SOMMARIO. Mission del libro e ringraziamenti
|
|
- Virgilio Serra
- 8 anni fa
- Visualizzazioni
Transcript
1 L autore Mission del libro e ringraziamenti Prefazione XIX XXI XXIII CAPITOLO PRIMO LA FUNZIONE DI 1 1. Premessa 1 2. Definizione di strategie per la protezione dei dati in conformità allo standard ISO e similari 5 3. Stesura ed aggiornamento di policy, linee guida, standard e procedure, verifica della loro corretta applicazione, e individuazione delle contromisure a seguito dell attività di verifica 5 4. Attivazione di misure mirate alla tutela del business ed alla salvaguardia dell immagine aziendale, nonché di misure a supporto delle Business Unit e della Funzione Fraud Management 6 5. Partecipazione allo sviluppo di un sistema di Information Crisis Management, con il coinvolgimento anche delle altre strutture di Security 6 6. Monitoraggio dell avanzamento/raggiungimento degli obiettivi stabiliti 7 7. Modello di rilevazione delle performance e KPI 7 CAPITOLO SECONDO ANALISI DEI RISCHI E INFORMAZIONI 9 1. Information Risk Management 9 2. Fasi dell analisi del rischio - Risk Assessment Fase 1: Individuazione dell Ambito di Analisi Fase 2: Identificazione degli asset Fase 3: Identificazione degli impatti Fase 4: Identificazione delle minacce e relativi agenti Fase 5: Identificazione delle vulnerabilità Fase 6: Valutazione del danno in termini di impatto Fase 7: Valutazione della probabilità di accadimento di eventi dannosi Fase 8: Stima dei rischi Fase 9: Identificazione del livello di rischio 15 COSTABILE.indd V :18:20
2 3. Fasi di gestione del rischio - Risk Treatment Fase 1: Decisioni sul trattamento del rischio Fase 2: Identificazione e valutazione opzioni per il trattamento del rischio Fase 3: Selezione contromisure per il trattamento del rischio Fase 4: Approvazione Fase 5: Revisione Caratteristiche da ricercare in una metodologia di analisi del rischio Schemi a supporto - Classificazione dei rischi Rischi secondo l origine Rischi secondo le cause Rischi secondo le modalità Schematizzazione a supporto macroaree per l analisi dei rischi A - Individuazione di tutte le risorse del patrimonio informativo: i beni da proteggere B - Le minacce a cui le risorse sono sottoposte 20 CAPITOLO TERZO LE CORPORATE INFORMATION SECURITY POLICY Premessa e finalità Ambito di applicazione Sicurezza delle Risorse Informative aziendali Inventario degli Asset Proprietà degli Asset Utilizzo degli Asset Classificazione delle informazioni Organizzazione della sicurezza Gestione del personale Selezione del personale Responsabilità del personale Gestione delle terze parti Accesso e utilizzo delle Risorse Informative Clausole contrattuali Sicurezza fisica ed ambientale Sicurezza delle aree Controllo degli accessi Sicurezza degli uffici, delle stanze e degli strumenti di lavoro Protezione da minacce fisiche ed ambientali Lavorare in aree sensibili Sicurezza delle aree di carico e scarico Equipaggiamento di sicurezza Sicurezza del cablaggio 31 VI COSTABILE.indd VI :18:20
3 8. Gestione dei sistemi Procedure operative e responsabilità Insourcing Outsourcing Protezione da malicious software Software non autorizzato Back-up Sicurezza della rete dati Gestione dei supporti rimovibili Sicurezza nello scambio di informazioni Commercio e servizi elettronici Monitoraggio/Accountability Controllo accessi Gestione degli accessi alle informazioni Gestione dei profili ad elevati privilegi Gestione delle credenziali di accesso Revisione dei diritti di accesso Responsabilità dell utente Dipendenti di imprese esterne e/o consulenti Controllo degli accessi alla rete e relativi servizi Controllo degli accessi al sistema operativo Controllo degli accessi alle informazioni ed alle applicazioni Acquisizione, sviluppo e manutenzione dei sistemi Requisiti di sicurezza dei sistemi Sicurezza delle applicazioni Crittografia Sicurezza dei file di sistema Sicurezza nei processi di sviluppo e supporto Manutenzione dei sistemi Gestione degli incidenti rilevanti ai fini della sicurezza Gestione della continuità operativa aziendale Requisiti di conformità Normativa generale in materia di sicurezza delle informazioni Normativa specifica e di settore applicabile ai servizi strategici aziendali Standard Internazionali e Best Practice Piano di implementazione Il sistema documentale di sicurezza aziendale Approccio organizzativo alla gestione della sicurezza delle informazioni Ruoli e responsabilità per la gestione della sicurezza I ruoli aziendali coinvolti nella gestione della sicurezza 43 VII COSTABILE.indd VII :18:21
