Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»
|
|
- Artemisia Catalano
- 8 anni fa
- Visualizzazioni
Transcript
1 Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»
2 La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza didattica 2015 BL4CKSWAN SRL Pagina 2 Skills 4 security: Antani?
3 Errori comuni secondo Zelster e SANS Quali si possono evitare con l esperienza? Quali con la conoscenza di standard o best practices? E con entrambe? 1. Attivare frettolosamente un SGSI ISO prima che l organizzazione sia pronta. 2. Scrivere politiche di sicurezza che non si è in grado di far applicare. 3. Implementare singoli requisiti di compliance senza inserirli in una struttura di security più ampia. 4. Far stilare le politiche di sicurezza a risorse esterne prive della sufficiente conoscenza del perimetro. 5. Dare per scontato che essere «compliant» implichi automaticamente «essere sicuri». 6. Cercare di «nascondere» le problematiche agli occhi degli auditor 7. Acquistare ed attivare un prodotto o tool di sicurezza senza effettuare tuning specifico 8. Non monitorare a sufficienza o in modo corretto i sistemi IDS, firewall e antivirus 2015 BL4CKSWAN SRL Pagina 3 Skills 4 security: Antani?
4 Errori comuni secondo Zelster e SANS Quali si possono evitare con l esperienza? Quali con la conoscenza di standard o best practices? E con entrambe? (2) 9. Effettuare periodicamente verifiche tecnologiche ma non seguirne la successiva remediation. 10. Assegnare un ruolo di Risk Management ma senza delegare sufficienti poteri decisionali. 11. Focalizzarsi sull analisi del rischio quantitativa senza aver prima considerato la «big picture». 12. Assumere che la security non sia importante «perché tanto l azienda è troppo piccola». 13. Dare per scontato di essere sicuri in quanto non si è subito un security breach fino a quel momento. 14. Classificare tutti i propri asset al massimo livello di riservatezza e/o criticità. 15. Attivare tanti controlli di sicurezza al punto da rendere difficile la normale operatività. 16. Focalizzarsi su controlli preventivi lasciando in secondo piano quelli di rilevamento e monitoraggio 2015 BL4CKSWAN SRL Pagina 4 Skills 4 security: Antani?
5 Errori comuni secondo Zelster e SANS Quali si possono evitare con l esperienza? Quali con la conoscenza di standard o best practices? E con entrambe? (3) 17. Scegliere il tempo di retention dei file di log basandosi sullo spazio che occupano. 18. Assumere che l uso di SSL nella propria web application sia sufficiente per gestire tutta la sua sicurezza. 19. Imporre regole di gestione delle password troppo onerose per gli utenti. 20. Utilizzare gli stessi controlli di autenticazione e accesso su sistemi con diversa criticità di dati contenuti. 21. Imporre requisiti di sicurezza senza fornire adeguata formazione o strumenti a supporto. 22. Illudersi che gli utenti abbandonino spontaneamente il comfort per la sicurezza. 23. Utilizzare il medesimo rigore su tutti gli asset aziendali, indipendentemente dal loro profilo di rischio. 24. Acquistare e attivare sistemi o tool di security senza considerare i costi e gli effort di mantenimento BL4CKSWAN SRL Pagina 5 Skills 4 security: Antani?
6 Un aiuto? Le figure professionali Le figure professionali legate alla Security sono state individuate da diversi standard e documenti nel corso del tempo, tra i quali: Responsabilità E-competence Framework 2.0 UNI E-competence Framework 3.0 Percorsi formativi Attività assegnate Cosa si definisce nelle figure professionali sulla security e con quali vantaggi? Figure professionali Posizionamento gerarchico Competenze attese 2015 BL4CKSWAN SRL Pagina 6 Skills 4 security: Antani?
