazioni» (SGSI), stabilendo obiettivi e politiche di sicurezza, rappresenta un approccio sistemico alla gestione della sicurezza informatica comprendendo risorse umane, processi aziendali e sistemi informativi. Gli enti internazionali di normazione hanno individuato (in particolare nella norma BS :2002) i passi fondamentali per l attuazione di un SGSI, promuovendo l approccio basato sui processi e richiamando i principi basilari contenuti nelle norme per la gestione della qualità. L approccio per processi applicato a un SGSI consente di: - identificare le esigenze di sicurezza informatica e comprendere l importanza di stabilire gli obiettivi e di definire una politica di sicurezza; - mettere in luce la necessità di implementare e controllare la gestione del rischio globale aziendale; - comprendere la rilevanza del costante monitoraggio e riesame delle performance e dell efficacia del SGSI; - focalizzare l attenzione e l impegno sul miglioramento continuo basato su misurazioni oggettive. Il SGSI si basa sul modello Plan, Do, Check, Act (PDCA), metodologia che guida il processo di mantenimento e di miglioramento continuo applicabile a ogni livello dell azienda (in particolare al sistema dei processi e a ogni singolo processo). Il PDCA si realizza attraverso un azione ciclica basata sulla reiterazione sequenziale delle quattro 10

11 fasi, strettamente associate con la pianificazione, l attuazione, il controllo e il miglioramento continuo. Un SGSI è costituito da quattro macroprocessi fondamentali (Figura 2): 1) Pianificare e progettare un SGSI (Plan) 2) Implementare e attuare un SGSI (Do) 3) Controllare e riesaminare il SGSI (Check) 4) Mantenere e migliorare il SGSI (Act). FIGURA 2 Il modello PDCA applicato al sistema per la sicurezza delle informazioni PLAN Pianificare e progettare Requisiti delle parti interessate DO Implementare e attuare Ciclo di sviluppo, mantenimento e miglioramento del SGSI Mantenere e migliorare ACT Requisiti delle parti interessate Esigenze e aspettative della sicurezza delle informazioni Fonte: BS :2002 Controllare e riesaminare CHECK Sicurezza del sistema delle informazioni 5.1. Pianificare e progettare un SGSI (Plan) In questo primo macroprocesso è necessario definire la portata, l ambito di applicazione del SGSI, tenendo conto delle caratteristiche dell organizzazione, del business, delle risorse da proteggere e delle tecnologie. Il campo d azione del SGSI può riguardare tutta l impresa, oppure parti della stessa (specifici rami, sistemi, aree) ma, in ogni caso, deve estendersi a tutti i sistemi informativi coinvolti e alle loro vie d accesso. Determinata la politica di sicurezza delle informazioni e portata a conoscenza di tutto il personale, si individuano le responsabilità, le risorse da impiegare, il patrimonio informativo da proteggere, coerentemente con i riferimenti normativi e legislativi cui ottemperare. 11

12 Il principio che deve guidare ogni politica di sicurezza dei sistemi informativi è quello per cui le azioni intraprese e le misure adottate devono sempre essere commisurate ai danni provocati dalla perdita o alterazione del patrimonio informativo. La gestione del rischio (risk management) è un aspetto che riveste un estrema importanza nella definizione di una strategia di sicurezza; oltre a riconoscere e gestire gli eventi potenzialmente dannosi, è utile anche a individuare le eventuali opportunità che altrimenti non verrebbero riconosciute e sfruttate. La gestione dei rischi risponde, quindi, sia a esigenze esterne, quali evitare gravi difficoltà dovute a sistemi di presidio dei rischi inefficaci o esposizioni a responsabilità amministrative o penali, che a esigenze interne, quali il collegamento tra obiettivi e rischi (scoprendo, cioè, i rischi che possono impedire il raggiungimento degli obiettivi), la razionalizzazione delle risorse, l identificazione delle opportunità, la riduzione di eventuali imprevisti e perdite, la valutazione dell affidabilità delle informazioni, l ottemperanza agli adempimenti normativi. Nel processo di gestione del rischio si distinguono le fasi di: - analisi del rischio (risk assessment), a sua volta articolata nell individuazione dei processi chiave, nell inventariazione e valutazione delle risorse (asset) da proteggere, nell identificazione e valutazione delle probabili minacce (in termini di metodi, strumenti e tecniche di attacco), nel riconoscimento delle vulnerabilità del sistema in relazione a minacce note e nell accertamento dei rischi; - controllo del rischio, selezionando e attuando le contromisure di sicurezza che meglio soddisfano le esigenze messe in luce nella fase precedente, nel rispetto dei vincoli economici stabiliti. Le misure implementate consentono di limitare il rischio attraverso la minimizzazione dei punti di debolezza del sistema e degli asset aziendali e delle minacce conseguenti. Il processo si conclude con il calcolo del rischio residuo e, per la parte considerata non accettabile, si valutano diverse opzioni come, ad esempio, il trasferimento a terzi dei danni derivanti dalla manifestazione di eventi negativi attraverso la stipula di polizze assicurative L analisi del rischio L analisi del rischio è definibile come la valutazione delle minacce, degli impatti e delle vulnerabilità delle informazioni e degli strumenti informatici e della probabilità del loro verificarsi. Affinché un asset informativo sia soggetto a un rischio di sicurezza, occorre che una minaccia, tramite un agente ostile, capace di sfruttare una vulnerabilità presente nella risorsa esaminata, possa recare danno in termini di: integrità, riservatezza o disponibilità 5. 5 Cfr. R. IMPERIALI, Codice della privacy: commento alla normativa sulla protezione dei dati personali, Ed. Il Sole 24 Ore, Milano, 2004, pag