4 13.5 Il processo di gestione della sicurezza delle informazioni 44 CAPITOLO QUARTO SICUREZZA E MANAGEMENT DEI DATABASE AZIENDALI Premessa Tipologie di database Posizionamento in rete ed accessibilità Utilizzo di dati in ambienti non di produzione Catalogazione dei database Principio del need-to-know Autenticazione ed autorizzazione Controlli extra-dbms Crittografia Installazione e configurazione iniziali Prerequisiti Principio di Installazione Minima Parametri di default del DBMS Account security Account privilegiati Sicurezza di altre componenti Requisiti di disponibilità Controlli per la limitazione dell accesso Mantenimento del livello di sicurezza definito Gestione delle configurazioni Upgrade Politiche di patch Patch di sicurezza Procedure di rollback per le patch di sicurezza Patch funzionali Gestione delle vulnerabilità Amministrazione Gestione e monitoraggio Backup Restore Gestione delle licenze Logging e auditing Sincronizzazione temporale Informazioni di logging Informazioni di auditing Backup delle Informazioni di logging/auditing Ritenzione delle Informazioni di logging/auditing Analisi e monitoraggio 60 VIII COSTABILE.indd VIII :18:21
5 24.7 Log Integrativi (Giornale di Bordo) 60 CAPITOLO QUINTO CLASSIFICAZIONE E TUTELA DELLE INFORMAZIONI AZIENDALI CLASSIFICATE Premessa Metodologia per la classificazione delle informazioni Approccio adottato Standard applicabili e normative di riferimento ISO/IEC Il Codice in materia di protezione dei dati personali Business Impact Analysis Valorizzazione dei parametri R.I.D Classificazione delle informazioni aziendali Tutela delle informazioni aziendali classificate Informazioni pubbliche Riclassificazione o declassificazione delle informazioni Etichettatura delle informazioni Accesso alle informazioni Elaborazione delle informazioni Accounting Duplicazioni delle informazioni Circolazione delle informazioni Gestione delle informazioni all interno delle riunioni Conservazione delle informazioni Distruzione delle informazioni Istruzioni al personale Protezione delle informazioni 75 CAPITOLO SESTO IDENTITY MANAGEMENT Premessa Definizione del ruolo organizzativo Definizione del profilo autorizzativo Associazione del ruolo organizzativo al profilo autorizzativo Gestione del profilo autorizzativo Assegnazione di diritti ad personam Account ad elevati privilegi Utenti esterni e consulenti Accountability 81 IX COSTABILE.indd IX :18:21
6 CAPITOLO SETTIMO DISTRUZIONE DELLE INFORMAZIONI Introduzione Testo Unico Privacy e supporti informatici Requisiti generali per la distruzione delle informazioni in azienda Affidamento del servizio a soggetti terzi Presa in consegna/ritiro del materiale Distruzione delle informazioni da parte del terzo Istruzioni al personale Rispetto dell ambiente 87 CAPITOLO OTTAVO BACKUP DEI DATI Introduzione Politiche di sicurezza aziendale Individuazione dei dati e dei sistemi Scelta della strategia Frequenza dei salvataggi Tipologia di backup Conservazione dei backup Storicizzazione dei backup Tempi di ritenzione dei supporti Tempi di rotazione Testing Verifica del backup Verifica del Restore Gestione dei supporti 94 CAPITOLO NONO ACCESSI IN MOBILITÀ AI SERVIZI AZIENDALI Premessa Statement Politica di sicurezza per l accesso in mobilità ai servizi Finalità dell accesso in mobilità Catalogazione dei servizi accessibili Misure minime di sicurezza Requisiti generali Autenticazione Tipologie di utenti mobili Amministratori Personale dirigenziale Terze parti 98 X COSTABILE.indd X :18:22
