Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl"

Transcript

1 Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti: D5.3 report Progetto delle contromisure selezionate S5.3 Release dell implementazione delle contromisure selezionate - D5.7.1 Report 1 sui risultati dell audit di di sicurezza - D5.7.2 Report 2 sui risultati dell audit di sicurezza

2 Obiettivi Analizzare i rischi alla sicurezza delle informazioni più sensibili e strategiche trattate nell ambito del progetto Dimoter Individuare strategie e contromisure di sicurezza per ridurre o eliminare i rischi, seguendo le indicazioni dello standard inglese BS :2002 (ISO 27001:2005). Implementare le contromisure selezionate al fine di dare avvio ad un Sistema di Gestione per la Sicurezza delle Informazioni (SGSI) idoneo a proteggere l'integrità, la riservatezza e la disponibilità delle informazioni

3 SGSI Lo sviluppo di un Sistema di Gestione per la Sicurezza delle Informazioni si articola in 3 fasi: Analisi dei rischi Risk mitigation Implementazione Obiettivo: stimare i rischi relativi alla sicurezza delle informazioni al fine di determinare se tali rischi sono accettabili Obiettivo: Definire la strategia aziendale di gestione dei rischi (134 controls) Obiettivo: Attivare le contromisure individuate (procedure, tecnologie, addestramento...)

4 Primo anno SGSI Secondo anno Analisi dei rischi Risk mitigation Implementazione Obiettivo: stimare i rischi relativi alla sicurezza delle informazioni al fine di determinare se tali rischi sono accettabili Obiettivo: Definire la strategia aziendale di gestione dei rischi (134 controls) Obiettivo: Attivare le contromisure individuate (procedure, tecnologie, addestramento...)

5 Analisi dei rischi L analisi dei rischi è stata condotta perseguendo l obiettivo di misurare i rischi relativi alla sicurezza delle informazioni al fine di determinare se tali rischi sono accettabili o se invece necessitano di un trattamento, cioè di procedure e contromisure di sicurezza idonee a ridurre, trasferire o eliminare il rischio ad un livello ritenuto accettabile dalla direzione aziendale. STEP PRINCIPALI l individuazione della struttura aziendale e dei processi a questa connessi, redazione di una lista di tutti i beni coinvolti nei processi aziendali interessati al progetto Dimoter suddivisi per processo di pertinenza (Asset Inventory e List of Assets by process). identificazione delle vulnerabilità dei beni coinvolti nel ciclo di vita delle informazioni critiche per l azienda, con focus su quelle che rendono deboli gli asset considerati, Individuazione delle relative minacce e stima dell importanza in base alla probabilità che si manifestino e al loro impatto sull'infrastruttura.

6 Risk mitigation Definizione della strategia aziendale di gestione dei rischi. Si è deciso di adottare le contromisure necessarie per ridurre i livelli alti di vulnerabilità e di minaccia su cui l azienda ha un margine di intervento, partendo dagli asset con valore di rischio più alto. Il software permette di tenere traccia di quanto il rischio viene abbassato dall'implementazione delle contromisure, rendendo così possibile stimare la loro efficacia. Le azioni scelte nella fase di Risk mitigation vengono formalizzate in un Piano di trattamento dei rischi che contiene, per ciascun asset che si è deciso di trattare, i controlli dello standard ISO27001 che si ritengono più efficaci per ridurre il rischio

7 Procedure La norma ISO prevede ben 134 misure di sicurezza (o controls); l'applicabilità o meno dei 134 controls, e le motivazioni della loro scelta o della loro esclusione, deve essere descritta in un documento denominato "statement of applicability" (dichiarazione di applicabilità). Le modalità con cui Joinet attua i controlli scelti sono dettagliate in apposite procedure documentate. In base al Piano di trattamento del rischio, è stato stabilito un elenco di procedure e dei relativi controlli, raggruppando gli stessi in base al loro ambito (una procedura implementa più controlli dello stesso tipo, per esempio quelli relativi alla gestione della rete o quelli relativi al personale).