13 L analisi dei rischi assume una rilevanza fondamentale in quanto i risultati dell indagine influenzeranno profondamente le scelte da effettuare e le misure da implementare per una conforme gestione del rischio (rispetto al valore attribuito alle risorse da proteggere); tende a individuare i controlli di sicurezza da implementare attraverso l applicazione degli standard internazionali valorizzando esperienze consolidate e, nel contempo, indicare modalità operative agevolmente adattabili a contesti specifici. Un utile supporto alle diverse fasi del processo di analisi dei rischi è costituito da un aggiornato database dei rischi nel quale devono confluire i dati provenienti da metodica, costante, completa e tempestiva documentazione degli incidenti, dei luoghi e dei tempi nei quali sono avvenuti, delle ragioni per le quali si sono manifestati. Per l analisi dei rischi la prassi consolidata prevede le seguenti fasi: A) l individuazione dei processi chiave; B) l identificazione e la valutazione degli asset aziendali; C) l identificazione e la valutazione delle minacce; D) l identificazione e la valutazione delle vulnerabilità; E) l accertamento dei rischi. A) L individuazione dei processi chiave Nella prima fase occorre capire quali sono gli elementi che risultano fondamentali per lo svolgimento della gestione aziendale in condizioni di efficacia e di efficienza, quali sono i processi basilari ai fini del mantenimento e del miglioramento di un adeguata capacità competitiva e su quali informazioni critiche si deve fare affidamento per il raggiungimento degli obiettivi definiti nella pianificazione strategica. Per questa ragione, è necessario predisporre una rappresentazione dell azienda come «sistema di processi». Rappresentare i processi significa individuarne gli elementi distintivi facilitando la comprensione dello svolgimento delle attività e dell ordine con cui vengono svolte, le unità organizzative interessate, gli input e gli output del processo, le risorse impiegate e l insieme ordinato dei flussi informativi che si generano. I processi di business, costituenti la catena del valore, devono essere declinati in «processi organizzativi», per descrivere il reale funzionamento dell azienda (con particolare riferimento alle attività svolte), e in «processi informatici», per delineare il modo di operare delle soluzioni informatiche nel rispetto delle regole di gestione e il livello di cooperazione (più o meno dettagliato) dei trattamenti informatici assegnati alle risorse architetturali. Per individuare il contesto da sottoporre all analisi dei rischi è indispensabile rappresentare la mappa delle soluzioni informatiche congiunta con il sistema di processi che si svolgono in azienda. 13

14 Attraverso le attuali soluzioni informatiche si possono analizzare e modellare i sistemi informativi e le loro relazioni con i processi di business, costruendo un architettura di riferimento e definendo una mappa dei sistemi informativi e dei flussi di dati. Disponendo di una visione chiara dei componenti dell architettura e del modo in cui questi interagiscono con i processi interni ed esterni, è possibile ottimizzare le proprie risorse tecnologiche a supporto dei processi critici, organizzare i progetti di miglioramento o di nuovi servizi, gestire in modo efficace l evoluzione del sistema, sempre avendo una visione chiara e aggiornata delle possibili vulnerabilità delle risorse informative. Sotto il profilo tecnico, la definizione dei diagrammi riferiti all architettura del sistema informativo permette di identificare e rappresentare l hardware esistente (server, workstation, ecc.), le «macchine» sulle quali sono installati i database e le applicazioni, le reti che collegano le macchine e di descriverne le rispettive caratteristiche. B) L identificazione e la valutazione delle risorse aziendali Fra le risorse aziendali da proteggere particolare attenzione deve essere dedicata a quelle che hanno impatti con le problematiche di sicurezza: apparati tecnologici, software e database che intervengono nel trattamento delle informazioni. In analisi si possono distinguere: luoghi fisici (in cui si trovano i sistemi di elaborazione, si svolgono i trattamenti dei dati, in cui sono conservati i dati), risorse hardware, risorse dati (archivi in formato elettronico e archivi cartacei, procedure operative e di supporto, manuali, diritti d autore e piani di continuità), risorse software 6. Le risorse individuate devono essere valutate in ordine alla loro rilevanza rispetto al contributo al raggiungimento delle finalità strategiche proprie del sistema informativo e criticità in relazione all impatto sul business aziendale (una classificazione di tipo qualitativo può definire i beni «non critici», «scarsamente critici», «critici» e «ipercritici»). Soprattutto, è indispensabile classificare gli asset e attribuire loro un valore in riferimento alla tipologia di informazioni trattate e in base ai requisiti di riservatezza, integrità e disponibilità. Le operazioni compiute portano alla conoscenza del valore delle risorse inventariate stabilito in base alle conseguenze causate dalla perdita o alterazione dell asset o al costo per il ripristino o la sostituzione. L analisi dei rischi, dal punto di vista operativo, prosegue considerando, per ciascun elemento da proteggere, i fattori di rischio cui esso è esposto. Questi scaturiranno dall analisi delle minacce che possono insidiare i luoghi fisici, le risorse hardware, le risorse dati e le risorse software inventariate precedentemente. 6 Cfr. Garante per la protezione dei dati personali, Guida alla redazione del Dps, pag