7 5.4 Accessi al pubblico Altre utenze autorizzate Modalità di abilitazione all accesso Autorizzazione all accesso Revoca dell accesso e controlli periodici Accesso per teleassistenza Accesso per manutenzione e sviluppo software Accesso a servizi pubblici Modalità di accesso ai servizi Accesso da Internet Accesso da reti di telefonia mobile Accesso Dial-Up Postazioni utilizzabili per l accesso Apparecchiature autorizzate Requisiti di sicurezza Patching e gestione delle vulnerabilità Gestione e monitoraggio Elenco riassuntivo dei servizi accessibili in mobilità 103 CAPITOLO DECIMO LA VIDEOSORVEGLIANZA IN AZIENDA Introduzione Requisiti di conformità dei sistemi di videosorveglianza al D.Lgs. 196/ Requisiti generali Finalità della videosorveglianza Verifica preliminare Avvisi al pubblico Responsabilità Requisiti minimi di sicurezza Tipologie di sistemi Posizionamento delle telecamere Ubicazione delle apparecchiature Installazione e configurazione del programma Ambiente di test e collaudo Controllo Accessi Principio del need-to-know Autenticazione ed autorizzazione Disponibilità dei sistemi Manutenzione delle apparecchiature e del programma Ulteriori misure di sicurezza Logging e auditing 112 XI COSTABILE.indd XI :18:22
8 10. Monitoraggio e analisi Raccolta, conservazione ed utilizzo delle informazioni Raccolta delle informazioni Back up Tempi di conservazione delle registrazioni Cancellazione delle registrazioni Visione ed utilizzo delle registrazioni Affidamento del servizio a soggetti terzi Outsourcing del servizio Insourcing del servizio Documentazione da produrre e conservare 117 CAPITOLO UNDICESIMO SICUREZZA E BIOMETRIA IN AZIENDA Premessa Principi generali sul trattamento dei dati biometrici di clienti, personale dipendente e collaboratori aziendali Disposizioni sul trattamento dei dati biometrici di clienti, personale dipendente e collaboratori aziendali Regole comuni sul trattamento Verifica preliminare Notifica Informativa Avvisi al pubblico Trattamento dei dati biometrici dei clienti Trattamento dei dati biometrici del personale dipendente e dei collaboratori aziendali Rilevazione biometrica dell accesso fisico e logico Accesso fisico Accesso logico Tracciamento degli accessi fisici e logici Principi del need to know e del need to do Requisiti tecnici ed organizzativi dei sistemi biometrici Ubicazione delle apparecchiature Installazione e configurazione del programma Ambiente di test e collaudo Disponibilità dei sistemi Manutenzione delle apparecchiature e del programma Ulteriori misure di sicurezza Logging e auditing Monitoraggio e analisi Back up 135 XII COSTABILE.indd XII :18:22
9 12. Affidamento del servizio a soggetti terzi Outsourcing del servizio Insourcing del servizio Documentazione da produrre e conservare Requisiti per la corretta implementazione di un sistema di controllo accessi biometrico: una Checklist Enrolement Considerazioni di natura tecnica Aspetti inerenti gli utenti Aspetti operativi Amministrazione del sistema 147 CAPITOLO DODICESIMO VIRUS E ANTIVIRUS IN AZIENDA Premessa Malware e analisi del rischio Norme basilari di comportamento Politica di sicurezza aziendale per le soluzioni antivirus Installazione e attivazione Definizione delle modalità di scansione Gestione delle modifiche Amministrazione e controllo dei sistemi antivirus Mantenimento del livello di sicurezza Monitoraggio e gestione incidenti 163 CAPITOLO TREDICESIMO SICUREZZA FISICA E LOGICA DEI SISTEMI IT NELLE SALE SERVER Premessa Sicurezza nelle fasi progettuali Controllo degli accessi fisici e logici Protezione da minacce fisiche e ambientali Sicurezza del cablaggio Manutenzione dei sistemi Gestione degli incidenti rilevanti ai fini della sicurezza Verifica di conformità 167 CAPITOLO QUATTORDICESIMO LA SICUREZZA DELLA RETE TLC AZIENDALE Premessa Finalità della Rete TLC aziendale Principi di sicurezza della Rete TLC 171 XIII COSTABILE.indd XIII :18:23
10 4. Principi di sicurezza logica Accesso alla Rete TLC Identificazione dell utente Autenticazione Autorizzazione all accesso Principi di sicurezza architetturali Progettazione dell architettura di rete Protocolli insicuri Connessioni verso reti pubbliche Documentazione necessaria Segregazione ambienti/servizi Regole di comunicazione tra reti Specifiche soluzioni di sicurezza IT Antimalware Firewall IDS/IPS URL Filtering Crittografia Crittografia del canale Soddisfacimento di requisiti di disponibilità Accountability Amministrazione Gestione e monitoraggio Nuovi servizi su rete TLC Voice over IP (VoIP) Reti wireless Sicurezza WEP Sicurezza WPA Sicurezza avanzata: WPA I problemi delle reti wireless Problematiche relative all accesso Problematiche relative all abuso delle policy Problematiche relative alle prestazioni Problematiche relative all autenticazione Problematiche relative alla confidenzialità Vademecum tecnico delle Best Practices per la sicurezza del Wi-Fi 184 CAPITOLO QUINDICESIMO NORME PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATIVE AZIENDALI DA PARTE DEI DIPENDENTI E CONTROLLI DIFENSIVI Premessa 189 XIV COSTABILE.indd XIV :18:23