8 Struttura delle procedure Ogni procedura è stata redatta seguendo uno schema fisso di struttura così composto: Scopo della procedura: breve elenco degli obiettivi principali della procedura; Campo di applicazione: definizione dei confini della procedura ovvero i processi/servizi cui la procedura deve essere applicata. (es. risorse umane, gestione documentale, disp. tecnologici ecc); Riferimenti normativi e documenti correlati: vengono elencati tutti i controlli ISO che sono trattati e applicati nella procedura, ed eventuali altri documenti correlati agli stessi; Ruoli e responsabilità: per ogni entità (direzione, responsabile progetto, utente, ecc.) descritta in procedura, viene descritto brevemente il suo ruolo e le responsabilità che gli vengono assegnate nella procedura stessa; Elenco di moduli impiegati: vengono elencati i moduli utilizzati per l'implementazione della procedura; Dettaglio della procedura: contiene la descrizione di come i controlli vengono applicati, una estesa definizione dei ruoli e delle attività che devono esser svolte e quanto altro è inerente alla procedura stessa.

9 Elenco procedure L'analisi dei controlli necessari e delle linee guida della norma ha portato alla definizione di 19 procedure, oltre a vari allegati e template di moduli da utilizzare nelle procedure stesse. Le procedure sono poi state redatte, in collaborazione col Cineca, verificate e approvate dalla direzione Joinet e rese disponibili internamente a Joinet tramite il sito intranet aziendale. SGIProcIndex

10 Esempi di vulnerabilità identificate e ridotte Asset Apparati di produttività individuale (portatili e workstation del personale Joinet e apparati per la produttività individuale (masterizzatori, scanner, stampanti, ecc. ) Vulnerabilità Insufficient security training, Poor password management, Uncontrolled downloading and use of software

11 Controlli Information security awareness, education and training Formazione, consapevolezza, e addestramento del personale per la sicurezza delle informazioni Procedura: P05 - Gestione delle risorse umane; in cui si stabilisce l'importanza della formazione del personale per sensibilizzarlo in merito all'importanza del rispetto dei requisiti di sicurezza e istruirlo in merito al corretto e sicuro utilizzo dei sistemi informativi Controlli Clear desk and clear screen policy Politica della postazione di lavoro (schermo e scrivanie pulite): è fondamentale, per ridurre i rischi di accesso non autorizzato alle informazioni, impartire istruzioni e far in modo che l'utente prenda coscienza di come evitare di lasciare accessibili documenti cartacei, workstation/laptop o altro materiale confidenziale. Procedure: O01 - Protezione ed utilizzo sicuro delle apparecchiature e dei media rimovibili O10 - Istruzioni per l'utilizzo degli strumenti informatici aziendali

12 AUDIT Cermet ha effettuato presso Joinet un pre-audit in data: - 7 giugno novembre 2006 L esito di entrambe le verifiche è stato positivo.

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 _ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione

Dettagli

SISTEMA DI GESTIONE PER LA QUALITA 1. REQUISITI GENERALI...2

SISTEMA DI GESTIONE PER LA QUALITA 1. REQUISITI GENERALI...2 Pagina 1 di 10 INDICE 1. REQUISITI GENERALI...2 2. REQUISITI RELATIVI ALLA DOCUMENTAZIONE...4 2.1. QUALITÀ...4 2.2. TENUTA SOTTO CONTROLLO DEI DOCUMENTI...5 2.3. TENUTA SOTTO CONTROLLO DELLE REGISTRAZIONI...9

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4 1. REQUISITI GENERALI L Azienda DSU Toscana si è dotata di un Sistema di gestione per la qualità disegnato in accordo con la normativa UNI EN ISO 9001:2008. Tutto il personale del DSU Toscana è impegnato

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

Manuale della qualità

Manuale della qualità Sistema di gestione per la qualità Pag. 1 di 10 SISTEMA DI GESTIONE PER LA QUALITÀ 1. REQUISITI GENERALI L ISTITUTO SUPERIORE L. LOTTO di Trescore Balneario si è dotato di un Sistema di gestione per la

Dettagli

Dimostrazione finale dei risultati - 20 dicembre 2006. Gestione del progetto, coordinamento e divulgazione dei risultati. dott.