15 C) L identificazione e la valutazione delle minacce Le minacce alle quali sono sottoposte le risorse aziendali, destinate ai processi di produzione delle informazioni, consistono nell eventuale capacità di atti o di eventi fortuiti ad arrecare danni, facendo leva su punti deboli o vulnerabili, che vadano a inficiare le proprietà basilari del sistema informativo. La valutazione delle minacce è il processo che porta al riconoscimento dei potenziali eventi che possono, a vario modo, nuocere al patrimonio informativo. La prima attività consiste nell individuazione e nella classificazione delle possibili minacce, effettuata in funzione della sorgente (ad esempio interna o esterna), della natura (volontaria o involontaria), della tipologia del danno che possono cagionare (con effetti diretti sulla risorsa, oppure indiretti e manifestati attraverso contaminazione, indisponibilità delle informazioni), delle varie modalità di attacco (social engineering, denial of services, software maliziosi, identificazione di password, accessi non autorizzati, ecc.) e della relativa complessità (articolazione, difficoltà di riconoscimento, ecc.). A ogni minaccia, potenzialmente dannosa per la sicurezza dei dati, individuata e classificata, si associano degli indicatori al fine di valutare globalmente le possibili conseguenze e la gravità in relazione al contesto fisico ambientale di riferimento e agli strumenti elettronici utilizzati. A questo punto, se si vuole avere una prima stima intorno ai pericoli più o meno imminenti e pertinenti a ogni risorsa, si possono attribuire, a ogni risorsa prima censita e valutata (in base alla classe di criticità dell informazione in funzione della riservatezza, integrità e disponibilità), gli indicatori relativi al livello di esposizione alle minacce. D) L identificazione e la valutazione delle vulnerabilità La classificazione delle possibili minacce porta alla valutazione dei punti di debolezza che possono essere illecitamente o accidentalmente utilizzati durante un attacco; la vulnerabilità, infatti, origina danni solo se vi è una corrispondente minaccia che la sfrutta. Le vulnerabilità sono fortemente riconducibili alle caratteristiche e alle proprietà delle risorse, e consistono in una condizione dell ambiente fisico e tecnologico che consente alla minaccia di concretizzarsi; si riscontrano negli aspetti tecnici e di natura organizzativa connessi allo svolgimento dei processi e delle procedure e al fattore umano che li sovraintende. Nella fase di identificazione si individuano, classificandole, le vulnerabilità che possono essere minacciate, per poi valutarle, assegnando, con coerenti criteri di misurazione, adeguati parametri riferiti alla fragilità e agevolezza con la quale possono essere scoperte e sfruttate e all impatto dannoso che ne deriverebbe. 15

16 Le vulnerabilità possono attribuirsi alla collocazione geografica delle risorse e ai luoghi fisici dove sono collocate le infrastrutture e dove si realizzano i processi aziendali, o all ambiente tecnologico. Il fattore umano rappresenta, spesso, una delle più rilevanti vulnerabilità (scarso livello di sensibilizzazione e competenza del personale, incuria nell utilizzo degli strumenti, ecc). La vulnerabilità può essere stimata secondo una scala di valori che tenga in considerazione la maggiore o minore semplicità con la quale le minacce possono introdursi. E) L accertamento dei rischi L obiettivo, e passo conclusivo della fase di analisi dei rischi, è la definizione della misura del rischio. La misura del rischio scaturisce dall effetto combinato dei suoi fattori determinanti: il valore attribuito a ogni risorsa, il livello delle minacce e l entità delle vulnerabilità correlate. Per ottenere una valutazione del rischio globale che tenga conto della probabilità che le minacce, sfruttando le vulnerabilità, provochino un impatto dannoso sulle risorse aziendali, è proficuo costruire la matrice di rischio di Tavola 1. TAVOLA 1 Matrice del rischio incombente sulle risorse Minacce Risorse Risorsa A Risorsa B Risorsa C Risorsa Minaccia 1 Minaccia 2 Minaccia Vulnerabilità Vulnerabilità Vulnerabilità Probabilità Probabilità Probabilità Impatto Impatto Impatto Rischio Rischio Rischio Vulnerabilità Vulnerabilità Vulnerabilità Probabilità Probabilità Probabilità Impatto Impatto Impatto Rischio Rischio Rischio Vulnerabilità Vulnerabilità Vulnerabilità Probabilità Probabilità Probabilità Impatto Impatto Impatto Rischio Rischio Rischio Vulnerabilità Vulnerabilità Vulnerabilità Probabilità Probabilità Probabilità Impatto Impatto Impatto Rischio Rischio Rischio 16

17 L operatore che deve esprimere la valutazione ben conscio che la matrice accoglie termini quali-quantitativi di natura soggettiva se ne avvale come valido supporto per la sistematizzazione delle diverse variabili e delle stime intermedie e la considera una solida base per esprimere l apprezzamento sulla necessità di misure di sicurezza e per fornire, anche alla luce della professionalità e dell esperienza personali, una scala di priorità, che, tenute in considerazione le sempre limitate risorse, orientino la scelta dei provvedimenti da adottare Il controllo del rischio I risultati conseguiti nell analisi dei rischi portano alla determinazione di adeguate contromisure di sicurezza allo scopo di ridurre il livello delle vulnerabilità presenti e di evitare, o contenere, gli effetti dannosi dei rischi valutati e, per quanto possibile, ridurre le probabilità di manifestazione degli eventi. Una contromisura consiste in uno specifico intervento tecnico od organizzativo posto in essere per prevenire, contrastare o ridurre gli effetti relativi a una specifica minaccia, ma anche nelle attività di verifica e controllo nel tempo, essenziali per assicurarne l efficacia. Durante la fase del controllo del rischio, intrinsecamente collegata a quella di analisi e valutazione, viene definito il livello massimo di rischio accettabile e vengono individuate le strategie da adottare per ridurre il rischio al di sotto di tale livello. Un rischio è ritenuto accettabile quando gli oneri per proteggere le risorse sono stimati eccessivi in relazione al valore della risorsa da proteggere. Nel considerare il valore della risorsa da proteggere è indispensabile contemplare non solo il valore intrinseco del bene, ma, soprattutto, l importanza della sua funzione per lo svolgimento delle attività e dei processi più o meno critici per il raggiungimento delle finalità aziendali. Le contromisure che vengono individuate rappresentano il profilo di protezione di ciascun asset. La selezione di opportune misure di sicurezza deve tener conto del livello dei rischi associati a ciascuna minaccia individuata e del grado di sicurezza che la contromisura può assicurare; la stima e il confronto con le misure già esistenti permette di riconoscere eventuali lacune o ridondanze. Concretamente il controllo del rischio può prevedere azioni proiettate a: - evitare il rischio. Pur essendo di difficile attuazione, si eludono le attività che portano ad affrontare in vario modo fattori pericolosi, eliminando, all origine, la causa del rischio; - ridurre il rischio. Essendo tutt altro che agevole eliminare sistematicamente il rischio, si agisce sulle componenti dello stesso cercando di ridurre la probabilità che si verifichi l evento dannoso e/o l impatto che questo avrebbe sulle risorse. Il rischio 17

