SOMMARIO. Mission del libro e ringraziamenti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SOMMARIO. Mission del libro e ringraziamenti"

Transcript

1 L autore Mission del libro e ringraziamenti Prefazione XIX XXI XXIII CAPITOLO PRIMO LA FUNZIONE DI 1 1. Premessa 1 2. Definizione di strategie per la protezione dei dati in conformità allo standard ISO e similari 5 3. Stesura ed aggiornamento di policy, linee guida, standard e procedure, verifica della loro corretta applicazione, e individuazione delle contromisure a seguito dell attività di verifica 5 4. Attivazione di misure mirate alla tutela del business ed alla salvaguardia dell immagine aziendale, nonché di misure a supporto delle Business Unit e della Funzione Fraud Management 6 5. Partecipazione allo sviluppo di un sistema di Information Crisis Management, con il coinvolgimento anche delle altre strutture di Security 6 6. Monitoraggio dell avanzamento/raggiungimento degli obiettivi stabiliti 7 7. Modello di rilevazione delle performance e KPI 7 CAPITOLO SECONDO ANALISI DEI RISCHI E INFORMAZIONI 9 1. Information Risk Management 9 2. Fasi dell analisi del rischio - Risk Assessment Fase 1: Individuazione dell Ambito di Analisi Fase 2: Identificazione degli asset Fase 3: Identificazione degli impatti Fase 4: Identificazione delle minacce e relativi agenti Fase 5: Identificazione delle vulnerabilità Fase 6: Valutazione del danno in termini di impatto Fase 7: Valutazione della probabilità di accadimento di eventi dannosi Fase 8: Stima dei rischi Fase 9: Identificazione del livello di rischio 15 COSTABILE.indd V :18:20

2 3. Fasi di gestione del rischio - Risk Treatment Fase 1: Decisioni sul trattamento del rischio Fase 2: Identificazione e valutazione opzioni per il trattamento del rischio Fase 3: Selezione contromisure per il trattamento del rischio Fase 4: Approvazione Fase 5: Revisione Caratteristiche da ricercare in una metodologia di analisi del rischio Schemi a supporto - Classificazione dei rischi Rischi secondo l origine Rischi secondo le cause Rischi secondo le modalità Schematizzazione a supporto macroaree per l analisi dei rischi A - Individuazione di tutte le risorse del patrimonio informativo: i beni da proteggere B - Le minacce a cui le risorse sono sottoposte 20 CAPITOLO TERZO LE CORPORATE INFORMATION SECURITY POLICY Premessa e finalità Ambito di applicazione Sicurezza delle Risorse Informative aziendali Inventario degli Asset Proprietà degli Asset Utilizzo degli Asset Classificazione delle informazioni Organizzazione della sicurezza Gestione del personale Selezione del personale Responsabilità del personale Gestione delle terze parti Accesso e utilizzo delle Risorse Informative Clausole contrattuali Sicurezza fisica ed ambientale Sicurezza delle aree Controllo degli accessi Sicurezza degli uffici, delle stanze e degli strumenti di lavoro Protezione da minacce fisiche ed ambientali Lavorare in aree sensibili Sicurezza delle aree di carico e scarico Equipaggiamento di sicurezza Sicurezza del cablaggio 31 VI COSTABILE.indd VI :18:20

3 8. Gestione dei sistemi Procedure operative e responsabilità Insourcing Outsourcing Protezione da malicious software Software non autorizzato Back-up Sicurezza della rete dati Gestione dei supporti rimovibili Sicurezza nello scambio di informazioni Commercio e servizi elettronici Monitoraggio/Accountability Controllo accessi Gestione degli accessi alle informazioni Gestione dei profili ad elevati privilegi Gestione delle credenziali di accesso Revisione dei diritti di accesso Responsabilità dell utente Dipendenti di imprese esterne e/o consulenti Controllo degli accessi alla rete e relativi servizi Controllo degli accessi al sistema operativo Controllo degli accessi alle informazioni ed alle applicazioni Acquisizione, sviluppo e manutenzione dei sistemi Requisiti di sicurezza dei sistemi Sicurezza delle applicazioni Crittografia Sicurezza dei file di sistema Sicurezza nei processi di sviluppo e supporto Manutenzione dei sistemi Gestione degli incidenti rilevanti ai fini della sicurezza Gestione della continuità operativa aziendale Requisiti di conformità Normativa generale in materia di sicurezza delle informazioni Normativa specifica e di settore applicabile ai servizi strategici aziendali Standard Internazionali e Best Practice Piano di implementazione Il sistema documentale di sicurezza aziendale Approccio organizzativo alla gestione della sicurezza delle informazioni Ruoli e responsabilità per la gestione della sicurezza I ruoli aziendali coinvolti nella gestione della sicurezza 43 VII COSTABILE.indd VII :18:21

