Sicurezza delle informazioni
|
|
- Tiziano Coco
- 8 anni fa
- Visualizzazioni
Transcript
1 ISO/IEC 27001:2013 Sistema di Gestione per la Sicurezza delle Informazioni Sicurezza delle informazioni ISO/IEC 27001:2013 Information technology Tecniche di sicurezza delle informazioni Sistema di gestione per la sicurezza delle informazioni Introduzione Tutte le organizzazioni, sia pubbliche sia private, fanno uso di svariati processi che vanno dalla raccolta, alla gestione, alla memorizzazione e alla trasmissione delle informazioni che si presentano in diverse forme: elettroniche, fisiche e verbali. Il valore delle informazioni va oltre ogni nostra immaginazione: conoscenza, concetti, idee e marchio di fabbrica sono solo un esempio delle forme intangibili delle informazioni e del relativo valore che esse rappresentano. In un mondo interconnesso, le informazioni e i processi correlati ai sistemi, alle reti e al personale coinvolto nelle fasi di elaborazione, gestiscono e proteggono questi beni/risorse che rappresentano un valore importante per le attività dell organizzazione e conseguentemente richiedono e meritano una dovuta protezione rispetto ai diversi pericoli che si possono prospettare. Queste risorse sono soggette a minacce sia esse deliberate o accidentali, mentre il personale, i processi, le reti e i sistemi sono soggetti a vulnerabilità. I cambiamenti delle attività di business, interni o esterni alle organizzazioni, possono creare nuovi rischi per la sicurezza delle informazioni. Tuttavia, data le svariate modalità attraverso le quale le minacce possono sfruttare le vulnerabilità che mettono in pericolo un organizzazione, i rischi per la sicurezza delle informazioni sono sempre presenti. Un sistema efficace per la sicurezza delle informazioni riduce questi rischi proteggendo l organizzazione da minacce e vulnerabilità e contestualmente riduce l impatto dei rischi alle sue risorse. La sicurezza delle informazioni si raggiunge implementando un set di controlli, che includono politiche, processi, procedure da applicare alle strutture organizzative e alle funzioni software e hardware. In questo contesto appare fondamentale investire anche sulla formazione al personale, che spesso risulta l anello debole di tutto il sistema organizzativo. Questi controlli devono essere valutati, implementati, monitorati, rivisti e migliorati quando necessario, per assicurare che gli obiettivi specifici della sicurezza e del business dell organizzazione siano rispettati. Un sistema di gestione della sicurezza delle informazioni, così come specificato dalla norma ISO/IEC 27001, permette di avere una visione coordinata e olistica dei rischi alla sicurezza delle informazioni, implementando un set completo di controlli gestito da un sistema coerente con la politica aziendale e gli obiettivi dell organizzazione stessa. Nella maggior parte dei casi, i sistemi informativi presenti in un azienda non sono stati progettati per essere sicuri seguendo gli specifici requisiti dello standard ISO/IEC La sicurezza che può essere ottenuta attraverso solamente mezzi tecnici è limitata e dovrebbe essere supportata da una specifica politica aziendale e da un sistema procedurale adeguato. Identificare quali controlli dovrebbero essere attuati richiede una pianificazione attenta a tutti i dettagli. Un sistema efficace di gestione per la sicurezza delle informazioni richiede un supporto da parte di tutto il personale interno all organizzazione, che deve essere opportunamente formato, e delle parti esterne come clienti, fornitori e collaboratori.
2 Cos è la certificazione ISO27001 La normativa ISO/IEC 27001:2013 fornisce dei requisiti per istituire, mantenere e migliorare continuamente un sistema di gestione per la sicurezza delle informazioni. L adozione di un sistema di gestione per la sicurezza delle informazioni è una decisione strategica per un organizzazione. L implementazione un tale sistema è influenzato dai bisogni dell organizzazione e dagli obiettivi della stessa. Lo standard normativo è applicabile a tutti i tipi di organizzazione (pubbliche, private, non profit) di tutte le dimensioni e di tutti i settori industriali come ad esempio commercio, industria, difesa, salute, scuola e pubblica amministrazione, dal grande conservatore di informazioni al laboratorio di analisi privato. Un sistema di gestione per la sicurezza delle informazioni, preserva la confidenzialità, l integrità e la disponibilità delle informazioni prevendendo un processo di valutazione dei rischi e assicurando alle parti interessate la loro adeguata gestione. In particolare: La confidenzialità assicura che l accesso alle informazioni sia appropriatamente autorizzato. L integrità salvaguardia l accuratezza e la completezza delle informazioni e dei relativi processi di elaborazione. La disponibilità assicura che gli utenti autorizzati abbiano accesso alle informazioni in modo controllato e in caso di necessità. La certificazione ISO/IEC 27001:2013 ha dei fondamenti storici che risalgono a primi anni 90, ma si è sviluppata e consolidata successivamente dai primi anni del 2000 (BS7799 poi divenuta ISO e successivamente ISO27001 edizione 2005 e 2013). L organizzazione che decide di certificarsi inizia con un percorso decisionale di orientamento alla sicurezza delle informazioni che coinvolge l alta direzione per poi sviluppare una sequenza di fasi di progetto per la valutazione dei rischi e l implementazione dei controlli che riducono questi rischi identificati. Il percorso di