18 residuo deve essere ricondotto a un livello minore di quello ritenuto accettabile. Ciò sottintende la scelta e l attuazione di contromisure appropriate; - accettare il rischio. Nella consapevolezza che non è possibile innalzare barriere che rendano un sistema completamente sicuro (a motivo anche dei costi per le strutture e per l eccessivo rallentamento che molte procedure operative subirebbero), bisogna prendere in considerazione l eventualità che l accadimento dannoso si verifichi e accollarsene responsabilmente le conseguenze e gli oneri derivanti; - trasferire il rischio, o meglio, le conseguenze onerose derivanti dalla manifestazione del rischio. FIGURA 3 Rappresentazione grafica dei possibili interventi per ridurre il rischio Probabilità Rischio iniziale Rischio residuo Impatto Vulnerabilità Per ridurre l esposizione al rischio si ricorre a provvedimenti concernenti la prevenzione e la protezione. Le misure di prevenzione riguardano quel complesso di interventi indirizzati a contrastare il verificarsi di accadimenti avversi, posti in essere per ridurre la probabilità dell avverarsi dell evento dannoso. La natura di salvaguardia delle misure impone che, per minimizzare i rischi, esse siano adottate in via preventiva. I meccanismi di prevenzione rafforzano la difesa durante l operatività del sistema attraverso un azione cautelativa, volta a non rendere possibili situazioni potenzialmente pericolose. 18

19 Per proteggere le risorse si ricorre a interventi al fine di rendere minimi i danni nel caso in cui l evento temuto abbia la possibilità di manifestarsi. In altri termini, si tende a ridurre l effetto dell impatto sulla risorsa. Il giusto equilibrio tra misure di prevenzione e misure di protezione va ricercato, per ogni rischio specifico o per classi omogenee di rischi, considerando se è più rilevante la componente relativa alla frequenza di manifestazione delle minacce oppure se è più opportuno incidere sulle ricadute negative che gli inconvenienti comportano. Gli aspetti da considerare per vagliare le contromisure appropriate sono: l idoneità a ostacolare i rischi individuati; la conformità agli standard di sicurezza e ai modelli di riferimento definiti dalle norme specifiche (criteri TCSEC, ITSEC, ISO 17799, BS 7799); il livello di rischio residuo considerato accettabile; l impatto economico conseguente all implementazione e al mantenimento rapportato al valore della risorsa da proteggere. Un piano per la protezione efficace e completo dovrà basarsi su interventi inerenti l organizzazione e su strumenti e tecniche per la sicurezza delle reti e delle apparecchiature per l elaborazione delle informazioni Implementare e attuare un SGSI (Do) In questo macroprocesso trovano attuazione le politiche di sicurezza definite, le contromisure selezionate, i controlli stabiliti, le procedure da seguire. L impegno dell organizzazione è, quindi, rivolto a: - formulare e implementare un piano di gestione del rischio che individui le idonee azioni da intraprendere, i ruoli e le responsabilità del personale coinvolto, le risorse necessarie; - adottare le contromisure vagliate; - sviluppare programmi per la formazione e la sensibilizzazione del personale alle problematiche della sicurezza, determinando le competenze necessarie a svolgere i diversi incarichi e compiti, provvedendo alla preparazione di personale idoneo ad assumere tali ruoli, documentando il processo di addestramento e acquisizione di capacità, esperienza e consapevolezza; - gestire le attività svolte e le risorse necessarie a implementare, governare e mantenere il SGSI, ad attuare validi metodi per garantire la sicurezza informatica, a ottemperare precise disposizioni normative e legislative, ad adempiere alle obbligazioni contrattuali, a realizzare correttamente i controlli previsti, a revisionare il sistema (in caso di necessità) e intraprendere adeguate azioni correttive; - applicare le misure e i controlli che consentano una rapida individuazione di incidenti riguardanti la sicurezza informatica e che offrano tempestive opportunità di intervento. 19

20 5.3. Controllare e riesaminare il SGSI (Check) La verifica dell efficacia e della validità nel tempo delle misure di sicurezza adottate è una fase fondamentale del processo della gestione della sicurezza; infatti, in un contesto tecnologico in rapida evoluzione è necessario avere le massime garanzie circa l adeguatezza delle difese impiegate con particolare riferimento alla varietà delle sempre nuove minacce e alla prontezza con la quale si individuano e sfruttano nuove vulnerabilità. Il costante monitoraggio permette di comprendere se le contromisure sono effettivamente in grado di ridurre il rischio fino ai livelli desiderati e di rilevare tempestivamente eventuali aggressioni che palesino vulnerabilità non considerate in fase di analisi dei rischi, sottostime degli impatti delle minacce, errori nei parametri per il calcolo del livello di rischio, oppure difetti negli strumenti di protezione o scorrettezze nell attivazione degli stessi. Il processo deve, quindi, fornire le informazioni necessarie affinché possano essere avviate idonee azioni correttive. Il processo di verifica è contemporaneamente un processo di apprendimento che dovrà avvalersi di efficaci strumenti di segnalazione degli incidenti e che richiede la creazione di una banca dati nella quale tali segnalazioni sono raccolte, insieme a ogni altra informazione ritenuta utile ai fini di una completa comprensione delle cause degli incidenti stessi. All arricchirsi della banca dati degli incidenti, le informazioni raccolte permetteranno di affinare la conoscenza statistica dei fenomeni di interesse e, sulla base del confronto tra i valori attesi del danno e l entità del danno effettivamente subito, monitorare costantemente la validità delle soluzioni adottate al variare nel tempo delle condizioni 7. Le verifiche riguardo la conformità degli standard di sicurezza fisica, logica e organizzativa e delle norme comportamentali stabilite nelle politiche di sicurezza con quanto effettivamente reso operante (audit di sicurezza), devono compiersi con periodicità fissa, richiedono competenze specifiche e l impiego di personale di elevata professionalità. L auditing richiede, come prerequisito, che l azienda si sia dotata di regole scritte e abbia definito ruoli e responsabilità; inoltre, è opportuno che tali verifiche vengano svolte da personale non direttamente responsabile del sistema informativo oggetto di verifica. Spesso l audit di sicurezza, proprio per garantire un esame imparziale e incondizionato, viene commissionato ad aziende esterne specializzate con comprovata esperienza o a enti di certificazione. Le verifiche di sicurezza forniscono una fonte oggettiva di dati che, presentati senza filtri al top management, vengono utilizzati per individuare azioni correttive. Tutte le informazioni rilevate dovranno confluire nell analisi del rischio e dovranno essere di supporto al management per poter individuare gli interventi da compiere. 7 Periodi tratti da ISCOM, La sicurezza delle reti nelle infrastrutture critiche, 2005, pag