4 13.5 Il processo di gestione della sicurezza delle informazioni 44 CAPITOLO QUARTO SICUREZZA E MANAGEMENT DEI DATABASE AZIENDALI Premessa Tipologie di database Posizionamento in rete ed accessibilità Utilizzo di dati in ambienti non di produzione Catalogazione dei database Principio del need-to-know Autenticazione ed autorizzazione Controlli extra-dbms Crittografia Installazione e configurazione iniziali Prerequisiti Principio di Installazione Minima Parametri di default del DBMS Account security Account privilegiati Sicurezza di altre componenti Requisiti di disponibilità Controlli per la limitazione dell accesso Mantenimento del livello di sicurezza definito Gestione delle configurazioni Upgrade Politiche di patch Patch di sicurezza Procedure di rollback per le patch di sicurezza Patch funzionali Gestione delle vulnerabilità Amministrazione Gestione e monitoraggio Backup Restore Gestione delle licenze Logging e auditing Sincronizzazione temporale Informazioni di logging Informazioni di auditing Backup delle Informazioni di logging/auditing Ritenzione delle Informazioni di logging/auditing Analisi e monitoraggio 60 VIII COSTABILE.indd VIII :18:21

5 24.7 Log Integrativi (Giornale di Bordo) 60 CAPITOLO QUINTO CLASSIFICAZIONE E TUTELA DELLE INFORMAZIONI AZIENDALI CLASSIFICATE Premessa Metodologia per la classificazione delle informazioni Approccio adottato Standard applicabili e normative di riferimento ISO/IEC Il Codice in materia di protezione dei dati personali Business Impact Analysis Valorizzazione dei parametri R.I.D Classificazione delle informazioni aziendali Tutela delle informazioni aziendali classificate Informazioni pubbliche Riclassificazione o declassificazione delle informazioni Etichettatura delle informazioni Accesso alle informazioni Elaborazione delle informazioni Accounting Duplicazioni delle informazioni Circolazione delle informazioni Gestione delle informazioni all interno delle riunioni Conservazione delle informazioni Distruzione delle informazioni Istruzioni al personale Protezione delle informazioni 75 CAPITOLO SESTO IDENTITY MANAGEMENT Premessa Definizione del ruolo organizzativo Definizione del profilo autorizzativo Associazione del ruolo organizzativo al profilo autorizzativo Gestione del profilo autorizzativo Assegnazione di diritti ad personam Account ad elevati privilegi Utenti esterni e consulenti Accountability 81 IX COSTABILE.indd IX :18:21

6 CAPITOLO SETTIMO DISTRUZIONE DELLE INFORMAZIONI Introduzione Testo Unico Privacy e supporti informatici Requisiti generali per la distruzione delle informazioni in azienda Affidamento del servizio a soggetti terzi Presa in consegna/ritiro del materiale Distruzione delle informazioni da parte del terzo Istruzioni al personale Rispetto dell ambiente 87 CAPITOLO OTTAVO BACKUP DEI DATI Introduzione Politiche di sicurezza aziendale Individuazione dei dati e dei sistemi Scelta della strategia Frequenza dei salvataggi Tipologia di backup Conservazione dei backup Storicizzazione dei backup Tempi di ritenzione dei supporti Tempi di rotazione Testing Verifica del backup Verifica del Restore Gestione dei supporti 94 CAPITOLO NONO ACCESSI IN MOBILITÀ AI SERVIZI AZIENDALI Premessa Statement Politica di sicurezza per l accesso in mobilità ai servizi Finalità dell accesso in mobilità Catalogazione dei servizi accessibili Misure minime di sicurezza Requisiti generali Autenticazione Tipologie di utenti mobili Amministratori Personale dirigenziale Terze parti 98 X COSTABILE.indd X :18:22