7 Profili professionali relativi alla sicurezza delle informazioni Attività professionali non regolamentate - Profili professionali per l ICT E-CF 2.0 / CVA Tra cui le figure ICT Security Specialist e ICT security manager UNI 11506:2013 «Profili di seconda generazione» E-CF 3.0 Futura norma UNI multipart APN: Profili professionali per l ICT 2015 BL4CKSWAN SRL Pagina 7 Skills 4 security: Antani?
8 Profili professionali per l ICT Approfondimento su alcuni profili CISO Analista di processo Specialista di processo Analista tecnico Specialista infrastrutturale Specialista applicativo Specialista nella risposta agli incidenti 2015 BL4CKSWAN SRL Pagina 8 Skills 4 security: Antani?
9 Profili professionali per l ICT CISO Responsabile di: Le principali politiche di sicurezza Analisi e verifiche di sicurezza (organizzative e tecnologiche) Indicatori Definizione requisiti Principali compiti: Informa la direzione Gestisce il budget Organizza le responsabilità 2015 BL4CKSWAN SRL Pagina 9 Skills 4 security: Antani?
10 Profili professionali per l ICT Analista di processo per la sicurezza delle informazioni Responsabile di: Report tecnici di analisi Principali compiti: Programma e pianifica le attività di analisi Riesamina documentazione ed effettua interviste Stila report sugli scostamenti individuati E parte attiva nel processo di miglioramento E referente nel programma di analisi per la sicurezza delle informazioni 2015 BL4CKSWAN SRL Pagina 10 Skills 4 security: Antani?
11 Profili professionali per l ICT Specialista di processo per la sicurezza delle informazioni Responsabile di: Gestione giorno per giorno degli aspetti operativi Referente in: Procedure operative sulla sicurezza Piano di disaster recovery Indicatori sulla sicurezza delle informazioni Piano di trattamento del rischio / piano di sicurezza 2015 BL4CKSWAN SRL Pagina 11 Skills 4 security: Antani?
12 Profili professionali per l ICT Analista tecnico per la sicurezza delle informazioni Responsabile di: Verifica tecnica della sicurezza delle informazioni dei sistemi, delle reti e delle applicazioni Report tecnici di analisi Referente in: Verifiche tecniche di sicurezza 2015 BL4CKSWAN SRL Pagina 12 Skills 4 security: Antani?
13 Profili professionali per l ICT Specialista infrastrutturale per la sicurezza delle informazioni Responsabile di: Pianificazione e implementazione delle soluzioni per la sicurezza delle informazioni riguardanti sistemi e reti. Referente in: Requisiti per la sicurezza delle informazioni Indicatori per la sicurezza Report tecnici di analisi 2015 BL4CKSWAN SRL Pagina 13 Skills 4 security: Antani?
14 Profili professionali per l ICT Specialista applicativo per la sicurezza delle informazioni Responsabile di: Pianificazione e implementazione delle soluzioni applicative per la sicurezza e degli aspetti di programmazione sicura. Referente in: Procedure operative per la sicurezza delle informazioni Indicatori per la sicurezza delle informazioni 2015 BL4CKSWAN SRL Pagina 14 Skills 4 security: Antani?
15 Profili professionali per l ICT Specialista nella risposta agli incidenti Responsabile di: Gestione delle azioni di risposta agli incidenti (tipicamente appartenente a un CERT). Referente in: Report di analisi forensi Procedure operative per la sicurezza delle informazioni 2015 BL4CKSWAN SRL Pagina 15 Skills 4 security: Antani?
16 Formazione e. Eh! Standard della famiglia 27xxx, solo uno certificabile 2015 BL4CKSWAN SRL Pagina 16 Skills 4 security: Antani?
17 2015 BL4CKSWAN SRL Pagina 17 Skills 4 Security... Antani?
18 Voglio imparare meglio la sicurezza Mi aspetto di imparare i principi generali (e non) della security Mi aspetto di imparare come implementare e gestire un ISMS Mi aspetto di ottenere delle capacità pratiche (operative) per imparare a lavorare meglio Mi aspetto di apprendere quali metodologie posso usare per lavorare meglio Mi aspetto di affrontare nuove e vecchie tecnologie (che ad oggi sono solo acronimi) BL4CKSWAN SRL Pagina 18 Skills 4 Security... Antani?