Dimostrazione finale dei risultati - 20 dicembre 2006. Gestione del progetto, coordinamento e divulgazione dei risultati. dott. Progetto DIMOTER Distretto Motoristico-Motociclistico Telematico Emiliano Romagnolo Progetto cofinanziato dalla Regione Emilia Romagna nell ambito dell Iniziativa 1.1 del Piano Telematico Regionale Dimostrazione

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

Spett. Le FIAVET Via Ravenna, 8 00161 Roma

Spett. Le FIAVET Via Ravenna, 8 00161 Roma Pomigliano D Arco, 24/01/2005 Spett. Le FIAVET Via Ravenna, 8 00161 Roma Alla Cortese Attenzione del Segretario Generale dott. Stefano Landi Oggetto: Proposta di convenzione per la fornitura di consulenza

Dettagli

Versione 3.2 Dicembre,2013. MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159

Versione 3.2 Dicembre,2013. MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159 MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159 OPERATIONAL OFFICES GENOVA MILANO ROMA TORINO NETWORK INTEGRATION and SOLUTIONS srl www.nispro.it Per

Dettagli

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08 1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata Pag.: 1 di 7 Copia in distribuzione controllata Copia in distribuzione non controllata Referente del documento: Referente Sistema Qualità (Dott. I. Cerretini) Indice delle revisioni Codice Documento Revisione

Dettagli

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali RESPONSABILITA D IMPRESA D.lgs. 231/01 L EVOLUZIONE DEI MODELLI ORGANIZZATIVI E DI GESTIONE 27 maggio 2014 ore 14.00 Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali Ing. Gennaro

Dettagli

SISTEMA INFORMATIVO INPDAP SERVIZI E PROGETTI PER L'INTEGRAZIONE DEL SISTEMA STANDARD DI PRODOTTO PIANO DI QUALITA' DI PROGETTO

SISTEMA INFORMATIVO INPDAP SERVIZI E PROGETTI PER L'INTEGRAZIONE DEL SISTEMA STANDARD DI PRODOTTO PIANO DI QUALITA' DI PROGETTO SISTEMA INFORMATIVO INPDAP SERVIZI E PROGETTI PER L'INTEGRAZIONE DEL SISTEMA STANDARD DI PRODOTTO PIANO DI QUALITA' DI PROGETTO Pag. I INDICE pag. 1. INTRODUZIONE...1 1.1 PREMESSA...1 1.2 SCOPO DEL DOCUMENTO...1

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

STT e BS7799: traguardo ed evoluzione in azienda

STT e BS7799: traguardo ed evoluzione in azienda STT e BS7799: traguardo ed evoluzione in azienda Ada Sinigalia Anita Landi XVIII Convegno Nazionale di Information Systems Auditing "25 anni di Audit: l'evoluzione di una professione" Cortona, 20 maggio

Dettagli

Esperienze di analisi del rischio in proggeti di Information Security

Esperienze di analisi del rischio in proggeti di Information Security INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile

Dettagli

Information technology (IT) Techniche per la sicurezza RACCOLTA DI PRASSI SUI CONTROLLI PER LA SICUREZZA DELLE INFORMAZIONI

Information technology (IT) Techniche per la sicurezza RACCOLTA DI PRASSI SUI CONTROLLI PER LA SICUREZZA DELLE INFORMAZIONI 1 Per conto di AICQ CN 1 Autore dr. Giovanni Mattana Presidente AICQ CentroNord PECULIARITÀ DELLA NORMA Scopo della presente scheda è quello di attirare l attenzione sull importanza di questa norma e sintetizzarne

Dettagli

Sistema di gestione per la qualità

Sistema di gestione per la qualità Revisione 04 Pag. 1 di 10 INDICE 1 OBIETTIVO... 2 2 CAMPO DI APPLICAZIONE DEL SISTEMA DI GESTIONE PER LA QUALITÀ... 2 3 PRINCIPI E STRUTTURA DEL SISTEMA DI GESTIONE PER LA QUALITÀ E PER L ACCREDITAMENTO...

Dettagli

Le novità della UNI ISO 27001:2014

Le novità della UNI ISO 27001:2014 Le novità della UNI ISO 27001:2014 La norma ISO 27001 pubblicata nel 2013 è stata tradotta in italiano e convertita in norma UNI nel marzo 2014 come UNI CEI ISO/IEC 27001:2014 Tecnologie informatiche Tecniche

Dettagli

6.A.1 Logistica interna ed esterna

6.A.1 Logistica interna ed esterna 6.A.1 Logistica interna ed esterna Il corso si propone di fornire un quadro chiaro di inquadramento della logistica e delle sue principali funzioni in azienda. Si vogliono altresì fornire gli strumenti

Dettagli

La Rete Unitaria delle P.A.:

La Rete Unitaria delle P.A.: Centro Tecnico Presidenza del Consiglio dei Ministri La Rete Unitaria delle P.A.:.: Organizzazione e Gestione della Sicurezza Massimiliano Pucciarelli segreteria tecnica direzione m.pucciarelli@ct.rupa.it

Dettagli

SISTEMA DI GESTIONE INTEGRATO. Audit

SISTEMA DI GESTIONE INTEGRATO. Audit Rev. 00 del 11.11.08 1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Gestione degli audit interni ambientali e di salute e sicurezza sul lavoro 3. APPLICABILITÀ La presente

Dettagli

REGOLAMENTO E POLITICHE AZIENDALI ALLEGATO (J) DOCUMENTO SULLE POLITICHE DI SICUREZZA E TUTELA DELLA SALUTE SUL LAVORO EX D.LGS. N.

REGOLAMENTO E POLITICHE AZIENDALI ALLEGATO (J) DOCUMENTO SULLE POLITICHE DI SICUREZZA E TUTELA DELLA SALUTE SUL LAVORO EX D.LGS. N. REGOLAMENTO E POLITICHE AZIENDALI ALLEGATO (J) DOCUMENTO SULLE POLITICHE DI SICUREZZA E TUTELA DELLA SALUTE SUL LAVORO EX D.LGS. N. 81/2008 Il Consiglio di Amministrazione della Società ha approvato le

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Dettagli

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma IT Risk-Assessment Assessment: il ruolo dell Auditor nel processo. AIIA - Consigliere del Chapter di Roma Agenda Overview sul Risk-Management Il processo di Risk-Assessment Internal Auditor e Risk-Management

Dettagli

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

Manuale CAP 1. SISTEMA QUALITA

Manuale CAP 1. SISTEMA QUALITA CAP 1. SISTEMA QUALITA 1. SCOPO Lo scopo del presente manuale è definire e documentare, a livello generale, le politiche, l'organizzazione, i processi e le risorse relative al Sistema del Rotary Club...

Dettagli

L importanza di una corretta impostazione delle politiche di sicurezza

L importanza di una corretta impostazione delle politiche di sicurezza La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza

Dettagli

PROGETTI DI SERVIZIO CIVILE UNIVERSALE PROVINCIALE

PROGETTI DI SERVIZIO CIVILE UNIVERSALE PROVINCIALE PROGETTI DI SERVIZIO CIVILE UNIVERSALE PROVINCIALE Titolo progetto: Ente: ALDEBRA SPA Indirizzo: VIA LINZ, 13 38121 TRENTO Recapito telefonico: 0461/302400 Indirizzo e-mail: info@aldebra.com Indirizzo

Dettagli

MANUALE DI GESTIONE DELLA QUALITÀ

MANUALE DI GESTIONE DELLA QUALITÀ Pag. 1 / 9 MISURAZIONI, ANALISI E MIGLIORAMENTO Indice: 8.0 - Oggetto 8.1 - Pianificazione delle misurazioni 8.2 - Misurazione e monitoraggio delle prestazioni del sistema 8.3 - Controllo del prodotto/servizio

Dettagli

S I C U R E Z Z A I C U R E Z Z A C U R E Z Z A U R E Z Z A R E Z Z A E Z Z A Z Z A Z A A

S I C U R E Z Z A I C U R E Z Z A C U R E Z Z A U R E Z Z A R E Z Z A E Z Z A Z Z A Z A A L.R.T. 34/01 - Provincia di Grosseto - Progetto Maremma IN Sicurezza CIPA-AT Grosseto : Agenzia Formativa e Servizi in Agricoltura - www.qmtt.net/sicurezza D.Lgs. 81/08 S I C U R E Z Z A I C U R E Z Z

Dettagli

UNI CEI EN ISO/IEC 17025 Sez. 4 e requisiti SINAL per l accreditamento dei laboratori

UNI CEI EN ISO/IEC 17025 Sez. 4 e requisiti SINAL per l accreditamento dei laboratori UNI CEI EN ISO/IEC 17025 Sez. 4 e requisiti SINAL per l accreditamento dei laboratori Struttura della norma ISO/IEC 17025 1. Scopo 2. Riferimenti normativi 3. Termini e definizioni 4. Requisiti gestionali

Dettagli

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010 Le certificazioni di sicurezza e la direttiva europea 114/08 Roma, 27 Maggio 2010 1 Presentazione Relatore Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia,