7 5.4 Accessi al pubblico Altre utenze autorizzate Modalità di abilitazione all accesso Autorizzazione all accesso Revoca dell accesso e controlli periodici Accesso per teleassistenza Accesso per manutenzione e sviluppo software Accesso a servizi pubblici Modalità di accesso ai servizi Accesso da Internet Accesso da reti di telefonia mobile Accesso Dial-Up Postazioni utilizzabili per l accesso Apparecchiature autorizzate Requisiti di sicurezza Patching e gestione delle vulnerabilità Gestione e monitoraggio Elenco riassuntivo dei servizi accessibili in mobilità 103 CAPITOLO DECIMO LA VIDEOSORVEGLIANZA IN AZIENDA Introduzione Requisiti di conformità dei sistemi di videosorveglianza al D.Lgs. 196/ Requisiti generali Finalità della videosorveglianza Verifica preliminare Avvisi al pubblico Responsabilità Requisiti minimi di sicurezza Tipologie di sistemi Posizionamento delle telecamere Ubicazione delle apparecchiature Installazione e configurazione del programma Ambiente di test e collaudo Controllo Accessi Principio del need-to-know Autenticazione ed autorizzazione Disponibilità dei sistemi Manutenzione delle apparecchiature e del programma Ulteriori misure di sicurezza Logging e auditing 112 XI COSTABILE.indd XI :18:22

8 10. Monitoraggio e analisi Raccolta, conservazione ed utilizzo delle informazioni Raccolta delle informazioni Back up Tempi di conservazione delle registrazioni Cancellazione delle registrazioni Visione ed utilizzo delle registrazioni Affidamento del servizio a soggetti terzi Outsourcing del servizio Insourcing del servizio Documentazione da produrre e conservare 117 CAPITOLO UNDICESIMO SICUREZZA E BIOMETRIA IN AZIENDA Premessa Principi generali sul trattamento dei dati biometrici di clienti, personale dipendente e collaboratori aziendali Disposizioni sul trattamento dei dati biometrici di clienti, personale dipendente e collaboratori aziendali Regole comuni sul trattamento Verifica preliminare Notifica Informativa Avvisi al pubblico Trattamento dei dati biometrici dei clienti Trattamento dei dati biometrici del personale dipendente e dei collaboratori aziendali Rilevazione biometrica dell accesso fisico e logico Accesso fisico Accesso logico Tracciamento degli accessi fisici e logici Principi del need to know e del need to do Requisiti tecnici ed organizzativi dei sistemi biometrici Ubicazione delle apparecchiature Installazione e configurazione del programma Ambiente di test e collaudo Disponibilità dei sistemi Manutenzione delle apparecchiature e del programma Ulteriori misure di sicurezza Logging e auditing Monitoraggio e analisi Back up 135 XII COSTABILE.indd XII :18:22

9 12. Affidamento del servizio a soggetti terzi Outsourcing del servizio Insourcing del servizio Documentazione da produrre e conservare Requisiti per la corretta implementazione di un sistema di controllo accessi biometrico: una Checklist Enrolement Considerazioni di natura tecnica Aspetti inerenti gli utenti Aspetti operativi Amministrazione del sistema 147 CAPITOLO DODICESIMO VIRUS E ANTIVIRUS IN AZIENDA Premessa Malware e analisi del rischio Norme basilari di comportamento Politica di sicurezza aziendale per le soluzioni antivirus Installazione e attivazione Definizione delle modalità di scansione Gestione delle modifiche Amministrazione e controllo dei sistemi antivirus Mantenimento del livello di sicurezza Monitoraggio e gestione incidenti 163 CAPITOLO TREDICESIMO SICUREZZA FISICA E LOGICA DEI SISTEMI IT NELLE SALE SERVER Premessa Sicurezza nelle fasi progettuali Controllo degli accessi fisici e logici Protezione da minacce fisiche e ambientali Sicurezza del cablaggio Manutenzione dei sistemi Gestione degli incidenti rilevanti ai fini della sicurezza Verifica di conformità 167 CAPITOLO QUATTORDICESIMO LA SICUREZZA DELLA RETE TLC AZIENDALE Premessa Finalità della Rete TLC aziendale Principi di sicurezza della Rete TLC 171 XIII COSTABILE.indd XIII :18:23

