Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice"

Transcript

1 Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015

2 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano di rientro previsto a seguito dell Information Security Risk Assessment svolta, per consentire l aumento dei livelli di conformità relativamente allo standard internazionale ISO/IEC 27001:2005. Descrizione dell attività La prima fase del piano di rientro prevedeva quanto segue: Metà Gennaio 2015 Fine Febbraio Impostazione di una politica per la sicurezza (100%) 2. Regole per la classificazione delle informazioni (100%) 3. Policy e linea guida per la gestione degli asset (100%) 4. Definizione e formalizzazione delle operazioni di Change Management (100%) 5. Adempimenti Privacy (100%) La seconda fase del piano di rientro prevedeva quanto segue: Inizio Marzo 2015 Meta Aprile Regole per il Monitoraggio e la Revisione dei servizi delle terze parti (100%) 2. Regole per il controllo e la verifica del rispetto degli SLA concordati (100%) 3. Procedure di Change Management relativamente a servizi e infrastrutture tecnologiche demandati esternamente (100%) 4. Trasmissione delle informazioni (100%) 5. Business Continuity (100%) 6. Prevenzione e gestione incidenti di sicurezza (100%) 7. Gestione della sicurezza servizi di rete (100%) La terza fase del piano di rientro prevedeva quanto segue: Metà Aprile 2015 Fine Maggio Monitoraggio degli accessi logici e fisici (100%) 2. Formazione del personale operativo nelle sedi di Verona e Bolzano (100%) 3. Realizzazione di procedure operative relative al trattamento dati (100%) 4. Nuova Analisi del rischio (100%) 5. Audit ISO27001 (100%). Documento: Risultati attività piano di rientro /6

3 Sono state svolte tutte le attività indicate, in particolar modo, Ewico ha prodotto e condiviso con il gruppo di lavoro interno di BHW Bausparkasse Italia (Michele, Enrica ed Antonello) 3 ulteriori documenti che sono stati consegnati e che verranno gestiti rispettando tutti i requisiti di riservatezza idonei per tale documentazione. Durante le nostre attività, sono stati svolti degli incontri, delle call conference telefoniche con i referenti e due seminari con il personale operativo nelle sedi di Verona e Bolzano. I documenti rilasciati e che oggi sono in carico al gruppo di lavoro interno sono i seguenti: 1. BHW_Checklist_ISO27001_v Risk Assessment BHW v Riesame analisi dei rischi Nello specifico, il primo documento raccoglie al suo interno i risultati ottenuti da un audit secondo i requisiti dello standard internazionale ISO 27001:2005 ed il livello di conformità. Il secondo documento raccoglie i risultati della nuova analisi del rischio, dove sono state analizzate una per una tutte le minacce e le vulnerabilità associate agli asset informativi aziendali. Il terzo documento definisce l attività di riesame dell analisi del rischio ed al suo interno sono riportati i risultati comparati tra la prima attività di dicembre 2014 e quella effettuata in maggio In questa fase sono state poi raccolte ulteriori metodologie di controllo definite da RUN relativamente alla gestione dell infrastruttura tecnologica e degli accessi logici ai sistemi gestiti da RUN per l infrastruttura tecnologica italiana di BHW. Sono state realizzate due attività formative, una nella sede di Bolzano ed una presso la sede di Verona. La formazione ha avuto come argomento principale il trattamento sicuro del patrimonio informativo aziendale in particolare riferimento ai concetti privacy. Risultati Per un immediato raffronto in termini numerici, vengono di seguito riportati i risultati ottenuti dalla nuova analisi del rischio ed i risultati della precedente attività e dei livelli di conformità rispetto allo standard ISO a seguito dei due audit svolti: PRIMA ANALISI DEL RISCHIO (9 dicembre 2014) Documento: Risultati attività piano di rientro /6

4 SECONDA ANALISI DEL L RISCHIO (26 maggio 2015) Risultati prima Audit ISO dell 11 novembre 2014: DOMINIO DI CONTROLLO Liv. Conformità 1 Politica per la sicurezza 40% 2 Organizzazione per la sicurezza 40% 3 Gestione degli asset aziendali 10% 4 Sicurezza delle risorse umane 30% 5 Sicurezza fisica e ambientale 50% 6 Gestione delle comunicazioni e dei processi 40% 7 Controllo accessi 40% 8 Acquisizione, sviluppo e manutenzione sistemi 50% 9 Gestione degli incidenti 50% 10 Gestione della continuità aziendale 50% 11 Conformità 50% Documento: Risultati attività piano di rientro /6