attuazione della metodologia di certificazione può essere affiancato da consulenti specializzati che aiuteranno l organizzazione a raggiungere livelli di affidabilità adeguati per procedere alla verifica finale da parte dell Organismo di Certificazione. Il sistema di gestione per la sicurezza delle informazioni deve essere mantenuto e migliorato continuamente affinché possa ritenersi sempre efficace al variare di tutte le condizioni, sia interne che esterne, che fanno parte e influenzano le attività di business dell organizzazione. Benefici per le aziende L implementazione dello standard ISO/IEC27001:2013 e l ottenimento della certificazione assicurano che la gestione della sicurezza delle informazioni di un organizzazione è adeguatamente indirizzata e che i propri valori e le proprie risorse informative sono propriamente controllati e preservati. Una dimostrazione dell efficacia dell implementazione dei SGSI è dimostrato dal crescente numero di certificati rilasciati ai sensi della norma ISO/IEC27001, che in Italia sono, ad oggi, più di 800, a fronte dei 300 del Le organizzazioni che seguono un processo di certificazione della normativa ISO/IEC27001:2013 godono di enormi vantaggi e benefici tra cui: Mantenere sicure le informazioni confidenziali Dare ai clienti e ai proprietari dell organizzazione la confidenza che i rischi vengono gestiti in maniera adeguata Scambiare le informazioni in modo sicuro Fornire all organizzazione un vantaggio competitivo Migliorare la soddisfazione dei clienti Costruire una cultura basata sulla sicurezza Gestione e minimizzazione dell esposizione al rischio Consistenza nel rilascio dei propri servizi o prodotti Proteggere le proprie risorse Conservare il valore delle risorse e delle informazioni
3 Metodologia progettuale La metodologia progettuale che viene applicata prende spunto dalla normativa ISO-IEC che traccia le basi progettuali consigliate per l implementazione del sistema di gestione per la sicurezza delle informazioni. Grazie alla nostra grande esperienza maturata nei servizi di consulenza ed in particolare nei sistemi di gestione, abbiamo riadattato lo schema progettuale semplificandolo il più possibile in modo che si possa adattare facilmente anche alle realtà medio-piccole e permettendo il raggiungimento dell obiettivo della certificazione in tempi ridotti. Inoltre ci avvaliamo di tecnologie software in cloud computing (SaaS) che permettono di gestire in modo integrato, modulare e flessibile tutti i principali processi organizzativi aziendali definiti dagli Standard Internazionali relativi ai Sistemi di Gestione. Di seguito uno schema esemplificativo delle principali attività progettuali coinvolte nel processo di certificazione ISO-IEC Questionario di autovalutazione Check-up iniziale presso l organizzazione Proposta progettuale ad hoc per l organizzazione Definizione del perimetro e della politica del SGSI Approvazione della direzione Progettazione SGSI Inventario e classificazione degli asset informativi Sviluppo del progetto Verifica da parte di ente terzo accreditato Implementazione SGSI Monitoraggio e controllo del SGSI Attività formativa Audit interno Identificazione delle minacce e delle vulnerabilità Valutazione dei rischi e piano di trattamento Progetti di adeguamento Certificazione ISO 27001
4 Questionario di autovalutazione Questo documento è stato progettato per valutare la vostra preparazione alla normativa ISO/IEC 27001:2013 (SGSI). Vi invitiamo a leggere e compilare il seguente questionario: vi aiuterà a comprendere quali possano essere i punti deboli nella vostra organizzazione in merito alla gestione delle informazioni e fornirà a noi indicazioni su come potervi aiutare. Dati societari Nome dell Organizzazione: Indirizzo Persona di riferimento Mansione Indirizzo Telefono Numero totale di addetti Numero di impiegati Numero di siti Numero di server Numero di postazioni di lavoro e mobile Settore industriale Breve descrizione dell attività svolta dalla Vs organizzazione Fatturato annuo Sono presenti altre certificazioni? Sì NO Se sì, quali? ISO 9001:2008 ISO 9001:2015 ISO ISO ISO ISO Altro (indicare)
5 Modalità di gestione dell attuale sistema informativo Gestione interna con responsabile N. Addetti ICT Gestione interna senza responsabile N. Addetti ICT Consulente esterno Società esterna Quali sono le normative cogenti a cui l organizzazione deve essere conforme? Esistono particolari requisiti contrattuali che spingono l organizzazione ad una maggiore sicurezza delle informazioni? Cloud Computing PCI Privacy Altro (indicare) Tipi di dati trattati dall organizzazione: Personali Sensibili/Giudiziari Progetti Amministrativi Dati di terzi Altro (indicare) Domande per valutare la necessità di adottare una specifica normativa per il trattamento della sicurezza delle informazioni Quesiti introduttivi 1. L organizzazione ha mai riscontrato una particolare necessità in merito alla gestione della sicurezza per le informazioni? Sì NO 2. L organizzazione ha già iniziato un percorso anche solo informativo relativamente alla sicurezza delle informazioni? 3. L organizzazione ha mai valutato le opportunità che assicurerebbe un sistema di gestione per la sicurezza delle informazioni? 4. L organizzazione ha mai subito un danno informatico (attacco virus, attacco hacker) di qualsiasi genere o entità? Privacy e cogenze legislative 5. L organizzazione applica delle procedure per assicurare la privacy e la protezione dei dati personali come richiesto dalla specifica legislazione?
6 6. L organizzazione conduce degli audit interni per controllare il rispetto di normative sulla sicurezza delle informazioni o sul rispetto della privacy? 7. Siete consapevoli dell entrata in vigore al 1 Gennaio 2016 del nuovo regolamento europeo che sostituisce l attuale normativa sulla privacy (DL196/2003) 8. In caso di normative cogenti, l organizzazione ha definito e documentato tutti i requisiti cogenti e contrattuali pertinenti da applicare al sistema informativo e all organizzazione stessa? 9. Per i software in uso, sono disponibili le licenze di utilizzo? Vi sono delle procedure di controllo per questo? Misure di sicurezza 10. Esiste una procedura per proteggere i dispositivi e i supporti, in modo da evitare accessi non autorizzati, utilizzi impropri o manomissioni? 11. Le apparecchiature per il trattamento delle informazioni sono protette da: - minacce e pericoli ambientali - accessi non autorizzati - malfunzionamenti della rete elettrica 12. I sistemi informatici sono protetti da virus e attacchi? 13. Quando si utilizzano dei sistemi di comunicazione remota (per es. ), esistono procedure di controllo e protezione dei dati? 14. In caso di integrazione o espansione del sistema informativo, sono valutati i requisiti relativi la sicurezza? 15. In caso di modifica o cambiamento dei sistemi applicativi, sono presenti dei controlli per prevenire perdite o fughe di dati? 16. In caso di nuovi sistemi informativi (o aggiornamenti), sono previsti dei test per verificarne la sicurezza? Utilizzo da parte degli utenti 17. I sistemi informatici dell organizzazione prevedono un area riservata? Se sì, questa è protetta dall utilizzo di utenti non accreditati?
7 18. Esiste una politica di controllo degli accessi per assicurare che gli utenti abbiano l adeguata autorizzazione e venga rispettata la necessaria confidenzialità nel trattamento delle informazioni? 19. Esiste una procedura per il trattamento dei supporti removibili (chiavette USB, CD/DVD)? 20. Gli utenti si assicurano che le apparecchiature lasciate incustodite siano adeguatamente protette? 21. E vietato comunicare a terzi (anche se colleghi) le proprie password? Il divieto viene rispettato? Sempre a volte No 22. Viene richiesto il cambio delle password ad intervalli definiti? 23. L organizzazione fa uso di risorse esterne nel trattamento delle informazioni? Vi sono delle misure di sicurezza a riguardo? 24. Vengono raccolti dati sulle attività degli utenti (accessi, eccezioni, malfunzionamenti, eventi relativi alla sicurezza delle informazioni)? 25. Vi sono disposizioni che regolano l installazione di software da parte degli utenti? Sì NO Gestione del sistema di sicurezza e trattamento delle informazioni 26. E stato individuato un campo di applicazione in cui adottare misure di sicurezza informatica? Il management dell organizzazione è coinvolto in prima persona in questo genere di progetto/investimenti? Esiste un regolamento aziendale (o delle prassi) per la sicurezza informatica? Se sì, è rispettato? L organizzazione ha valutato il rischio relativo alla sicurezza delle informazioni? Se sì, relativamente a: L organizzazione applica delle politiche per la sicurezza delle informazioni e trattamento dei dati (uso di PC fissi e portatili, dispositivi mobili, telelavoro, ecc.)? Sempre a volte No perdita di riservatezza disponibilità delle informazioni integrità delle informazioni
8 Il personale riceve formazione circa i rischi relativi alla gestione delle informazioni? Se sì, è adeguata e periodica? Le competenze e le risorse per la gestione delle informazioni sono definite in un inventario? Se sì, è designato un responsabile dell inventario? Internamente all organizzazione, le informazioni sono classificate, in modo che le più sensibili siano a disposizione solo ai diretti interessati? 34. L organizzazione è consapevole delle vulnerabilità tecniche e dei rischi potenziali del proprio sistema informatico? 35. Esistono delle procedure per valutare e rispondere agli incidenti relativi la sicurezza delle informazioni? Business Continuity 36. In caso di cambiamenti nell organizzazione, la sicurezza delle informazioni potrebbe risentirne? Sarebbe utile valutarne l impatto? 37. Viene eseguito, ad intervalli regolari, il backup dei sistemi, delle informazioni e dei software? 38. In caso di accadimenti avversi (per es. forti eventi atmosferici), l organizzazione sarebbe in grado di assicurare la continuità della gestione delle informazioni? (per es. disponendo di più di una copia di backup) Istruzioni È possibile restituire il questionario compilato secondo le seguenti modalità: Stampate, compilate, scansionate e inviate a info@cura.ws oppure a info@consind.it Compilate direttamente il PDF, salvatelo con nuovo nome e inviatelo a info@cura.ws oppure a info@consind.it Compilate direttamente online, cliccando qui (servizi di Google Forms) V.le Rimembranze, 43 Saronno (VA) Tel. 02/ info@consind.it C.U.R.A. Consorzio Universitario di Ricerca Applicata Via Marzolo 9, Padova info@cura.ws
Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici
Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza
DettagliLa nuova edizione della norma ISO (seconda parte)
La nuova edizione della norma ISO 27002 (seconda parte) In questo articolo (cfr. precedente articolo) passiamo ad esaminare la seconda parte della norma La norma UNI CEI ISO/IEC 27002:2014 Raccolta di
DettagliKit Documentale Qualità UNI EN ISO 9001:2015. Templates modificabili di Manuale, Procedure e Modulistica. Nuova versione 3.
Premessa Il sistema di gestione per la qualità conforme alla norma internazionale UNI EN ISO 9001:2015 dovrebbe essere implementato nell ordine di seguito indicato, che riporta le clausole della norma
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliSGSI CERT CSP POSTE ITALIANE
SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola
DettagliLa Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni POLITICA DEL SISTEMA DI GESTIONE INTEGRATO 2019 CREVAL
La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni 1 Premessa Creval ha scelto di adottare e mantenere attivo un Sistema di Gestione Integrato Qualità, Ambiente
DettagliManuale del Sistema di Gestione Integrato per la Qualità e l Ambiente INDICE
Pag. 1 di 8 SISTEMA DI GESTIONE INTEGRATO PER LA QUALITÀ E L AMBIENTE INDICE 1. Requisiti generali... 2 2. Requisiti relativi alla documentazione... 3 2.1... 3 2.2 Procedure... 3 2.3 Istruzioni Operative...
DettagliPolitica Sistema di Gestione per la Sicurezza delle Informazioni
Pagina 1 di 6 Sistema di Gestione per la Sicurezza delle Informazioni Pagina 2 di 6 Sommario 1 Proprietà del documento... 3 1.1 Revisioni... 3 1.2 Distribuzione... 3 1.3 Allegati... 3 2 Introduzione...
DettagliDaniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ
Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione
DettagliPolitica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro
Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro Capitale sociale: 30.000,00 i.v. www.yarix.com - info@yarix.com - Azienda con certificazione ISO 9001:2008 Certificato
DettagliOLOMEDIA s.r.l. Via Simone Cuccia 46, Palermo ( PA )
Via Simone Cuccia 46, 90144 Palermo ( PA ) Tel. (+39) 091 324014 / Fax. (+39) 06 92912979 P.Iva, C.F. e CCIAA Palermo n 05715380829 REA di PA 272172 / Capitale Sociale 10.000,00 www.olomedia.it Sommario
DettagliOLOMEDIA s.r.l. Via Simone Cuccia 46, Palermo ( PA )
LIVELLO RISERVATEZZA: PUBBLICO Via Simone Cuccia 46, 90144 Palermo ( PA ) Tel. (+39) 091 324014 / Fax. (+39) 06 92912979 P.Iva, C.F. e CCIAA Palermo n 05715380829 REA di PA 272172 / Capitale Sociale 10.0000,00
DettagliUna metodologia di valutazione dei rischi per la sicurezza delle informazioni
Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova
DettagliISO 9001:2015 LA STRUTTURA DELLA NORMA
ISO 9001:2015 LA STRUTTURA DELLA NORMA ISO 9001:2015 LA STRUTTURA DELLA NORMA 1 Scopo e campo di applicazione 2 Riferimenti normativi 3 Termini e definizioni 4 Contesto dell organizzazione 5 Leadership
DettagliLa famiglia ISO 9000: il gruppo coerente
La famiglia ISO 9000: il gruppo coerente La famiglia ISO9000 nasce per aiutare le organizzazioni ad attuare e applicare Sistemi di Gestione per la Qualità efficaci ISO9000: descrive i fondamenti dei sistemi
DettagliCRAMM. Fase 2 Analisi di vulnerabilità, misura del rischio
CRAMM CRAMM (Computer Risk Analysis and Management Method)è stato sviluppato nel 1985 da CCTA (Central Computer and Telecommunication Agency). Attualmente è alla versione 5.1, adeguata alla ISO 27001.
DettagliRisultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice
Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano
DettagliCyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
DettagliIl tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere.
Il tuo Partner Tecnologico Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Entra nel mondo Fitel Telecomunicazioni 1 Chi siamo 2 Metodologia 3 Un
DettagliAREA C: SISTEMI INTEGRATI
AREA C: SISTEMI INTEGRATI Codice Titolo Ore C01 Formazione in merito al Sistema di Gestione per la Qualità UNI EN 28 ISO 9001 C02 Internal Auditing secondo la linea guida UNI EN ISO 19011:2012 28 C03 Formazione
DettagliSTRUMENTI PER COMPETERE: IL DISCIPLINARE TECNICO CERTIFICATO LINEE GUIDA
STRUMENTI PER COMPETERE: IL DISCIPLINARE TECNICO CERTIFICATO Progetto ideato con la collaborazione di Segreteria organizzativa a cura di: LINEE GUIDA PREMESSA Con la presente iniziativa la Camera di Commercio
DettagliREGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE
L 320/8 Gazzetta ufficiale dell Unione europea 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono applicare
DettagliMinerva Group Service Società consortile cooperative per azioni PEO.02 POLITICA PER LA GESTIONE ANTICORRUZIONE
Minerva Group Service Società consortile cooperative per azioni http://www.minervagroupservice.it PEO.02 POLITICA PER LA GESTIONE ANTICORRUZIONE DOCUMENTO RIFERIMENTI SGAC ISO 37001; MOG 231; REVISIONE
DettagliLa Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni
La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni 1 Premessa Creval Sistemi e Servizi ha scelto di adottare e mantenere attivo un Sistema di Gestione Integrato
Dettagli[Nome azienda] Politica aziendale per la conservazione dei documenti digitali IS05
documenti digitali Documento rif: Versione: 1 Data della versione: gg/mm/aaaa] [gg/mm/aaaa Autore: Nome 1 Approvato da: Nome 2 Livello di riservatezza: Controllato: non controllato se stampato Lista di
DettagliLe Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni
Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni Corrado Giustozzi Esperto di sicurezza cibernetica presso l Agenzia per l Italia Digitale per lo sviluppo del CERT della Pubblica Amministrazione
DettagliPOL POLITICA SISTEMA INTEGRATO QUALITÀ & AMBIENTE
ITICA SISTEMA INTEGRATO QUALITÀ & AMBIENTE ITICA SISTEMA INTEGRATO QUALITÀ & AMBIENTE REDAZIONE QUALIFICA NOME FIRMA RSQ ORENGO ROSSELLA APPROVAZIONE DT LA MANNA IVAN INDICE DELLE REVISIONI DESCRIZIONE
DettagliObblighi di controllo dei Fornitori esterni. EUDA Applicazioni sviluppate dall utente finale
Obblighi di dei Fornitori esterni EUDA Applicazioni sviluppate dall utente finale Area di Titolo di Descrizione del Perché è importante? Governance e assicurazione di Ruoli e responsabilità Il Fornitore
DettagliLa CyberSecurity nel modello ICT per la PA
AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno
DettagliSGI. Politica del Sistema di Gestione Integrato. Politica del Sistema di Gestione Integrato IGIM001
Politica del Sistema di Gestione SGI revisione data Emissione approvazione n 1 8 maggio 2018 RGSI DG REVISIONI: CODICE REV. DATA DESCRIZIONE 1 08/05/2018 Prima Emissione DOCUMENTI DI RIFERIMENTO: [1] IGIM002
DettagliORGANIZZAZIONE Un modello organizzativo per l efficacia e l efficienza dello Studio
ORGANIZZAZIONE Un modello organizzativo per l efficacia e l efficienza dello Studio Alessandra Damiani Managing Partner Barbieri & Associati Dottori Commercialisti Consulente per l Organizzazione degli
DettagliAGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID
AGID: Le misure minime di sicurezza ICT per la PA Documento di sintesi della Circolare AGID Obiettivi Indirizzare l esigenza delle Amministrazioni fornendo loro, in particolare a quelle meno preparate,
DettagliMANUALE SISTEMA DI GESTIONE INTEGRATO QUALITA AMBIENTE E SICUREZZA
Rev. N Pag. 1 a 60 SISTEMA DI GESTIONE INTEGRATO QUALITA AMBIENTE E SICUREZZA ISO 9001:15 ISO 14001:15 ISO 45001:18 STATO APPROVAZIONE Rev. N Pag. 2 a 60 Realizzato da: Riesaminato da: Approvato da: Nome
DettagliLa necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001
La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 2 dicembre 2016 Ing. Diego Mezzina 1 Chi sono Ingegnere con EMBA ICT Security Manager @ CISM,
DettagliCERTIFICAZIONE - GDPR ISDP 10003:2015. QBP Q-Aid Business Partners
CERTIFICAZIONE - GDPR ISDP 10003:2015 1 Privacy GDPR ISO27001 ISDP10003 Misure di sicurezza e protezione dei dati personali 2 Le norme Sistema di gestione per la sicurezza delle informazioni Sistema di
DettagliFasi di implementazione GDPR
Esemplificazione degli step per l implementazione di un sistema privacy. 1. Intervista L intervista è una raccolta di informazioni sullo stato di adeguamento al D.Lgs 196/RE (strumenti interviste preliminari,
DettagliMANUALE SISTEMA DI GESTIONE INTEGRATO QUALITA E AMBIENTE
Rev. N Pag. 1 a 25 MANUALE SISTEMA DI GESTIONE INTEGRATO QUALITA E AMBIENTE STATO APPROVAZIONE Rev. N Pag. 2 a 25 Realizzato da: Riesaminato da: Approvato da: Nome e cognome Firma Ruolo REVISIONI N pagine
DettagliFAQ GDPR Agenzie d affari
FAQ GDPR Agenzie d affari Cosa vuol dire GDPR? General Data Protection Regulation ovvero Regolamento Generale sulla Protezione dei Dati. Il GDPR vuole che vengano adeguatamente protetti i dati di persone
DettagliPL 20.0 Politica per la Sicurezza delle Informazioni
PL 20.0 Politica per la Sicurezza delle Informazioni Codice etico di comportamento fornitori e partner approvato nell adunanza del xx xxxx 20x del Consiglio di Amministrazione SCOPO... 3 IL CONTESTO...
DettagliGarantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni
IL TUO PARTNER TECNOLOGICO Garantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni Fitel telecomunicazioni srl SEDE DI FIRENZE: VIA COSSERIA TEL.+9 0 FAX 080 SEDE DI
DettagliPolitica per la Gestione del Servizio
Politica per la Gestione del Servizio Revisione 1.0 Classificazione: pubblico Pagina 1 a 7 Documenti di riferimento RIF. Nome [1] [2] [3] ISO/IEC 27001:2013 Information Technology Security Techniques Information
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA Processo Sequenza di processo Area di Attività Qualificazione regionale SETTORE ECONOMICO PROFESSIONALE 1 Servizi di informatica Sviluppo
DettagliIl sistema di gestione per preparare le imprese alle ispezioni per il REACh
Il sistema di gestione per preparare le imprese alle ispezioni per il REACh L. Malacarne - Certiquality 9 marzo 2011 Conformità agli adempimenti Fasi del processo analisi attuazione mantenimento Preparazione
DettagliKineo Energy e Facility S.r.l. Via dell Arcoveggio, Bologna (BO) Tel: Fax: C.F.-P.IVA-R.I.
Kineo Energy e Facility S.r.l. Via dell Arcoveggio, 70 40129 Bologna (BO) Tel: 051 0185061 - Fax: 051 0822193 C.F.-P.IVA-R.I. 01160950323 ELENCO DELLE MISURE DI SICUREZZA Ai sensi dell art. 32 del Regolamento
DettagliGDPR General Data Protection Regulation
GDPR General Data Protection Regulation GDPR cos è, a chi si applica L obiettivo principale del GDPR è proteggere i diritti di proprietà individuale dei cittadini UE, rispetto alla precedente legislazione
DettagliPolitica Integrata Qualita Ambiente Sicurezza Alimentare. Responsabilità sociale. CALISPA S.p.A.
Politica Integrata Qualita Ambiente Sicurezza Alimentare Responsabilità sociale CALISPA S.p.A. La Calispa S.p.A. ha sempre ritenuto che il fondamento del successo commerciale fosse da ricercare nella qualità
DettagliComune Fabriano. Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata. Progetto di Certificazione secondo le norme ISO 9000
Comune Fabriano Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata Progetto di Certificazione secondo le norme ISO 9000 Formazione per auditor interni 25 maggio 2009 1 SOMMARIO Il significato
DettagliRegolamento particolare per la certificazione dei sistemi di gestione ambientale
Regolamento particolare per la certificazione dei sistemi di gestione ambientale In vigore dal 20/02/2016 GLOBE S.R.L. Via Governolo 34 10128 TORINO Tel 011/59/5863 Fax 011/ 5681344 www.byglobe.it email:
DettagliVirtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale
Virtualizzazione Infrastrutture ICT - Consulenza specialistica sulla virtualizzazione di infrastrutture - Virtualizzazione dei server e/o dello storage - Implementazione e configurazione infrastrutture
DettagliPOLITICA AZIENDALE DESTRI S.R.L.
Pag. 1 di 5 DESTRI S.R.L. Destri S.r.l., consapevole dell importanza della Qualità del servizio reso ai propri clienti, del miglioramento della Sicurezza dei propri lavoratori e della protezione dell ambiente,
DettagliPerformance dei sistemi di gestione per la sicurezza delle informazioni
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Performance dei sistemi di gestione per la sicurezza delle informazioni Author
DettagliCATALOGO FORMAZIONE STUDI PROFESSIONALI
Titolo dell'area di formazione: QUALITA E GESTIONE DEI RISCHI EX NORMA 231/01 NELLO STUDIO LEGALE O PROFESSIONALE (3 Moduli formativi della durata di 8 Ore cadauno. Percorso formativo completo pari a 24
DettagliPOLITICA INTEGRATA PER LA QUALITÀ, L AMBIENTE, LA SICUREZZA ALIMENTARE E LA SICUREZZA SUL LAVORO.
POLITICA INTEGRATA PER LA QUALITÀ, L AMBIENTE, LA SICUREZZA ALIMENTARE E LA SICUREZZA SUL LAVORO. Gruppo Illiria si pone come obiettivo di massimizzare il grado di soddisfazione di tutti i portatori di
DettagliCome integrare gli adempimenti REACH e CLP nel sistema di gestione aziendale
Come integrare gli adempimenti REACH e CLP nel sistema di gestione aziendale Liliana Malacarne Certiquality 21 ottobre 2010, Verona Conformità agli adempimenti Fasi del processo analisi attuazione mantenimento
DettagliProcedura di gestione delle violazioni di dati personali (Data Breach)
Procedura di gestione delle violazioni di dati personali (Data Breach) Adottata con determina n. 04/2019 di data 13 febbraio 2019 del Responsabile dell Unità Prevenzione della Corruzione, Trasparenza e
DettagliMod.AQ 001/P01 ManPed Srl Politiche Aziendali Rev. 07 del 01/02/19 Pagina 1 di 3 POLITICA QUALITÀ
Pagina 1 di 3 POLITICA QUALITÀ Dichiarazione della Direzione La Direzione della ManPed S.r.l., in considerazione della crescente richiesta da parte del mercato di standard qualitativi consolidati e convinta
DettagliIL SISTEMA DI GESTIONE DELLA QUALITA SECONDO LA NORMA ISO 9001:2000
IL SISTEMA DI GESTIONE DELLA QUALITA SECONDO LA NORMA ISO 900:2000 Dott. Milko Zanini Ufficio Qualità corso qualità avanzato interno re. 0 del 09- -2005 Qualità: Insieme delle proprietà e delle caratteristiche
DettagliDorval Asset Management
1. Premessa Nel quadro della sua attività, DORVAL ASSET MANAGEMENT tratta dati di carattere personale relativi a clienti, fornitori, partner commerciali, dipendenti e ogni altra persona fisica esterna
DettagliCybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA
Cybersecurity e PA AgID per la sicurezza ICT delle Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Convegno annuale AISIS, Torino 12 ottobre 2017 Il ruolo di AgID nel
DettagliAble Tech. Company Profile
Able Tech Company Profile L azienda Able Tech è l azienda leader in Italia per la gestione delle Informazioni e dei processi aziendali. Da 15 anni semplifichiamo e miglioriamo il lavoro delle aziende.
DettagliSistema Sicurezza Informatica e Privacy
Politica Sicurezza Informatica e Privacy Pagina 1 di 7 Indice Generale INDICE GENERALE... 2 1. POLITICA DELLA SICUREZZA... 3 2. STORIA DELLE MODIFICHE... 7 Pagina 2 di 7 1. Politica della sicurezza [1]
DettagliISO EMAS La certificazione a confronto. CERTIQUALITY Via. G. Giardino, 4 - MILANO
ISO 14001 EMAS La certificazione a confronto CERTIQUALITY Via. G. Giardino, 4 - MILANO 02.806917.1 Matteo Locati Rastignano (BO) 19.12.2006 CERTIFICAZIONI ISO 14001 IN ITALIA (siti al 31.10.06) 1000 900
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
DettagliWELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.
WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Con la grande diffusione di dispositivi mobili smart e servizi cloud, il concetto di perimetro aziendale è diventato sempre
DettagliPolitica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)
Procedura Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) TITOLO PROCEDURA TITOLO PRPOCEDURA TITOLO PROCEDURA MSG DI RIFERIMENTO: MSG HSE 1 Questo pro hse documento 009 eniservizi
DettagliI contenuti e i vantaggi della certificazione ISO 50001 in relazione agli obblighi del Dlgs 102/2014
Per una migliore qualità della vita I contenuti e i vantaggi della certificazione ISO 50001 in relazione agli obblighi del Dlgs 102/2014 Alessandro Ficarazzo Certiquality 12 febbraio 2015 QUALITY ENVIRONMENT
DettagliTECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE
TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE Materiale di supporto alla didattica Tecnologie dell informazione e della comunicazione per le aziende CAPITOLO 5: La gestione delle informazioni
DettagliCome integrare gli adempimenti REACH e CLP nel sistema di gestione aziendale
Come integrare gli adempimenti REACH e CLP nel sistema di gestione aziendale L. Malacarne - Certiquality 15 Dicembre 2010 Conformità agli adempimenti Fasi del processo analisi attuazione mantenimento Preparazione
DettagliKeyMap Analisi del Rischio
KeyMap Analisi del Rischio Risk Management La valutazione del rischio quale minimo comun denominatore ISO 27001 - D.Lgs. 231/01 ISO 22301 D.Lgs. 196/03 - ISO 9001 Risk Management 2 Risk Management 3 Il
DettagliMA Provider S.r.l. a socio unico
MA Provider S.r.l. a socio unico Via Giosuè Carducci, 24 - Milano POLITICA PER LA SICUREZZA DELLE INFORMAZIONI Codice: Versione: 1 Data della versione: 10/12/2016 Creato da: Approvato da: Livello di confidenzialità:
DettagliLa certificazione di 3^ parte dei Sistemi di Gestione Stefano PROCOPIO
La certificazione di 3^ parte dei Sistemi di Gestione Stefano PROCOPIO - ABCP: Associate Business Continuity Professional (DRI International). - CISA: Certified Information Systems Auditor (ISACA). - ITIL
DettagliAUTOVALUTAZIONE FORNITORE
AUTOVALUTAZIONE FORNITORE SCHEDA DI IDENTIFICAZIONE Fornitore N di identificazione del fornitore se già codificato (da compilare a cura di Riello) Il presente questionario è stato compilato il da Nome
DettagliProgramma didattico. Business Continuity Management
Programma didattico Business Continuity Management Modulo 1 Fondamenti di BCM Unità Contenuti Scopo e obiettivi del Business Continuity Management (BCM) Ore 1 3 5 6 Introduzione al Business Continuity
DettagliLA PARTECIPAZIONE DEGLI ALUNNI CON BISOGNI EDUCATIVI SPECIALI E/O DISABILITÀ ALL ISTRUZIONE E FORMAZIONE PROFESSIONALE SINTESI DELLA POLITICA
LA PARTECIPAZIONE DEGLI ALUNNI CON BISOGNI EDUCATIVI SPECIALI E/O DISABILITÀ ALL ISTRUZIONE E FORMAZIONE PROFESSIONALE SINTESI DELLA POLITICA Contesto della politica Dati internazionali mostrano che le
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Palermo, 12 giugno 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle
DettagliMASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT
MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT MODULO 1 Fondamenti di Business Continuity Management Scopo e obiettivi del Business Continuity Management (BCM) Introduzione al Business Continuity
DettagliIl Sistema di Gestione Qualità quale strumento a supporto dell attuazione delle direttive legislative Universitarie
Il Sistema di Gestione Qualità quale strumento a supporto dell attuazione delle direttive legislative Universitarie Del Vecchio Uber, Macalli Paola Università Vita-Salute San Raffaele Pina Daniela Qualicon
DettagliPolitica di sicurezza delle informazioni della Südtirol Bank AG.