10 4. Principi di sicurezza logica Accesso alla Rete TLC Identificazione dell utente Autenticazione Autorizzazione all accesso Principi di sicurezza architetturali Progettazione dell architettura di rete Protocolli insicuri Connessioni verso reti pubbliche Documentazione necessaria Segregazione ambienti/servizi Regole di comunicazione tra reti Specifiche soluzioni di sicurezza IT Antimalware Firewall IDS/IPS URL Filtering Crittografia Crittografia del canale Soddisfacimento di requisiti di disponibilità Accountability Amministrazione Gestione e monitoraggio Nuovi servizi su rete TLC Voice over IP (VoIP) Reti wireless Sicurezza WEP Sicurezza WPA Sicurezza avanzata: WPA I problemi delle reti wireless Problematiche relative all accesso Problematiche relative all abuso delle policy Problematiche relative alle prestazioni Problematiche relative all autenticazione Problematiche relative alla confidenzialità Vademecum tecnico delle Best Practices per la sicurezza del Wi-Fi 184 CAPITOLO QUINDICESIMO NORME PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATIVE AZIENDALI DA PARTE DEI DIPENDENTI E CONTROLLI DIFENSIVI Premessa 189 XIV COSTABILE.indd XIV :18:23

11 2. Responsabilità Etica e comportamenti sanzionati dalle normative vigenti Norme d uso delle risorse informatiche aziendali Accesso ed utilizzo delle risorse informatiche Account e password aziendale Password e sistemi windows: alcuni consigli tecnici Utilizzo delle apparecchiature informatiche e telematiche Utilizzo dei supporti rimovibili Utilizzo delle risorse di rete Tecnologia e controlli difensivi Continuità operativa ed accesso alle postazioni di lavoro 212 CAPITOLO SEDICESIMO INTERNET E POSTA ELETTRONICA IN AZIENDA Premessa Le linee guida del Garante per posta elettronica e internet del 1 marzo Segue: provvedimento del Garante - Internet Segue: provvedimento del Garante - La Posta elettronica aziendale Segue: provvedimento del Garante - Graduazione dei controlli Segue: provvedimento del Garante - File di Log di connessione Segue: provvedimento del Garante - Prescrizioni Suggerimenti per le policy in azienda URL Filtering 224 CAPITOLO DICIASSETTESIMO MONITORAGGIO DELLE POLICY AZIENDALI: CASE STUDY SULLE CARTELLE CONDIVISE E SUI SISTEMI ANTIVIRUS AZIENDALI Il monitoraggio delle cartelle condivise aziendali: premessa Metodologia di monitoraggio Censimento delle postazioni di lavoro da monitorare Scansione delle workstation oggetto di analisi Identificazione delle condivisioni ricorrenti nelle scansioni Analisi delle problematiche riscontrate Possibili soluzioni Monitoraggio dei sistemi antivirus aziendali Contesto di riferimento Metodologia di monitoraggio Censimento delle postazioni di lavoro da monitorare Scansione delle workstation oggetto di analisi Analisi delle problematiche riscontrate 233 XV COSTABILE.indd XV :18:23