19 ISO Lead Auditor: i contenuti (1) La High Level Structure HLS Sta migliorando... Context Leadership & Commitment Policy Roles and Responsibilities Actions to address risk and opportunities Plan and Objectives Resources Competences Awareness Communication Documented Information Internal Audit Management Review Improvement 2015 BL4CKSWAN SRL Pagina 19 Skills 4 Security... Antani?
20 ISO Lead Auditor: i contenuti (2) I domini della security Business Continuity Information Security Policies Compliance Organization Physical and Environmental Incident Management Asset Management Supplier Relations Communications Human Resources Access Control Cryptography Operations Security Acquisition Development Maintenance 2015 BL4CKSWAN SRL Pagina 20 Skills 4 Security... Antani?
21 ISO Lead Auditor: i contenuti (3) La Comptenze auditor Definizione Obiettivi Definizione Programma Attuazione Programma Attività di audit Migllioramento programma di audit Monitoraggio e riesame del programma 2015 BL4CKSWAN SRL Pagina 21 Skills 4 Security... Antani?
22 I corsi Lead Auditor: i problemi e le classiche reazioni post-corso «È stato gradevole e ora mi sento più in grado di gestire il mio day by day» 2015 BL4CKSWAN SRL Pagina 22 Skills 4 Security... Antani?
23 I corsi Lead Auditor: i problemi e le classiche reazioni post-corso (1) Ok - ora strutturarami un processo di ANALISI DEI RISCHI 2015 BL4CKSWAN SRL Pagina 23 Skills 4 Security... Antani?
24 I corsi Lead Auditor: i problemi e le classiche reazioni post-corso (2) Come gestiresti le escalation per il tuo processo di INCIDENT MANAGEMENT 2015 BL4CKSWAN SRL Pagina 24 Skills 4 Security... Antani?
25 I corsi Lead Auditor: i problemi e le classiche reazioni post-corso (3) Che ce l hai un pò di BUSINESS CONTINUITY? 2015 BL4CKSWAN SRL Pagina 25 Skills 4 Security... Antani?
26 Il mio corso ideale Si chiama Lead Implementer, e mi insegna a: Scrivere un business case e un project plan per inizializzare l implementazione di un ISMS Definire lo scope del mio ISMS Sviluppare il mio ISMS e l Information Security Policy Selezionare l approccio e le metodologie più utili per il risk assessment Draftare un SOA Progettare e realizzare un Information Security Policy framework Progettare e selezionare controlli di sicurezza Definire metriche, performance indicator e dashboard a supporto del monitoraggio del mio ISMS 2015 BL4CKSWAN SRL Pagina 26 Skills 4 Security... Antani?
27 Il mio corso ideale 27xxx Di implementer, non ce ne è solo uno ISO 27001:2013: Information Security Management Systems CISO ISO 27004:2009: Information security management Measurement CISO ISO 27005:2011: Information security risk management Specialista di Processo ISO 27014:2013: Governance of information security Specialista di Processo ISO 27034:2011: Application security Specialista Applicativo ISO 27035:2011: Information security incident management Specialista nella risposta agli incidenti 2015 BL4CKSWAN SRL Pagina 27 Skills 4 Security... Antani?
28 I corsi Lead Implementer e quella questione del bollino BL4CKSWAN SRL Pagina 28 Skills 4 Security... Antani?
29 Professional Evaluation & Certification Board (PECB) Ente di Certificazione per le competenze personali accreditato ANSI nel rispetto dello standard ISO/IEC 17024; 31 schemi accreditati; Progetta, sviluppa, eroga corsi certificati; Certifica le competenze professionali; rete di partner in 150 paesi 2015 BL4CKSWAN SRL Pagina 29 Skills 4 Security... Antani?