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

QUESTIONARIO 3: MATURITA ORGANIZZATIVA

QUESTIONARIO 3: MATURITA ORGANIZZATIVA QUESTIONARIO 3: MATURITA ORGANIZZATIVA Caratteristiche generali 0 I R M 1 Leadership e coerenza degli obiettivi 2. Orientamento ai risultati I manager elaborano e formulano una chiara mission. Es.: I manager

Dettagli

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

I SISTEMI DI GESTIONE DELLA SICUREZZA

I SISTEMI DI GESTIONE DELLA SICUREZZA I SISTEMI DI GESTIONE DELLA SICUREZZA ing. Davide Musiani Modena- Mercoledì 8 Ottobre 2008 L art. 30 del D.Lgs 81/08 suggerisce due modelli organizzativi e di controllo considerati idonei ad avere efficacia

Dettagli

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

LA PIANIFICAZIONE DELLE ATTIVITÀ AZIENDALI E.R.P. (ENTERPRISE RESOURCE PLANNING)

LA PIANIFICAZIONE DELLE ATTIVITÀ AZIENDALI E.R.P. (ENTERPRISE RESOURCE PLANNING) LA PIANIFICAZIONE DELLE ATTIVITÀ AZIENDALI E.R.P. (ENTERPRISE RESOURCE PLANNING) L IMPATTO SULLA GESTIONE LA MISURAZIONE DELL IMPATTO IL SUPPORTO ALLA CREAZIONE DEL VALORE L INTEGRAZIONE ESIGENZE DEL BUSINESS

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

1 La politica aziendale

1 La politica aziendale 1 La Direzione Aziendale dell Impresa Pizzarotti & C. S.p.A. al livello più elevato promuove la cultura della Qualità, poiché crede che la qualità delle realizzazioni dell Impresa sia raggiungibile solo

Dettagli

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione. ISO 9001 Con la sigla ISO 9001 si intende lo standard di riferimento internazionalmente riconosciuto per la Gestione della Qualità, che rappresenta quindi un precetto universale applicabile all interno

Dettagli

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12. Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA

Dettagli

Sistemi Informativi e Sistemi ERP

Sistemi Informativi e Sistemi ERP Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO

Dettagli

I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001

I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001 I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001 Percorsi di ampliamento dei campi di applicazione gestiti in modo

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Manuale di Gestione Integrata POLITICA AZIENDALE. 4.2 Politica Aziendale 2. Verifica RSGI Approvazione Direzione Emissione RSGI

Manuale di Gestione Integrata POLITICA AZIENDALE. 4.2 Politica Aziendale 2. Verifica RSGI Approvazione Direzione Emissione RSGI Pag.1 di 5 SOMMARIO 4.2 Politica Aziendale 2 Verifica RSGI Approvazione Direzione Emissione RSGI. Pag.2 di 5 4.2 Politica Aziendale La Direzione della FOMET SpA adotta e diffonde ad ogni livello della

Dettagli

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE

Dettagli

REGOLAMENTO INTERNO DEL CONTROLLO DI GESTIONE

REGOLAMENTO INTERNO DEL CONTROLLO DI GESTIONE COMUNE DI CORMANO PROVINCIA DI MILANO REGOLAMENTO INTERNO DEL CONTROLLO DI GESTIONE (approvato con deliberazione C.C. n. 58 del 01/12/2003) 1 INDICE ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART. 6 AMBITO DI

Dettagli

Organizzazione e pianificazione delle attività di marketing

Organizzazione e pianificazione delle attività di marketing Organizzazione e pianificazione delle attività di marketing Il continuum delle strutture tra efficienza ed efficacia Struttura funzionale Struttura divisionale Struttura a matrice Struttura orizzontale

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

Città di Montalto Uffugo (Provincia di Cosenza) SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE

Città di Montalto Uffugo (Provincia di Cosenza) SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE Città di Montalto Uffugo (Provincia di Cosenza) SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE Allegato Delibera Giunta Comunale n. 110 del 19 maggio 2014 1) Caratteristiche generali del sistema

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

MANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO

MANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO INDICE 8.1 Generalità 8.2 Monitoraggi e Misurazione 8.2.1 Soddisfazione del cliente 8.2.2 Verifiche Ispettive Interne 8.2.3 Monitoraggio e misurazione dei processi 8.2.4 Monitoraggio e misurazione dei

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE Maggio 2006 1 La costituzione dell Audit Interno La rivisitazione del modello per i controlli di regolarità amministrativa e contabile è stata

Dettagli

Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente

Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente Commissione Consultiva Permanente Comitato n. 4 Modelli di Organizzazione e di Gestione (MOG) Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente Prima di procedere