Dettagli

E. Struttura e organizzazione del sistema

E. Struttura e organizzazione del sistema E. Struttura e organizzazione del sistema E. Struttura e organizzazione del sistema E.1 Sistema di gestione L azienda dovrebbe strutturare il SGSL seguendo i contenuti espressi nel presente documento,

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 10

MANUALE DELLA QUALITÀ Pag. 1 di 10 MANUALE DELLA QUALITÀ Pag. 1 di 10 INDICE IL SISTEMA DI GESTIONE DELLA QUALITÀ Requisiti generali Responsabilità Struttura del sistema documentale e requisiti relativi alla documentazione Struttura dei

Dettagli

GESTIONE DEL RISCHIO NEI DISPOSITIVI MEDICI: DALLA CLASSIFICAZIONE ALLA COMMERCIALIZZAZIONE

GESTIONE DEL RISCHIO NEI DISPOSITIVI MEDICI: DALLA CLASSIFICAZIONE ALLA COMMERCIALIZZAZIONE 1 GESTIONE DEL RISCHIO NEI DISPOSITIVI MEDICI: DALLA CLASSIFICAZIONE ALLA COMMERCIALIZZAZIONE Ing. Enrico Perfler Eudax s.r.l. Milano, 23 Gennaio 2014 Indice 2 Il concetto di rischio nei dispositivi medici

Dettagli

Dott. Alessandro Rodolfi. Università degli Studi di Milano

Dott. Alessandro Rodolfi. Università degli Studi di Milano Dott. Alessandro Rodolfi Università degli Studi di Milano 1 Le politiche di sicurezza sono disposizioni adottate al fine di garantire la sicurezza del proprio sistema informativo e definire l utilizzo

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

1.0 POLITICA AZIENDALE PER LA SALUTE E LA SICUREZZA SUL LAVORO

1.0 POLITICA AZIENDALE PER LA SALUTE E LA SICUREZZA SUL LAVORO Pagina 1 di 5 1.0 POLITICA AZIENDALE PER LA SALUTE E LA SICUREZZA SUL LAVORO (rif. punto 4.2 BS OHSAS 18001:2007) 1.1 SCOPO La dichiarazione di politica per la salute e la sicurezza nei luoghi di lavoro,

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

Disciplinare del Controllo di gestione

Disciplinare del Controllo di gestione Disciplinare del Controllo di gestione INDICE CAPO I - PRINCIPI E FINALITA ART. 1 Oggetto del Disciplinare pag. 3 ART. 2 Il controllo di gestione pag. 3 CAPO II - CONTABILITA ANALITICA ART. 3- Organizzazione

Dettagli

«Gestione dei documenti e delle registrazioni» 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE E GENERALITA... 2 3 RESPONSABILITA... 2 4 DEFINIZIONI...

«Gestione dei documenti e delle registrazioni» 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE E GENERALITA... 2 3 RESPONSABILITA... 2 4 DEFINIZIONI... Pagina 1 di 6 INDICE 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE E GENERALITA... 2 3 RESPONSABILITA... 2 4 DEFINIZIONI... 2 5 RESPONSABILITA... 2 5.3 DESTINATARIO DELLA DOCUMENTAZIONE... 3 6 PROCEDURA... 3 6.1

Dettagli

Sistema di gestione della Responsabilità Sociale

Sistema di gestione della Responsabilità Sociale PGSA 05 Sistema di Gestione la Responsabilità PROCEDURA PGSA 05 Sistema di gestione la Responsabilità Rev. Data Oggetto Redatto da Approvato da 01 2 Prima emissione Resp. RSGSA Direzione 1 PGSA 05 Sistema

Dettagli

OpenPrivacy: Software Libero per facilitare le PMI/PA nel processo di adeguamento al D.lgs 196/03

OpenPrivacy: Software Libero per facilitare le PMI/PA nel processo di adeguamento al D.lgs 196/03 OpenPrivacy: Software Libero per facilitare le PMI/PA nel processo di adeguamento al D.lgs 196/03 Fare clic per modificare lo stile del sottotitolo dello schema Eprivacy 2005, Firenze, 27 maggio 2005 Ivano