30 Professional Evaluation & Certification Board (PECB) 2015 BL4CKSWAN SRL Pagina 30 Skills 4 Security... Antani?
31 ISO 27035: LEAD INCIDENT MANAGER 2015 BL4CKSWAN SRL Pagina 31 Skills 4 Security... Antani?
32 ISO 37500: CERTIFIED OUTSOURCED MANAGER 2015 BL4CKSWAN SRL Pagina 32 Skills 4 Security... Antani?
33 ISO 29100: CERTIFIED LEAD PRIVACY IMPLEMENTER 2015 BL4CKSWAN SRL Pagina 33 Skills 4 Security... Antani?
34 CERTIFIED LEAD PENETRATION TESTER 2015 BL4CKSWAN SRL Pagina 34 Skills 4 Security... Antani?
35 Next Step: Programmi International MBA 2015 BL4CKSWAN SRL Pagina 35 Skills 4 Security... Antani?
36
Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009
Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1
ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni
DettagliISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.
ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo
ISO 27000 family La GESTIONE DEI RISCHI Nei Sistemi di Gestione Autore: R.Randazzo La Norme che hanno affrontato il Tema della gestione dei rischi Concetto di Rischio Agenda Il Rischio all interno della
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO
ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO IAF Mandatory Document For Assessment of Certification Body Management of Competence in Accordance with ISO/IEC 17021:2011 ACCREDIA - Venerdì 25 Maggio 2012 Emanuele
DettagliCatalogo corsi di formazione
nno 2015 utore F. Guasconi Revisore F. Morini Data 27/05/2015 Classificazione Corsi di formazione BL4CKSWN La nostra offerta formativa ricalca le linee di eccellenza su cui siamo attivi nell erogazione
DettagliCorso di Amministrazione di Sistema Parte I ITIL 1
Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM
DettagliXXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliInformation Systems Audit and Control Association
Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone
DettagliAppendice III. Competenza e definizione della competenza
Appendice III. Competenza e definizione della competenza Competenze degli psicologi Lo scopo complessivo dell esercizio della professione di psicologo è di sviluppare e applicare i principi, le conoscenze,
DettagliTanta fatica solo per un bollino ne vale davvero la pena?
Tanta fatica solo per un bollino ne vale davvero la pena? Relatori: Paolo SFERLAZZA Alberto PERRONE Relatori Paolo Sferlazza Security Advisor CISA,LA27001,LA22301,OPST, COBIT 5, ITIL,LA9001,ISFS, ITSM,ISMA
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliL esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT
L esperienza ICBPI Mario Monitillo Direzione Sicurezza e Compliance ICT Presentazione Mario Monitillo Information Security Manager G O V E R N A N C E G O V E R N A N C E B CLUSIT 2012 - L'esperienza ICBPI
DettagliUNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso
SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali
DettagliCORSO: Auditor interni di servizi per l apprendimento relativi all istruzione ed alla formazione non formale
CORSO: Auditor interni di servizi per l apprendimento relativi all istruzione ed alla formazione non formale 10-11-12 Aprile 2014 Dalle ore 9,00 alle NORMA UNI ISO 29990:2011 18,00 c/o Hotel Executive
DettagliLa certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
DettagliLa Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità
Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo
DettagliLa progettazione centrata sull utente nei bandi di gara
Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA La progettazione centrata sull utente nei bandi di gara Autore: Maurizio Boscarol Creatore: Formez PA, Progetto Performance
DettagliCompany Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
DettagliMANDATO INTERNAL AUDIT
INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l
DettagliCorso di Qualificazione per. Auditor Interni. dei. Sistemi di Gestione per la Qualità UNI EN ISO 9001:2008 PROGRAMMA DEL CORSO 24 ORE
Corso di Qualificazione per Auditor Interni dei Sistemi di Gestione per la Qualità UNI EN ISO 9001:2008 PROGRAMMA DEL CORSO 24 ORE Responsabile del progetto formativo: Dott. Ing. Antonio Razionale Tutor:
DettagliLa Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000
La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000 Giorgio Capoccia (Direttore e Responsabile Gruppo di Audit Agiqualitas) Corso USMI 07 Marzo 2006 Roma Gli argomenti dell intervento
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliLA NUOVA ISO 9001:2015
Aspettative e confronto con la versione 2008 Vincenzo Paolo Maria Rialdi Lead Auditor IRCA Amministratore Delegato e Direttore Tecnico Vevy Europe S.p.A. 2/9 BREVE STORIA DELLA NORMA ISO 9000 standard
DettagliUniversità di Macerata Facoltà di Economia
Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:
DettagliINTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.
Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA
DettagliIT Management and Governance
Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative IT Management and Governance Master of Advanced Studies Per un responsabile dei servizi IT è fondamentale disporre
DettagliDalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005
Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005 Evoluzione delle normative di riferimento della Information Security ed analisi delle principali novità introdotte di Cesare Gallotti
DettagliSviluppo Sistemi Qualit à nella Cooperazione di Abitazione
Sviluppo Sistemi Qualit à nella Cooperazione di Abitazione 1. OBIETTIVI DEL PROGETTO Il presente Progetto è essenzialmente finalizzato a: diffondere i principi e i concetti della Qualità come strategia
DettagliIl modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1
Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali Roma, 6 giugno 2013 1 Fondata nel 1972 142 soci 50 associati Fatturato complessivo dei
DettagliG.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni
G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,
DettagliCiclo di vita del software: strumenti e procedure per migliorarne la sicurezza
Forum P.A. 07 La Sicurezza ICT nella PA Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Sicurezza: il modello ed i servizi Assessment del Sistema di Gestione
DettagliIl Regolamento REACh e la Check Compliance: proposta di Linee Guida
Il Regolamento REACh e la Check Compliance: proposta di Linee Guida Piero Franz- Certiquality Bologna - 20 Giugno 2011 CERTIQUALITY IN ITALIA SEDE DI MILANO UFFICIO DI VENEZIA FONDATO NEL 1989 CERTIQUALITY
DettagliCatalogo Corsi. Aggiornato il 16/09/2013
Catalogo Corsi Aggiornato il 16/09/2013 KINETIKON SRL Via Virle, n.1 10138 TORINO info@kinetikon.com http://www.kinetikon.com TEL: +39 011 4337062 FAX: +39 011 4349225 Sommario ITIL Awareness/Overview...
DettagliSysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.
Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale
DettagliMANDATO DI AUDIT DI GRUPPO
MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte
DettagliSistemi Qualità e normativa
Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi B2_1 V2.1 Sistemi Qualità e normativa Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio
DettagliI modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza
1 I modelli di gestione per la qualità I modelli normativi I modelli per l eccellenza Entrambi i modelli si basano sull applicazione degli otto principi del TQM 2 I modelli normativi I modelli normativi
DettagliCORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES
1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire
DettagliTitolo: La Sicurezza dei Cittadini nelle Aree Metropolitane
Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione
DettagliServices Portfolio «Energy Management» Servizi per l implementazione dell Energy Management
Services Portfolio «Energy Management» Servizi per l implementazione dell Energy Management 2015 Summary Chi siamo Il modello operativo di Quality Solutions Contesto di riferimento Framework Lo standard
DettagliSISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO
Liceo Scientifico Galileo Galilei -Trento - SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO BS OHSAS 18001:2007 Maggio 2012 Maurizio Adami 1 Popolazione scolastica anno scolastico 2011/12 Docenti
DettagliINFORMATION SECURITY MANAGEMENT SYSTEM - ISMS
INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview
DettagliConfiguration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
DettagliOHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro
SORVEGLIANZA E CERTIFICAZIONI OHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro Pagina 1 di 6 INTRODUZIONE L attenzione alla sicurezza e alla salute sui luoghi di lavoro (SSL)
DettagliGestione Operativa e Supporto
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per
DettagliAREA MODELLI ORGANIZZATIVI
MODELLI ORGANIZZATIVI 1. Crea il tuo sistema qualità 2. Dlgs 231 modello organizzativo come paracadute 3. Crea il tuo sistema privacy 4. Certificazione Etica SA8000 CREA IL TUO SISTEMA QUALITÀ Realizzare
DettagliCome cambierà la ISO 9001 nel 2015?