Dettagli

Comune di San Martino Buon Albergo

Comune di San Martino Buon Albergo Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE

Dettagli

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved. ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems

Dettagli

LA CERTIFICAZIONE. Dr.ssa Eletta Cavedoni Responsabile Qualità Cosmolab srl Tortona

LA CERTIFICAZIONE. Dr.ssa Eletta Cavedoni Responsabile Qualità Cosmolab srl Tortona LA CERTIFICAZIONE Dr.ssa Eletta Cavedoni Responsabile Qualità Cosmolab srl Tortona Qualità Grado in cui un insieme di caratteristiche intrinseche soddisfa i requisiti (UNI EN ISO 9000/00) Requisito Esigenza

Dettagli

Modello dei controlli di secondo e terzo livello

Modello dei controlli di secondo e terzo livello Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI

Dettagli

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007 Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,

Dettagli

03. Il Modello Gestionale per Processi

03. Il Modello Gestionale per Processi 03. Il Modello Gestionale per Processi Gli aspetti strutturali (vale a dire l organigramma e la descrizione delle funzioni, ruoli e responsabilità) da soli non bastano per gestire la performance; l organigramma

Dettagli

4. GESTIONE DELLE RISORSE

4. GESTIONE DELLE RISORSE Pagina 1 di 6 Manuale Qualità Gestione delle Risorse INDICE DELLE EDIZIONI.REVISIONI N DATA DESCRIZIONE Paragraf i variati Pagine variate 1.0 Prima emissione Tutti Tutte ELABORAZIONE VERIFICA E APPROVAZIONE

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

IL SISTEMA DI CONTROLLO INTERNO

IL SISTEMA DI CONTROLLO INTERNO http://www.sinedi.com ARTICOLO 27 OTTOBRE 2008 IL SISTEMA DI CONTROLLO INTERNO PRODUZIONE DI VALORE E RISCHIO D IMPRESA Nel corso del tempo, ogni azienda deve gestire un adeguato portafoglio di strumenti

Dettagli

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo ORGANIZZAZIONE AZIENDALE 1 Tecnologie dell informazione e controllo 2 Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale IT e coordinamento esterno IT e

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI Articolo 1 (Campo di applicazione) Il presente decreto si

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

CRITICITA, PRIORITA E PUNTI DI FORZA NELL AVVIO DELLA GESTIONE ASSOCIATA DEL PERSONALE a cura di Andrea Pellegrino

CRITICITA, PRIORITA E PUNTI DI FORZA NELL AVVIO DELLA GESTIONE ASSOCIATA DEL PERSONALE a cura di Andrea Pellegrino CRITICITA, PRIORITA E PUNTI DI FORZA NELL AVVIO DELLA GESTIONE ASSOCIATA DEL PERSONALE a cura di Andrea Pellegrino In un contesto normativo e sociale caratterizzato da una costante evoluzione, al Comune,

Dettagli

BASILE PETROLI S.p.A. Dichiarazione Politica qualità, ambiente e sicurezza

BASILE PETROLI S.p.A. Dichiarazione Politica qualità, ambiente e sicurezza BASILE PETROLI S.p.A. Dichiarazione Politica qualità, ambiente e sicurezza Rev. 03 del 27 maggio 2008 La BASILE PETROLI S.p.A., nell ambito delle proprie attività di stoccaggio e commercializzazione di

Dettagli

Sistema di Gestione Integrata Qualità/Ambiente/Sicurezza Doc.3 Politiche aziendale. Qualità/Ambiente

Sistema di Gestione Integrata Qualità/Ambiente/Sicurezza Doc.3 Politiche aziendale. Qualità/Ambiente Pag. 1 di 5 Qualità/Ambiente L azienda Di Leo Nobile S.p.A. è nata nel 1956 a Castel San Giorgio (Sa) ed è uno stabilimento di circa m² 16.591 di cui 10.000 m² coperti, nel quale è concentrata l attività

Dettagli

COMUNE DI PERUGIA AREA DEL PERSONALE DEL COMPARTO DELLE POSIZIONI ORGANIZZATIVE E DELLE ALTE PROFESSIONALITA

COMUNE DI PERUGIA AREA DEL PERSONALE DEL COMPARTO DELLE POSIZIONI ORGANIZZATIVE E DELLE ALTE PROFESSIONALITA COMUNE DI PERUGIA AREA DEL PERSONALE DEL COMPARTO DELLE POSIZIONI ORGANIZZATIVE E DELLE ALTE PROFESSIONALITA METODOLOGIA DI VALUTAZIONE DELLA PERFORMANCE Approvato con atto G.C. n. 492 del 07.12.2011 1

Dettagli

IL SISTEMA DI GESTIONE AMBIENTALE PER UN COMUNE

IL SISTEMA DI GESTIONE AMBIENTALE PER UN COMUNE IL SISTEMA DI GESTIONE AMBIENTALE PER UN COMUNE Relatore: LIFE 04 ENV/IT/494 AGEMAS Obiettivi del sistema di gestione ambientale Prevenzione, riduzione dell inquinamento Eco-efficienza nella gestione delle

Dettagli

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza 1 I modelli di gestione per la qualità I modelli normativi I modelli per l eccellenza Entrambi i modelli si basano sull applicazione degli otto principi del TQM 2 I modelli normativi I modelli normativi

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT

Dettagli

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DEI TRASPORTI E

Dettagli

MANUALE DELLA QUALITÀ SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA QUALITÀ

MANUALE DELLA QUALITÀ SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA QUALITÀ MANUALE GESTIONE QUALITÀ SEZ. 5.1 REV. 02 pagina 1/5 MANUALE DELLA QUALITÀ Rif.to: UNI EN ISO 9001:2008 PARTE 5: RESPONSABILITÀ DELLA DIREZIONE SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA

Dettagli

Rev. 00. AUDIT N DEL c/o. Auditor Osservatori DOCUMENTI DI RIFERIMENTO. Legenda: C = Conforme NC = Non conforme Oss = Osservazione.

Rev. 00. AUDIT N DEL c/o. Auditor Osservatori DOCUMENTI DI RIFERIMENTO. Legenda: C = Conforme NC = Non conforme Oss = Osservazione. AUDIT N DEL c/o AREE DA VERIFICARE GRUPPO DI AUDIT Lead Auditor Auditor DOCUMENTI DI RIFERIMENTO Auditor Osservatori Legenda: C = Conforme NC = Non conforme Oss = Osservazione Pagina 1 di 19 Rif. 14001

Dettagli

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali RESPONSABILITA D IMPRESA D.lgs. 231/01 L EVOLUZIONE DEI MODELLI ORGANIZZATIVI E DI GESTIONE 27 maggio 2014 ore 14.00 Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali Ing. Gennaro

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Qualità è il grado in cui un insieme di caratteristiche intrinseche soddisfa i requisiti (UNI EN ISO 9000:2005)

Qualità è il grado in cui un insieme di caratteristiche intrinseche soddisfa i requisiti (UNI EN ISO 9000:2005) La Qualità secondo ISO Qualità è l insieme delle proprietà e delle caratteristiche di un prodotto o di un servizio che conferiscono ad esso la capacità di soddisfare esigenze espresse o implicite (UNI

Dettagli

SISTEMI DI MISURAZIONE DELLA PERFORMANCE

SISTEMI DI MISURAZIONE DELLA PERFORMANCE SISTEMI DI MISURAZIONE DELLA PERFORMANCE Dicembre, 2014 Il Sistema di misurazione e valutazione della performance... 3 Il Ciclo di gestione della performance... 5 Il Sistema di misurazione e valutazione

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

PO 01 Rev. 0. Azienda S.p.A.

PO 01 Rev. 0. Azienda S.p.A. INDICE 1 GENERALITA... 2 2 RESPONSABILITA... 2 3 MODALITA DI GESTIONE DELLA... 2 3.1 DEI NEOASSUNTI... 3 3.2 MANSIONI SPECIFICHE... 4 3.3 PREPOSTI... 4 3.4 ALTRI INTERVENTI FORMATIVI... 4 3.5 DOCUMENTAZIONE

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

MANUALE DELLA QUALITÀ SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA QUALITÀ

MANUALE DELLA QUALITÀ SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA QUALITÀ REV. 00 pagina 1/4 MANUALE DELLA QUALITÀ Rif.to: UNI EN ISO 9001:2008 PARTE 5: RESPONSABILITÀ DELLA DIREZIONE SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA QUALITÀ SOMMARIO A Impegno della

Dettagli

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) Procedura Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) TITOLO PROCEDURA TITOLO PRPOCEDURA TITOLO PROCEDURA MSG DI RIFERIMENTO: MSG HSE 1 Questo pro hse documento 009 eniservizi

Dettagli

Prevenzione e protezione incendi nelle attività industriali

Prevenzione e protezione incendi nelle attività industriali Prevenzione e protezione incendi nelle attività industriali Scopo della prevenzione incendi è il conseguimento della sicurezza contro gli incendi mediante la determinazione degli strumenti idonei ad ottenere:

Dettagli

AUDIT. 2. Processo di valutazione

AUDIT. 2. Processo di valutazione AUDIT 2. Processo di valutazione FASE ATTIVITA DESCRIZIONE Inizio dell'audit Inizio dell attività Costituzione del gruppo di valutazione sulla base delle competenze generali e specifiche e dei differenti

Dettagli

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it Analisi e gestione del rischio ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it ISCOM e infrastrutture critiche www.iscom.gov.it Premessa Prima di iniziare qualsiasi considerazione sull'analisi

Dettagli

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese

Dettagli

TECNICO SUPERIORE DELLE INFRASTRUTTURE LOGISTICHE

TECNICO SUPERIORE DELLE INFRASTRUTTURE LOGISTICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DELLE INFRASTRUTTURE LOGISTICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DELLE INFRASTRUTTURE

Dettagli

EA 03 Prospetto economico degli oneri complessivi 1

EA 03 Prospetto economico degli oneri complessivi 1 UNIONE EUROPEA REPUBBLICA ITALIANA Fase 1: Analisi iniziale L analisi iniziale prevede uno studio dello stato attuale della gestione interna dell Ente. Metodo: si prevede l individuazione dei referenti

Dettagli

CODICE ETICO DELLA SOCIETA ISI ITALIA

CODICE ETICO DELLA SOCIETA ISI ITALIA CODICE ETICO DELLA SOCIETA ISI ITALIA 1. Premessa ISI Italia srl ( di seguito ISI e/o Società ) adotta il seguente Codice di comportamento al fine di promuovere l insieme dei principi etici a cui la società

Dettagli

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta

Dettagli

CERTIFICAZIONE ISO 14001

CERTIFICAZIONE ISO 14001 CERTIFICAZIONE ISO 14001 Il Comune di Mozzate ha ottenuto la certificazione ambientale ISO 14001 in data 30.04.2003, ha difatti impostato e mantiene attivo un Sistema di Gestione Ambientale in linea con

Dettagli

Sistemi di misurazione e valutazione delle performance

Sistemi di misurazione e valutazione delle performance Sistemi di misurazione e valutazione delle performance 1 SVILUPPO DELL'INTERVENTO Cos è la misurazione e valutazione delle performance e a cosa serve? Efficienza Efficacia Outcome Requisiti minimi Indicatori

Dettagli

Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona

Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona Approvato con Delibera di Giunta n 372 del 9 ottobre 2012 Art. 1

Dettagli

Capitolo 4 - Teoria della manutenzione: la gestione del personale

Capitolo 4 - Teoria della manutenzione: la gestione del personale Capitolo 4 - Teoria della manutenzione: la gestione del personale Con il presente capitolo si chiude la presentazione delle basi teoriche della manutenzione. Si vogliono qui evidenziare alcune problematiche

Dettagli

PIANO DI LAVORO. Prof. BRACCINI MARUSCA DISCIPLINA: MARKETING. Classe 5 Sezione CLM

PIANO DI LAVORO. Prof. BRACCINI MARUSCA DISCIPLINA: MARKETING. Classe 5 Sezione CLM PIANO DI LAVORO Prof. BRACCINI MARUSCA DISCIPLINA: MARKETING Classe 5 Sezione CLM MODULI DURATA (IN ORE) L ambiente economico competitivo dell impresa 25 Il marketing operativo 30 Il piano di marketing

Dettagli

QUESTIONARIO 1: PROCESSO DI AUTOVALUTAZIONE

QUESTIONARIO 1: PROCESSO DI AUTOVALUTAZIONE QUESTIONARIO 1: PROCESSO DI AUTOVALUTAZIONE Step 1 - Decidere come organizzare e pianificare l autovalutazione (AV) 1.1. Assicurare l impegno e il governo del management per avviare il processo. 1.2. Assicurare

Dettagli

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE...

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE... Pagina 1 di 6 INDICE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 2.1. GENERALITÀ... 2 2.2. COMPETENZA, CONSAPEVOLEZZA E ADDESTRAMENTO... 2 3. INFRASTRUTTURE...3 4. AMBIENTE DI LAVORO...6

Dettagli

CARTA DEI SERVIZI. Premessa:

CARTA DEI SERVIZI. Premessa: CARTA DEI SERVIZI Premessa: La Carta dei Servizi è uno strumento utile al cittadino per essere informato sulle caratteristiche del servizio offerto, sulla organizzazione degli uffici comunali, sugli standards

Dettagli

AZIENDA SANITARIA LOCALE TO1 - SC MEDICINA LEGALE - OBITORIO CIVICO

AZIENDA SANITARIA LOCALE TO1 - SC MEDICINA LEGALE - OBITORIO CIVICO AZIENDA SANITARIA LOCALE TO1 - SC MEDICINA LEGALE - OBITORIO CIVICO PROCEDURA PR02 - Audit Interni Edizione 1 Approvata dal Direttore della SC Medicina Legale Emessa dal Referente Aziendale per la Qualità

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

Business Process Management

Business Process Management Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un

Dettagli

SISTEMA DI GESTIONE INTEGRATO. Audit

SISTEMA DI GESTIONE INTEGRATO. Audit Rev. 00 del 11.11.08 1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Gestione degli audit interni ambientali e di salute e sicurezza sul lavoro 3. APPLICABILITÀ La presente

Dettagli

TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA

TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA

Dettagli

visto il trattato sul funzionamento dell Unione europea,

visto il trattato sul funzionamento dell Unione europea, 17.11.2012 IT Gazzetta ufficiale dell Unione europea L 320/3 REGOLAMENTO (UE) N. 1077/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per la supervisione da parte delle

Dettagli

Sistemi di Gestione: cosa ci riserva il futuro? Novità Normative e Prospettive

Sistemi di Gestione: cosa ci riserva il futuro? Novità Normative e Prospettive Comitato SGQ Comitato Ambiente Sistemi di Gestione: cosa ci riserva il futuro? Novità Normative e Prospettive Mercoledì, 23 febbraio 2005 - Palazzo FAST (Aula Morandi) Piazzale Morandi, 2 - Milano E' una

Dettagli

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro.

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro. SCHEDA DEL CORSO Titolo: La gestione elettronica e la dematerializzazione dei documenti. Il Responsabile della La normativa, l operatività nelle aziende e negli studi professionali. Come sfruttare queste

Dettagli

REALIZZARE UN BUSINESS PLAN

REALIZZARE UN BUSINESS PLAN Idee e metodologie per la direzione d impresa Ottobre 2003 Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. REALIZZARE UN

Dettagli

Manuale del Sistema di Gestione Integrato per la Qualità e l Ambiente INDICE

Manuale del Sistema di Gestione Integrato per la Qualità e l Ambiente INDICE Pag. 1 di 5 RESPONSABILITÀ DELLA DIREZIONE INDICE 1. Scopo... 2 2. Principi guida... 2 3. Politica per la qualità e l Ambiente... 2 4. Pianificazione... 2 5. Responsabilità, autorità e comunicazione...

Dettagli

Sogin - Linee Guida sui cantieri temporanei o mobili

Sogin - Linee Guida sui cantieri temporanei o mobili Sogin - Linee Guida sui cantieri temporanei o mobili 1. PREMESSA La disciplina dei cantieri temporanei e mobili ha trovato preciso regolamentazione nel Decreto Legislativo 9 aprile 2008, n. 81, e nel successivo

Dettagli

Manuale della qualità. Procedure. Istruzioni operative

Manuale della qualità. Procedure. Istruzioni operative Unione Industriale 19 di 94 4.2 SISTEMA QUALITÀ 4.2.1 Generalità Un Sistema qualità è costituito dalla struttura organizzata, dalle responsabilità definite, dalle procedure, dai procedimenti di lavoro

Dettagli

Sistema di Gestione della Sicurezza CLAUDIO SOAVE

Sistema di Gestione della Sicurezza CLAUDIO SOAVE Sistema di Gestione della Sicurezza CLAUDIO SOAVE L organizzazione della sicurezza secondo D.Lgs. 81/08 Al datore di lavoro vengono attribuiti compiti di regia e di programmazione della sicurezza in azienda,

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016.

COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016. COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016. Indice: Premessa 1. FONTI NORMATIVE 2. STRUMENTI 3. DATI DA PUBBLICARE 4. INIZIATIVE DI

Dettagli