12 13. Richiesta di intervento al supporto tecnico per un ridotto campione di postazioni Pre-analisi delle possibili azioni correttive e condivisione dei risultati con l ICT Analisi dei risultati del monitoraggio Workstation con problemi di configurazione Workstation con antivirus disattivato Workstation con il puntamento dell agent errato Elevati tempi di intervento a seguito di segnalazioni Conclusioni sul monitoraggio antivirus 235 CAPITOLO DICIOTTESIMO ALCUNI STANDARD E CERTIFICAZIONI DI SICUREZZA BS7799, ISO27001 E PCI/DSS Premessa: il sistema di gestione della sicurezza delle informazioni BS7799 e ISO Fase PLAN Fase DO Fase CHECK Fase ACT Payment Card Industry Data Security Standards (PCI/DSS) I PCI Qualified Security Assessor (QSA) Il questionario di autovalutazione (traduzione non ufficiale dall inglese) per lo standard PCI/DSS Gruppo 1: costruire e mantenere un network sicuro Gruppo 2: non utilizzare opzioni di default fornite dalle aziende fornitrici per password di sistema e altri parametri di sicurezza Gruppo 3: protezione dei dati relativi al titolare di carta Gruppo 4: i dati del titolare carta e i dati sensibili devono essere crittografati nei network pubblici Gruppo 5: management Program (gestione e vulnerabilità) Gruppo 6: sviluppare e manutenere sistemi e applicativi sicuri Gruppo 7: implementazione di accessi sicuri e misure di controllo Gruppo 8: assegnare una User ID univoca a ciascuna persona che abbia accesso al computer Gruppo 9: monitoraggio e Test dei Network Gruppo 10: seguire e tenere sotto controllo tutti gli accessi alle risorse di rete e ai dati dei titolari Gruppo 11: eseguire regolarmente dei test su sistemi di sicurezza e processi Gruppo 12: modalità di gestione delle policy (indirizzi/informazioni) 249 XVI COSTABILE.indd XVI :18:24

13 CAPITOLO DICIANNOVESIMO SCHEMA DI SINTESI DELLE MISURE MINIME DI SICUREZZA EX TU PRIVACY DA APPLICARE IN AZIENDA Premessa Trattamenti con l ausilio di strumenti elettronici Trattamenti senza l ausilio di strumenti elettronici 270 CAPITOLO VENTESIMO NORMATIVA E STANDARD (NAZIONALI ED INTERNAZIONALI) PER LA SICUREZZA DELLE INFORMAZIONI Leggi, decreti, regolamenti nazionali ( ) Regolamenti e Direttive europee ( ) Disposizioni delle autorità indipendenti ( ) Standard per l organizzazione e la gestione della sicurezza 286 GLOSSARIO 289 XVII COSTABILE.indd XVII :16:06

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 _ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia SOMMARIO Presentazione... Note sugli autori... XI XIII Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia Capitolo 1 - Contesto normativo e sua evoluzione... 3 Capitolo 2 - Gli adempimenti nei

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER Sicurezza delle Applicazioni Informatiche Qualificazione dei prodotti di back office Linee Guida RER 1 Cliente Redatto da Verificato da Approvato da Regione Emilia-Romagna CCD CCD Nicola Cracchi Bianchi

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

OHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro

OHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro SORVEGLIANZA E CERTIFICAZIONI OHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro Pagina 1 di 6 INTRODUZIONE L attenzione alla sicurezza e alla salute sui luoghi di lavoro (SSL)

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,

Dettagli

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1 Sommario Introduzione.............................................. xxv Requisiti hardware............................................xxv Requisiti software........................................... xxvi

Dettagli

INDICE PARTE PRIMA L AMBIENTE ESTERNO E IL CONTESTO NORMATIVO

INDICE PARTE PRIMA L AMBIENTE ESTERNO E IL CONTESTO NORMATIVO INDICE AUTORI PRESENTAZIONE INTRODUZIONE XIII XVII XIX PARTE PRIMA L AMBIENTE ESTERNO E IL CONTESTO NORMATIVO Capitolo Primo Scenari e modelli di competizione in Sanità 1.1 Premessa 1.2 Tipologie e caratteristiche

Dettagli

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:

Dettagli

PIANO DI CONSERVAZIONE DEI DOCUMENTI

PIANO DI CONSERVAZIONE DEI DOCUMENTI Allegato n. 6 PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli è composto anche dal quadro di classificazione (Titolario), dal massimario

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

Esternalizzazione della Funzione Compliance

Esternalizzazione della Funzione Compliance Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale

Dettagli

Sommario IX. Indice analitico 331

Sommario IX. Indice analitico 331 Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e

Dettagli

Privacy semplice per le PMI

Privacy semplice per le PMI Privacy semplice per le PMI A cura di: Francesca Scarazzai Dottore Commercialista Politecnico di Torino 25 novembre 2011 Semplificazioni nel tempo - 1 Maggio 2007: Guida pratica per le PMI Novembre 2007:

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A.

LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A. LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A. Udine, 11 giugno 2013 Il processo Sistemi documentali Sistema di conservazione Documenti archiviati Presa in carico e controllo

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Esperienze di analisi del rischio in proggeti di Information Security

Esperienze di analisi del rischio in proggeti di Information Security INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni 1 Sicurezza delle informazioni Best practice per l ambiente di lavoro remoto. All epoca del. Ing. Francesca Merighi Ordine degli ingegneri della provincia di Bologna 2 Il (1) Erogazione di risorse informatiche

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

Piattaforma Informatica di Knowledge Risk

Piattaforma Informatica di Knowledge Risk Piattaforma Informatica di Knowledge Risk La guida sicura per la certificazione e la conformità 2012 1 IL CONCETTO INNOVATIVO PI-KR E UNA SOLUZIONE INTEGRATA PER I SISTEMI DI GESTIONE E DI GOVERNO AZIENDALE

Dettagli

2.1 L associazione professionale 19. 2.2 Gli Standard professionali dell internal auditing 23. 2.3 Le competenze professionali 29

2.1 L associazione professionale 19. 2.2 Gli Standard professionali dell internal auditing 23. 2.3 Le competenze professionali 29 Prefazione di Vittorio Mincato XIII Introduzione 1 Ringraziamenti 5 Parte prima LA PROFESSIONE DI INTERNAL AUDITING 1 La definizione di internal auditing 9 2I riferimenti della professione 19 2.1 L associazione

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza

Dettagli

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006 PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE Maggio 2006 1 Evoluzione tecnologica 1 Negli ultimi anni le P.A. si sono fortemente impegnate nello sviluppo di reti di computer

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

Dott. Alessandro Rodolfi. Università degli Studi di Milano

Dott. Alessandro Rodolfi. Università degli Studi di Milano Dott. Alessandro Rodolfi Università degli Studi di Milano 1 Le politiche di sicurezza sono disposizioni adottate al fine di garantire la sicurezza del proprio sistema informativo e definire l utilizzo

Dettagli

STT e BS7799: traguardo ed evoluzione in azienda

STT e BS7799: traguardo ed evoluzione in azienda STT e BS7799: traguardo ed evoluzione in azienda Ada Sinigalia Anita Landi XVIII Convegno Nazionale di Information Systems Auditing "25 anni di Audit: l'evoluzione di una professione" Cortona, 20 maggio

Dettagli

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro.

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro. SCHEDA DEL CORSO Titolo: La gestione elettronica e la dematerializzazione dei documenti. Il Responsabile della La normativa, l operatività nelle aziende e negli studi professionali. Come sfruttare queste

Dettagli

CHECK LIST mod CLG rev 00 del 2011-11-16

CHECK LIST mod CLG rev 00 del 2011-11-16 Data della verifica: Certificatore Verificato (specificare nome e cognome) Certificato Verificato (numero certificato, revisione e data rilascio) Responsabile del Gruppo di Verifica (specificare nome e

Dettagli

L importanza di una corretta impostazione delle politiche di sicurezza

L importanza di una corretta impostazione delle politiche di sicurezza La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Documento informatico, firme elettroniche e funzione notarile ...» XVII

Documento informatico, firme elettroniche e funzione notarile ...» XVII Prefazione di FRANCESCO DELFINI... pag. XV INTRODUZIONE Documento informatico, firme elettroniche e funzione notarile di Francesco Delfini 1. Paternità ed imputazione del documento tradizionale e di quello

Dettagli

PROGRAMMA CORSI PRIVACY 2013

PROGRAMMA CORSI PRIVACY 2013 PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 484-00100 Roma - Capitale versato Euro

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a CERTIQUALITY La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301 Dott. Nicola Gatta Direzione Marketing & Industry Management

Dettagli

REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI PARTE I - Disposizioni generali... 2 ART. 1 - Ambito di applicazione... 2 ART. 2 - Circolazione dei dati all'interno dell'università...