Come cambierà la ISO 9001 nel 2015? ISO 9001:2015 Indice 1. A che punto siamo con la revisione della norma? 2. Quali nuove esigenze sono alla base della revisione? 3. Che cosa cambia? 4. Quali vantaggi
DettagliANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager
ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager Raffaele Rocco A.D. - AICOM Spa 1 PRESENTAZIONE di AICOM Spa AICOM Società
DettagliGli standard ISO 50001 e UNI 11352 per l efficienza energetica: opportunità, benefici e ritorni degli investimenti
Per una migliore qualità della vita Gli standard ISO 50001 e UNI 11352 per l efficienza energetica: opportunità, benefici e ritorni degli investimenti Umberto Chiminazzo Direttore Generale Certiquality
DettagliCos è. Insieme di: struttura organizzativa (equipe di qualità + capo progetto) responsabilità. procedure. procedimenti. risorse
QUALITA Cos è Insieme di: struttura organizzativa (equipe di qualità + capo progetto) responsabilità procedure procedimenti risorse Messi in atto per la conduzione aziendale per la qualità. Obiettivo La
DettagliISO 9001:2015 vs. ISO 9001:2008
ISO 9001:2015 vs. ISO 9001:2008 (Tabella di correlazione) In molti sono comprensibilmente curiosi di conoscere le differenze tra la nuova ISO 9001:2015 e l attuale ISO 9001:2008. La Perry Johnson Registrars
DettagliProcessi di Gestione dei Sistemi ICT
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,
DettagliIT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010
IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy
DettagliBS OHSAS 18001:2007 OHSAS 18001. Revisione 00. 22 marzo 2012. Sara Zullo (Firma) Preparato da
22 marzo 2012 OHSAS 18001 BS OHSAS 18001:2007 Revisione 00 Preparato da Sara Zullo (Firma) Altea S.p.A. Strada Cavalli 42, 28831 Feriolo di Baveno (VB) T +39 0323 280811 F +39 0323 2808110 www.alteanet.it
DettagliUNICA nasce dal desiderio di vedere la sicurezza come valore nella vita di ognuno e come condizione necessaria per una realtà lavorativa sana e di
UNICA nasce dal desiderio di vedere la sicurezza come valore nella vita di ognuno e come condizione necessaria per una realtà lavorativa sana e di successo. Non solo come risposta ad un adempimento di
DettagliSISTEMA DI GESTIONE AMBIENTALE
SISTEMA DI GESTIONE AMBIENTALE Q.TEAM SRL Società di Gruppo Medilabor HSE Via Curioni, 14 21013 Gallarate (VA) Telefono 0331.781670 Fax 0331.708614 www.gruppomedilabor.com Azienda con Sistema Qualità,
DettagliIl Sistema di Governo della Sicurezza delle Informazioni di SIA
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:
DettagliISO 9001:2015 e ISO 14001:2015
TÜV NORD CERT FAQ ISO 9001:2015 e ISO 14001:2015 Risposte alle principali domande sulle nuove revisioni degli standard ISO 9001 e ISO 14001 Da quando sarà possibile 1 certificarsi in accordo ai nuovi standard?