Dettagli

Piattaforma Informatica di Knowledge Risk

Piattaforma Informatica di Knowledge Risk Piattaforma Informatica di Knowledge Risk La guida sicura per la certificazione e la conformità 2012 1 IL CONCETTO INNOVATIVO PI-KR E UNA SOLUZIONE INTEGRATA PER I SISTEMI DI GESTIONE E DI GOVERNO AZIENDALE

Dettagli

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria Acquedotto Langhe e Alpi Cuneesi SpA Sede legale in Cuneo, corso Nizza 9 acquedotto.langhe@acquambiente.it www.acquambiente.it SGSL Procedura Gestione dei documenti e del 06/05/2013 1. DISTRIBUZIONE Datore

Dettagli

Certificazione dei Sistemi di Gestione per la Qualità (Norma UNI EN ISO 9001:2008)

Certificazione dei Sistemi di Gestione per la Qualità (Norma UNI EN ISO 9001:2008) di Giampiero Mercuri Responsabile tecnico di certificazione CNIM rubrica Certificazione Certificazione dei Sistemi di Gestione per la Qualità (Norma UNI EN ISO 9001:2008) SECONDA PARTE: lo Stage 2 di Certificazione

Dettagli

La norma UNI EN ISO 14001:2004

La norma UNI EN ISO 14001:2004 La norma COS È UNA NORMA La normazione volontaria Secondo la Direttiva Europea 98/34/CE del 22 giugno 1998: "norma" è la specifica tecnica approvata da un organismo riconosciuto a svolgere attività normativa

Dettagli

BILANCIO SOCIALE: CONTENUTI E METODI DI RENDICONTAZIONE. Claudia Strasserra Bureau Veritas Italia SpA

BILANCIO SOCIALE: CONTENUTI E METODI DI RENDICONTAZIONE. Claudia Strasserra Bureau Veritas Italia SpA BILANCIO SOCIALE: CONTENUTI E METODI DI RENDICONTAZIONE Claudia Strasserra Bureau Veritas Italia SpA I 3 elementi chiave: il prodotto, il processo, la cultura RESPONSABILITA SOCIALE ACCOUNTABILITY RENDICONTAZIONE

Dettagli

SISTEMA DI GESTIONE PER LA QUALITÀ

SISTEMA DI GESTIONE PER LA QUALITÀ Ediz. MQ 00 Pag. 1 di 8 REVISIONI N REV. DATA APPROV DESCRIZIONE RIFERIMENTO PARAGRAFO RIFERIMENTO PAGINA 00 10-01-06 1A EMISSIONE TUTTI TUTTE 01 25-09-09 ADEGUAMENTO ALLA NORMA UN EN ISO 9001:2008 TUTTI

Dettagli

Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005

Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005 Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005 Evoluzione delle normative di riferimento della Information Security ed analisi delle principali novità introdotte di Cesare Gallotti

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

COMETA QUALITA. Presentazione

COMETA QUALITA. Presentazione COMETA QUALITA Presentazione Il software attraverso una moderna e quanto semplicissima interfaccia utente permette di gestire tutti gli aspetti legati al sistema di gestione per la qualità secondo la normativa

Dettagli

IL SISTEMA DI GESTIONE AMBIENTALE PER UN COMUNE

IL SISTEMA DI GESTIONE AMBIENTALE PER UN COMUNE IL SISTEMA DI GESTIONE AMBIENTALE PER UN COMUNE Relatore: LIFE 04 ENV/IT/494 AGEMAS Obiettivi del sistema di gestione ambientale Prevenzione, riduzione dell inquinamento Eco-efficienza nella gestione delle

Dettagli

DELIBERA n. 11/13 della seduta del 31 luglio 2013

DELIBERA n. 11/13 della seduta del 31 luglio 2013 DELIBERA n. 11/13 della seduta del 31 luglio 2013 Definizione degli indirizzi in materia di certificazione di qualità delle imprese che effettuano trasporti di merci pericolose, di derrate deperibili,

Dettagli

PROCEDURA 4.1 Gestione della documentazione e delle registrazioni. Redazione (referente di processo) Responsabile Sistema Qualità (RSG)

PROCEDURA 4.1 Gestione della documentazione e delle registrazioni. Redazione (referente di processo) Responsabile Sistema Qualità (RSG) PROCEDURA 4.1 Gestione della documentazione e delle registrazioni Ed.2 Rev.0 del 22/07/2014 Redazione (referente di processo) Approvazione Andrea Marchesi Responsabile Sistema Qualità (RSG) Silvio Braini