Dettagli

Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente

Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente Commissione Consultiva Permanente Comitato n. 4 Modelli di Organizzazione e di Gestione (MOG) Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente Prima di procedere

Dettagli

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: 22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte

Dettagli

Allegato A al CCNL 2006/2009 comparto Ministeri

Allegato A al CCNL 2006/2009 comparto Ministeri Allegato A al CCNL 2006/2009 comparto Ministeri AREA FUNZIONALE PRIMA ( ex A1 e A1S ) Appartengono a questa Area funzionale i lavoratori che svolgono attività ausiliarie, ovvero lavoratori che svolgono

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

M-DIR-03 Politica e Codice Etico

M-DIR-03 Politica e Codice Etico M-DIR-03 Politica e Codice Etico Anno 2011 BM&PLANETA srl EMISSIONE REDAZIONE VERIFICA APPROVAZIONE MOTIVO DELLA REVISIONE DOCUMENTI DI RIFERIMENTO CODICE TITOLO DEL DOCUMENTO RESPONSABILE DELLA ARCHIVIAZIONE

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE Maggio 2006 1 La costituzione dell Audit Interno La rivisitazione del modello per i controlli di regolarità amministrativa e contabile è stata

Dettagli

S.A.C. Società Aeroporto Catania S.p.A.

S.A.C. Società Aeroporto Catania S.p.A. S.A.C. Società Aeroporto Catania S.p.A. Capitolato tecnico per Affidamento del servizio di consulenza per la progettazione, implementazione e certificazione di un Sistema di Gestione Integrato per la Qualità

Dettagli

TAURUS INFORMATICA S.R.L. Area Consulenza

TAURUS INFORMATICA S.R.L. Area Consulenza TAURUS INFORMATICA S.R.L. Area Consulenza LA CONSULENZA Consulenza per Taurus è conciliare le esigenze di adeguamento normativo con l organizzazione dei processi aziendali, per aiutare i propri clienti

Dettagli

Bollettino Ufficiale della Regione Puglia n. 177 del 31 12 2014

Bollettino Ufficiale della Regione Puglia n. 177 del 31 12 2014 50888 50889 50890 Sezione 1 - Offerta Formativa Trasversale e di Base Sezione Percorso Il sistema e le procedure degli Uffici Giudiziari Formativo Obiettivi del modulo Livello Durata (in ore) Prerequisiti

Dettagli

MANDATO INTERNAL AUDIT

MANDATO INTERNAL AUDIT INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Commissione Consultiva Permanente ex Art. 6 DLgs 81/08. Il documento del Comitato n. 4 Modelli di Organizzazione e di Gestione (MOG)

Commissione Consultiva Permanente ex Art. 6 DLgs 81/08. Il documento del Comitato n. 4 Modelli di Organizzazione e di Gestione (MOG) Commissione Consultiva Permanente ex Art. 6 DLgs 81/08 Il documento del Comitato n. 4 Modelli di Organizzazione e di Gestione (MOG) Ivo Dagazzini Rappresentante delle Regioni per la Regione Veneto Direttore

Dettagli

A C 263 A C R M. La proposta di Nexen per il supporto alla Gap Analysis

A C 263 A C R M. La proposta di Nexen per il supporto alla Gap Analysis A C 263 A C R M La proposta di Nexen per il supporto alla Gap Analysis Conformità alla circolare 263 Timeline e principali attività Entro il 31 dicembre 2013 i destinatari della presente disciplina inviano

Dettagli

Studio Informatica Forense e sicurezza Informatica

Studio Informatica Forense e sicurezza Informatica 1 Enterprise Risk Management: è possibile ridurre il rischio senza aver fatto una data Cassification? Webesene e la protezione del data in motion Studio Informatica Forense e sicurezza Informatica Dott.