11 2. Responsabilità Etica e comportamenti sanzionati dalle normative vigenti Norme d uso delle risorse informatiche aziendali Accesso ed utilizzo delle risorse informatiche Account e password aziendale Password e sistemi windows: alcuni consigli tecnici Utilizzo delle apparecchiature informatiche e telematiche Utilizzo dei supporti rimovibili Utilizzo delle risorse di rete Tecnologia e controlli difensivi Continuità operativa ed accesso alle postazioni di lavoro 212 CAPITOLO SEDICESIMO INTERNET E POSTA ELETTRONICA IN AZIENDA Premessa Le linee guida del Garante per posta elettronica e internet del 1 marzo Segue: provvedimento del Garante - Internet Segue: provvedimento del Garante - La Posta elettronica aziendale Segue: provvedimento del Garante - Graduazione dei controlli Segue: provvedimento del Garante - File di Log di connessione Segue: provvedimento del Garante - Prescrizioni Suggerimenti per le policy in azienda URL Filtering 224 CAPITOLO DICIASSETTESIMO MONITORAGGIO DELLE POLICY AZIENDALI: CASE STUDY SULLE CARTELLE CONDIVISE E SUI SISTEMI ANTIVIRUS AZIENDALI Il monitoraggio delle cartelle condivise aziendali: premessa Metodologia di monitoraggio Censimento delle postazioni di lavoro da monitorare Scansione delle workstation oggetto di analisi Identificazione delle condivisioni ricorrenti nelle scansioni Analisi delle problematiche riscontrate Possibili soluzioni Monitoraggio dei sistemi antivirus aziendali Contesto di riferimento Metodologia di monitoraggio Censimento delle postazioni di lavoro da monitorare Scansione delle workstation oggetto di analisi Analisi delle problematiche riscontrate 233 XV COSTABILE.indd XV :18:23
12 13. Richiesta di intervento al supporto tecnico per un ridotto campione di postazioni Pre-analisi delle possibili azioni correttive e condivisione dei risultati con l ICT Analisi dei risultati del monitoraggio Workstation con problemi di configurazione Workstation con antivirus disattivato Workstation con il puntamento dell agent errato Elevati tempi di intervento a seguito di segnalazioni Conclusioni sul monitoraggio antivirus 235 CAPITOLO DICIOTTESIMO ALCUNI STANDARD E CERTIFICAZIONI DI SICUREZZA BS7799, ISO27001 E PCI/DSS Premessa: il sistema di gestione della sicurezza delle informazioni BS7799 e ISO Fase PLAN Fase DO Fase CHECK Fase ACT Payment Card Industry Data Security Standards (PCI/DSS) I PCI Qualified Security Assessor (QSA) Il questionario di autovalutazione (traduzione non ufficiale dall inglese) per lo standard PCI/DSS Gruppo 1: costruire e mantenere un network sicuro Gruppo 2: non utilizzare opzioni di default fornite dalle aziende fornitrici per password di sistema e altri parametri di sicurezza Gruppo 3: protezione dei dati relativi al titolare di carta Gruppo 4: i dati del titolare carta e i dati sensibili devono essere crittografati nei network pubblici Gruppo 5: management Program (gestione e vulnerabilità) Gruppo 6: sviluppare e manutenere sistemi e applicativi sicuri Gruppo 7: implementazione di accessi sicuri e misure di controllo Gruppo 8: assegnare una User ID univoca a ciascuna persona che abbia accesso al computer Gruppo 9: monitoraggio e Test dei Network Gruppo 10: seguire e tenere sotto controllo tutti gli accessi alle risorse di rete e ai dati dei titolari Gruppo 11: eseguire regolarmente dei test su sistemi di sicurezza e processi Gruppo 12: modalità di gestione delle policy (indirizzi/informazioni) 249 XVI COSTABILE.indd XVI :18:24