Dettagli

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza 1 I modelli di gestione per la qualità I modelli normativi I modelli per l eccellenza Entrambi i modelli si basano sull applicazione degli otto principi del TQM 2 I modelli normativi I modelli normativi

Dettagli

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007 Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,

Dettagli

Bologna 8, 13 e 15 luglio 2015 ore 14:30 / 18:30

Bologna 8, 13 e 15 luglio 2015 ore 14:30 / 18:30 Bologna 8, 13 e 15 luglio 2015 ore 14:30 / 18:30 ANALISI, REVISIONE E IMPLEMENTAZIONE DI UN MODELLO ORGANIZZATIVO IN QUALITÀ NELLO STUDIO LEGALE OBIETTIVI Master Breve di formazione personalizzata Il Master

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

PROCEDURA PR03 - Documentazione e Registrazioni del SGQ

PROCEDURA PR03 - Documentazione e Registrazioni del SGQ AZIENDA SANITARIA LOCALE TO1 - SC MEDICINA LEGALE TO1 - OBITORIO CIVICO PROCEDURA PR03 - Documentazione e Registrazioni del SGQ Edizione 2 Approvata dal Direttore della SC Medicina Legale Emessa dal Referente

Dettagli

Sez. 02 Rev. 01. Pag. 1 di 9. Approvazione D.G. Revisione Data Causale Redazione e verifica RGQ. Data 12.12.2008. 01 12.12.2008 Seconda emissione

Sez. 02 Rev. 01. Pag. 1 di 9. Approvazione D.G. Revisione Data Causale Redazione e verifica RGQ. Data 12.12.2008. 01 12.12.2008 Seconda emissione Pag. 1 di 9 SISTEMA DI GESTIONE QUALITA del LABORATORIO VOLANTE S.R.L. 01 12.12.2008 Seconda emissione 00 28/08/02 Prima emissione Revisione Data Causale Redazione e verifica RGQ Approvazione D.G. Pagina

Dettagli

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli

IL SISTEMA ASSICURAZIONE QUALITA DI ATENEO

IL SISTEMA ASSICURAZIONE QUALITA DI ATENEO IL SISTEMA ASSICURAZIONE QUALITA DI ATENEO Dott.ssa Lucia Romagnoli Ancona, 15 luglio 2015 maggio 2007 UNIVPM ottiene la certificazione del proprio Sistema di Gestione per la Qualità (SGQ) ai sensi della

Dettagli

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI Articolo 1 (Campo di applicazione) Il presente decreto si

Dettagli

IT Risk Assessment. IT Risk Assessment

IT Risk Assessment. IT Risk Assessment IT Risk Assessment Una corretta gestione dei rischi informatici è il punto di partenza per progettare e mantenere nel tempo il sistema di sicurezza aziendale. Esistono numerosi standard e modelli di riferimento

Dettagli

PROCEDURA SGQ PRO-AUD. Procedura per la Gestione degli Audit del SGQ

PROCEDURA SGQ PRO-AUD. Procedura per la Gestione degli Audit del SGQ PROCEDURA SGQ PRO-AUD Procedura per la Gestione degli Audit del SGQ Rev. 02 Data 31.01.2011 INDICE GENERALE 1. SCOPO... 2 2. CAMPO DI APPLICAZIONE... 2 3. RIFERIMENTI... 2 3.1 PROCEDURE CORRELATE... 2

Dettagli

Pag. 1 /9 MANUALE SISTEMA DI GESTIONE. Sezione 6 Gestione delle risorse Ed.0 Rev.0 del 13/12/14 Red. RSG App. DS

Pag. 1 /9 MANUALE SISTEMA DI GESTIONE. Sezione 6 Gestione delle risorse Ed.0 Rev.0 del 13/12/14 Red. RSG App. DS Pag. 1 /9 6. Gestione delle risorse 6.1 Messa a disposizione delle risorse L Istituto rende disponibili le risorse necessarie, per attuare e tenere aggiornato il SG ed i processi che ne fanno parte compatibilmente

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni 1 Sicurezza delle informazioni Best practice per l ambiente di lavoro remoto. All epoca del. Ing. Francesca Merighi Ordine degli ingegneri della provincia di Bologna 2 Il (1) Erogazione di risorse informatiche

Dettagli

AREZZO MULTISERVIZI S.R.L.