Politica di sicurezza delle informazioni della Südtirol Bank AG. Politica di sicurezza della Südtirol Bank AG Pagina 1 di 5 Ver.1 del 22/11/2016 Redatto da: Direzione Generale Verificato da: Mauro Ometto;
DettagliPOLITICA INTEGRATA PER LA QUALITÀ, L AMBIENTE,
PER LA QUALITÀ, L AMBIENTE, LA SICUREZZA SUL LAVORO E LA TUTELA DELLA SALUTE, LA SICUREZZA NEL TRAFFICO STRADALE E LA PREVENZIONE DELLA CORRUZIONE La Endiasfalti S.p.A. si pone come obiettivo primario
DettagliBlumatica GDPR (Multiaziendale)
Blumatica GDPR (Multiaziendale) Il software completo per la gestione della protezione dei dati personali (privacy). Disponibile anche in versione inglese. Implementazione del modello di organizzazione
DettagliACM CERT S.r.l. ACM CERT S.r.l. Corso Auditor/Lead Auditor ISO 9001:2015. Organismo di Certificazione. SGQ n. 135A
ACM CERT S.r.l. Organismo di Certificazione SGQ n. 135A ACM CERT S.r.l. P.le Cadorna, 10 20123 Milano www.acmcert.it info@acmcert.net Corso Auditor/Lead Auditor ISO 9001:2015 LA NORMA ISO 9001-2015 ISO
DettagliSicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR
Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability
DettagliI REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015
I REQUISITI INNOVATIVI DELLA ISO 9001 Alessandra Peverini Perugia 23 ottobre 2015 Le principali novità 1. Le relazioni fra l Organizzazione ed il contesto interno ed esterno 2. Le aspettative delle parti
DettagliSyllabus Start rev. 1.03
Syllabus Start rev. 1.03 Modulo 1 Concetti di base della qualità e della soddisfazione del cliente Il seguente Syllabus è relativo al Modulo 1 di EQDL Start, Concetti di base della qualità e della soddisfazione
DettagliNapoli, 22 ottobre 2015 SALA CONVEGNI
Qualificazione e qualità: I veri professionisti della sicurezza anticrimine e le migliori soluzioni tecnologiche sul mercato La qualificazione delle aziende installatrici e manutentrici di sistemi di sicurezza,
DettagliISO 9001:2000. Norma ISO 9001:2000. Sistemi di gestione per la qualita UNI EN ISO 9001
Norma ISO 9001:2000 ISO 9001:2000 Sistemi di gestione per la qualita UNI EN ISO 9001 La norma specifica i requisiti di un modello di sistema di gestione per la qualita per tutte le organizzazioni, indipendentemente
DettagliLe iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove
DettagliConcetti generali e introduzione alla norma UNI EN ISO 9001/2008
Concetti generali e introduzione alla norma UNI EN ISO 9001/2008 1 1. Qualità e SGQ 2 Cosa è la Qualità Qual è di qualità migliore? Una Fiat Panda Una Ferrari 3 Definizione di qualità: Il grado in cui
DettagliLEGAL RISK MANAGEMENT
LEGAL RISK MANAGEMENT AIUTIAMO A FARE IMPRESA IN TOTALE SICUREZZA STUDIO LEGALE SOCCOL STUDIO LEGALE SOCCOL Il rischio legale Cos è? È il rischio, insito in ogni attività imprenditoriale, di perdite derivanti
DettagliPOLITICA PER LA QUALITÀ M5 01.2
PER LA QUALITÀ M5 01.2 Premessa La CORTESI COSTRUZIONI S.r.l. opera nel settore dell edilizia privata eseguendo ogni tipo di intervento, dalla costruzione completa dell immobile, con consegna chiavi in
DettagliINCENTIVE & PERFORMANCE MANAGEMENT LAB
INCENTIVE & PERFORMANCE MANAGEMENT LAB La soluzione per informatizzare e gestire il processo di Performance Management www.odmconsulting.com 1 IL CONTESTO DI RIFERIMENTO La corretta gestione della Performance
DettagliLa nuova edizione della norma ISO (prima parte)
La nuova edizione della norma ISO 27002 (prima parte) La norma UNI CEI ISO/IEC 27002:2014 Raccolta di prassi sui controlli per la sicurezza delle informazioni (che sostituisce la ISO 27002:2005) è stata
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA QUALIFICAZIONE PROFESSIONALE Denominazione qualificazione Responsabile delle attività di analisi, progettazione e aggiornamento di sistemi
DettagliI rischi legali connessi alle attività di certificazione
I rischi legali connessi alle attività di certificazione Il punto di vista degli Organismi di Certificazione Vincenzo Patti Presidente AIOICI AIOICI www.aioici.org AIOICI è un'associazione senza fini di
DettagliCONTROLLI ESSENZIALI DI CYBERSECURITY
CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole
DettagliSISTEMA DI GESTIONE INTEGRATO (SGI) LISTA DI RISCONTRO PER: RESPONSABILITA DELLA DIREZIONE
1 5 RESPONSABILITA DELLA DIREZIONE 5.1 Impegno della direzione. 2 In che modo l Alta Direzione dà evidenza del suo impegno nello sviluppo e attuazione del SGI e nel miglioramento continuo della sua efficacia:
DettagliPolitica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)
Procedura Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) TITOLO PROCEDURA TITOLO PRPOCEDURA TITOLO PROCEDURA MSG DI RIFERIMENTO: MSG HSE 1 Questo pro hse documento 009 eniservizi
Dettagliquando si parla di sicurezza delle informazioni LA SIcUREzzA DELLE INfORmAzIONI NELL ERA DEL DIGITALE
INGEGNERIA a cura di Ing. g. garritano Ing. a. Praitano commissione Sicurezza informatica Visto da: Ing. P. rocco Ing. d agnese LA SIcUREzzA DELLE INfORmAzIONI NELL ERA DEL DIGITALE L avvento dell era
DettagliObblighi di controllo dei Fornitori esterni. Rischio tecnologico
Obblighi di dei Fornitori esterni Rischio tecnologico Area di 1. Gestione obsolescenza Garantire continue disposizioni di supporto Il Fornitore deve tempestivamente avvisare Barclays quando viene a conoscenza
DettagliMETTI IN SICUREZZA I DOCUMENTI E I DATI, PROTEGGITI DALLE MINACCE. Una guida veloce sulle problematiche più comuni sulla sicurezza documentale
METTI IN SICUREZZA I DOCUMENTI E I DATI, PROTEGGITI DALLE MINACCE Una guida veloce sulle problematiche più comuni sulla sicurezza documentale La maggior parte delle piccole aziende non pensano a mettere
Dettagli