5 Risultati secondo Audit del 26 maggio 2015: DOMINIO DI CONTROLLO Liv. Conformità 1 Politica per la sicurezza 90% 2 Organizzazione per la sicurezza 80% 3 Gestione degli asset aziendali 70% 4 Sicurezza delle risorse umane 60% 5 Sicurezza fisica e ambientale 70% 6 Gestione delle comunicazioni e dei processi 60% 7 Controllo accessi 70% 8 Acquisizione, sviluppo e manutenzione sistemi 70% 9 Gestione degli incidenti 80% 10 Gestione della continuità aziendale 70% 11 Conformità 60% Per il raggiungimento degli obiettivi preposti, sono state realizzate policy, procedure e linee guida e tutti i documenti sono stati condivisi e rilasciati al gruppo di lavoro interno. Di seguito l elenco di tutta la documentazione prodotta: 1. Politica per la sicurezza delle informazioni 2. Policy comportamentali per il trattamento dei dati 3. Procedura di Change Control Management 4. Riutilizzo e dismissione supporti di memorizzazione 5. Classificazione e trasmissione delle informazioni 6. Gestione dei dispositivi portatili 7. Regole per il monitoraggio e la revisione dei servizi demandati alle terze parti Documento: Risultati attività piano di rientro /6

6 8. Gestione degli incidenti di sicurezza 9. BHW_Checklist_ISO27001_v BHW_Checklist_ISO27001_v Risk Assessment BHW v Risk Assessment BHW v Riesame analisi dei rischi Conclusioni IT Security: per garantire il rispetto della sicurezza delle informazioni e la loro corretta gestione (dal punto di vista del trattamento e della comunicazione), l organizzazione dovrebbe prevedere un piano di implementazione di quanto relaizzato, con l applicazione delle regole e dei controlli stabiliti (in particolare per i fornitori esterni), prevedendo inoltre specifiche sessioni di formazione e verifica per tutto il personale operativo nelle sedi di Bolzano e Verona. Sarebbe poi opportuno effettuare un attività di Risk Management al fine di tenere sotto controllo i rischi identificati e stabilendo delle regole per il trattamento dello stesso. Privacy: la gestione della privacy dovrebbe prevedere degli specifici controlli periodici ed assicurare in modo continuativo il rispetto delle leggi vigenti, Mantenendo sempre aggiornata la documentazione obbligatoria (lettere di incarico, informative e consensi) e verificando l applicazione di tutte le misure minime di sicurezza previste dal garante privacy. Documento: Risultati attività piano di rientro /6

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017 InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:

Dettagli

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova

Dettagli

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA NECESSARIA OPPORTUNITÀ Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione

Dettagli

SGSI CERT CSP POSTE ITALIANE

SGSI CERT CSP POSTE ITALIANE SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Dettagli

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

[RAGIONE SOCIALE AZIENDA] [Manuale Qualità]

[RAGIONE SOCIALE AZIENDA] [Manuale Qualità] [RAGIONE SOCIALE AZIENDA] [Manuale Qualità] Revisione [N ] - [Data di pubblicazione] Conforme alla ISO 9001:2015 (c) Tutti i diritti riservati. Questo documento può contenere informazioni riservate e può

Dettagli

La nuova edizione della norma ISO (seconda parte)

La nuova edizione della norma ISO (seconda parte) La nuova edizione della norma ISO 27002 (seconda parte) In questo articolo (cfr. precedente articolo) passiamo ad esaminare la seconda parte della norma La norma UNI CEI ISO/IEC 27002:2014 Raccolta di

Dettagli

"Organizzazione del lavoro, Responsabilità amministrativa degli enti ed efficacia esimente ai sensi dell'art. 30 dlgs 81/08: l'importanza

Organizzazione del lavoro, Responsabilità amministrativa degli enti ed efficacia esimente ai sensi dell'art. 30 dlgs 81/08: l'importanza Unindustria Bologna, 11 Febbraio 2015 "Organizzazione del lavoro, Responsabilità amministrativa degli enti ed efficacia esimente ai sensi dell'art. 30 dlgs 81/08: l'importanza dell'integrazione tra sistema

Dettagli

Coordinamento organizzativo nazionale dei Manager didattici per la qualità

Coordinamento organizzativo nazionale dei Manager didattici per la qualità Coordinamento organizzativo nazionale dei Manager didattici per la qualità Dr. Rosso Claudio Presidente AICQ Nazionale «La Certificazione delle Competenze dei Manager Didattici per la Qualità» Indice 01.

Dettagli

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016 GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

PIANO OPERATIVO PER LA VALUTAZIONE DELL ADEGUAMENTO ALLE NORME DEL REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG.

PIANO OPERATIVO PER LA VALUTAZIONE DELL ADEGUAMENTO ALLE NORME DEL REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. PIANO OPERATIVO PER LA VALUTAZIONE DELL ADEGUAMENTO ALLE NORME DEL REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. (UE) 2016/679) Autori Avv. Marco Ciurcina Ing. Giorgio Gaetani Sig. Aldo Pedico Società

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

IL TRATTAMENTO DEI DATI PERSONALI IN AMBITO SANITARIO

IL TRATTAMENTO DEI DATI PERSONALI IN AMBITO SANITARIO IL TRATTAMENTO DEI DATI PERSONALI IN AMBITO SANITARIO RESPONSABILE SCIENTIFICO: Prof. Enrico Bollero DOCENTE: Dr. Michele Olivieri Programma: LEZIONI MAGISTRALI L evoluzione della normativa: 09.00 9.30

Dettagli

L esperienza di Snam Rete Gas

L esperienza di Snam Rete Gas Sistemi di gestione: ne vale davvero la pena! L esperienza di Snam Rete Gas Relatori: Andrea CHITTARO Paolo SFERLAZZA Relatori Andrea CHITTARO Chief Security Officer di Snam S.p.A. Paolo SFERLAZZA Security

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

SERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY.

SERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY. SERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY. Il presente documento ha lo scopo di illustrare in dettaglio i servizi legali ed informatici specialistici

Dettagli

Iniziativa : "Sessione di Studio" a Roma. Roma, 3 marzo 2010 presso Monte Paschi Siena. 1 marzo p.v.

Iniziativa : Sessione di Studio a Roma. Roma, 3 marzo 2010 presso Monte Paschi Siena. 1 marzo p.v. Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Corso per Progettisti dei Sistemi di Gestione per la Qualità UNI EN ISO 9001:2008 PROGRAMMA DEL CORSO 32 ORE

Corso per Progettisti dei Sistemi di Gestione per la Qualità UNI EN ISO 9001:2008 PROGRAMMA DEL CORSO 32 ORE Corso per Progettisti dei Sistemi di Gestione per la Qualità UNI EN ISO 9001:2008 PROGRAMMA DEL CORSO 32 ORE Responsabile del progetto formativo: Dott. Ing. Antonio Razionale Tutor: Dott. Ing. Massimo

Dettagli

Privacy: formazione sul nuovo Codice

Privacy: formazione sul nuovo Codice Area Risorse Umane Privacy Privacy: formazione sul nuovo Codice ASSINDUSTRIA ANCONA Proseguono i pomeriggi di formazione sul nuovo Codice della privacy, entrato in vigore il 1 gennaio 2004 Assindustria

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

Il Regolamento generale sulla protezione dei dati (GDPR) MODULO 1

Il Regolamento generale sulla protezione dei dati (GDPR) MODULO 1 FORMAZIONE CERTIFICATA UNI EN ISO 9001:2008 IAF 33, 35, 37 Il Regolamento generale sulla protezione dei dati (GDPR) MODULO 1 CARATTERISTICHE E OBIETTIVI DATA: Martedì 11 luglio 2017 ORARIO: Mattino: ore

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

GDPR: azioni raccomandate dal legale

GDPR: azioni raccomandate dal legale GDPR: azioni raccomandate dal legale avv. Luca Bolognini, Founding Partner ICT Legal Consulting & Presidente dell Istituto Italiano per la Privacy e la Valorizzazione dei Dati luca.bolognini@ictlegalconsulting.com

Dettagli

STT e BS7799: traguardo ed evoluzione in azienda

STT e BS7799: traguardo ed evoluzione in azienda STT e BS7799: traguardo ed evoluzione in azienda Ada Sinigalia Anita Landi XVIII Convegno Nazionale di Information Systems Auditing "25 anni di Audit: l'evoluzione di una professione" Cortona, 20 maggio

Dettagli

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Dettagli

L approccio gestionale all applicazione in azienda del sistema REACH e CLP

L approccio gestionale all applicazione in azienda del sistema REACH e CLP Area Salute e Sicurezza sul Lavoro L approccio gestionale all applicazione in azienda del sistema REACH e CLP Presentazione: Liliana Malacarne Certiquality Milano 7 aprile 2011 CERTIQUALITY IN ITALIA SEDE

Dettagli

Novembre 2014 Maurizio Pedraglio moviri.com

Novembre 2014 Maurizio Pedraglio moviri.com Novembre 2014 Maurizio Pedraglio maurizio.pedraglio@moviri.com moviri.com Contesto normativo e la soluzione Moviri per l adempimento alle prescrizioni della Circolare 263 Soluzione Moviri per il capacity

Dettagli

ELEMENTI DI RISK MANAGEMENT & ICT GOVERNANCE HIGHLIGHTS L analisi e la gestione dei rischi nel contesto della Information Security

ELEMENTI DI RISK MANAGEMENT & ICT GOVERNANCE HIGHLIGHTS L analisi e la gestione dei rischi nel contesto della Information Security ELEMENTI DI RISK MANAGEMENT & ICT GOVERNANCE HIGHLIGHTS L analisi e la gestione dei rischi nel contesto della Information Security Domenico Carnicella DataConSec Srl RISK-BASED THINKING Il Risk-based thinking...

Dettagli

Responsabilità della Direzione INDICE SCOPO CAMPO DI APPLICAZIONE RIFERIMENTI NORMATIVI FIGURE E RESPONSABILITÀ...

Responsabilità della Direzione INDICE SCOPO CAMPO DI APPLICAZIONE RIFERIMENTI NORMATIVI FIGURE E RESPONSABILITÀ... PROCEDURA GESTIONALE Pro231_02 Pagina 1 di 6 INDICE INDICE... 1 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE... 2 3 RIFERIMENTI NORMATIVI... 2 4 FIGURE E RESPONSABILITÀ... 2 5 DEFINIZIONI... 2 6 MODALITÀ OPERATIVE...

Dettagli

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

KeyMap Analisi del Rischio

KeyMap Analisi del Rischio KeyMap Analisi del Rischio Risk Management La valutazione del rischio quale minimo comun denominatore ISO 27001 - D.Lgs. 231/01 ISO 22301 D.Lgs. 196/03 - ISO 9001 Risk Management 2 Risk Management 3 Il

Dettagli

Iniziativa : "Sessione di Studio" a Verona

Iniziativa : Sessione di Studio a Verona Iniziativa : "Sessione di Studio" a Verona Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli

Proposta per l organizzazione della Sicurezza Informatica dell ISTI

Proposta per l organizzazione della Sicurezza Informatica dell ISTI Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza

Dettagli

CONSULENTE DELLA PRIVACY

CONSULENTE DELLA PRIVACY CONSULENTE DELLA PRIVACY Il Corso "Consulente della Privacy" Questo corso di formazione, organizzato da Euroinfoteam, fornisce al partecipante le conoscenze necessarie per svolgere l'attività di consulenza

Dettagli

I REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015

I REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015 I REQUISITI INNOVATIVI DELLA ISO 9001 Alessandra Peverini Perugia 23 ottobre 2015 Le principali novità 1. Le relazioni fra l Organizzazione ed il contesto interno ed esterno 2. Le aspettative delle parti

Dettagli

CARATTERISTICHE DEL SISTEMA DI GESTIONE DELLA SICUREZZA. OBBLIGATORIO PER ATTIVITA IN ARTICOLO 6 E 8 DEL D.Lgs. 334/99

CARATTERISTICHE DEL SISTEMA DI GESTIONE DELLA SICUREZZA. OBBLIGATORIO PER ATTIVITA IN ARTICOLO 6 E 8 DEL D.Lgs. 334/99 Riesame della Direzione MIGLIORAMENTO CONTINUO Modello Proattivo Sistemi di Gestione Controlli e azioni correttive Implementazione Pianificazione Impegno e Politica Aziendale CARATTERISTICHE DEL SISTEMA

Dettagli

Introduzione alla ISO/IEC 27001

Introduzione alla ISO/IEC 27001 Ordine Ingegneri Pavia Introduzione alla ISO/IEC 27001 Cesare Gallotti http://creativecommons.org/licenses/by/4.0/deed.it Pavia, 7 ottobre 2015 Agenda Introduzione > il contesto della sicurezza delle informazioni;

Dettagli

RELAZIONE ANNUALE 2016 DELLE ATTIVITÀ DI CONTROLLO SVOLTE DALL ORGANISMO DI VIGILANZA. ai sensi del D.Lgs. 231/2001

RELAZIONE ANNUALE 2016 DELLE ATTIVITÀ DI CONTROLLO SVOLTE DALL ORGANISMO DI VIGILANZA. ai sensi del D.Lgs. 231/2001 RELAZIONE ANNUALE 2016 DELLE ATTIVITÀ DI CONTROLLO SVOLTE DALL ORGANISMO DI VIGILANZA ai sensi del D.Lgs. 231/2001 Bologna, 25 Gennaio 2017 1. Premessa La presente relazione costituisce il reporting periodico

Dettagli

Percorsi Formativi promossi dalle FEDERATE AICQ

Percorsi Formativi promossi dalle FEDERATE AICQ PROGRAMMAZIONE CORSI AGGIORNAMENTO PRIMO SEMESTRE 2017 ISO 9001:2015 e ISO 14001:2015 Aicq, in collaborazione con Accredia, è lieta di presentare i nuovi corsi di formazione per l aggiornamento alle nuove

Dettagli

Adempimenti Privacy/Data Protection. Attività di Privacy /Data Protection per adempimento al dlg 196/03 e GDPR/06 del 24 maggio 2016

Adempimenti Privacy/Data Protection. Attività di Privacy /Data Protection per adempimento al dlg 196/03 e GDPR/06 del 24 maggio 2016 Adempimenti Privacy/Data Protection Attività di Privacy /Data Protection per adempimento al dlg 196/03 e GDPR/06 del 24 maggio 2016 Cosa cambia: Dal dlg.196/03 al GDPR La disciplina della privacy è stata

Dettagli

Compliance in Banks 2011

Compliance in Banks 2011 Compliance 2010 La sfida di integrazione dei controlli interni Compliance in Banks 2011 Stato dell arte e prospettive di evoluzione Il monitoraggio di compliance a distanza: gli Indicatori di Rischio di

Dettagli

AREA C: SISTEMI INTEGRATI

AREA C: SISTEMI INTEGRATI AREA C: SISTEMI INTEGRATI Codice Titolo Ore C01 Formazione in merito al Sistema di Gestione per la Qualità UNI EN 28 ISO 9001 C02 Internal Auditing secondo la linea guida UNI EN ISO 19011:2012 28 C03 Formazione

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS (Information Security Management Systems) AUDITOR / RESPONSABILI GRUPPO DI AUDIT

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS (Information Security Management Systems) AUDITOR / RESPONSABILI GRUPPO DI AUDIT Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.eu Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS (Information Security

Dettagli

SAS70 lo standard per la valutazione dei controlli interni delle aziende di outsourcing. Ottobre 2008

SAS70 lo standard per la valutazione dei controlli interni delle aziende di outsourcing. Ottobre 2008 SAS70 lo standard per la valutazione dei controlli interni delle aziende di outsourcing Ottobre 2008 Agenda SiNSYS SAS70 Introduzione Tipologie di report SAS70 Formato del report SAS70 Fasi di emissione

Dettagli

Pubblica Amministrazione

Pubblica Amministrazione F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome E-mail Nazionalità MALESCI GIOVANNI Data di nascita 03/06/1973 giovanni.malesci@giustizia.it ITALIANA ESPERIENZA

Dettagli

Seminari / Corsi / Percorsi formativi INDICE

Seminari / Corsi / Percorsi formativi INDICE INDICE Come realizzare un Sistema di Gestione per la Qualità conforme alla norma ISO 9001:2008... 2 Come realizzare sistemi di gestione ambientale secondo la norma ISO 14001:2004... 3 Come realizzare sistemi

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Kit Documentale Qualità UNI EN ISO 9001:2015. Templates modificabili di Manuale, Procedure e Modulistica. Nuova versione 3.

Kit Documentale Qualità UNI EN ISO 9001:2015. Templates modificabili di Manuale, Procedure e Modulistica. Nuova versione 3. Premessa Il sistema di gestione per la qualità conforme alla norma internazionale UNI EN ISO 9001:2015 dovrebbe essere implementato nell ordine di seguito indicato, che riporta le clausole della norma

Dettagli

Azienda Regionale Centrale Acquisti S.p.A. RELAZIONE SUL GOVERNO SOCIETARIO AI SENSI DELL ART.6 DEL D.LGS. N 175/2016

Azienda Regionale Centrale Acquisti S.p.A. RELAZIONE SUL GOVERNO SOCIETARIO AI SENSI DELL ART.6 DEL D.LGS. N 175/2016 Prot. ARCA.2017.0016399 del 17/11/2017 Azienda Regionale Centrale Acquisti S.p.A. Via Fabio Filzi 22 Milano (Mi) Capitale Sociale 120.000 i.v. Socio Unico Cod. fisc./r.i. Milano 07948340968 R.E.A. 2038351

Dettagli

- Nuovo scenario di riferimento - Sistema di gestione della Security aziendale - Risk Management - Aspetti normativi - Funzioni del Security Manager

- Nuovo scenario di riferimento - Sistema di gestione della Security aziendale - Risk Management - Aspetti normativi - Funzioni del Security Manager in collaborazione con Aeroporto di Olbia - Costa Smeralda STUDIO AMBIENTE Cagliari Corso di Perfezionamento in - norma UNI 1059:2015 - VII edizione - Nuovo scenario di riferimento - Sistema di gestione

Dettagli

Colin & Partners. Business Unit e Servizi

Colin & Partners. Business Unit e Servizi Colin & Partners Colin & Partners si occupa di consulenza manageriale nell ambito del diritto delle nuove tecnologie. Colin utilizza un approccio pragmatico e trasversale per il raggiungimento degli obiettivi

Dettagli

Information Systems Audit and Control Association

Information Systems Audit and Control Association Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone

Dettagli

DATA PROTECTION E PRIVACY OFFICER

DATA PROTECTION E PRIVACY OFFICER UNIVERSITÀ DI BOLOGNA CORSO DI ALTA FORMAZIONE DATA PROTECTION E PRIVACY OFFICER Direttore: Prof. Avv. Fabio Bravo a.a. 2017/18 IV edizione P I A N O D I D A T T I C O Per ulteriori informazioni: www.dataprotection-privacy.it

Dettagli

Percorsi Formativi promossi dalle FEDERATE AICQ

Percorsi Formativi promossi dalle FEDERATE AICQ PROGRAMMAZIONE CORSI AGGIORNAMENTO 2017 ISO 9001:2015 e ISO 14001:2015 Aicq, in collaborazione con Accredia, è lieta di presentare i nuovi corsi di formazione per l aggiornamento alle nuove norme ISO 9001:2015

Dettagli

Il D.Lgs. 231/2001 e l esperienza di Confindustria Bergamo. Stefano Lania Servizio Fiscale e Societario 13 Novembre 2013

Il D.Lgs. 231/2001 e l esperienza di Confindustria Bergamo. Stefano Lania Servizio Fiscale e Societario 13 Novembre 2013 Il D.Lgs. 231/2001 e l esperienza di Confindustria Bergamo Stefano Lania Servizio Fiscale e Societario 13 Novembre 2013 1 L approccio di Confindustria Confindustria ha avuto modo di fornire in diverse

Dettagli

AMMINISTRAZIONE, FINANZA E CONTROLLO

AMMINISTRAZIONE, FINANZA E CONTROLLO AMMINISTRAZIONE, FINANZA E CONTROLLO Con riferimento all Ordine di Servizio n. 23 del 07.07.2015, in relazione al progetto di progressiva centralizzazione dei servizi amministrativi e delle attività di

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

ISO 9001:2015 I NUOVI REQUISITI

ISO 9001:2015 I NUOVI REQUISITI ISO 9001:2015 I NUOVI REQUISITI L'obiettivo principale del SGQ è quello di soddisfare le esigenze dei clienti e mirare a superare le loro aspettative Il successo duraturo si ottiene quando un'organizzazione

Dettagli

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Dettagli

Sottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013

Sottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013 Sottotitolo Sinergie tra standard e cenni alla ISO/IEC 27013 Autore Fabio Guasconi Lo standard ISO/IEC 27001 Sistema di Gestione per la Sicurezza delle Informazioni (SGSI o ISMS). Applicabile ad organizzazioni

Dettagli

Il governo del Rischio informatico alla luce delle Nuove Disposizioni di Vigilanza Prudenziale

Il governo del Rischio informatico alla luce delle Nuove Disposizioni di Vigilanza Prudenziale ATTIVITA DI RICERCA 2014 Il governo del Rischio informatico alla luce delle Nuove Disposizioni di Vigilanza Prudenziale Metodologie, processi e strumenti PROPOSTA DI PARTECIPAZIONE 1 TEMI E MOTIVAZIONI

Dettagli

GESTIONE DEL SISTEMA SICUREZZA OHSAS CON L UTILIZZO DI QUALIBUS CASO DI STUDIO Q061

GESTIONE DEL SISTEMA SICUREZZA OHSAS CON L UTILIZZO DI QUALIBUS CASO DI STUDIO Q061 GESTIONE DEL SISTEMA SICUREZZA OHSAS 18001 CON L UTILIZZO DI QUALIBUS CASO DI STUDIO Q061 Rev. 3 Febbraio 2014 Sommario Il caso studio riguarda l utilizzo degli applicativi di Qualibus per la gestione

Dettagli

INTEGRAZIONE E AGGIORNAMENTO DEI SISTEMI DI GESTIONE (QUALITA, SICUREZZA, AMBIENTE)

INTEGRAZIONE E AGGIORNAMENTO DEI SISTEMI DI GESTIONE (QUALITA, SICUREZZA, AMBIENTE) Avviso 33 del 25/05/2016 Piani formativi aziendali concordati Standard - Fondo di Rotazione SCHEDA DI PRE ADESIONE entro il 8/09/2016 INTEGRAZIONE E AGGIORNAMENTO DEI SISTEMI DI GESTIONE (QUALITA, SICUREZZA,

Dettagli

CORSO SIENA REVISORI

CORSO SIENA REVISORI CORSO REVISORI MODULO 1: OBIETTIVI E NORMATIVA DI RIFERIMENTO 1. Normativa di riferimento: - Evoluzione normativa dell attività di revisione - La riforma della revisione: D.lgs. 135/2016 2. Obiettivo della

Dettagli

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione Microsoft 365 Una soluzione completa e Intelligente per consentire a tutti di lavorare al meglio, creativamente e ovunque, in modo sicuro Il Modern Workplace Un esperienza pensata per favorire gli utenti

Dettagli

IL SISTEMA DI GESTIONE DELLA QUALITA SECONDO LA NORMA ISO 9001:2000

IL SISTEMA DI GESTIONE DELLA QUALITA SECONDO LA NORMA ISO 9001:2000 IL SISTEMA DI GESTIONE DELLA QUALITA SECONDO LA NORMA ISO 900:2000 Dott. Milko Zanini Ufficio Qualità corso qualità avanzato interno re. 0 del 09- -2005 Qualità: Insieme delle proprietà e delle caratteristiche

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

MANUALE DELLA QUALITA SISTEMA GESTIONE QUALITA SISTEMA GESTIONE QUALITA

MANUALE DELLA QUALITA SISTEMA GESTIONE QUALITA SISTEMA GESTIONE QUALITA Revisione Data Capitolo/Paragrafo Modifiche modificato 01 10/06/03 4.1 Interazione dei processi 02 13/06/04 4.2.3 Adeguamento linee guida regionali 03 03/10/09 4.1 Nuovo logo, Pitagora, tabella A e tabella

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

COSTI & BUSINESS 2008 Le scelte di sourcing: IN o OUT La cogestione e il disaster recovery della server farm

COSTI & BUSINESS 2008 Le scelte di sourcing: IN o OUT La cogestione e il disaster recovery della server farm COSTI & BUSINESS 2008 Le scelte di sourcing: IN o OUT La cogestione e il disaster recovery della server farm Roma, 15 ottobre 2008 giampiero.raschetti@popso.it 2 Presentazione Fondata nel 1871, la Banca

Dettagli

Revisore Legale. Corso di preparazione all esame di. 27 gennaio Sede del corso Fondazione Studi Oreste Bertucci

Revisore Legale. Corso di preparazione all esame di. 27 gennaio Sede del corso Fondazione Studi Oreste Bertucci Corso di preparazione all esame di CON IL PATRONICIO DI ORDINE DEI CONSULENTI DEL LAVORO CONSIGLIO PROVINCIALE DI ROMA Destinatari Consulenti del lavoro che intendono approfondire la materia della revisione

Dettagli

Certificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005. Certification Europe Italia

Certificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005. Certification Europe Italia Certificazione ISO 20000:2005 e Integrazione con ISO 9001:2000 e ISO 27001:2005 Certification Europe Italia 1 IT Service Management & ITIL Ä La IT Infrastructure Library (ITIL) definisce le best practice

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Rischi dell informatica e scelte di trasferimento

Rischi dell informatica e scelte di trasferimento Milano 26/05/2009 Rischi dell informatica e scelte di trasferimento Paolo Scalzini Insurance & Risk Manager A. Menarini I.F.R. Srl Introduzione L obiettivo della presentazione è fornire una panoramica

Dettagli

La gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa

La gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa La gestione della Sicurezza nel Gruppo CRIF La struttura organizzativa INFOSECURITY Milano 16/03/2010 Agenda Presentazione Gruppo CRIF Struttura organizzativa Security nel Gruppo CRIF 2 CRIF al servizio

Dettagli

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) Procedura Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) TITOLO PROCEDURA TITOLO PRPOCEDURA TITOLO PROCEDURA MSG DI RIFERIMENTO: MSG HSE 1 Questo pro hse documento 009 eniservizi

Dettagli

Qualità. Qualità. L impresa guidata dal cliente. Realizzare un sistema qualità GOVERNARE L IMPRESA NELL ECONOMIA DELL INCERTEZZA

Qualità. Qualità. L impresa guidata dal cliente. Realizzare un sistema qualità GOVERNARE L IMPRESA NELL ECONOMIA DELL INCERTEZZA GOVERNARE L IMPRESA NELL ECONOMIA DELL INCERTEZZA L impresa guidata dal cliente Qualità Qualità 11 Marzo 2002 Dr. Fausto Mazzali Partner Granelli & Associati STORIA DELLE ISO 9000 prima emissione: 1987

Dettagli

Alessandro Musumeci Direttore Centrale Sistemi Informativi. Roma, 29 maggio 2013

Alessandro Musumeci Direttore Centrale Sistemi Informativi. Roma, 29 maggio 2013 Alessandro Musumeci Direttore Centrale Sistemi Informativi Roma, 29 maggio 2013 2010: il nuovo contratto di outsourcing Una nuova dimensione Aziendale Circa 62.000 addetti 13 Data Center sul territorio

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

LA STRUTTURA DELL ISO 9001:2015

LA STRUTTURA DELL ISO 9001:2015 LA STRUTTURA DELL ISO 9001:2015 Include 2 appendici informative: Appendice A Chiarimenti su nuova struttura, terminologia e concetti Appendice B altre norme internazionali riguardanti la gestione per la

Dettagli

Third Party Assurance Reporting

Third Party Assurance Reporting www.pwc.com Third Party Assurance Reporting AIEA Riccardo Crescini Agenda 1. Panoramica sugli ambiti di Third Party Assurance ( TPA ) 2. Principali standard SSAE16 & ISAE 3402 ISAE 3000 3. Trust Services

Dettagli

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) Procedura Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) TITOLO PROCEDURA TITOLO PRPOCEDURA TITOLO PROCEDURA MSG DI RIFERIMENTO: MSG HSE 1 Questo pro hse documento 009 eniservizi

Dettagli

MANUALE SISTEMA DI GESTIONE INTEGRATO QUALITA E AMBIENTE

MANUALE SISTEMA DI GESTIONE INTEGRATO QUALITA E AMBIENTE Rev. N Pag. 1 a 25 MANUALE SISTEMA DI GESTIONE INTEGRATO QUALITA E AMBIENTE STATO APPROVAZIONE Rev. N Pag. 2 a 25 Realizzato da: Riesaminato da: Approvato da: Nome e cognome Firma Ruolo REVISIONI N pagine

Dettagli

L impatto della ISO 9001:2015 sulla privacy

L impatto della ISO 9001:2015 sulla privacy L impatto della ISO 9001:2015 sulla privacy Roma - Privacy Day 2015 21 ottobre 2015 Monica Perego TÜV SÜD Italia Slide 1 Presentazione La UNI EN ISO 9001:2015 è stata pubblicata a settembre 2015 I punti

Dettagli

CALENDARIO CORSI DI FORMAZIONE

CALENDARIO CORSI DI FORMAZIONE ALPI ASSOCIAZIONE LABORATORI DI PROVA E ORGANISMI DI CERTIFICAZIONE E ISPEZIONE Sede Operativa: Via Ferrarese, 3 40128 Bologna Sede Legale: Via Lipari, 9 20144 Milano Tel: 051 41 98 445 Fax: 051 41 98

Dettagli

Iniziativa : "Sessione di Studio" a Torino. Torino, 25 marzo 2010. 23 marzo p.v.

Iniziativa : Sessione di Studio a Torino. Torino, 25 marzo 2010. 23 marzo p.v. Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

FORWARD LOOKING ASSESSMENT OF OWN RISK:

FORWARD LOOKING ASSESSMENT OF OWN RISK: FORWARD LOOKING ASSESSMENT OF OWN RISK: GLI ULTIMI SVILUPPI DI SOLVENCY II Le nuove linee guida per il Sistema di Governance Antonia Di Bella Trieste, 15 maggio 2014 1 Titre de la présentation AGENDA 1.

Dettagli

GOVERNANCE ORGANIZZATIVA

GOVERNANCE ORGANIZZATIVA GOVERNANCE ORGANIZZATIVA 1. Quale modello di governance per l impresa sociale: processi, strutture e ruoli Gli obiettivi strategici della proposta Tre sono le grandi direttrici da seguire per progettare

Dettagli

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta

Dettagli

Sezione 1 - Gestione e governance della protezione dei dati

Sezione 1 - Gestione e governance della protezione dei dati PRONTI PER GDPR? Il regolamento generale sulla protezione (GDPR) dell'ue rappresenta una modifica significativa rispetto ai precedenti requisiti di conformità in materia di Data Privacy. L'informazione

Dettagli