DettagliLA REVISIONE DELLA ISO 14001:2015
LA REVISIONE DELLA ISO 14001:2015 Dr. Tatone Vito Nicola Doc/CSAD/2/Rev0 del 11/05/2015 La revisione della ISO 14001:2015 ad oggi è in fase di chiusura con l imminente rilascio del final draft, per cui
DettagliCERTIQUALITY. Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity
Per una migliore qualità della vita CERTIQUALITY Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity Dott. Nicola Gatta Direzione
DettagliISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI
Attenzione: la Guida che state stampando è aggiornata al 14/06/2007. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario
Dettagliconsulenza e soluzioni applicative al servizio dei Confidi
consulenza e soluzioni applicative al servizio dei Confidi Un partner unico e innovativo: esperienze, competenze e soluzioni a supporto di ogni processo Dedagroup partner dei Confidi Oggi il mondo dei
DettagliHSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali
Data 21 settembre 2016 HSE Manager L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Agenda: La necessità di confronto ed integrazione dell analisi del
DettagliIL PESO DELLE CAPACITA NELL ESERCIZIO DELLE COMPETENZE DISTINTIVE
IL PESO DELLE CAPACITA NELL ESERCIZIO DELLE COMPETENZE DISTINTIVE cristina.andreoletti@praxi.com www.ideamanagement.it I www.praxi.com I www.khc.it www.ideamanagement.it I www.praxi.com 1 PREMESSA PREMESSA
DettagliIl sistema di gestione per preparare le Imprese alle Ispezioni per il REACH. Alessandro Pozzi Certiquality
Il sistema di gestione per preparare le Imprese alle Ispezioni per il REACH Alessandro Pozzi Certiquality CERTIQUALITY IN ITALIA SEDE DI MILANO UFFICIO DI VENEZIA FONDATO NEL 1989 CERTIQUALITY OPERA OGGI
DettagliINTRODUZIONE ALLA QUALITÀ. LE ISO Serie 9000
INTRODUZIONE ALLA QUALITÀ LE ISO Serie 9000 1 EVOLUZIONE DEL SIGNIFICATO DELLA QUALITÀ IERI Conformità alle specifiche Idoneità all uso Soddisfazione del cliente Capacità di superare le aspettative del
DettagliSistema di Gestione della Sicurezza CLAUDIO SOAVE
Sistema di Gestione della Sicurezza CLAUDIO SOAVE L organizzazione della sicurezza secondo D.Lgs. 81/08 Al datore di lavoro vengono attribuiti compiti di regia e di programmazione della sicurezza in azienda,
DettagliCertificazione ABI in Compliance management
Certificazione ABI in Compliance management Avviata con successo nel 2010, la certificazione ABI in Compliance management è un progetto che attesta e riconosce il possesso delle conoscenze e delle abilità
DettagliQUESTIONARIO 1: PROCESSO DI AUTOVALUTAZIONE
QUESTIONARIO 1: PROCESSO DI AUTOVALUTAZIONE Step 1 - Decidere come organizzare e pianificare l autovalutazione (AV) 1.1. Assicurare l impegno e il governo del management per avviare il processo. 1.2. Assicurare
DettagliCorso Base ITIL V3 2008
Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione
DettagliPOLISTUDIO. Modulo 1
Modulo 1 TEORIA DEI MODELLI ORGANIZZATIVI E DI GESTIONE Sistemi di gestione: definizione Con tale termine si intendono tutti i sistemi di gestione organizzativi implementati nelle organizzazioni nei diversi
DettagliInformation Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1)
Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1) Analisi delle interdipendenze e delle opportunità di integrazione dei due standard secondo la ISO/IEC FDIS 27013 17/09/2012
DettagliCSR, Globalizzazione e Modelli di Capitalismo Sostenibile
Tavola Rotonda CSR, Globalizzazione e Modelli di Capitalismo Sostenibile Mauro Cicchinè,, Presidente Dexia Crediop S.p.A. Milano 14 Luglio 2005 Capitalismo Sostenibile e CSR fra globale e locale : dai
DettagliPOLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5
DettagliCorso di Qualificazione per. Auditor Interni. dei. Sistemi di Gestione della Sicurezza BS OHSAS 18001:2007 PROGRAMMA DEL CORSO 24 ORE
Corso di Qualificazione per Auditor Interni dei Sistemi di Gestione della Sicurezza BS OHSAS 18001:2007 PROGRAMMA DEL CORSO 24 ORE Responsabile del progetto formativo: Dott. Ing. Antonio Razionale Tutor:
DettagliINTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA
INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il
DettagliSOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras
SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.