Dettagli

MANUALE DELLA QUALITÀ DI

MANUALE DELLA QUALITÀ DI MANUALE DELLA QUALITÀ Pag. 1 di 13 MANUALE DELLA QUALITÀ DI Copia master Copia in emissione controllata (il destinatario di questo documento ha l obbligo di conservarlo e di restituirlo, su richiesta della

Dettagli

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment TSF S.p.A. 00155 Roma Via V. G. Galati 71 Tel. +39 06 43621 www.tsf.it Società soggetta all attività di Direzione e Coordinamento di AlmavivA S.p.A. Analisi di sicurezza della postazione PIC operativa

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Modello dei controlli di secondo e terzo livello

Modello dei controlli di secondo e terzo livello Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI

Dettagli

Specifiche dello sviluppo di un progetto software e indicazioni sulla documentazione e sulle modalità di esercizio delle prestazioni

Specifiche dello sviluppo di un progetto software e indicazioni sulla documentazione e sulle modalità di esercizio delle prestazioni Specifiche dello sviluppo di un progetto software e indicazioni sulla documentazione e sulle modalità di esercizio delle prestazioni Redatto dalla Commissione per l elettronica, l informatica e la telematica

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22 Sommario Prefazione xiii UNO Computer essentials 1 1.1 Computer e dispositivi 3 Information and Communication Technology... 3 Hardware... 3 Il personal computer... 4 Dispositivi portatili... 5 Componenti

Dettagli

LA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO

LA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO LA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO Studio Candussi & Partners novembre 2008 Lo Studio Candussi & Partners Lo Studio opera dal 1998 con consulenti

Dettagli

23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE

23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE TUTELA AZIENDALE Con riferimento all Ordine di Servizio n 26 del 19.11.2014, si provvede a definire l articolazione della funzione TUTELA AZIENDALE e ad attribuire e/o confermare le seguenti responsabilità:

Dettagli

MERCATO BUSINESS E PUBBLICA AMMINISTRAZIONE

MERCATO BUSINESS E PUBBLICA AMMINISTRAZIONE MERCATO BUSINESS E PUBBLICA AMMINISTRAZIONE L attuale contesto economico e di mercato richiede l implementazione di un nuovo modello di presidio della clientela business e pubblica amministrazione finalizzato

Dettagli

CHECK LIST PER INDAGINI EFFETTUATE CON METODOLOGIA SOCIAL MEDIA RESEARCH Ottobre 2015 A) CHECK LIST (PARTE GENERALE)

CHECK LIST PER INDAGINI EFFETTUATE CON METODOLOGIA SOCIAL MEDIA RESEARCH Ottobre 2015 A) CHECK LIST (PARTE GENERALE) CHECK LIST PER INDAGINI EFFETTUATE CON METODOLOGIA SOCIAL MEDIA RESEARCH Ottobre 2015 A) CHECK LIST (PARTE GENERALE) AREA 1 - DOCUMENTAZIONE DI BASE Verifica della presenza o meno dei seguenti documenti:

Dettagli

Manuale per la gestione del protocollo, dei flussi documentali e degli archivi

Manuale per la gestione del protocollo, dei flussi documentali e degli archivi COMUNE DI COMO Servizio Archivio e Protocollo Manuale per la gestione del protocollo, dei flussi documentali e degli archivi (Artt. 3 e 5 DPCM 31 ottobre 2000) Allegato n. 18 Piano di conservazione Conservazione

Dettagli

PIANO DI CONSERVAZIONE DEI DOCUMENTI

PIANO DI CONSERVAZIONE DEI DOCUMENTI PIANO DI CONSERVAZIONE DEI DOCUMENTI Documento n. 8 - Allegato al manuale di gestione PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

MISURAZIONE DELLA PERFORMANCE (STRALCIO PIANO DELLA PERFORMANCE AGID 2014-2016) 1.1 ALBERO DELLA PERFORMANCE

MISURAZIONE DELLA PERFORMANCE (STRALCIO PIANO DELLA PERFORMANCE AGID 2014-2016) 1.1 ALBERO DELLA PERFORMANCE MISURAZIONE DELLA PERFORMANCE (STRALCIO PIANO DELLA PERFORMANCE AGID 2014-2016) 1.1 ALBERO DELLA PERFORMANCE Pur perdurando il momento di profondo riordino dell assetto organizzativo e delle attività dell

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli