Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice
|
|
- Gino Fontana
- 7 anni fa
- Visualizzazioni
Transcript
1 Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015
2 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano di rientro previsto a seguito dell Information Security Risk Assessment svolta, per consentire l aumento dei livelli di conformità relativamente allo standard internazionale ISO/IEC 27001:2005. Descrizione dell attività La prima fase del piano di rientro prevedeva quanto segue: Metà Gennaio 2015 Fine Febbraio Impostazione di una politica per la sicurezza (100%) 2. Regole per la classificazione delle informazioni (100%) 3. Policy e linea guida per la gestione degli asset (100%) 4. Definizione e formalizzazione delle operazioni di Change Management (100%) 5. Adempimenti Privacy (100%) La seconda fase del piano di rientro prevedeva quanto segue: Inizio Marzo 2015 Meta Aprile Regole per il Monitoraggio e la Revisione dei servizi delle terze parti (100%) 2. Regole per il controllo e la verifica del rispetto degli SLA concordati (100%) 3. Procedure di Change Management relativamente a servizi e infrastrutture tecnologiche demandati esternamente (100%) 4. Trasmissione delle informazioni (100%) 5. Business Continuity (100%) 6. Prevenzione e gestione incidenti di sicurezza (100%) 7. Gestione della sicurezza servizi di rete (100%) La terza fase del piano di rientro prevedeva quanto segue: Metà Aprile 2015 Fine Maggio Monitoraggio degli accessi logici e fisici (100%) 2. Formazione del personale operativo nelle sedi di Verona e Bolzano (100%) 3. Realizzazione di procedure operative relative al trattamento dati (100%) 4. Nuova Analisi del rischio (100%) 5. Audit ISO27001 (100%). Documento: Risultati attività piano di rientro /6
3 Sono state svolte tutte le attività indicate, in particolar modo, Ewico ha prodotto e condiviso con il gruppo di lavoro interno di BHW Bausparkasse Italia (Michele, Enrica ed Antonello) 3 ulteriori documenti che sono stati consegnati e che verranno gestiti rispettando tutti i requisiti di riservatezza idonei per tale documentazione. Durante le nostre attività, sono stati svolti degli incontri, delle call conference telefoniche con i referenti e due seminari con il personale operativo nelle sedi di Verona e Bolzano. I documenti rilasciati e che oggi sono in carico al gruppo di lavoro interno sono i seguenti: 1. BHW_Checklist_ISO27001_v Risk Assessment BHW v Riesame analisi dei rischi Nello specifico, il primo documento raccoglie al suo interno i risultati ottenuti da un audit secondo i requisiti dello standard internazionale ISO 27001:2005 ed il livello di conformità. Il secondo documento raccoglie i risultati della nuova analisi del rischio, dove sono state analizzate una per una tutte le minacce e le vulnerabilità associate agli asset informativi aziendali. Il terzo documento definisce l attività di riesame dell analisi del rischio ed al suo interno sono riportati i risultati comparati tra la prima attività di dicembre 2014 e quella effettuata in maggio In questa fase sono state poi raccolte ulteriori metodologie di controllo definite da RUN relativamente alla gestione dell infrastruttura tecnologica e degli accessi logici ai sistemi gestiti da RUN per l infrastruttura tecnologica italiana di BHW. Sono state realizzate due attività formative, una nella sede di Bolzano ed una presso la sede di Verona. La formazione ha avuto come argomento principale il trattamento sicuro del patrimonio informativo aziendale in particolare riferimento ai concetti privacy. Risultati Per un immediato raffronto in termini numerici, vengono di seguito riportati i risultati ottenuti dalla nuova analisi del rischio ed i risultati della precedente attività e dei livelli di conformità rispetto allo standard ISO a seguito dei due audit svolti: PRIMA ANALISI DEL RISCHIO (9 dicembre 2014) Documento: Risultati attività piano di rientro /6
4 SECONDA ANALISI DEL L RISCHIO (26 maggio 2015) Risultati prima Audit ISO dell 11 novembre 2014: DOMINIO DI CONTROLLO Liv. Conformità 1 Politica per la sicurezza 40% 2 Organizzazione per la sicurezza 40% 3 Gestione degli asset aziendali 10% 4 Sicurezza delle risorse umane 30% 5 Sicurezza fisica e ambientale 50% 6 Gestione delle comunicazioni e dei processi 40% 7 Controllo accessi 40% 8 Acquisizione, sviluppo e manutenzione sistemi 50% 9 Gestione degli incidenti 50% 10 Gestione della continuità aziendale 50% 11 Conformità 50% Documento: Risultati attività piano di rientro /6
5 Risultati secondo Audit del 26 maggio 2015: DOMINIO DI CONTROLLO Liv. Conformità 1 Politica per la sicurezza 90% 2 Organizzazione per la sicurezza 80% 3 Gestione degli asset aziendali 70% 4 Sicurezza delle risorse umane 60% 5 Sicurezza fisica e ambientale 70% 6 Gestione delle comunicazioni e dei processi 60% 7 Controllo accessi 70% 8 Acquisizione, sviluppo e manutenzione sistemi 70% 9 Gestione degli incidenti 80% 10 Gestione della continuità aziendale 70% 11 Conformità 60% Per il raggiungimento degli obiettivi preposti, sono state realizzate policy, procedure e linee guida e tutti i documenti sono stati condivisi e rilasciati al gruppo di lavoro interno. Di seguito l elenco di tutta la documentazione prodotta: 1. Politica per la sicurezza delle informazioni 2. Policy comportamentali per il trattamento dei dati 3. Procedura di Change Control Management 4. Riutilizzo e dismissione supporti di memorizzazione 5. Classificazione e trasmissione delle informazioni 6. Gestione dei dispositivi portatili 7. Regole per il monitoraggio e la revisione dei servizi demandati alle terze parti Documento: Risultati attività piano di rientro /6
6 8. Gestione degli incidenti di sicurezza 9. BHW_Checklist_ISO27001_v BHW_Checklist_ISO27001_v Risk Assessment BHW v Risk Assessment BHW v Riesame analisi dei rischi Conclusioni IT Security: per garantire il rispetto della sicurezza delle informazioni e la loro corretta gestione (dal punto di vista del trattamento e della comunicazione), l organizzazione dovrebbe prevedere un piano di implementazione di quanto relaizzato, con l applicazione delle regole e dei controlli stabiliti (in particolare per i fornitori esterni), prevedendo inoltre specifiche sessioni di formazione e verifica per tutto il personale operativo nelle sedi di Bolzano e Verona. Sarebbe poi opportuno effettuare un attività di Risk Management al fine di tenere sotto controllo i rischi identificati e stabilendo delle regole per il trattamento dello stesso. Privacy: la gestione della privacy dovrebbe prevedere degli specifici controlli periodici ed assicurare in modo continuativo il rispetto delle leggi vigenti, Mantenendo sempre aggiornata la documentazione obbligatoria (lettere di incarico, informative e consensi) e verificando l applicazione di tutte le misure minime di sicurezza previste dal garante privacy. Documento: Risultati attività piano di rientro /6
Una metodologia di valutazione dei rischi per la sicurezza delle informazioni
Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliSGSI CERT CSP POSTE ITALIANE
SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola
DettagliAspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane
Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
Dettagli"Organizzazione del lavoro, Responsabilità amministrativa degli enti ed efficacia esimente ai sensi dell'art. 30 dlgs 81/08: l'importanza
Unindustria Bologna, 11 Febbraio 2015 "Organizzazione del lavoro, Responsabilità amministrativa degli enti ed efficacia esimente ai sensi dell'art. 30 dlgs 81/08: l'importanza dell'integrazione tra sistema
DettagliIL TRATTAMENTO DEI DATI PERSONALI IN AMBITO SANITARIO
IL TRATTAMENTO DEI DATI PERSONALI IN AMBITO SANITARIO RESPONSABILE SCIENTIFICO: Prof. Enrico Bollero DOCENTE: Dr. Michele Olivieri Programma: LEZIONI MAGISTRALI L evoluzione della normativa: 09.00 9.30
DettagliSERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY.
SERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY. Il presente documento ha lo scopo di illustrare in dettaglio i servizi legali ed informatici specialistici
DettagliIl D.Lgs. 231/2001 e l esperienza di Confindustria Bergamo. Stefano Lania Servizio Fiscale e Societario 13 Novembre 2013
Il D.Lgs. 231/2001 e l esperienza di Confindustria Bergamo Stefano Lania Servizio Fiscale e Societario 13 Novembre 2013 1 L approccio di Confindustria Confindustria ha avuto modo di fornire in diverse
DettagliLa nuova edizione della norma ISO (seconda parte)
La nuova edizione della norma ISO 27002 (seconda parte) In questo articolo (cfr. precedente articolo) passiamo ad esaminare la seconda parte della norma La norma UNI CEI ISO/IEC 27002:2014 Raccolta di
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliGRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016
GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel
DettagliISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1
ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni
DettagliRELAZIONE ANNUALE 2016 DELLE ATTIVITÀ DI CONTROLLO SVOLTE DALL ORGANISMO DI VIGILANZA. ai sensi del D.Lgs. 231/2001
RELAZIONE ANNUALE 2016 DELLE ATTIVITÀ DI CONTROLLO SVOLTE DALL ORGANISMO DI VIGILANZA ai sensi del D.Lgs. 231/2001 Bologna, 25 Gennaio 2017 1. Premessa La presente relazione costituisce il reporting periodico
DettagliQualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009
Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle
Dettagli1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario
1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2
DettagliCompany Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
DettagliIl Sistema di Governo della Sicurezza delle Informazioni di SIA
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:
DettagliProposta per l organizzazione della Sicurezza Informatica dell ISTI
Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza
DettagliAMMINISTRAZIONE, FINANZA E CONTROLLO
AMMINISTRAZIONE, FINANZA E CONTROLLO Con riferimento all Ordine di Servizio n. 23 del 07.07.2015, in relazione al progetto di progressiva centralizzazione dei servizi amministrativi e delle attività di
DettagliResponsabilità della Direzione INDICE SCOPO CAMPO DI APPLICAZIONE RIFERIMENTI NORMATIVI FIGURE E RESPONSABILITÀ...
PROCEDURA GESTIONALE Pro231_02 Pagina 1 di 6 INDICE INDICE... 1 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE... 2 3 RIFERIMENTI NORMATIVI... 2 4 FIGURE E RESPONSABILITÀ... 2 5 DEFINIZIONI... 2 6 MODALITÀ OPERATIVE...
DettagliCoordinamento organizzativo nazionale dei Manager didattici per la qualità
Coordinamento organizzativo nazionale dei Manager didattici per la qualità Dr. Rosso Claudio Presidente AICQ Nazionale «La Certificazione delle Competenze dei Manager Didattici per la Qualità» Indice 01.
Dettagli[RAGIONE SOCIALE AZIENDA] [Manuale Qualità]
[RAGIONE SOCIALE AZIENDA] [Manuale Qualità] Revisione [N ] - [Data di pubblicazione] Conforme alla ISO 9001:2015 (c) Tutti i diritti riservati. Questo documento può contenere informazioni riservate e può
DettagliL impatto della ISO 9001:2015 sulla privacy
L impatto della ISO 9001:2015 sulla privacy Roma - Privacy Day 2015 21 ottobre 2015 Monica Perego TÜV SÜD Italia Slide 1 Presentazione La UNI EN ISO 9001:2015 è stata pubblicata a settembre 2015 I punti
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliL esperienza di Snam Rete Gas
Sistemi di gestione: ne vale davvero la pena! L esperienza di Snam Rete Gas Relatori: Andrea CHITTARO Paolo SFERLAZZA Relatori Andrea CHITTARO Chief Security Officer di Snam S.p.A. Paolo SFERLAZZA Security
DettagliL orientamento della cultura aziendale verso gli obiettivi di compliance.
L orientamento della cultura aziendale verso gli obiettivi di compliance. La leva della formazione per promuovere una cultura improntata ai principi di onestà, correttezza e rispetto delle norme Carlo
DettagliCentro Previsioni e Segnalazioni Maree Previsioni di marea astronomica alla Diga di Chioggia Gennaio 2017
Dettagli
Iniziativa : "Sessione di Studio" a Roma. Roma, 3 marzo 2010 presso Monte Paschi Siena. 1 marzo p.v.
Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliIT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010
IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliSTT e BS7799: traguardo ed evoluzione in azienda
STT e BS7799: traguardo ed evoluzione in azienda Ada Sinigalia Anita Landi XVIII Convegno Nazionale di Information Systems Auditing "25 anni di Audit: l'evoluzione di una professione" Cortona, 20 maggio
DettagliAnalisi, revisione e implementazione di un modello organizzativo in Qualità nello Studio Legale
Analisi, revisione e implementazione di un modello organizzativo in Qualità nello Studio Legale Alessandra Damiani Managing Partner di Barbieri & Associati Commercialisti Consulente per l Organizzazione
Dettagli- Nuovo scenario di riferimento - Sistema di gestione della Security aziendale - Risk Management - Aspetti normativi - Funzioni del Security Manager
in collaborazione con Aeroporto di Olbia - Costa Smeralda STUDIO AMBIENTE Cagliari Corso di Perfezionamento in - norma UNI 1059:2015 - VII edizione - Nuovo scenario di riferimento - Sistema di gestione
DettagliI REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015
I REQUISITI INNOVATIVI DELLA ISO 9001 Alessandra Peverini Perugia 23 ottobre 2015 Le principali novità 1. Le relazioni fra l Organizzazione ed il contesto interno ed esterno 2. Le aspettative delle parti
DettagliCompiti, requisiti e poteri
Compiti, requisiti e poteri Composizione Costituzione L O.d.V. nei gruppi di imprese Compiti, requisiti e poteri Organismo interno all azienda dotato di autonomi poteri di iniziativa e di controllo, con
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliAttestazione sul bilancio SAES Getters S.p.A.
Attestazione sul bilancio SAES Getters S.p.A. Attestazione sul bilancio separato ai sensi dell articolo 81-ter del Regolamento Consob n. 11971 del 14 maggio 1999 e successive modifiche e integrazioni 1.
DettagliGESTIONE DEL SISTEMA SICUREZZA OHSAS CON L UTILIZZO DI QUALIBUS CASO DI STUDIO Q061
GESTIONE DEL SISTEMA SICUREZZA OHSAS 18001 CON L UTILIZZO DI QUALIBUS CASO DI STUDIO Q061 Rev. 3 Febbraio 2014 Sommario Il caso studio riguarda l utilizzo degli applicativi di Qualibus per la gestione
DettagliL approccio gestionale all applicazione in azienda del sistema REACH e CLP
Area Salute e Sicurezza sul Lavoro L approccio gestionale all applicazione in azienda del sistema REACH e CLP Presentazione: Liliana Malacarne Certiquality Milano 7 aprile 2011 CERTIQUALITY IN ITALIA SEDE
DettagliMarco Salvato, KPMG. AIEA Verona 25.11.2005
Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance
DettagliIL SISTEMA DI GESTIONE DELLA QUALITA SECONDO LA NORMA ISO 9001:2000
IL SISTEMA DI GESTIONE DELLA QUALITA SECONDO LA NORMA ISO 900:2000 Dott. Milko Zanini Ufficio Qualità corso qualità avanzato interno re. 0 del 09- -2005 Qualità: Insieme delle proprietà e delle caratteristiche
DettagliPoste/Bancoposta: una trasformazione da Ispettorato a Internal Auditing Evoluto
Poste/Bancoposta: una trasformazione da Ispettorato a Internal Auditing Evoluto Agenda Agenda 1. Poste/BancoPosta 2. La nuova organizzazione di Internal Audit 3. Risk Model Poste La riproduzione e la diffusione
DettagliKit Documentale Qualità UNI EN ISO 9001:2015. Templates modificabili di Manuale, Procedure e Modulistica. Nuova versione 3.
Premessa Il sistema di gestione per la qualità conforme alla norma internazionale UNI EN ISO 9001:2015 dovrebbe essere implementato nell ordine di seguito indicato, che riporta le clausole della norma
DettagliAlessandro Musumeci Direttore Centrale Sistemi Informativi. Roma, 29 maggio 2013
Alessandro Musumeci Direttore Centrale Sistemi Informativi Roma, 29 maggio 2013 2010: il nuovo contratto di outsourcing Una nuova dimensione Aziendale Circa 62.000 addetti 13 Data Center sul territorio
DettagliL APPLICAZIONE CONCRETA DEL D.LGS. 231/01: IL RUOLO DELLE LINEE GUIDA CONFINDUSTRIA E L ESPERIENZA DI CONFINDUSTRIA VERONA
L APPLICAZIONE CONCRETA DEL D.LGS. 231/01: IL RUOLO DELLE LINEE GUIDA CONFINDUSTRIA E L ESPERIENZA DI CONFINDUSTRIA VERONA Verona, 22 aprile 2010 PERCORSO DI VALUTAZIONE DEI CONTENUTI DEL D. LGS. 231/01
DettagliColin & Partners. Business Unit e Servizi
Colin & Partners Colin & Partners si occupa di consulenza manageriale nell ambito del diritto delle nuove tecnologie. Colin utilizza un approccio pragmatico e trasversale per il raggiungimento degli obiettivi
DettagliPubblica Amministrazione
F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome E-mail Nazionalità MALESCI GIOVANNI Data di nascita 03/06/1973 giovanni.malesci@giustizia.it ITALIANA ESPERIENZA
DettagliTecnico dei servizi di impresa. Standard della Figura nazionale
Tecnico dei servizi di impresa Standard della Figura nazionale Denominazione della figura TECNICO DEI SERVIZI DI IMPRESA Referenziazioni della figura Professioni NUP/ISTAT correlate Attività economiche
DettagliLa rete qualità e governo clinico dell'azienda USL di Bologna Dalla formazione ai progetti aziendali
III Convention Nazionale GIMBE per le UU.OO. di Staff Dalla Formazione Continua alla Qualità dell'assistenza Sanitaria Bologna, 19 Novembre 2010 La rete qualità e governo clinico dell'azienda USL di Bologna
DettagliInformation Systems Audit and Control Association
Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone
DettagliSOMMARIO. Capitolo 1 Passato, presente, e futuro del Privacy Officer. Capitolo 2 Il Privacy Officer: ruolo, compiti e responsabilità
SOMMARIO Presentazione... IX Nota sugli Autori... XI Prefazione... XIX Introduzione... XXIII Capitolo 1 Passato, presente, e futuro del Privacy Officer 1.1 La storia del Privacy Officer... 1 1.2 Il Privacy
DettagliDPR 318 e sua entrata in vigore
DPR 318 e sua entrata in vigore Nel luglio del 1999 il Consiglio dei Ministri ha definitivamente approvato il DPR 318 "Regolamento recante norme in materia di individuazione delle misure di sicurezza minime
DettagliATTIVITA DI CONFORMITA Relazione di Consuntivo Anno 2012
ATTIVITA DI CONFORMITA Relazione di Consuntivo Anno 2012 Indice I. Premessa... 3 II. Obiettivi... 3 III. Perimetro normativo di riferimento... 3 IV. Attività svolta... 4 4.1 Consulenza... 4 4.2 Controlli...
DettagliPianificazione delle attività di Compliance nel gruppo Deutsche Bank SpA
Pianificazione delle attività di Compliance nel gruppo SpA ABI Compliance in Banks, 12 Novembre 2010 Carlo Appetiti Country Head of Compliance Regional Head PBC Compliance Europe (excl. Germany) Agenda
DettagliINDICE CAPITOLO 1: NORMAZIONE, CERTIFICAZIONE E ACCREDITAMENTO... 15
INDICE... 1 INTRODUZIONE... 9 CAPITOLO 1: NORMAZIONE, CERTIFICAZIONE E ACCREDITAMENTO... 15 1.1 LE NORME E LA NORMAZIONE... 15 1.2 GI ENTI DI NORMAZIONE... 23 1.2.1 ISO: International Organization for
DettagliLa certificazione di 3^ parte dei Sistemi di Gestione Stefano PROCOPIO
La certificazione di 3^ parte dei Sistemi di Gestione Stefano PROCOPIO - ABCP: Associate Business Continuity Professional (DRI International). - CISA: Certified Information Systems Auditor (ISACA). - ITIL
DettagliTENUTA SOTTO CONTROLLO DELLE REGISTRAZIONI
Pagina 1 di 5 INDICE 1. SCOPO 2. CAMPO DI APPLICAZIONE 3. RESPONSABILITA 4. DESCRIZIONE DELLE ATTIVITÀ 5. INDICATORI DI PROCESSO 6. RIFERIMENTI 7. ARCHIVIAZIONI 8. TERMINOLOGIA ED ABBREVIAZIONI 9. ALLEGATI
DettagliSkills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»
Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza
DettagliAll. 1 GLOSSARIO E COMPATIBILITA DEI RUOLI
GLOSSARIO E COMPATIBILITA DEI RUOLI All. 1 Sede di attuazione di progetto: è l unità operativa di base dell ente al di sotto della quale non può essere istituita altra struttura di livello inferiore ed
DettagliINTERNAL AUDIT. Giorgio Ventura CETIF, 22 giugno 2004
INTERNAL AUDIT Giorgio Ventura CETIF, 22 giugno 2004 La presentazione è stata realizzata da ENI ed è riservata esclusivamente ai soci CeTIF. La riproduzione e la diffusione anche parziale della stessa
DettagliMANUALE DELLA QUALITA SISTEMA GESTIONE QUALITA SISTEMA GESTIONE QUALITA
Revisione Data Capitolo/Paragrafo Modifiche modificato 01 10/06/03 4.1 Interazione dei processi 02 13/06/04 4.2.3 Adeguamento linee guida regionali 03 03/10/09 4.1 Nuovo logo, Pitagora, tabella A e tabella
DettagliInformation technology e sicurezza aziendale. Como, 22 Novembre 2013
Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste
DettagliSeminari / Corsi / Percorsi formativi INDICE
INDICE Come realizzare un Sistema di Gestione per la Qualità conforme alla norma ISO 9001:2008... 2 Come realizzare sistemi di gestione ambientale secondo la norma ISO 14001:2004... 3 Come realizzare sistemi
DettagliSCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS (Information Security Management Systems) AUDITOR / RESPONSABILI GRUPPO DI AUDIT
Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.eu Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS (Information Security
DettagliGestione delle risorse
Pag. 1 di 5 REVISIONI N REV. DATA APPROV DESCRIZIONE RIFERIMENTO PARAGRAFO RIFERIMENTO PAGINA 00 03.03.05 1 A EMISSIONE TUTTI TUTTE Sommario 6 Gestione delle Risorse 6.1 Messa a Disposizione delle Risorse
DettagliDalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005
Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005 Evoluzione delle normative di riferimento della Information Security ed analisi delle principali novità introdotte di Cesare Gallotti
DettagliI passi per la certificazione del Sistema di Gestione dell Energia in conformità alla norma ISO Giovanni Gastaldo Milano, 4 ottobre 2011
del Sistema di Gestione dell Energia in conformità alla norma ISO 50001 Giovanni Gastaldo Milano, 4 ottobre 2011 Un SISTEMA PER LA GESTIONE DELL ENERGIA CERTIFICATO è utile alle Organizzazioni che intendono:
DettagliPolitica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)
Procedura Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) TITOLO PROCEDURA TITOLO PRPOCEDURA TITOLO PROCEDURA MSG DI RIFERIMENTO: MSG HSE 1 Questo pro hse documento 009 eniservizi
DettagliConcetti generali e introduzione alla norma UNI EN ISO 9001/2008
Concetti generali e introduzione alla norma UNI EN ISO 9001/2008 1 1. Qualità e SGQ 2 Cosa è la Qualità Qual è di qualità migliore? Una Fiat Panda Una Ferrari 3 Definizione di qualità: Il grado in cui
DettagliNuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS
Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento
DettagliLinee Guida per la gestione del Codice di Repertorio
Linee Guida per la gestione del Codice di Repertorio Sottogruppo tecnico per la gestione del Codice di Repertorio Roma, 27 giugno g 2012 Premessa il Sottogruppo tecnico Nell incontro del 25 gennaio 2012
DettagliCALENDARIO CORSI 2016
Q U A L I T A' 625,00 + iva 741,66 + iva 762,50 904,82 A011 La norma UNI EN ISO 9001:2015: conoscere le novità per affrontare il cambiamento 27 gen 4 7 6 2 B000 Audit Interni sui Sistemi di Gestione: La
DettagliINTEGRAZIONE E AGGIORNAMENTO DEI SISTEMI DI GESTIONE (QUALITA, SICUREZZA, AMBIENTE)
Avviso 33 del 25/05/2016 Piani formativi aziendali concordati Standard - Fondo di Rotazione SCHEDA DI PRE ADESIONE entro il 8/09/2016 INTEGRAZIONE E AGGIORNAMENTO DEI SISTEMI DI GESTIONE (QUALITA, SICUREZZA,
DettagliSistemi informativi in ambito sanitario e protezione dei dati personali
Sistemi informativi in ambito sanitario e protezione dei dati personali Il provvedimento del Garante del 4 giugno 2015, n. 331, Linee guida sul dossier sanitario elettronico Seminario di formazione 4 dicembre
DettagliCalendario Corsi 2012
Calendario Corsi 2012 Calendario Corsi - rev. 13/02/2012 CORSI QUALIFICATI MB29 Modulo base Auditor/Responsabili Gruppo di Audit (16 ore) (Corso propedeutico per qualifiche Auditor Qualità, Ambiente, Safety,
DettagliSottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013
Sottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013 Autore Fabio Guasconi Lo standard ISO/IEC 27001 Sistema di Gestione per la Sicurezza delle Informazioni (SGSI o ISMS). Applicabile ad organizzazioni
DettagliObblighi di controllo dei Fornitori esterni. Rischio tecnologico
Obblighi di dei Fornitori esterni Rischio tecnologico Area di 1. Gestione obsolescenza Garantire continue disposizioni di supporto Il Fornitore deve tempestivamente avvisare Barclays quando viene a conoscenza
DettagliAssindustria Servizi srl organizza un corso di tre giornate su Il Business Plan.
Rovigo, 26 ottobre 2016 Prot. N. 1401/2016 Alle Aziende Associate Loro Sedi Oggetto Corso teorico-pratico "Il Business Plan - modelli e strumenti" NUOVE DATE: 24 novembre, 2-13 dicembre 2016 Assindustria
DettagliPROCEDURA DI GESTIONE DELLE VERIFICHE ISPETTIVE INTERNE
PROCEDURA DI GESTIONE DELLE VERIFICHE ISPETTIVE INTERNE EMESSA DA: VERIFICATA DA: APPROVATA DA: (Responsabile Piani di Audit) (Responsabile del Gruppo Qualità) (Dirigente Scolastico) Doc.:.PQ03 Rev.: 4
DettagliINFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI
INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI In ottemperanza alle disposizioni di cui al Decreto Legislativo n. 196 del 30 giugno 2003 e sue successive modifiche (il Codice della Privacy ), con la presente
DettagliIL CODICE PER LA PROTEZIONE DEI DATI PERSONALI. La normativa nazionale e quella regionale
IL CODICE PER LA PROTEZIONE DEI DATI PERSONALI La normativa nazionale e quella regionale LA PROTEZIONE DEI DATI PERSONALI 1. RISERVATEZZA 2. INTEGRITA 3. DISPONIBILITA La normativa nazionale: il D.Lgs.
DettagliLa gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa
La gestione della Sicurezza nel Gruppo CRIF La struttura organizzativa INFOSECURITY Milano 16/03/2010 Agenda Presentazione Gruppo CRIF Struttura organizzativa Security nel Gruppo CRIF 2 CRIF al servizio
DettagliPOLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5
DettagliFORWARD LOOKING ASSESSMENT OF OWN RISK:
FORWARD LOOKING ASSESSMENT OF OWN RISK: GLI ULTIMI SVILUPPI DI SOLVENCY II Le nuove linee guida per il Sistema di Governance Antonia Di Bella Trieste, 15 maggio 2014 1 Titre de la présentation AGENDA 1.
DettagliOggetto Corso teorico-pratico "Il Business Plan - modelli e strumenti" - 16 ore
Rovigo, 24 settembre 2015 Prot. N. 1084/2015 Alle Aziende Associate Loro Sedi Oggetto Corso teorico-pratico "Il Business Plan - modelli e strumenti" - 16 ore Assindustria Servizi srl organizza un corso
DettagliSISTEMA DI GESTIONE QUALITÀ PER I LABORATORI DI ANALISI SENSORIALE DELL'OLIO DI OLIVA VERGINE - CHECKLIST
REQUISITI DI SISTEMA Cap. Norma Argomento Controllo C NC 4.1 Organizzazione Verificare la ragione sociale e l'indipendenza dell'organizzazione Verificare le responsabilità reali dell'organizzazione Verificare
DettagliPrivacy e attività bancaria: evoluzione normativa, sicurezza e innovazione
www.abiformazione.it Privacy e attività bancaria: evoluzione normativa, sicurezza e innovazione Normativa / Privacy Il nuovo Regolamento Europeo sulla privacy detta nuove regole direttamente applicabili
DettagliCATALOGO OFFERTA FORMATIVA
Principali accreditamenti: Assessorato Istruzione e Formazione Professionale - Regione Sicilia Assessorato della Salute - Ispettorato Regionale Sanitario - Regione Sicilia FondoProfessioni Fondo Paritetico
DettagliLa norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud
La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta
DettagliLa funzione antiriciclaggio nel sistema di controllo interno: ruolo, responsabilità e rendicontazione delle attività svolte
La funzione antiriciclaggio nel sistema di controllo interno: ruolo, responsabilità e rendicontazione delle attività svolte S T U D I O R E T T E R S R L A S O C I O U N I C O VIA CORRIDONI, 11-20122 MILANO
DettagliISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo
ISO 27000 family La GESTIONE DEI RISCHI Nei Sistemi di Gestione Autore: R.Randazzo La Norme che hanno affrontato il Tema della gestione dei rischi Concetto di Rischio Agenda Il Rischio all interno della
DettagliUn'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione
DettagliANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager
ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager Raffaele Rocco A.D. - AICOM Spa 1 PRESENTAZIONE di AICOM Spa AICOM Società
DettagliDiagnosi energetica o certificazione ISO 50001: saper scegliere consapevolmente
Diagnosi energetica o certificazione ISO 50001: saper scegliere consapevolmente ENERGIA Da problema Ad opportunità STRUMENTI per ottimizzare i costi dell energia AUDIT ENERGETICO NORMA ISO 50001 Sistemi
DettagliPROGETTI DI SERVIZIO CIVILE UNIVERSALE PROVINCIALE
PROGETTI DI SERVIZIO CIVILE UNIVERSALE PROVINCIALE Titolo progetto: Ente: ALDEBRA SPA Indirizzo: VIA LINZ, 13 38121 TRENTO Recapito telefonico: 0461/302400 Indirizzo e-mail: info@aldebra.com Indirizzo
DettagliI Sistemi di Gestione della Sicurezza e la Certificazione BS OHSAS 18001
P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a I Sistemi di Gestione della Sicurezza e la Certificazione BS OHSAS 18001 Claudia Gistri ASSIMPREDIL 3 aprile 2014 Diffusione della certificazione
DettagliREGOLAMENTO ENAC MEZZI AEREI A PILOTAGGIO REMOTO. Normativa e sviluppi. Milano, 24 Ottobre 2014
REGOLAMENTO ENAC MEZZI AEREI A PILOTAGGIO REMOTO Normativa e sviluppi Milano, 24 Ottobre 2014 Carmine Cifaldi Direttore Direzione Regolazione Navigabilità Da fenomeno di nicchia, i droni stanno progressivamente
DettagliMANUALE SISTEMA DI GESTIONE INTEGRATO QUALITA E AMBIENTE
Rev. N Pag. 1 a 25 MANUALE SISTEMA DI GESTIONE INTEGRATO QUALITA E AMBIENTE STATO APPROVAZIONE Rev. N Pag. 2 a 25 Realizzato da: Riesaminato da: Approvato da: Nome e cognome Firma Ruolo REVISIONI N pagine
DettagliIL PARTNER PER LA TRANQUILLITÀ DELLA TUA AZIENDA
Pag. 1 di 1 IL PARTNER PER LA TRANQUILLITÀ DELLA TUA AZIENDA 03 00 Aggiornamento ISO 9001:2008 13/01/2009 RSGQ DIR Ed. Rev. Descrizione Data Verificato Approvato NOTA Il presente manuale è stato riedito
Dettagli