Sicurezza delle informazioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza delle informazioni"

Transcript

1 ISO/IEC 27001:2013 Sistema di Gestione per la Sicurezza delle Informazioni Sicurezza delle informazioni ISO/IEC 27001:2013 Information technology Tecniche di sicurezza delle informazioni Sistema di gestione per la sicurezza delle informazioni Introduzione Tutte le organizzazioni, sia pubbliche sia private, fanno uso di svariati processi che vanno dalla raccolta, alla gestione, alla memorizzazione e alla trasmissione delle informazioni che si presentano in diverse forme: elettroniche, fisiche e verbali. Il valore delle informazioni va oltre ogni nostra immaginazione: conoscenza, concetti, idee e marchio di fabbrica sono solo un esempio delle forme intangibili delle informazioni e del relativo valore che esse rappresentano. In un mondo interconnesso, le informazioni e i processi correlati ai sistemi, alle reti e al personale coinvolto nelle fasi di elaborazione, gestiscono e proteggono questi beni/risorse che rappresentano un valore importante per le attività dell organizzazione e conseguentemente richiedono e meritano una dovuta protezione rispetto ai diversi pericoli che si possono prospettare. Queste risorse sono soggette a minacce sia esse deliberate o accidentali, mentre il personale, i processi, le reti e i sistemi sono soggetti a vulnerabilità. I cambiamenti delle attività di business, interni o esterni alle organizzazioni, possono creare nuovi rischi per la sicurezza delle informazioni. Tuttavia, data le svariate modalità attraverso le quale le minacce possono sfruttare le vulnerabilità che mettono in pericolo un organizzazione, i rischi per la sicurezza delle informazioni sono sempre presenti. Un sistema efficace per la sicurezza delle informazioni riduce questi rischi proteggendo l organizzazione da minacce e vulnerabilità e contestualmente riduce l impatto dei rischi alle sue risorse. La sicurezza delle informazioni si raggiunge implementando un set di controlli, che includono politiche, processi, procedure da applicare alle strutture organizzative e alle funzioni software e hardware. In questo contesto appare fondamentale investire anche sulla formazione al personale, che spesso risulta l anello debole di tutto il sistema organizzativo. Questi controlli devono essere valutati, implementati, monitorati, rivisti e migliorati quando necessario, per assicurare che gli obiettivi specifici della sicurezza e del business dell organizzazione siano rispettati. Un sistema di gestione della sicurezza delle informazioni, così come specificato dalla norma ISO/IEC 27001, permette di avere una visione coordinata e olistica dei rischi alla sicurezza delle informazioni, implementando un set completo di controlli gestito da un sistema coerente con la politica aziendale e gli obiettivi dell organizzazione stessa. Nella maggior parte dei casi, i sistemi informativi presenti in un azienda non sono stati progettati per essere sicuri seguendo gli specifici requisiti dello standard ISO/IEC La sicurezza che può essere ottenuta attraverso solamente mezzi tecnici è limitata e dovrebbe essere supportata da una specifica politica aziendale e da un sistema procedurale adeguato. Identificare quali controlli dovrebbero essere attuati richiede una pianificazione attenta a tutti i dettagli. Un sistema efficace di gestione per la sicurezza delle informazioni richiede un supporto da parte di tutto il personale interno all organizzazione, che deve essere opportunamente formato, e delle parti esterne come clienti, fornitori e collaboratori.

2 Cos è la certificazione ISO27001 La normativa ISO/IEC 27001:2013 fornisce dei requisiti per istituire, mantenere e migliorare continuamente un sistema di gestione per la sicurezza delle informazioni. L adozione di un sistema di gestione per la sicurezza delle informazioni è una decisione strategica per un organizzazione. L implementazione un tale sistema è influenzato dai bisogni dell organizzazione e dagli obiettivi della stessa. Lo standard normativo è applicabile a tutti i tipi di organizzazione (pubbliche, private, non profit) di tutte le dimensioni e di tutti i settori industriali come ad esempio commercio, industria, difesa, salute, scuola e pubblica amministrazione, dal grande conservatore di informazioni al laboratorio di analisi privato. Un sistema di gestione per la sicurezza delle informazioni, preserva la confidenzialità, l integrità e la disponibilità delle informazioni prevendendo un processo di valutazione dei rischi e assicurando alle parti interessate la loro adeguata gestione. In particolare: La confidenzialità assicura che l accesso alle informazioni sia appropriatamente autorizzato. L integrità salvaguardia l accuratezza e la completezza delle informazioni e dei relativi processi di elaborazione. La disponibilità assicura che gli utenti autorizzati abbiano accesso alle informazioni in modo controllato e in caso di necessità. La certificazione ISO/IEC 27001:2013 ha dei fondamenti storici che risalgono a primi anni 90, ma si è sviluppata e consolidata successivamente dai primi anni del 2000 (BS7799 poi divenuta ISO e successivamente ISO27001 edizione 2005 e 2013). L organizzazione che decide di certificarsi inizia con un percorso decisionale di orientamento alla sicurezza delle informazioni che coinvolge l alta direzione per poi sviluppare una sequenza di fasi di progetto per la valutazione dei rischi e l implementazione dei controlli che riducono questi rischi identificati. Il percorso di attuazione della metodologia di certificazione può essere affiancato da consulenti specializzati che aiuteranno l organizzazione a raggiungere livelli di affidabilità adeguati per procedere alla verifica finale da parte dell Organismo di Certificazione. Il sistema di gestione per la sicurezza delle informazioni deve essere mantenuto e migliorato continuamente affinché possa ritenersi sempre efficace al variare di tutte le condizioni, sia interne che esterne, che fanno parte e influenzano le attività di business dell organizzazione. Benefici per le aziende L implementazione dello standard ISO/IEC27001:2013 e l ottenimento della certificazione assicurano che la gestione della sicurezza delle informazioni di un organizzazione è adeguatamente indirizzata e che i propri valori e le proprie risorse informative sono propriamente controllati e preservati. Una dimostrazione dell efficacia dell implementazione dei SGSI è dimostrato dal crescente numero di certificati rilasciati ai sensi della norma ISO/IEC27001, che in Italia sono, ad oggi, più di 800, a fronte dei 300 del Le organizzazioni che seguono un processo di certificazione della normativa ISO/IEC27001:2013 godono di enormi vantaggi e benefici tra cui: Mantenere sicure le informazioni confidenziali Dare ai clienti e ai proprietari dell organizzazione la confidenza che i rischi vengono gestiti in maniera adeguata Scambiare le informazioni in modo sicuro Fornire all organizzazione un vantaggio competitivo Migliorare la soddisfazione dei clienti Costruire una cultura basata sulla sicurezza Gestione e minimizzazione dell esposizione al rischio Consistenza nel rilascio dei propri servizi o prodotti Proteggere le proprie risorse Conservare il valore delle risorse e delle informazioni

3 Metodologia progettuale La metodologia progettuale che viene applicata prende spunto dalla normativa ISO-IEC che traccia le basi progettuali consigliate per l implementazione del sistema di gestione per la sicurezza delle informazioni. Grazie alla nostra grande esperienza maturata nei servizi di consulenza ed in particolare nei sistemi di gestione, abbiamo riadattato lo schema progettuale semplificandolo il più possibile in modo che si possa adattare facilmente anche alle realtà medio-piccole e permettendo il raggiungimento dell obiettivo della certificazione in tempi ridotti. Inoltre ci avvaliamo di tecnologie software in cloud computing (SaaS) che permettono di gestire in modo integrato, modulare e flessibile tutti i principali processi organizzativi aziendali definiti dagli Standard Internazionali relativi ai Sistemi di Gestione. Di seguito uno schema esemplificativo delle principali attività progettuali coinvolte nel processo di certificazione ISO-IEC Questionario di autovalutazione Check-up iniziale presso l organizzazione Proposta progettuale ad hoc per l organizzazione Definizione del perimetro e della politica del SGSI Approvazione della direzione Progettazione SGSI Inventario e classificazione degli asset informativi Sviluppo del progetto Verifica da parte di ente terzo accreditato Implementazione SGSI Monitoraggio e controllo del SGSI Attività formativa Audit interno Identificazione delle minacce e delle vulnerabilità Valutazione dei rischi e piano di trattamento Progetti di adeguamento Certificazione ISO 27001

4 Questionario di autovalutazione Questo documento è stato progettato per valutare la vostra preparazione alla normativa ISO/IEC 27001:2013 (SGSI). Vi invitiamo a leggere e compilare il seguente questionario: vi aiuterà a comprendere quali possano essere i punti deboli nella vostra organizzazione in merito alla gestione delle informazioni e fornirà a noi indicazioni su come potervi aiutare. Dati societari Nome dell Organizzazione: Indirizzo Persona di riferimento Mansione Indirizzo Telefono Numero totale di addetti Numero di impiegati Numero di siti Numero di server Numero di postazioni di lavoro e mobile Settore industriale Breve descrizione dell attività svolta dalla Vs organizzazione Fatturato annuo Sono presenti altre certificazioni? Sì NO Se sì, quali? ISO 9001:2008 ISO 9001:2015 ISO ISO ISO ISO Altro (indicare)

5 Modalità di gestione dell attuale sistema informativo Gestione interna con responsabile N. Addetti ICT Gestione interna senza responsabile N. Addetti ICT Consulente esterno Società esterna Quali sono le normative cogenti a cui l organizzazione deve essere conforme? Esistono particolari requisiti contrattuali che spingono l organizzazione ad una maggiore sicurezza delle informazioni? Cloud Computing PCI Privacy Altro (indicare) Tipi di dati trattati dall organizzazione: Personali Sensibili/Giudiziari Progetti Amministrativi Dati di terzi Altro (indicare) Domande per valutare la necessità di adottare una specifica normativa per il trattamento della sicurezza delle informazioni Quesiti introduttivi 1. L organizzazione ha mai riscontrato una particolare necessità in merito alla gestione della sicurezza per le informazioni? Sì NO 2. L organizzazione ha già iniziato un percorso anche solo informativo relativamente alla sicurezza delle informazioni? 3. L organizzazione ha mai valutato le opportunità che assicurerebbe un sistema di gestione per la sicurezza delle informazioni? 4. L organizzazione ha mai subito un danno informatico (attacco virus, attacco hacker) di qualsiasi genere o entità? Privacy e cogenze legislative 5. L organizzazione applica delle procedure per assicurare la privacy e la protezione dei dati personali come richiesto dalla specifica legislazione?

6 6. L organizzazione conduce degli audit interni per controllare il rispetto di normative sulla sicurezza delle informazioni o sul rispetto della privacy? 7. Siete consapevoli dell entrata in vigore al 1 Gennaio 2016 del nuovo regolamento europeo che sostituisce l attuale normativa sulla privacy (DL196/2003) 8. In caso di normative cogenti, l organizzazione ha definito e documentato tutti i requisiti cogenti e contrattuali pertinenti da applicare al sistema informativo e all organizzazione stessa? 9. Per i software in uso, sono disponibili le licenze di utilizzo? Vi sono delle procedure di controllo per questo? Misure di sicurezza 10. Esiste una procedura per proteggere i dispositivi e i supporti, in modo da evitare accessi non autorizzati, utilizzi impropri o manomissioni? 11. Le apparecchiature per il trattamento delle informazioni sono protette da: - minacce e pericoli ambientali - accessi non autorizzati - malfunzionamenti della rete elettrica 12. I sistemi informatici sono protetti da virus e attacchi? 13. Quando si utilizzano dei sistemi di comunicazione remota (per es. ), esistono procedure di controllo e protezione dei dati? 14. In caso di integrazione o espansione del sistema informativo, sono valutati i requisiti relativi la sicurezza? 15. In caso di modifica o cambiamento dei sistemi applicativi, sono presenti dei controlli per prevenire perdite o fughe di dati? 16. In caso di nuovi sistemi informativi (o aggiornamenti), sono previsti dei test per verificarne la sicurezza? Utilizzo da parte degli utenti 17. I sistemi informatici dell organizzazione prevedono un area riservata? Se sì, questa è protetta dall utilizzo di utenti non accreditati?

7 18. Esiste una politica di controllo degli accessi per assicurare che gli utenti abbiano l adeguata autorizzazione e venga rispettata la necessaria confidenzialità nel trattamento delle informazioni? 19. Esiste una procedura per il trattamento dei supporti removibili (chiavette USB, CD/DVD)? 20. Gli utenti si assicurano che le apparecchiature lasciate incustodite siano adeguatamente protette? 21. E vietato comunicare a terzi (anche se colleghi) le proprie password? Il divieto viene rispettato? Sempre a volte No 22. Viene richiesto il cambio delle password ad intervalli definiti? 23. L organizzazione fa uso di risorse esterne nel trattamento delle informazioni? Vi sono delle misure di sicurezza a riguardo? 24. Vengono raccolti dati sulle attività degli utenti (accessi, eccezioni, malfunzionamenti, eventi relativi alla sicurezza delle informazioni)? 25. Vi sono disposizioni che regolano l installazione di software da parte degli utenti? Sì NO Gestione del sistema di sicurezza e trattamento delle informazioni 26. E stato individuato un campo di applicazione in cui adottare misure di sicurezza informatica? Il management dell organizzazione è coinvolto in prima persona in questo genere di progetto/investimenti? Esiste un regolamento aziendale (o delle prassi) per la sicurezza informatica? Se sì, è rispettato? L organizzazione ha valutato il rischio relativo alla sicurezza delle informazioni? Se sì, relativamente a: L organizzazione applica delle politiche per la sicurezza delle informazioni e trattamento dei dati (uso di PC fissi e portatili, dispositivi mobili, telelavoro, ecc.)? Sempre a volte No perdita di riservatezza disponibilità delle informazioni integrità delle informazioni

8 Il personale riceve formazione circa i rischi relativi alla gestione delle informazioni? Se sì, è adeguata e periodica? Le competenze e le risorse per la gestione delle informazioni sono definite in un inventario? Se sì, è designato un responsabile dell inventario? Internamente all organizzazione, le informazioni sono classificate, in modo che le più sensibili siano a disposizione solo ai diretti interessati? 34. L organizzazione è consapevole delle vulnerabilità tecniche e dei rischi potenziali del proprio sistema informatico? 35. Esistono delle procedure per valutare e rispondere agli incidenti relativi la sicurezza delle informazioni? Business Continuity 36. In caso di cambiamenti nell organizzazione, la sicurezza delle informazioni potrebbe risentirne? Sarebbe utile valutarne l impatto? 37. Viene eseguito, ad intervalli regolari, il backup dei sistemi, delle informazioni e dei software? 38. In caso di accadimenti avversi (per es. forti eventi atmosferici), l organizzazione sarebbe in grado di assicurare la continuità della gestione delle informazioni? (per es. disponendo di più di una copia di backup) Istruzioni È possibile restituire il questionario compilato secondo le seguenti modalità: Stampate, compilate, scansionate e inviate a info@cura.ws oppure a info@consind.it Compilate direttamente il PDF, salvatelo con nuovo nome e inviatelo a info@cura.ws oppure a info@consind.it Compilate direttamente online, cliccando qui (servizi di Google Forms) V.le Rimembranze, 43 Saronno (VA) Tel. 02/ info@consind.it C.U.R.A. Consorzio Universitario di Ricerca Applicata Via Marzolo 9, Padova info@cura.ws

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza

Dettagli

La nuova edizione della norma ISO (seconda parte)

La nuova edizione della norma ISO (seconda parte) La nuova edizione della norma ISO 27002 (seconda parte) In questo articolo (cfr. precedente articolo) passiamo ad esaminare la seconda parte della norma La norma UNI CEI ISO/IEC 27002:2014 Raccolta di

Dettagli

Kit Documentale Qualità UNI EN ISO 9001:2015. Templates modificabili di Manuale, Procedure e Modulistica. Nuova versione 3.

Kit Documentale Qualità UNI EN ISO 9001:2015. Templates modificabili di Manuale, Procedure e Modulistica. Nuova versione 3. Premessa Il sistema di gestione per la qualità conforme alla norma internazionale UNI EN ISO 9001:2015 dovrebbe essere implementato nell ordine di seguito indicato, che riporta le clausole della norma

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

SGSI CERT CSP POSTE ITALIANE

SGSI CERT CSP POSTE ITALIANE SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola

Dettagli

La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni POLITICA DEL SISTEMA DI GESTIONE INTEGRATO 2019 CREVAL

La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni POLITICA DEL SISTEMA DI GESTIONE INTEGRATO 2019 CREVAL La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni 1 Premessa Creval ha scelto di adottare e mantenere attivo un Sistema di Gestione Integrato Qualità, Ambiente

Dettagli

Manuale del Sistema di Gestione Integrato per la Qualità e l Ambiente INDICE

Manuale del Sistema di Gestione Integrato per la Qualità e l Ambiente INDICE Pag. 1 di 8 SISTEMA DI GESTIONE INTEGRATO PER LA QUALITÀ E L AMBIENTE INDICE 1. Requisiti generali... 2 2. Requisiti relativi alla documentazione... 3 2.1... 3 2.2 Procedure... 3 2.3 Istruzioni Operative...

Dettagli

Politica Sistema di Gestione per la Sicurezza delle Informazioni

Politica Sistema di Gestione per la Sicurezza delle Informazioni Pagina 1 di 6 Sistema di Gestione per la Sicurezza delle Informazioni Pagina 2 di 6 Sommario 1 Proprietà del documento... 3 1.1 Revisioni... 3 1.2 Distribuzione... 3 1.3 Allegati... 3 2 Introduzione...