AREZZO MULTISERVIZI S.R.L. Approvato e Verificato Presidente Elaborato: Resp. Personale [Data]: 18/02/14 [Data]: 18/02/14 [Firma]: [Firma]: 1. Generalità La documentazione del Sistema o è così strutturata: l Analisi Iniziale: è

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

GESTIONE DELLA FORMAZIONE E

GESTIONE DELLA FORMAZIONE E 08/02/2011 Pag. 1 di 7 GESTIONE DELLA FORMAZIONE E DELL ADDESTRAMENTO DEL PERSONALE 1. SCOPO... 2 2. APPLICABILITÀ... 2 3. DOCUMENTI DI RIFERIMENTO... 2 3.1. Norme... 2 3.2. Moduli / Istruzioni... 2 4.

Dettagli

I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE. Best Practices di Organizzazione per la Sicurezza delle Informazioni.

I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE. Best Practices di Organizzazione per la Sicurezza delle Informazioni. I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE Best Practices di Organizzazione per la Sicurezza delle Informazioni Roberto Gattoli Sicurezza delle Informazioni Informatica La sicurezza delle

Dettagli

GESTIONE NON CONFORMITÀ, AZIONI CORRETTIVE E PREVENTIVE

GESTIONE NON CONFORMITÀ, AZIONI CORRETTIVE E PREVENTIVE rev. 0 Data: 01-03-2006 pag. 1 10 SOMMARIO 1. PIANIFICAZIONE... 2 1.1. SCOPO DELLA PROCEDURA GESTIONALE... 2 1.2. OBIETTIVI E STANDARD DEL PROCESSO... 2 1.3. RESPONSABILITÀ E RISORSE COINVOLTE... 2 2.

Dettagli

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,

Dettagli

DOCUMENTO SULLA POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI E DI TUTELA DELLA SALUTE E SICUREZZA DEI LAVORATORI E DELL AMBIENTE

DOCUMENTO SULLA POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI E DI TUTELA DELLA SALUTE E SICUREZZA DEI LAVORATORI E DELL AMBIENTE 0 PREMESSA La scienza dei trattamenti galvanici e di verniciatura e le attinenti applicazioni industriali sono relativamente antiche. Il progresso delle conoscenze in campo medico e scientifico ha evidenziato

Dettagli

TÜV Italia s.r.l. - TÜV SÜD Group

TÜV Italia s.r.l. - TÜV SÜD Group 1 di 7 INDICE 1. Scopo ed entrata in vigore 2. Campo di applicazione 3. Termini e definizioni 4. Responsabilità 5. Controllo del regolamento 6. Iter di certificazione 6.1 Generalità 6.2 Modalità di svolgimento

Dettagli

5.A.1 Controllo statistico di processo (SPC)

5.A.1 Controllo statistico di processo (SPC) 5.A.1 Controllo statistico di processo (SPC) F [2.A.3] Gli obiettivi che si vogliono raggiungere sono relativi alla comprensione del metodo, all utilizzo sistematico delle, alla progettazione di un controllo

Dettagli

TÜV Italia s.r.l. - TÜV SÜD Group

TÜV Italia s.r.l. - TÜV SÜD Group 1 di 9 INDICE 1. Scopo ed entrata in vigore 2. Campo di applicazione 3. Termini e definizioni 4. Responsabilità 5. Controllo del regolamento 6. Iter di certificazione 6.1 Generalità 6.2 Modalità di svolgimento

Dettagli

I Sistemi Gestione Energia e il ruolo dell energy manager

I Sistemi Gestione Energia e il ruolo dell energy manager I Sistemi Gestione Energia e il ruolo dell energy manager Valentina Bini, FIRE 27 marzo, Napoli 1 Cos è la FIRE La Federazione Italiana per l uso Razionale dell Energia è un associazione tecnico-scientifica

Dettagli

DIREZIONE AMMINISTRATIVA AZIENDALE SOMMARIO

DIREZIONE AMMINISTRATIVA AZIENDALE SOMMARIO Pagina 1 di 10 DIREZIONE AMMINISTRATIVA AZIENDALE SOMMARIO Sommario...1 1.Scopo/Obiettivo... 2 1.1.Scopo...2 1.2.Obiettivo...2 2.Campo di applicazione...2 3.Modifiche alle revisioni precedenti...2 4.Definizioni...

Dettagli