Dettagli4. GESTIONE DELLE RISORSE
Pagina 1 di 6 Manuale Qualità Gestione delle Risorse INDICE DELLE EDIZIONI.REVISIONI N DATA DESCRIZIONE Paragraf i variati Pagine variate 1.0 Prima emissione Tutti Tutte ELABORAZIONE VERIFICA E APPROVAZIONE
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
DettagliSISTEMA DI CONTROLLO INTERNO per la gestione del rischio amministrativo-contabile
Allegato al Decreto n. 465 del 30/07/2013 Piano 2013-2015 e programma 2013 Piano 2013-2015 e programma 2013 per lo sviluppo del SISTEMA DI CONTROLLO INTERNO per la gestione ***** pagina 1/12 1. Linee guida
DettagliL integrazione dei sistemi qualità, sicurezza, ambiente
L integrazione dei sistemi qualità, sicurezza, ambiente Alberto ANDREANI v.le Mameli, 72 int. 201/C 61100 PESARO Tel. 0721.403718 E.Mail:andreani@pesaro.com Definizione L insieme del personale, delle responsabilità,
DettagliStefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma
Il Risk Management Integrato in eni Stefano Leofreddi Senior Vice President Risk Management Integrato 1 Ottobre 2014, Roma Indice - Sviluppo del Modello RMI - Governance e Policy - Processo e Strumenti
DettagliMODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.
ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico
DettagliProteggere il proprio business. ISO 22301: continuità operativa.
Proteggere il proprio business. ISO 22301: continuità operativa. Perché BSI? Grazie allo standard ISO 22301 l azienda può restare sempre operativa. La competenza di BSI in quest ambito può trasformare
DettagliISO Revisions Whitepaper
ISO Revisions ISO Revisions ISO Revisions Whitepaper Processi e procedure Verso il cambiamento Processo vs procedura Cosa vuol dire? Il concetto di gestione per processi è stato introdotto nella versione
DettagliIS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it
IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?
DettagliLA VALUTAZIONE DELL ATTIVITA del CONSIGLIO DI AMMINISTRAZIONE
LA VALUTAZIONE DELL ATTIVITA del CONSIGLIO DI AMMINISTRAZIONE Università Bocconi 30 gennaio 2006 Ordine Dottori Commercialisti 1 IL CUORE, LA MENTE, LA TUTELA Se i manager fanno muovere la macchina organizzativa,
DettagliB021 Corso di Qualificazione per Mystery Auditor:la norma UNI/TS 11312:2008 (in corso di riconoscimento Aicq Sicev)
Q U A L I T A A010 La norma UNI EN ISO 9001:2008 e i Sistemi di Gestione per la Qualità 625,00 + iva 741,66 + iva 23-25 20-22 10-12 5-7 30 1-2 762,50 904,82 B043 Redazione e gestione della documentazione
DettagliInformazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology
Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di
DettagliIl sistema di gestione delle competenze A cura di Michele Valerio Consulente di Direzione e Organizzazione Aziendale Partner di Eupragma srl L approccio Prestazioni attese: OBIETTIVI Mission Vision Valori
DettagliLa norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud
La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta
DettagliDalla OHSAS 18001 alla ISO 45001: prospettive e stato dell arte. Antonio Terracina Direzione Generale INAIL Contarp
Dalla OHSAS 18001 alla ISO 45001: prospettive e stato dell arte Antonio Terracina Direzione Generale INAIL Contarp Il ruolo dell INAIL SINP Prevenzione Ruolo Assicurativo Riabilitazione e reinserimento
DettagliV.I.S.A. VoiP Infrastructure Security Assessment
V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere
Dettagli