Dettagli

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA NECESSARIA OPPORTUNITÀ Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione

Dettagli

Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro

Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro Capitale sociale: 30.000,00 i.v. www.yarix.com - info@yarix.com - Azienda con certificazione ISO 9001:2008 Certificato

Dettagli

OLOMEDIA s.r.l. Via Simone Cuccia 46, Palermo ( PA )

OLOMEDIA s.r.l.   Via Simone Cuccia 46, Palermo ( PA ) Via Simone Cuccia 46, 90144 Palermo ( PA ) Tel. (+39) 091 324014 / Fax. (+39) 06 92912979 P.Iva, C.F. e CCIAA Palermo n 05715380829 REA di PA 272172 / Capitale Sociale 10.000,00 www.olomedia.it Sommario

Dettagli

OLOMEDIA s.r.l. Via Simone Cuccia 46, Palermo ( PA )

OLOMEDIA s.r.l.   Via Simone Cuccia 46, Palermo ( PA ) LIVELLO RISERVATEZZA: PUBBLICO Via Simone Cuccia 46, 90144 Palermo ( PA ) Tel. (+39) 091 324014 / Fax. (+39) 06 92912979 P.Iva, C.F. e CCIAA Palermo n 05715380829 REA di PA 272172 / Capitale Sociale 10.0000,00

Dettagli

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova

Dettagli

ISO 9001:2015 LA STRUTTURA DELLA NORMA

ISO 9001:2015 LA STRUTTURA DELLA NORMA ISO 9001:2015 LA STRUTTURA DELLA NORMA ISO 9001:2015 LA STRUTTURA DELLA NORMA 1 Scopo e campo di applicazione 2 Riferimenti normativi 3 Termini e definizioni 4 Contesto dell organizzazione 5 Leadership

Dettagli

La famiglia ISO 9000: il gruppo coerente

La famiglia ISO 9000: il gruppo coerente La famiglia ISO 9000: il gruppo coerente La famiglia ISO9000 nasce per aiutare le organizzazioni ad attuare e applicare Sistemi di Gestione per la Qualità efficaci ISO9000: descrive i fondamenti dei sistemi

Dettagli

CRAMM. Fase 2 Analisi di vulnerabilità, misura del rischio

CRAMM. Fase 2 Analisi di vulnerabilità, misura del rischio CRAMM CRAMM (Computer Risk Analysis and Management Method)è stato sviluppato nel 1985 da CCTA (Central Computer and Telecommunication Agency). Attualmente è alla versione 5.1, adeguata alla ISO 27001.

Dettagli

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano

Dettagli

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Dettagli

Il tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere.

Il tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Il tuo Partner Tecnologico Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Entra nel mondo Fitel Telecomunicazioni 1 Chi siamo 2 Metodologia 3 Un

Dettagli

AREA C: SISTEMI INTEGRATI

AREA C: SISTEMI INTEGRATI AREA C: SISTEMI INTEGRATI Codice Titolo Ore C01 Formazione in merito al Sistema di Gestione per la Qualità UNI EN 28 ISO 9001 C02 Internal Auditing secondo la linea guida UNI EN ISO 19011:2012 28 C03 Formazione

Dettagli

STRUMENTI PER COMPETERE: IL DISCIPLINARE TECNICO CERTIFICATO LINEE GUIDA

STRUMENTI PER COMPETERE: IL DISCIPLINARE TECNICO CERTIFICATO LINEE GUIDA STRUMENTI PER COMPETERE: IL DISCIPLINARE TECNICO CERTIFICATO Progetto ideato con la collaborazione di Segreteria organizzativa a cura di: LINEE GUIDA PREMESSA Con la presente iniziativa la Camera di Commercio

Dettagli

REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE

REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE L 320/8 Gazzetta ufficiale dell Unione europea 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono applicare

Dettagli

Minerva Group Service Società consortile cooperative per azioni PEO.02 POLITICA PER LA GESTIONE ANTICORRUZIONE

Minerva Group Service Società consortile cooperative per azioni   PEO.02 POLITICA PER LA GESTIONE ANTICORRUZIONE Minerva Group Service Società consortile cooperative per azioni http://www.minervagroupservice.it PEO.02 POLITICA PER LA GESTIONE ANTICORRUZIONE DOCUMENTO RIFERIMENTI SGAC ISO 37001; MOG 231; REVISIONE

Dettagli

La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni

La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni 1 Premessa Creval Sistemi e Servizi ha scelto di adottare e mantenere attivo un Sistema di Gestione Integrato

Dettagli

[Nome azienda] Politica aziendale per la conservazione dei documenti digitali IS05

[Nome azienda] Politica aziendale per la conservazione dei documenti digitali IS05 documenti digitali Documento rif: Versione: 1 Data della versione: gg/mm/aaaa] [gg/mm/aaaa Autore: Nome 1 Approvato da: Nome 2 Livello di riservatezza: Controllato: non controllato se stampato Lista di

Dettagli

Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni

Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni Corrado Giustozzi Esperto di sicurezza cibernetica presso l Agenzia per l Italia Digitale per lo sviluppo del CERT della Pubblica Amministrazione

Dettagli

POL POLITICA SISTEMA INTEGRATO QUALITÀ & AMBIENTE

POL POLITICA SISTEMA INTEGRATO QUALITÀ & AMBIENTE ITICA SISTEMA INTEGRATO QUALITÀ & AMBIENTE ITICA SISTEMA INTEGRATO QUALITÀ & AMBIENTE REDAZIONE QUALIFICA NOME FIRMA RSQ ORENGO ROSSELLA APPROVAZIONE DT LA MANNA IVAN INDICE DELLE REVISIONI DESCRIZIONE

Dettagli

Obblighi di controllo dei Fornitori esterni. EUDA Applicazioni sviluppate dall utente finale

Obblighi di controllo dei Fornitori esterni. EUDA Applicazioni sviluppate dall utente finale Obblighi di dei Fornitori esterni EUDA Applicazioni sviluppate dall utente finale Area di Titolo di Descrizione del Perché è importante? Governance e assicurazione di Ruoli e responsabilità Il Fornitore

Dettagli

La CyberSecurity nel modello ICT per la PA

La CyberSecurity nel modello ICT per la PA AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno

Dettagli

SGI. Politica del Sistema di Gestione Integrato. Politica del Sistema di Gestione Integrato IGIM001

SGI. Politica del Sistema di Gestione Integrato. Politica del Sistema di Gestione Integrato IGIM001 Politica del Sistema di Gestione SGI revisione data Emissione approvazione n 1 8 maggio 2018 RGSI DG REVISIONI: CODICE REV. DATA DESCRIZIONE 1 08/05/2018 Prima Emissione DOCUMENTI DI RIFERIMENTO: [1] IGIM002

Dettagli

ORGANIZZAZIONE Un modello organizzativo per l efficacia e l efficienza dello Studio

ORGANIZZAZIONE Un modello organizzativo per l efficacia e l efficienza dello Studio ORGANIZZAZIONE Un modello organizzativo per l efficacia e l efficienza dello Studio Alessandra Damiani Managing Partner Barbieri & Associati Dottori Commercialisti Consulente per l Organizzazione degli

Dettagli

AGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID

AGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID AGID: Le misure minime di sicurezza ICT per la PA Documento di sintesi della Circolare AGID Obiettivi Indirizzare l esigenza delle Amministrazioni fornendo loro, in particolare a quelle meno preparate,

Dettagli

MANUALE SISTEMA DI GESTIONE INTEGRATO QUALITA AMBIENTE E SICUREZZA

MANUALE SISTEMA DI GESTIONE INTEGRATO QUALITA AMBIENTE E SICUREZZA Rev. N Pag. 1 a 60 SISTEMA DI GESTIONE INTEGRATO QUALITA AMBIENTE E SICUREZZA ISO 9001:15 ISO 14001:15 ISO 45001:18 STATO APPROVAZIONE Rev. N Pag. 2 a 60 Realizzato da: Riesaminato da: Approvato da: Nome

Dettagli

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 2 dicembre 2016 Ing. Diego Mezzina 1 Chi sono Ingegnere con EMBA ICT Security Manager @ CISM,

Dettagli

CERTIFICAZIONE - GDPR ISDP 10003:2015. QBP Q-Aid Business Partners

CERTIFICAZIONE - GDPR ISDP 10003:2015. QBP Q-Aid Business Partners CERTIFICAZIONE - GDPR ISDP 10003:2015 1 Privacy GDPR ISO27001 ISDP10003 Misure di sicurezza e protezione dei dati personali 2 Le norme Sistema di gestione per la sicurezza delle informazioni Sistema di

Dettagli

Fasi di implementazione GDPR

Fasi di implementazione GDPR Esemplificazione degli step per l implementazione di un sistema privacy. 1. Intervista L intervista è una raccolta di informazioni sullo stato di adeguamento al D.Lgs 196/RE (strumenti interviste preliminari,

Dettagli

MANUALE SISTEMA DI GESTIONE INTEGRATO QUALITA E AMBIENTE

MANUALE SISTEMA DI GESTIONE INTEGRATO QUALITA E AMBIENTE Rev. N Pag. 1 a 25 MANUALE SISTEMA DI GESTIONE INTEGRATO QUALITA E AMBIENTE STATO APPROVAZIONE Rev. N Pag. 2 a 25 Realizzato da: Riesaminato da: Approvato da: Nome e cognome Firma Ruolo REVISIONI N pagine

Dettagli

FAQ GDPR Agenzie d affari

FAQ GDPR Agenzie d affari FAQ GDPR Agenzie d affari Cosa vuol dire GDPR? General Data Protection Regulation ovvero Regolamento Generale sulla Protezione dei Dati. Il GDPR vuole che vengano adeguatamente protetti i dati di persone

Dettagli

PL 20.0 Politica per la Sicurezza delle Informazioni

PL 20.0 Politica per la Sicurezza delle Informazioni PL 20.0 Politica per la Sicurezza delle Informazioni Codice etico di comportamento fornitori e partner approvato nell adunanza del xx xxxx 20x del Consiglio di Amministrazione SCOPO... 3 IL CONTESTO...

Dettagli

Garantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni

Garantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni IL TUO PARTNER TECNOLOGICO Garantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni Fitel telecomunicazioni srl SEDE DI FIRENZE: VIA COSSERIA TEL.+9 0 FAX 080 SEDE DI

Dettagli

Politica per la Gestione del Servizio

Politica per la Gestione del Servizio Politica per la Gestione del Servizio Revisione 1.0 Classificazione: pubblico Pagina 1 a 7 Documenti di riferimento RIF. Nome [1] [2] [3] ISO/IEC 27001:2013 Information Technology Security Techniques Information

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA Processo Sequenza di processo Area di Attività Qualificazione regionale SETTORE ECONOMICO PROFESSIONALE 1 Servizi di informatica Sviluppo

Dettagli

Il sistema di gestione per preparare le imprese alle ispezioni per il REACh

Il sistema di gestione per preparare le imprese alle ispezioni per il REACh Il sistema di gestione per preparare le imprese alle ispezioni per il REACh L. Malacarne - Certiquality 9 marzo 2011 Conformità agli adempimenti Fasi del processo analisi attuazione mantenimento Preparazione

Dettagli

Kineo Energy e Facility S.r.l. Via dell Arcoveggio, Bologna (BO) Tel: Fax: C.F.-P.IVA-R.I.

Kineo Energy e Facility S.r.l. Via dell Arcoveggio, Bologna (BO) Tel: Fax: C.F.-P.IVA-R.I. Kineo Energy e Facility S.r.l. Via dell Arcoveggio, 70 40129 Bologna (BO) Tel: 051 0185061 - Fax: 051 0822193 C.F.-P.IVA-R.I. 01160950323 ELENCO DELLE MISURE DI SICUREZZA Ai sensi dell art. 32 del Regolamento

Dettagli

GDPR General Data Protection Regulation

GDPR General Data Protection Regulation GDPR General Data Protection Regulation GDPR cos è, a chi si applica L obiettivo principale del GDPR è proteggere i diritti di proprietà individuale dei cittadini UE, rispetto alla precedente legislazione

Dettagli

Politica Integrata Qualita Ambiente Sicurezza Alimentare. Responsabilità sociale. CALISPA S.p.A.

Politica Integrata Qualita Ambiente Sicurezza Alimentare. Responsabilità sociale. CALISPA S.p.A. Politica Integrata Qualita Ambiente Sicurezza Alimentare Responsabilità sociale CALISPA S.p.A. La Calispa S.p.A. ha sempre ritenuto che il fondamento del successo commerciale fosse da ricercare nella qualità

Dettagli

Comune Fabriano. Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata. Progetto di Certificazione secondo le norme ISO 9000

Comune Fabriano. Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata. Progetto di Certificazione secondo le norme ISO 9000 Comune Fabriano Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata Progetto di Certificazione secondo le norme ISO 9000 Formazione per auditor interni 25 maggio 2009 1 SOMMARIO Il significato

Dettagli

Regolamento particolare per la certificazione dei sistemi di gestione ambientale

Regolamento particolare per la certificazione dei sistemi di gestione ambientale Regolamento particolare per la certificazione dei sistemi di gestione ambientale In vigore dal 20/02/2016 GLOBE S.R.L. Via Governolo 34 10128 TORINO Tel 011/59/5863 Fax 011/ 5681344 www.byglobe.it email:

Dettagli

Virtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale

Virtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale Virtualizzazione Infrastrutture ICT - Consulenza specialistica sulla virtualizzazione di infrastrutture - Virtualizzazione dei server e/o dello storage - Implementazione e configurazione infrastrutture

Dettagli

POLITICA AZIENDALE DESTRI S.R.L.

POLITICA AZIENDALE DESTRI S.R.L. Pag. 1 di 5 DESTRI S.R.L. Destri S.r.l., consapevole dell importanza della Qualità del servizio reso ai propri clienti, del miglioramento della Sicurezza dei propri lavoratori e della protezione dell ambiente,

Dettagli

Performance dei sistemi di gestione per la sicurezza delle informazioni

Performance dei sistemi di gestione per la sicurezza delle informazioni ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Performance dei sistemi di gestione per la sicurezza delle informazioni Author

Dettagli

CATALOGO FORMAZIONE STUDI PROFESSIONALI

CATALOGO FORMAZIONE STUDI PROFESSIONALI Titolo dell'area di formazione: QUALITA E GESTIONE DEI RISCHI EX NORMA 231/01 NELLO STUDIO LEGALE O PROFESSIONALE (3 Moduli formativi della durata di 8 Ore cadauno. Percorso formativo completo pari a 24

Dettagli

POLITICA INTEGRATA PER LA QUALITÀ, L AMBIENTE, LA SICUREZZA ALIMENTARE E LA SICUREZZA SUL LAVORO.

POLITICA INTEGRATA PER LA QUALITÀ, L AMBIENTE, LA SICUREZZA ALIMENTARE E LA SICUREZZA SUL LAVORO. POLITICA INTEGRATA PER LA QUALITÀ, L AMBIENTE, LA SICUREZZA ALIMENTARE E LA SICUREZZA SUL LAVORO. Gruppo Illiria si pone come obiettivo di massimizzare il grado di soddisfazione di tutti i portatori di

Dettagli

Come integrare gli adempimenti REACH e CLP nel sistema di gestione aziendale

Come integrare gli adempimenti REACH e CLP nel sistema di gestione aziendale Come integrare gli adempimenti REACH e CLP nel sistema di gestione aziendale Liliana Malacarne Certiquality 21 ottobre 2010, Verona Conformità agli adempimenti Fasi del processo analisi attuazione mantenimento

Dettagli

Procedura di gestione delle violazioni di dati personali (Data Breach)

Procedura di gestione delle violazioni di dati personali (Data Breach) Procedura di gestione delle violazioni di dati personali (Data Breach) Adottata con determina n. 04/2019 di data 13 febbraio 2019 del Responsabile dell Unità Prevenzione della Corruzione, Trasparenza e

Dettagli

Mod.AQ 001/P01 ManPed Srl Politiche Aziendali Rev. 07 del 01/02/19 Pagina 1 di 3 POLITICA QUALITÀ

Mod.AQ 001/P01 ManPed Srl Politiche Aziendali Rev. 07 del 01/02/19 Pagina 1 di 3 POLITICA QUALITÀ Pagina 1 di 3 POLITICA QUALITÀ Dichiarazione della Direzione La Direzione della ManPed S.r.l., in considerazione della crescente richiesta da parte del mercato di standard qualitativi consolidati e convinta

Dettagli

IL SISTEMA DI GESTIONE DELLA QUALITA SECONDO LA NORMA ISO 9001:2000

IL SISTEMA DI GESTIONE DELLA QUALITA SECONDO LA NORMA ISO 9001:2000 IL SISTEMA DI GESTIONE DELLA QUALITA SECONDO LA NORMA ISO 900:2000 Dott. Milko Zanini Ufficio Qualità corso qualità avanzato interno re. 0 del 09- -2005 Qualità: Insieme delle proprietà e delle caratteristiche

Dettagli

Dorval Asset Management

Dorval Asset Management 1. Premessa Nel quadro della sua attività, DORVAL ASSET MANAGEMENT tratta dati di carattere personale relativi a clienti, fornitori, partner commerciali, dipendenti e ogni altra persona fisica esterna

Dettagli

Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA

Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Cybersecurity e PA AgID per la sicurezza ICT delle Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Convegno annuale AISIS, Torino 12 ottobre 2017 Il ruolo di AgID nel

Dettagli

Able Tech. Company Profile

Able Tech. Company Profile Able Tech Company Profile L azienda Able Tech è l azienda leader in Italia per la gestione delle Informazioni e dei processi aziendali. Da 15 anni semplifichiamo e miglioriamo il lavoro delle aziende.

Dettagli

Sistema Sicurezza Informatica e Privacy

Sistema Sicurezza Informatica e Privacy Politica Sicurezza Informatica e Privacy Pagina 1 di 7 Indice Generale INDICE GENERALE... 2 1. POLITICA DELLA SICUREZZA... 3 2. STORIA DELLE MODIFICHE... 7 Pagina 2 di 7 1. Politica della sicurezza [1]

Dettagli

ISO EMAS La certificazione a confronto. CERTIQUALITY Via. G. Giardino, 4 - MILANO

ISO EMAS La certificazione a confronto. CERTIQUALITY Via. G. Giardino, 4 - MILANO ISO 14001 EMAS La certificazione a confronto CERTIQUALITY Via. G. Giardino, 4 - MILANO 02.806917.1 Matteo Locati Rastignano (BO) 19.12.2006 CERTIFICAZIONI ISO 14001 IN ITALIA (siti al 31.10.06) 1000 900

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili. WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Con la grande diffusione di dispositivi mobili smart e servizi cloud, il concetto di perimetro aziendale è diventato sempre

Dettagli

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) Procedura Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) TITOLO PROCEDURA TITOLO PRPOCEDURA TITOLO PROCEDURA MSG DI RIFERIMENTO: MSG HSE 1 Questo pro hse documento 009 eniservizi

Dettagli

I contenuti e i vantaggi della certificazione ISO 50001 in relazione agli obblighi del Dlgs 102/2014

I contenuti e i vantaggi della certificazione ISO 50001 in relazione agli obblighi del Dlgs 102/2014 Per una migliore qualità della vita I contenuti e i vantaggi della certificazione ISO 50001 in relazione agli obblighi del Dlgs 102/2014 Alessandro Ficarazzo Certiquality 12 febbraio 2015 QUALITY ENVIRONMENT

Dettagli

TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE

TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE Materiale di supporto alla didattica Tecnologie dell informazione e della comunicazione per le aziende CAPITOLO 5: La gestione delle informazioni

Dettagli

Come integrare gli adempimenti REACH e CLP nel sistema di gestione aziendale

Come integrare gli adempimenti REACH e CLP nel sistema di gestione aziendale Come integrare gli adempimenti REACH e CLP nel sistema di gestione aziendale L. Malacarne - Certiquality 15 Dicembre 2010 Conformità agli adempimenti Fasi del processo analisi attuazione mantenimento Preparazione

Dettagli

KeyMap Analisi del Rischio

KeyMap Analisi del Rischio KeyMap Analisi del Rischio Risk Management La valutazione del rischio quale minimo comun denominatore ISO 27001 - D.Lgs. 231/01 ISO 22301 D.Lgs. 196/03 - ISO 9001 Risk Management 2 Risk Management 3 Il

Dettagli

MA Provider S.r.l. a socio unico

MA Provider S.r.l. a socio unico MA Provider S.r.l. a socio unico Via Giosuè Carducci, 24 - Milano POLITICA PER LA SICUREZZA DELLE INFORMAZIONI Codice: Versione: 1 Data della versione: 10/12/2016 Creato da: Approvato da: Livello di confidenzialità:

Dettagli

La certificazione di 3^ parte dei Sistemi di Gestione Stefano PROCOPIO

La certificazione di 3^ parte dei Sistemi di Gestione Stefano PROCOPIO La certificazione di 3^ parte dei Sistemi di Gestione Stefano PROCOPIO - ABCP: Associate Business Continuity Professional (DRI International). - CISA: Certified Information Systems Auditor (ISACA). - ITIL

Dettagli

AUTOVALUTAZIONE FORNITORE

AUTOVALUTAZIONE FORNITORE AUTOVALUTAZIONE FORNITORE SCHEDA DI IDENTIFICAZIONE Fornitore N di identificazione del fornitore se già codificato (da compilare a cura di Riello) Il presente questionario è stato compilato il da Nome

Dettagli

Programma didattico. Business Continuity Management

Programma didattico. Business Continuity Management Programma didattico Business Continuity Management Modulo 1 Fondamenti di BCM Unità Contenuti Scopo e obiettivi del Business Continuity Management (BCM) Ore 1 3 5 6 Introduzione al Business Continuity

Dettagli

LA PARTECIPAZIONE DEGLI ALUNNI CON BISOGNI EDUCATIVI SPECIALI E/O DISABILITÀ ALL ISTRUZIONE E FORMAZIONE PROFESSIONALE SINTESI DELLA POLITICA

LA PARTECIPAZIONE DEGLI ALUNNI CON BISOGNI EDUCATIVI SPECIALI E/O DISABILITÀ ALL ISTRUZIONE E FORMAZIONE PROFESSIONALE SINTESI DELLA POLITICA LA PARTECIPAZIONE DEGLI ALUNNI CON BISOGNI EDUCATIVI SPECIALI E/O DISABILITÀ ALL ISTRUZIONE E FORMAZIONE PROFESSIONALE SINTESI DELLA POLITICA Contesto della politica Dati internazionali mostrano che le

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Palermo, 12 giugno 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle

Dettagli

MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT

MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT MODULO 1 Fondamenti di Business Continuity Management Scopo e obiettivi del Business Continuity Management (BCM) Introduzione al Business Continuity

Dettagli

Il Sistema di Gestione Qualità quale strumento a supporto dell attuazione delle direttive legislative Universitarie

Il Sistema di Gestione Qualità quale strumento a supporto dell attuazione delle direttive legislative Universitarie Il Sistema di Gestione Qualità quale strumento a supporto dell attuazione delle direttive legislative Universitarie Del Vecchio Uber, Macalli Paola Università Vita-Salute San Raffaele Pina Daniela Qualicon

Dettagli

Politica di sicurezza delle informazioni della Südtirol Bank AG.

Politica di sicurezza delle informazioni della Südtirol Bank AG. Politica di sicurezza delle informazioni della Südtirol Bank AG. Politica di sicurezza della Südtirol Bank AG Pagina 1 di 5 Ver.1 del 22/11/2016 Redatto da: Direzione Generale Verificato da: Mauro Ometto;

Dettagli

POLITICA INTEGRATA PER LA QUALITÀ, L AMBIENTE,

POLITICA INTEGRATA PER LA QUALITÀ, L AMBIENTE, PER LA QUALITÀ, L AMBIENTE, LA SICUREZZA SUL LAVORO E LA TUTELA DELLA SALUTE, LA SICUREZZA NEL TRAFFICO STRADALE E LA PREVENZIONE DELLA CORRUZIONE La Endiasfalti S.p.A. si pone come obiettivo primario

Dettagli

Blumatica GDPR (Multiaziendale)

Blumatica GDPR (Multiaziendale) Blumatica GDPR (Multiaziendale) Il software completo per la gestione della protezione dei dati personali (privacy). Disponibile anche in versione inglese. Implementazione del modello di organizzazione

Dettagli

ACM CERT S.r.l. ACM CERT S.r.l. Corso Auditor/Lead Auditor ISO 9001:2015. Organismo di Certificazione. SGQ n. 135A

ACM CERT S.r.l. ACM CERT S.r.l. Corso Auditor/Lead Auditor ISO 9001:2015. Organismo di Certificazione. SGQ n. 135A ACM CERT S.r.l. Organismo di Certificazione SGQ n. 135A ACM CERT S.r.l. P.le Cadorna, 10 20123 Milano www.acmcert.it info@acmcert.net Corso Auditor/Lead Auditor ISO 9001:2015 LA NORMA ISO 9001-2015 ISO

Dettagli

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability

Dettagli

I REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015

I REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015 I REQUISITI INNOVATIVI DELLA ISO 9001 Alessandra Peverini Perugia 23 ottobre 2015 Le principali novità 1. Le relazioni fra l Organizzazione ed il contesto interno ed esterno 2. Le aspettative delle parti