13 CAPITOLO DICIANNOVESIMO SCHEMA DI SINTESI DELLE MISURE MINIME DI SICUREZZA EX TU PRIVACY DA APPLICARE IN AZIENDA Premessa Trattamenti con l ausilio di strumenti elettronici Trattamenti senza l ausilio di strumenti elettronici 270 CAPITOLO VENTESIMO NORMATIVA E STANDARD (NAZIONALI ED INTERNAZIONALI) PER LA SICUREZZA DELLE INFORMAZIONI Leggi, decreti, regolamenti nazionali ( ) Regolamenti e Direttive europee ( ) Disposizioni delle autorità indipendenti ( ) Standard per l organizzazione e la gestione della sicurezza 286 GLOSSARIO 289 XVII COSTABILE.indd XVII :16:06
IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799
_ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliUniversità di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliGestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliSOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia
SOMMARIO Presentazione... Note sugli autori... XI XIII Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia Capitolo 1 - Contesto normativo e sua evoluzione... 3 Capitolo 2 - Gli adempimenti nei
DettagliVALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
DettagliBOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS
Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT
DettagliCOMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy
COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliPOLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5
DettagliPIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA
Dettagli1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario
1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2
DettagliSicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER
Sicurezza delle Applicazioni Informatiche Qualificazione dei prodotti di back office Linee Guida RER 1 Cliente Redatto da Verificato da Approvato da Regione Emilia-Romagna CCD CCD Nicola Cracchi Bianchi
DettagliDIPARTIMENTO INFORMATIVO e TECNOLOGICO
DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema
DettagliCompany Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
DettagliOHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro
SORVEGLIANZA E CERTIFICAZIONI OHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro Pagina 1 di 6 INTRODUZIONE L attenzione alla sicurezza e alla salute sui luoghi di lavoro (SSL)
DettagliPIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre
DettagliIl nuovo codice in materia di protezione dei dati personali
Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico
DettagliLa sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
DettagliG.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni
G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,
DettagliSommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1
Sommario Introduzione.............................................. xxv Requisiti hardware............................................xxv Requisiti software........................................... xxvi
DettagliINDICE PARTE PRIMA L AMBIENTE ESTERNO E IL CONTESTO NORMATIVO
INDICE AUTORI PRESENTAZIONE INTRODUZIONE XIII XVII XIX PARTE PRIMA L AMBIENTE ESTERNO E IL CONTESTO NORMATIVO Capitolo Primo Scenari e modelli di competizione in Sanità 1.1 Premessa 1.2 Tipologie e caratteristiche
DettagliProgetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl
Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:
DettagliPIANO DI CONSERVAZIONE DEI DOCUMENTI
Allegato n. 6 PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli è composto anche dal quadro di classificazione (Titolario), dal massimario
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
DettagliEsternalizzazione della Funzione Compliance
Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale
DettagliSommario IX. Indice analitico 331
Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e
DettagliPrivacy semplice per le PMI
Privacy semplice per le PMI A cura di: Francesca Scarazzai Dottore Commercialista Politecnico di Torino 25 novembre 2011 Semplificazioni nel tempo - 1 Maggio 2007: Guida pratica per le PMI Novembre 2007:
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DettagliPROFILO FORMATIVO Profilo professionale e percorso formativo
Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP
DettagliINDICAZIONI GENERALI
INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI
DettagliLA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A.
LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A. Udine, 11 giugno 2013 Il processo Sistemi documentali Sistema di conservazione Documenti archiviati Presa in carico e controllo
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliViolazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliEsperienze di analisi del rischio in proggeti di Information Security
INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile
DettagliLe attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono
DettagliI dati : patrimonio aziendale da proteggere
Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza
DettagliSicurezza delle informazioni
1 Sicurezza delle informazioni Best practice per l ambiente di lavoro remoto. All epoca del. Ing. Francesca Merighi Ordine degli ingegneri della provincia di Bologna 2 Il (1) Erogazione di risorse informatiche
DettagliDocumento Programmatico sulla sicurezza
SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto
DettagliGestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy
Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1
DettagliElementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009
RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo
DettagliPiattaforma Informatica di Knowledge Risk
Piattaforma Informatica di Knowledge Risk La guida sicura per la certificazione e la conformità 2012 1 IL CONCETTO INNOVATIVO PI-KR E UNA SOLUZIONE INTEGRATA PER I SISTEMI DI GESTIONE E DI GOVERNO AZIENDALE
Dettagli2.1 L associazione professionale 19. 2.2 Gli Standard professionali dell internal auditing 23. 2.3 Le competenze professionali 29
Prefazione di Vittorio Mincato XIII Introduzione 1 Ringraziamenti 5 Parte prima LA PROFESSIONE DI INTERNAL AUDITING 1 La definizione di internal auditing 9 2I riferimenti della professione 19 2.1 L associazione
DettagliIl presente documento è conforme all'originale contenuto negli archivi della Banca d'italia
Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro
DettagliRichiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari
Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza
DettagliPROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006
PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE Maggio 2006 1 Evoluzione tecnologica 1 Negli ultimi anni le P.A. si sono fortemente impegnate nello sviluppo di reti di computer
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliLa certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
DettagliDott. Alessandro Rodolfi. Università degli Studi di Milano
Dott. Alessandro Rodolfi Università degli Studi di Milano 1 Le politiche di sicurezza sono disposizioni adottate al fine di garantire la sicurezza del proprio sistema informativo e definire l utilizzo
DettagliSTT e BS7799: traguardo ed evoluzione in azienda
STT e BS7799: traguardo ed evoluzione in azienda Ada Sinigalia Anita Landi XVIII Convegno Nazionale di Information Systems Auditing "25 anni di Audit: l'evoluzione di una professione" Cortona, 20 maggio
DettagliSCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro.
SCHEDA DEL CORSO Titolo: La gestione elettronica e la dematerializzazione dei documenti. Il Responsabile della La normativa, l operatività nelle aziende e negli studi professionali. Come sfruttare queste
DettagliCHECK LIST mod CLG rev 00 del 2011-11-16
Data della verifica: Certificatore Verificato (specificare nome e cognome) Certificato Verificato (numero certificato, revisione e data rilascio) Responsabile del Gruppo di Verifica (specificare nome e
DettagliL importanza di una corretta impostazione delle politiche di sicurezza
La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliDocumento informatico, firme elettroniche e funzione notarile ...» XVII
Prefazione di FRANCESCO DELFINI... pag. XV INTRODUZIONE Documento informatico, firme elettroniche e funzione notarile di Francesco Delfini 1. Paternità ed imputazione del documento tradizionale e di quello
DettagliPROGRAMMA CORSI PRIVACY 2013
PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli
DettagliIl presente documento è conforme all'originale contenuto negli archivi della Banca d'italia
Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 484-00100 Roma - Capitale versato Euro
DettagliProvincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione
DettagliCERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a
P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a CERTIQUALITY La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301 Dott. Nicola Gatta Direzione Marketing & Industry Management
DettagliREGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI
REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI PARTE I - Disposizioni generali... 2 ART. 1 - Ambito di applicazione... 2 ART. 2 - Circolazione dei dati all'interno dell'università...
DettagliDocumento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente
Commissione Consultiva Permanente Comitato n. 4 Modelli di Organizzazione e di Gestione (MOG) Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente Prima di procedere
DettagliAttività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:
22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte
DettagliAllegato A al CCNL 2006/2009 comparto Ministeri
Allegato A al CCNL 2006/2009 comparto Ministeri AREA FUNZIONALE PRIMA ( ex A1 e A1S ) Appartengono a questa Area funzionale i lavoratori che svolgono attività ausiliarie, ovvero lavoratori che svolgono
DettagliInformation technology e sicurezza aziendale. Como, 22 Novembre 2013
Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliM-DIR-03 Politica e Codice Etico
M-DIR-03 Politica e Codice Etico Anno 2011 BM&PLANETA srl EMISSIONE REDAZIONE VERIFICA APPROVAZIONE MOTIVO DELLA REVISIONE DOCUMENTI DI RIFERIMENTO CODICE TITOLO DEL DOCUMENTO RESPONSABILE DELLA ARCHIVIAZIONE
DettagliINFORMATION SECURITY MANAGEMENT SYSTEM - ISMS
INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview
DettagliDirezione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE
IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE Maggio 2006 1 La costituzione dell Audit Interno La rivisitazione del modello per i controlli di regolarità amministrativa e contabile è stata
DettagliS.A.C. Società Aeroporto Catania S.p.A.
S.A.C. Società Aeroporto Catania S.p.A. Capitolato tecnico per Affidamento del servizio di consulenza per la progettazione, implementazione e certificazione di un Sistema di Gestione Integrato per la Qualità
DettagliTAURUS INFORMATICA S.R.L. Area Consulenza
TAURUS INFORMATICA S.R.L. Area Consulenza LA CONSULENZA Consulenza per Taurus è conciliare le esigenze di adeguamento normativo con l organizzazione dei processi aziendali, per aiutare i propri clienti
DettagliBollettino Ufficiale della Regione Puglia n. 177 del 31 12 2014
50888 50889 50890 Sezione 1 - Offerta Formativa Trasversale e di Base Sezione Percorso Il sistema e le procedure degli Uffici Giudiziari Formativo Obiettivi del modulo Livello Durata (in ore) Prerequisiti
DettagliMANDATO INTERNAL AUDIT
INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l
DettagliPROGRAMMA CORSO SISTEMISTA INFORMATICO
PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliCommissione Consultiva Permanente ex Art. 6 DLgs 81/08. Il documento del Comitato n. 4 Modelli di Organizzazione e di Gestione (MOG)
Commissione Consultiva Permanente ex Art. 6 DLgs 81/08 Il documento del Comitato n. 4 Modelli di Organizzazione e di Gestione (MOG) Ivo Dagazzini Rappresentante delle Regioni per la Regione Veneto Direttore
DettagliA C 263 A C R M. La proposta di Nexen per il supporto alla Gap Analysis
A C 263 A C R M La proposta di Nexen per il supporto alla Gap Analysis Conformità alla circolare 263 Timeline e principali attività Entro il 31 dicembre 2013 i destinatari della presente disciplina inviano
DettagliStudio Informatica Forense e sicurezza Informatica
1 Enterprise Risk Management: è possibile ridurre il rischio senza aver fatto una data Cassification? Webesene e la protezione del data in motion Studio Informatica Forense e sicurezza Informatica Dott.
DettagliMANUALE DELLA QUALITÀ DI
MANUALE DELLA QUALITÀ Pag. 1 di 13 MANUALE DELLA QUALITÀ DI Copia master Copia in emissione controllata (il destinatario di questo documento ha l obbligo di conservarlo e di restituirlo, su richiesta della
DettagliPrimi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment
TSF S.p.A. 00155 Roma Via V. G. Galati 71 Tel. +39 06 43621 www.tsf.it Società soggetta all attività di Direzione e Coordinamento di AlmavivA S.p.A. Analisi di sicurezza della postazione PIC operativa
DettagliBanche e Sicurezza 2015
Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso
DettagliModello dei controlli di secondo e terzo livello
Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI
DettagliSpecifiche dello sviluppo di un progetto software e indicazioni sulla documentazione e sulle modalità di esercizio delle prestazioni
Specifiche dello sviluppo di un progetto software e indicazioni sulla documentazione e sulle modalità di esercizio delle prestazioni Redatto dalla Commissione per l elettronica, l informatica e la telematica
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliSommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22
Sommario Prefazione xiii UNO Computer essentials 1 1.1 Computer e dispositivi 3 Information and Communication Technology... 3 Hardware... 3 Il personal computer... 4 Dispositivi portatili... 5 Componenti
DettagliLA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO
LA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO Studio Candussi & Partners novembre 2008 Lo Studio Candussi & Partners Lo Studio opera dal 1998 con consulenti
Dettagli23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE
TUTELA AZIENDALE Con riferimento all Ordine di Servizio n 26 del 19.11.2014, si provvede a definire l articolazione della funzione TUTELA AZIENDALE e ad attribuire e/o confermare le seguenti responsabilità:
DettagliMERCATO BUSINESS E PUBBLICA AMMINISTRAZIONE
MERCATO BUSINESS E PUBBLICA AMMINISTRAZIONE L attuale contesto economico e di mercato richiede l implementazione di un nuovo modello di presidio della clientela business e pubblica amministrazione finalizzato
DettagliCHECK LIST PER INDAGINI EFFETTUATE CON METODOLOGIA SOCIAL MEDIA RESEARCH Ottobre 2015 A) CHECK LIST (PARTE GENERALE)
CHECK LIST PER INDAGINI EFFETTUATE CON METODOLOGIA SOCIAL MEDIA RESEARCH Ottobre 2015 A) CHECK LIST (PARTE GENERALE) AREA 1 - DOCUMENTAZIONE DI BASE Verifica della presenza o meno dei seguenti documenti:
DettagliManuale per la gestione del protocollo, dei flussi documentali e degli archivi
COMUNE DI COMO Servizio Archivio e Protocollo Manuale per la gestione del protocollo, dei flussi documentali e degli archivi (Artt. 3 e 5 DPCM 31 ottobre 2000) Allegato n. 18 Piano di conservazione Conservazione
DettagliPIANO DI CONSERVAZIONE DEI DOCUMENTI
PIANO DI CONSERVAZIONE DEI DOCUMENTI Documento n. 8 - Allegato al manuale di gestione PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli
DettagliDirezione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
DettagliMISURAZIONE DELLA PERFORMANCE (STRALCIO PIANO DELLA PERFORMANCE AGID 2014-2016) 1.1 ALBERO DELLA PERFORMANCE
MISURAZIONE DELLA PERFORMANCE (STRALCIO PIANO DELLA PERFORMANCE AGID 2014-2016) 1.1 ALBERO DELLA PERFORMANCE Pur perdurando il momento di profondo riordino dell assetto organizzativo e delle attività dell
DettagliSettore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.
Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un
DettagliISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1
ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni
Dettagli