Dettagli

Syllabus Start rev. 1.03

Syllabus Start rev. 1.03 Syllabus Start rev. 1.03 Modulo 1 Concetti di base della qualità e della soddisfazione del cliente Il seguente Syllabus è relativo al Modulo 1 di EQDL Start, Concetti di base della qualità e della soddisfazione

Dettagli

Napoli, 22 ottobre 2015 SALA CONVEGNI

Napoli, 22 ottobre 2015 SALA CONVEGNI Qualificazione e qualità: I veri professionisti della sicurezza anticrimine e le migliori soluzioni tecnologiche sul mercato La qualificazione delle aziende installatrici e manutentrici di sistemi di sicurezza,

Dettagli

ISO 9001:2000. Norma ISO 9001:2000. Sistemi di gestione per la qualita UNI EN ISO 9001

ISO 9001:2000. Norma ISO 9001:2000. Sistemi di gestione per la qualita UNI EN ISO 9001 Norma ISO 9001:2000 ISO 9001:2000 Sistemi di gestione per la qualita UNI EN ISO 9001 La norma specifica i requisiti di un modello di sistema di gestione per la qualita per tutte le organizzazioni, indipendentemente

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove

Dettagli

Concetti generali e introduzione alla norma UNI EN ISO 9001/2008

Concetti generali e introduzione alla norma UNI EN ISO 9001/2008 Concetti generali e introduzione alla norma UNI EN ISO 9001/2008 1 1. Qualità e SGQ 2 Cosa è la Qualità Qual è di qualità migliore? Una Fiat Panda Una Ferrari 3 Definizione di qualità: Il grado in cui

Dettagli

LEGAL RISK MANAGEMENT

LEGAL RISK MANAGEMENT LEGAL RISK MANAGEMENT AIUTIAMO A FARE IMPRESA IN TOTALE SICUREZZA STUDIO LEGALE SOCCOL STUDIO LEGALE SOCCOL Il rischio legale Cos è? È il rischio, insito in ogni attività imprenditoriale, di perdite derivanti

Dettagli

POLITICA PER LA QUALITÀ M5 01.2

POLITICA PER LA QUALITÀ M5 01.2 PER LA QUALITÀ M5 01.2 Premessa La CORTESI COSTRUZIONI S.r.l. opera nel settore dell edilizia privata eseguendo ogni tipo di intervento, dalla costruzione completa dell immobile, con consegna chiavi in

Dettagli

INCENTIVE & PERFORMANCE MANAGEMENT LAB

INCENTIVE & PERFORMANCE MANAGEMENT LAB INCENTIVE & PERFORMANCE MANAGEMENT LAB La soluzione per informatizzare e gestire il processo di Performance Management www.odmconsulting.com 1 IL CONTESTO DI RIFERIMENTO La corretta gestione della Performance

Dettagli

La nuova edizione della norma ISO (prima parte)

La nuova edizione della norma ISO (prima parte) La nuova edizione della norma ISO 27002 (prima parte) La norma UNI CEI ISO/IEC 27002:2014 Raccolta di prassi sui controlli per la sicurezza delle informazioni (che sostituisce la ISO 27002:2005) è stata

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA QUALIFICAZIONE PROFESSIONALE Denominazione qualificazione Responsabile delle attività di analisi, progettazione e aggiornamento di sistemi

Dettagli

I rischi legali connessi alle attività di certificazione

I rischi legali connessi alle attività di certificazione I rischi legali connessi alle attività di certificazione Il punto di vista degli Organismi di Certificazione Vincenzo Patti Presidente AIOICI AIOICI www.aioici.org AIOICI è un'associazione senza fini di

Dettagli

CONTROLLI ESSENZIALI DI CYBERSECURITY

CONTROLLI ESSENZIALI DI CYBERSECURITY CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole

Dettagli

SISTEMA DI GESTIONE INTEGRATO (SGI) LISTA DI RISCONTRO PER: RESPONSABILITA DELLA DIREZIONE

SISTEMA DI GESTIONE INTEGRATO (SGI) LISTA DI RISCONTRO PER: RESPONSABILITA DELLA DIREZIONE 1 5 RESPONSABILITA DELLA DIREZIONE 5.1 Impegno della direzione. 2 In che modo l Alta Direzione dà evidenza del suo impegno nello sviluppo e attuazione del SGI e nel miglioramento continuo della sua efficacia:

Dettagli

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) Procedura Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) TITOLO PROCEDURA TITOLO PRPOCEDURA TITOLO PROCEDURA MSG DI RIFERIMENTO: MSG HSE 1 Questo pro hse documento 009 eniservizi

Dettagli

quando si parla di sicurezza delle informazioni LA SIcUREzzA DELLE INfORmAzIONI NELL ERA DEL DIGITALE

quando si parla di sicurezza delle informazioni LA SIcUREzzA DELLE INfORmAzIONI NELL ERA DEL DIGITALE INGEGNERIA a cura di Ing. g. garritano Ing. a. Praitano commissione Sicurezza informatica Visto da: Ing. P. rocco Ing. d agnese LA SIcUREzzA DELLE INfORmAzIONI NELL ERA DEL DIGITALE L avvento dell era

Dettagli

Obblighi di controllo dei Fornitori esterni. Rischio tecnologico

Obblighi di controllo dei Fornitori esterni. Rischio tecnologico Obblighi di dei Fornitori esterni Rischio tecnologico Area di 1. Gestione obsolescenza Garantire continue disposizioni di supporto Il Fornitore deve tempestivamente avvisare Barclays quando viene a conoscenza

Dettagli

METTI IN SICUREZZA I DOCUMENTI E I DATI, PROTEGGITI DALLE MINACCE. Una guida veloce sulle problematiche più comuni sulla sicurezza documentale

METTI IN SICUREZZA I DOCUMENTI E I DATI, PROTEGGITI DALLE MINACCE. Una guida veloce sulle problematiche più comuni sulla sicurezza documentale METTI IN SICUREZZA I DOCUMENTI E I DATI, PROTEGGITI DALLE MINACCE Una guida veloce sulle problematiche più comuni sulla sicurezza documentale La maggior parte delle piccole aziende non pensano a mettere

Dettagli