Analisi del rischio terrorismo per un sito industriale. Paolo Vestrucci
|
|
- Livia Negri
- 8 anni fa
- Visualizzazioni
Transcript
1 Analisi del rischio terrorismo per un sito industriale Paolo Vestrucci
2 Premessa L esigenza di una maggior sicurezza rispetto al rischio di possibili atti terroristici ha prodotto una crescente spinta nella definizione di metodologie di analisi volte all individuazione di adeguate misure di prevenzione e protezione anche per gli insediamenti industriali con particolare riguardo per gli stabilimenti classificabili a rischio di incidente rilevante. Come si evince dai dati tratti dal MIPT (National Memorial Institute for the Prevention of Terrorism - Terrorism Knowledge Base), le attività industriali o commerciali costituiscono uno degli obiettivi, su scala mondiale, percentualmente più colpiti da attacchi terroristici. 2
3 Target N incidents % Private Citizens & Property Premessa Government Business Diplomatic Police Other Private Citizens & Property Government Transportation Religious Figures/Institutions Military Business Airports & Airlines Diplomatic Utilities Unknown Police Journalists & Media Other Educational Institutions NGO Transportation Religious Figures/Institutions Military Tourists Terrorists Maritime Telecommunication Food or Water Supply Abortion Related TOTAL
4 Target N incidents Injurie s Fatalities (I+F)/ N incidents Premessa Transportation Religious Figures/Institutions Tourists Military Police Airports & Airlines Business (I+F)/ N incidents Private Citizens & Property Educational Institutions Terrorists Diplomatic Government Maritime Other Transportation Tourists Police Business Educational Diplomatic Maritime Unknow n Telecommunication Abortion R elated Food or Water Unknown NGO Telecommunication Journalists & Media Abortion Related Utilities Food or Water Supply
5 Caratteristiche della metodologia proposta La gestione del rischio terrorismo, per la complessità e l eterogeneità delle valutazioni coinvolte, richiede una metodologia sistematica e strutturata che permette una analisi esaustiva delle possibili modalità di attacco e delle vulnerabilità che la struttura analizzata presenta. L approccio metodologico proposto deve essere fressibile ovvero applicabile in analisi caratterizzate da un diverso grado di dettaglio e per finalità differenti (l individuazione delle infrastrutture sensibili o l analisi di dettaglio di una certa infrastruttura sensibile 5
6 Modalità d attacco L individuazione dei soggetti terroristici (Threats) e la loro caratterizzazione è una attività di pertinenza dele realtà governative preposte. L individuazione delle modalità di attacco (Hazard) è strettamente correlata all esito dell attività precedente; tuttavia, anche in assenza di indicazioni precise, si può precedere ad uno screening mediante l utilizzo di: Databases, per lo più di origine governativa americana ed inglese, che permettono la consultazione di numerosissimi reports su azioni terroristiche su scala mondiale e per un arco temporale considerevole. Check list di Hazard, quale quella definita indicata della Federal Emergency Management Agency (FEMA). Tale approccio, suggerito dal National Institute of Standard and Technology (NIST), permette di prescindere dalla identificazione e caratterizzazione dei gruppi terroristici, quindi dalla stima della probabilità di accadimento di un definito atto ostile. 6
7 Vulnerabilità La vulnerabilità viene definita come l insieme di caratteristiche o parti fisiche del sistema che possono essere sfruttate per creare un danno al sistema. Accessibilità aspetti che facilitano la realizzazione di un determinato atto terroristico Gravità del danno aspetti che determinano un aggravio dei danni attesi in seguito ad un determinato atto terroristico 7
8 Gravità del danno La stima della gravità delle conseguenze associate a ciascuna modalità di attacco è stata realizzata tenendo conto dei diversi aspetti di danno ritenuti significativi: danni sull uomo, danni materiali, indisponibilità di servizio, conseguenze non tangibili (impatto sull opinione pubblica, ecc.). In questo contesto, la criticità relativa di ciascun aspetto di danno è funzione delle caratteristiche della struttura e del soggetto che la gestisce / utilizza ed è quindi da definire sulla base del caso applicativo specifico. 8
9 Approccio metodologico Il processo di analisi del rischio terrorismo proposto è articolato in quattro fasi distinte: Hazard identification, Vulnerability assessment, Hazard analysis, Risk assessment. 9
10 Hazard Log Strumento di gestione del rischio, da aggiornare nel corso di tutta l attività d analisi. È un registro, articolato in conformità alle quattro fasi del processo, dove sono riportati i risultati in termini di identificazione e caratterizzazione delle modalità di attacco, analisi di vulnerabilità, analisi degli scenari di danno, valutazione del rischio e identificazione delle possibili misure tecniche e/o operative, associate a ciascun aspetto vulnerabile ed a ciascuna modalità di attacco. 10
11 1. Hazard Identification La fase di Hazard Identification è finalizzata alla identificazione ed alla caratterizzazione delle modalità di attacco. La metodologia proposta si basa su una lista delle modalità di attacco desunta dalle pubblicazioni della Federal Emergency Management Agency (FEMA, [1]) integrata ed adattata in base alle caratteristiche specifiche del target in esame (sito industriale). 11
12 2. Vulnerability assessment La fase di Vulnerability assessment è finalizzata alla valutazione degli aspetti di vulnerabilità (caratteristiche specifiche o parti fisiche del sistema) che, con riferimento ad una modalità d attacco, possono comportare scenari di danno significativi. Un Indice di Vulnerabilità complessivo viene definito per ciascuna modalità di attacco come media degli indici assegnati a ciascun aspetto di vulnerabilità. 12
13 3. Hazard analysis L attività di Hazard analysis è finalizzata alla stima delle conseguenze per ciascuna modalità di attacco. In fase di analisi preliminare si propone di assegnare un Indice di danno complessivo a ciascuna modalità di attacco, con riferimento allo scenario di danno più gravoso tra quelli ipotizzabili. 13
14 3. Hazard analysis L Indice di danno complessivo è composto dal contributo di diverse Tipologie di danno (Damage feature): Loss of Human Life, Material damage, Unavailability / business interruption Untouchable consequence (image and public opinion). I valori assegnati all indice di danno sono definiti come segue: 0 No Damage 1 Minor Damage 2 Significant Damage 3 Major Damage Quale caratterizzazione della struttura, per ciascuna delle suddette tipologie di danno è definito un peso che ne rappresenta l importanza relativa nella valutazione complessiva delle conseguenze di ciascuna modalità di attacco. L Indice di danno complessivo viene calcolato, per ciascuna modalità di attacco, come media dei Damage indexes assegnati a ciascuna tipologia di danno, pesata sui coefficienti (normalizzati) che caratterizzano la struttura. 14
15 4. Risk assessment Per ciascuna modalità di attacco il metodo prevede la stima di un indice complessivo di rischio (Risk index) calcolato sulla base della vulnerabilità della struttura (Vulnerability index) delle sue conseguenze più gravose (Damage index). L espressione utilizzata è la seguente: Risk index = Vulnerability index + Damage index 1 15
16 Caso applicativo Serbatoi Pensiline di carico uffici guardiania Deposito di benzina e gasolio Parcheggio di sosta autobotti Deposito circoscritto da un muro in cemento, Area dedicata allo stoccaggio dei prodotti caratterizzata da serbatoi fuori terra posti all interno di bacini di contenimento in cemento; Area per il carico e scarico dei prodotti dalle autobotti; Palazzina uffici dove è allocata la sala controllo ; Posto di guardiania con accessi distinti per le autobotti in ingresso ed in uscita. Tubazioni poste anche in quota (su pipe rack) o in trincea a vista Area pompe all aperto delimitata da un muro di contenimento. All esterno del deposito è presente una vasta area desinata alla sosta dei mezzi in attesa del carico 16
17 Hazard Identification Processo di integrazione e/o semplificazione della check list FEMA basato su valutazioni di completezza e di applicabilità al caso in esame delle varie modalità d attacco. In particolare, rispetto alla lista di partenza, si sono condotte le seguenti valutazioni: mantenere inalterata l articolazione relativa alle bombe convenzionali considerata esaustiva; mantenere inalterate e distinte anche le liste dei Biological Agents e Chemical Agents, pur essendo poco interessante tale distinzione per la tipologia di target in esame; escludere la voce Nuclear Device perché il target in esame non determinerebbe nessuna aggravante di danno rispetto ad una collocazione esterna né una condizione particolarmente accessibile escludere le voci Agriterrorism e Cyberterrorism perché scarsamente pertinenti; introdurre la voce Sabotage / Manumission; 17
18 Hazard Identification Le modalità d attacco considerate nell analisi sono: Stationary vehicle Moving vehicle Conventional bomb Biological Agents Chemical Agents Armed Arson/Incendiary Attack Radiological Agents Hazardous Material Release Sabotage / Manumission Mail Thrown Placed Personnel Anthrax, Plague, Viral hemorrhagic fever, Smallpox, Botulism, etc. Blister, Blood, Choking/lung/pulmonary, Nerve, etc. Ballistics, Stand-off weapons - Alfa, Beta, Gamma
19 Vulnerability assessment Gli aspetti di vulnerabilità considerati sono: Sito Caratteristiche costruttive / Lay-out Sostanze e processi pericolosi Utilities Systems Attività operative e di manutenzione Security Systems Area circostante (popolazione, viabilità, aspetti geomorfologici, parcheggi, ecc.) Caratteristiche costruttive, tipologia di apparecchiature, ecc. Presenza di sostanze pericolose (infiammabili, esplosive, tossiche, ecotossiche) o di processi in grado di produrre effetti di danno Alimentazione elettrica, acqua, aria compressa, sistemi di condizionamento, riscaldamento, sistema fognario Antincendio, Communications and Information Technology (IT) Systems Tipologia di attività umane / operazioni eseguite (personale interno, manutenzione, ecc.) Muri, sistemi perimetrali, controllo degli accessi, sistemi di sorveglianza, ecc. 19
20 Vulnerability assessment Per ognuno degli aspetti di vulnerabilità, in relazione ad ogni singola modalità d attacco, è stato assegnato un indice di vulnerabilità specificando se l aspetto di vulnerabilità è riferito a: e/o Gravità del danno Accessibilità del target Per l analisi, sono state utilizzate unicamente informazioni di pubblico accesso; tale approccio consente di realizzare una implicita analisi di accessibilità delle informazioni (identificazione delle informazioni ritenute vitali in quanto necessarie ad individuare un aspetto come vulnerabile). 20
21 Vulnerability assessment 1) Hazard Identification 2) Vulnerability assessment Hazard Applicati on Mode Hazard Duration Vulnerability feature Damage Impact Accessi bility Impact Vulnerabi lity index Comments All Vulnerability features 1,17 Convention al Bomb Stationary vehicle Detonatio n of explosive device on or near target. Istantaneous; additional secondary devices may be used, lengthening the time duration of the hazard until the attack site is determined to be clear Site Architectural - Structural System - Lay out Hazardous materials / process Utilities Systems Equipment Operations and Maintenance x x x x x x Parcheggio atb esterno Serbatoi fuori terra Benzina in quantità rilevante - Molto traffico in ingresso ed uscita Security Systems x 1 Sorveglianza poco attiva sul parcheggio 21
22 Vulnerability assessment Indice di Vulnerabilità 2,50 2,00 Aspetti vulnerabili 1,50 Security Systems Equipment Operations and Maintenance 1,00 Utility Systems Hazardous materials / process 0,50 Architectural - Structural System Site 0,00 Stationary vehicle Moving vehicle Mail Thrown Placed Personnel Biological Agents Chemical Agents Armed Modalità d'attacco Arson/Incendiary Attack Radiological Agents Hazardous Material Release Sabotage / Manumission 22
23 Hazard analysis La stima delle conseguenze di danno per ogni modalità d attacco è stata condotta assegnando un indice di gravità alle varie tipologie di danno considerate e ricomponendo un indice complessivo di danno pesato sulle varie tipologie. I pesi proposti per caratterizzare il target analizzato, sono: Damage feature Human Life Material damage Mission unavailability / business interruption Untouchable consequence: image Untouchable consequence: public opinion Damage weight
24 Hazard analysis L assegnazione di suddetti pesi è realizzata sulla base delle seguenti considerazioni qualitative: la perdita di vite umane rappresenta indubbiamente l aspetto più critico da valutare nella stima del danno prodotto dall evento terroristico; i danni materiali dovuti sia a danni diretti che per interruzione dell attività costituiscono una delle principali motivazioni d attacco verso obiettivi industriali; quali conseguenze intangibili, si ritiene equivalente sia l impatto sull opinione pubblica dell evento in sé, che il danno di immagine subito dal soggetto che gestisce / usufruisce della struttura. 24
25 Hazard analysis Dammage Index 2,50 Untouchable consequence: public opinion Untouchable consequence: image 2,00 Anavailability / business interruption 1,50 Material damage 1,00 Loss of Human Life 0,50 0,00 Stationary vehicle Moving vehicle Mail Thrown Placed Personnel Biological Agents Chemical Agents Armed Arson/Incendiary Attack Radiological Agents Hazardous Material Release Sabotage / Manumission 25
26 Risk assessment Risk 3,50 3,00 2,50 2,00 1,50 1,00 0,50 0,00 Stationary vehicle Moving vehicle Mail Thrown Placed Personnel Biological Agents Chemical Agents Modalità d'attacco Armed Arson/Incendiary Attack Radiological Agents Hazardous Material Release Sabotage / Manumission 26
27 Risk assessment 4,00 Danno 3,00 2,00 1,00 Placed Thrown Moving vehicle Sabotage / Manumission Stationary vehicle Mail Personnel Arson/Incendiary Attack Armed Radiological Agents Biological Agents Chemical Agents Hazardous Material Release Stationary vehicle Moving vehicle Mail Thrown Placed Personnel Biological Agents Chemical Agents Armed Arson/Incendiary Attack Radiological Agents Hazardous Material Release Sabotage / Manumission 0,00 0,00 1,00 2,00 3,00 4,00 Vulnerabilità 27
28 Conclusioni L approccio metodologico proposto permette di ottenere alcuni vantaggi. Fra cui: 1. l analisi sistematica delle modalità di attacco e, per ciascuna, delle vulnerabilità del target permette di identificare le circostanze più critiche in termini di facilità di accesso ovvero di conseguenze di un evento terroristico particolarmente gravose; 2. il grado di dettaglio dell analisi può essere stabilito sulla base delle finalità proposte, non alterando l approccio metodologico complessivo; 3. il modello è integrabile in un contesto di analisi del tipo costi - benefici, permettendo la valutazione del rischio residuo a valle della implementazione di contromisure aggiuntive 28
29 Conclusioni In fase di analisi di dettaglio, generalmente riferita ad un numero limitato di modalità di attacco, l attività di Hazard Analysis dovrebbe: 1. identificare e formalizzare i possibili scenari di danno associati a ciascuna modalità di attacco ed analizzarne le possibili evoluzioni; 2. tenere conto di possibili attacchi diversivi (eventualmente realizzati su infrastrutture diverse) e di situazioni di emergenza dovute ad eventi esterni, anche non intenzionali; 3. identificare sistematicamente gli scenari conseguenti al fallimento di ciascuna misura tecnica predisposta; 4. analizzare le misure predisposte per la gestione dell emergenza integrando il modello ad indici definito in modo da tener conto della loro efficacia e tempestività. 29
Analisi del rischio terrorismo per un sito industriale. Paolo Vestrucci
Analisi del rischio terrorismo per un sito industriale Paolo Vestrucci 2 Premessa L esigenza di una maggior sicurezza rispetto al rischio di possibili atti terroristici ha prodotto una crescente spinta
DettagliCLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.
CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente
DettagliCONCETTI E DEFINIZIONI
Contenuti del DVR CONCETTI E DEFINIZIONI Valutazione globale e documentata di tutti i rischi per la salute e sicurezza dei lavoratori presenti nell ambito dell organizzazione in cui essi prestano la propria
Dettagli03. Il Modello Gestionale per Processi
03. Il Modello Gestionale per Processi Gli aspetti strutturali (vale a dire l organigramma e la descrizione delle funzioni, ruoli e responsabilità) da soli non bastano per gestire la performance; l organigramma
DettagliANALISI DI RISCHIO SEMIQUANTITATIVA IN SUPPORTO ALLE VALUTAZIONI IN PRESENZA DI ATMOSFERE ESPLOSIVE (ATEX)
ANALISI DI RISCHIO SEMIQUANTITATIVA IN SUPPORTO ALLE VALUTAZIONI IN PRESENZA DI ATMOSFERE ESPLOSIVE (ATEX) T. Pezzo *, D. Vannucci *, G. Uguccioni + * D Appolonia SpA, Genova + D Appolonia SpA, San Donato
DettagliVALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliI SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di
DettagliPrevenzione e protezione incendi nelle attività industriali
Prevenzione e protezione incendi nelle attività industriali Scopo della prevenzione incendi è il conseguimento della sicurezza contro gli incendi mediante la determinazione degli strumenti idonei ad ottenere:
DettagliRaggiungere gli obiettivi strategici e preservare il valore creato nel tempo
RISK MANAGEMENT & BUSINESS CONTINUITY Risk Management per le imprese Raggiungere gli obiettivi strategici e preservare il valore creato nel tempo PER L IMPRESA E STAKEHOLDER CHI E EXSAFE Società di consulenza
DettagliCAPITOLO 20 AGGIORNAMENTO DEL CODICE DI STOCCAGGIO
CAPITOLO 20 AGGIORNAMENTO DEL CODICE DI STOCCAGGIO 20.1 PREMESSA... 255 20.2 COMITATO DI CONSULTAZIONE... 255 20.3 SOGGETTI TITOLATI A PRESENTARE RICHIESTE DI MODIFICA... 255 20.4 REQUISITI DI RICEVIBILITA
DettagliSVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007
Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,
DettagliNota interpretativa. La definizione delle imprese di dimensione minori ai fini dell applicazione dei principi di revisione internazionali
Nota interpretativa La definizione delle imprese di dimensione minori ai fini dell applicazione dei principi di revisione internazionali Febbraio 2012 1 Mandato 2008-2012 Area di delega Consigliere Delegato
DettagliRelazione Geologica e Relazione Geotecnica
Relazione Geologica e Relazione Geotecnica La Relazione Geologica e la Relazione Geotecnica sono due documenti progettuali sempre distinti. La Relazione Geologica è essenziale per il geotecnico e lo strutturista,
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliSeminario su D.Lgs.81/08
Seminario su D.Lgs.81/08 La Valutazione del Rischio Per individuare le Misure di Prevenzione e Protezione a tutela della Salute e Sicurezza dei lavoratori Piacenza, 17/11/2010 Anna Bosi Dipartimento Sanità
DettagliI Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001
I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001 Percorsi di ampliamento dei campi di applicazione gestiti in modo
DettagliModello dei controlli di secondo e terzo livello
Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI
DettagliPiano delle Performance
Comune di Pavullo nel Frignano Provincia di Modena Bilancio di Previsione 2011 Bilancio Pluriennale 2011 / 2013 Piano delle Performance *** Documento sulla compatibilità del sistema di programmazione,
DettagliI contributi pubblici nello IAS 20
I contributi pubblici nello IAS 20 di Paolo Moretti Il principio contabile internazionale IAS 20 fornisce le indicazioni in merito alle modalità di contabilizzazione ed informativa dei contributi pubblici,
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliEsperienze di analisi del rischio in proggeti di Information Security
INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile
DettagliIl Sistema integrato qualità, ambiente e sicurezza
Il Sistema integrato qualità, ambiente e sicurezza Riferimenti normativi Qualità UNI EN ISO 9001 Ambiente UNI EN ISO 14001 Sicurezza OHSAS 18001 Tutte e tre le normative sono compatibili ed in alcuni casi
DettagliEssence - Emerging Security Standards for the EU power Network controls and other Critical Equipment 2012-2014
Alberto_stefanini@virgilio.it Alberto_stefanini@virgilio.it Alberto_stefanini@virgilio.it Essence - Emerging Security Standards for the EU power Network controls and other Critical Equipment 2012-2014
DettagliValutazione dei Rischi. Normativa e documenti di riferimento. Definizioni (UNI EN ISO 12100)
Definizione e individuazione dei fattori di rischio, individuazione delle misure di prevenzione e protezione, riunione periodica Rev. 1 del 28/11/2012 ARISSA Maggio 2015 2 Normativa e documenti di riferimento
DettagliLezione 1. Obiettivi prestazionali e normativa vigente. Laboratorio progettuale (Tecnica delle Costruzioni)
Lezione 1 Obiettivi prestazionali e normativa vigente Laboratorio progettuale (Tecnica delle Costruzioni) Obiettivi prestazionali Obiettivi progettuali Sono definiti dall associazione associazione tra
DettagliSalute e sicurezza nei luoghi di lavoro D.Lgs. 81/2008
Formazione del personale Salute e sicurezza nei luoghi di lavoro CONCETTI DI RISCHIO PERICOLO - DANNO PERICOLO Definizione di pericolo art. 2, lettera r, D.Lgs. 81/08 Proprietà o qualità intrinseca di
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliComune di San Martino Buon Albergo
Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE
DettagliDOCUMENTO DI VALUTAZIONE DEL RISCHIO STRESS DA LAVORO CORRELATO
«DVR _ STRESS LAVORO CORRELATO» Pagina 1 di 9 DOCUMENTO DI VALUTAZIONE DEL RISCHIO STRESS DA LAVORO CORRELATO (Art. 28 comma 1 D. Lgs. 9 aprile 2008 n.81 così come modificato dal D.Lgs. 106/09) conforme
DettagliProgetto. Portale Turistico Regionale. Andrea Polini, Oliviero Riganelli, Massimo Troiani. Ingegneria del Software Corso di Laurea in Informatica
Progetto Portale Turistico Regionale Andrea Polini, Oliviero Riganelli, Massimo Troiani Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) Progetto 1 / 12 Il progetto - descrizione
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliLa valutazione dei rischi: requisito comune di BS 18001:2007 e D.Lgs. 81/2008
La valutazione dei rischi: requisito comune di BS 18001:2007 e D.Lgs. 81/2008 Ricordiamo che tra le finalità della BS OHSAS 18001 richiede di dimostrare che: il sistema di gestione della salute e sicurezza
DettagliUna metodologia da utilizzare può essere così sintetizzata:
10 CRITERI TECNICI DELLE PRIORITÀ L elenco dei siti con gli indici di priorità contenuti nel presente piano, dovrà essere rivisto ed aggiornato alla luce delle risultanze emergenti dai piani di caratterizzazione.
DettagliI SISTEMI DI GESTIONE DELLA SICUREZZA
I SISTEMI DI GESTIONE DELLA SICUREZZA ing. Davide Musiani Modena- Mercoledì 8 Ottobre 2008 L art. 30 del D.Lgs 81/08 suggerisce due modelli organizzativi e di controllo considerati idonei ad avere efficacia
DettagliUTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
DettagliIL PROCESSO DI FABBRICAZIONE (sviluppo nuovo prodotto)
CORSO DI Gestione aziendale Facoltà di Ingegneria IL PROCESSO DI FABBRICAZIONE (sviluppo nuovo prodotto) Carlo Noè Università Carlo Cattaneo Istituto di Tecnologie e-mail: cnoe@liuc.it 1 Il processo di
DettagliAlto livello igienico
La separazione fra aree che necessitano livelli igienici diversi viene definita zoning. Lo studio del zoning diventa molto importante nella prevenzione contro l entrata di potenziali contaminanti in specifiche
DettagliGESTIONE DEL RISCHIO NEI DISPOSITIVI MEDICI: DALLA CLASSIFICAZIONE ALLA COMMERCIALIZZAZIONE
1 GESTIONE DEL RISCHIO NEI DISPOSITIVI MEDICI: DALLA CLASSIFICAZIONE ALLA COMMERCIALIZZAZIONE Ing. Enrico Perfler Eudax s.r.l. Milano, 23 Gennaio 2014 Indice 2 Il concetto di rischio nei dispositivi medici
Dettaglidella manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
DettagliMetodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale
Metodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale Prof. Valter Cantino Università degli Studi di Torino 1 IL RIFERIMENTO ALLA GESTIONE DEL RISCHIO NELLE
DettagliPROGRESS: UN CODICE PER IL CALCOLO DELLE EMISSIONI DA VEICOLI STRADALI IN AMBITO URBANO
VIII Incontro EXPERT PANEL EMISSIONI DA TRASPORTO STRADALE Roma, 5 novembre 2003 PROGRESS: UN CODICE PER IL CALCOLO DELLE EMISSIONI DA VEICOLI STRADALI IN AMBITO URBANO Massimo Capobianco, Giorgio Zamboni
DettagliCORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES
1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire
DettagliEconomia e gestione delle imprese - 05
Economia e gestione delle imprese - 05 Prima parte: la gestione delle operation Seconda parte: la gestione dei rischi e la protezione delle risorse aziendali Sommario: La gestione delle operation 1. Le
DettagliADEMPIMENTI NORMATIVI PER STABILIMENTI SOGGETTI AGLI OBBLIGHI DELL ART. 8 D.LGS. 334/99 e s.m.i.
AGLI OBBLIGHI DELL ART. 8 D.LGS. 334/99 Data ultimo aggiornamento documento: 09/11/2012 1. Adempimenti per le aziende in art. 8 2. Sanzioni 3. Principali attività della Pubblica Amministrazione I Gestori
DettagliWomen In Development UN MODELLO EUROPEO PER LO SVILUPPO LOCALE GENDER ORIENTED PIANO DI COMUNICAZIONE
Women In Development UN MODELLO EUROPEO PER LO SVILUPPO LOCALE GENDER ORIENTED PIANO DI COMUNICAZIONE Introduzione Il progetto W.In D. (Women In Development) si inserisce nelle attività previste e finanziate
DettagliDM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI
DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI Articolo 1 (Campo di applicazione) Il presente decreto si
DettagliCOMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)
COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA
DettagliIncontro con gli Enti sulla valorizzazione del requisito D2. 18 marzo 2014 Sala Tirreno
Incontro con gli Enti sulla valorizzazione del requisito D2 18 marzo 2014 Sala Tirreno La Direttiva regionale sull accreditamento prevede che: Gli Enti sono tenuti a somministrare, ad almeno l 80% degli
DettagliGestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
DettagliCittà di Montalto Uffugo (Provincia di Cosenza) SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE
Città di Montalto Uffugo (Provincia di Cosenza) SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE Allegato Delibera Giunta Comunale n. 110 del 19 maggio 2014 1) Caratteristiche generali del sistema
DettagliAUDITOR D.Lgs 231/01. Seminario ACIQ SICEV Sessione di Aggiornamento Dedicata ai Registri SICEV SICEP. Milano 28 Settembre 2012.
AUDITOR D.Lgs 231/01 Seminario ACIQ SICEV Sessione di Aggiornamento Dedicata ai Registri SICEV SICEP Milano 28 Settembre 2012 Rosso Claudio 0 INDICE 01. D.Lgs. 231/01: Implicazioni Penali e strumenti Organizzativi
DettagliDiagnosi precoce delle neoplasie del collo dell utero
Diagnosi precoce delle neoplasie del collo dell utero La neoplasia del collo dell utero a livello mondiale rappresenta ancora il secondo tumore maligno della donna, con circa 500.000 nuovi casi stimati
DettagliProgetto di Information Security
Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza
DettagliRev. 00. AUDIT N DEL c/o. Auditor Osservatori DOCUMENTI DI RIFERIMENTO. Legenda: C = Conforme NC = Non conforme Oss = Osservazione.
AUDIT N DEL c/o AREE DA VERIFICARE GRUPPO DI AUDIT Lead Auditor Auditor DOCUMENTI DI RIFERIMENTO Auditor Osservatori Legenda: C = Conforme NC = Non conforme Oss = Osservazione Pagina 1 di 19 Rif. 14001
DettagliAnalisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it
Analisi e gestione del rischio ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it ISCOM e infrastrutture critiche www.iscom.gov.it Premessa Prima di iniziare qualsiasi considerazione sull'analisi
Dettagliƒ Gli standard e la gestione documentale
81267$1'$5' 3(5/$*(67,21('280(17$/( Giovanni Michetti SC11 Gestione dei documenti d archivio giovanni.michetti@uniroma1.it Strumenti per l informazione e la documentazione: le norme UNI (Roma, 18 giugno
DettagliProgetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl
Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:
DettagliIl Modello 231 e l integrazione con gli altri sistemi di gestione aziendali
RESPONSABILITA D IMPRESA D.lgs. 231/01 L EVOLUZIONE DEI MODELLI ORGANIZZATIVI E DI GESTIONE 27 maggio 2014 ore 14.00 Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali Ing. Gennaro
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliQUESTIONARIO 3: MATURITA ORGANIZZATIVA
QUESTIONARIO 3: MATURITA ORGANIZZATIVA Caratteristiche generali 0 I R M 1 Leadership e coerenza degli obiettivi 2. Orientamento ai risultati I manager elaborano e formulano una chiara mission. Es.: I manager
DettagliRELAZIONE ILLUSTRATIVA DEL PIANO DELLA SICUREZZA...
INDICE 1 RELAZIONE ILLUSTRATIVA DEL PIANO DELLA SICUREZZA... 2 1.1 PRIME INDICAZIONI E DISPOSIZIONE PER LA STESURA DEL PSC... 2 1.2 I CONTENUTI MINIMI DEL PIANO DI SICUREZZA E COORDINAMENTO... 2 1.3 IL
DettagliPaolo Cappugi Gli investimenti nella previdenza integrativa: filosofia di gestione e orizzonte temporale
1 Paolo Cappugi Gli investimenti nella previdenza integrativa: filosofia di gestione e orizzonte temporale Indice Parte 1 Premessa Parte 2 Quadro generale Parte 3 Struttura degli investimenti e orizzonte
DettagliLa riforma del servizio di distribuzione del
CReSV Via Röntgen, 1 Centro Ricerche su Sostenibilità e Valore 20136 Milano tel +39 025836.3626 La riforma del servizio di distribuzione del 2013 gas naturale In collaborazione con ASSOGAS Gli ambiti territoriali
DettagliAnalisi e catalogazione automatica dei Curriculum Vitae
Analisi e catalogazione automatica dei Curriculum Vitae CV Manager è lo strumento di Text Mining che automatizza l analisi, la catalogazione e la ricerca dei Curriculum Vitae L esigenza Quanto tempo viene
DettagliIl Project Management nell Implementazione dell'it Service Operations
Con il patrocinio di: Sponsorizzato da: Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 Il Project Management nell Implementazione dell'it Service Operations
DettagliIL SISTEMA DI CONTROLLO INTERNO
http://www.sinedi.com ARTICOLO 27 OTTOBRE 2008 IL SISTEMA DI CONTROLLO INTERNO PRODUZIONE DI VALORE E RISCHIO D IMPRESA Nel corso del tempo, ogni azienda deve gestire un adeguato portafoglio di strumenti
DettagliIl ruolo del fornitore di macchine nella manutenzione preventiva e calibrazioni. Dott. Marco Bellentani
Il ruolo del fornitore di macchine nella manutenzione preventiva e calibrazioni Dott. Marco Bellentani 1 Sommario Obiettivi del cliente Supporto del fornitore durante la fornitura della macchina Analisi
Dettagli1 La politica aziendale
1 La Direzione Aziendale dell Impresa Pizzarotti & C. S.p.A. al livello più elevato promuove la cultura della Qualità, poiché crede che la qualità delle realizzazioni dell Impresa sia raggiungibile solo
DettagliPROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa
PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto
DettagliMS e CLE: sistemi informativi e diffusione. Maria Ioannilli Università di Roma Tor Vergata
MS e CLE: sistemi informativi e diffusione Maria Ioannilli Università di Roma Tor Vergata La prevenzione del rischio sismico Dopo il terremoto in Abruzzo del 6 aprile 2009, lo Stato ha emanato un nuovo
DettagliPerché le regole e come
Perché le regole e come Conseguenze sullo sviluppo umano > http://www.sistemaambiente.net/form/it/iso/2_conseguenze_sullo_sviluppo_umano.pdf Le norme ISO Il sistema di gestione aiuta > http://www.sistemaambiente.net/form/it/iso/4_sistema_di_gestione.pdf
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
DettagliInfrastruttura di produzione INFN-GRID
Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliEfficienza Energetica nella Produzione Industriale
Energy Assessment Method Efficienza Energetica nella Produzione Industriale Valutazione tecnico-economica delle potenzialità di miglioramento POLITECNICO DI MILANO Polo Regionale di Como Enrico Cagno -
DettagliCOMUNE DI VENTOTENE PROVINCIA DI LATINA REGOLAMENTO SUL SISTEMA DEI CONTROLLI INTERNI
COMUNE DI VENTOTENE PROVINCIA DI LATINA REGOLAMENTO SUL SISTEMA DEI CONTROLLI INTERNI Approvato con delibera del Consiglio Comunale n. 3 del 26.04.2013 1 CAPO I Art.1 Art.2 Art.3 Art.4 PRINCIPI GENERALI
DettagliAllegato A Tenuta e redazione delle carte di lavoro
Indice 1 Finalità del documento... 2 2 Definizione... 2 3 Obiettivi... 2 4 Requisiti delle carte di lavoro... 2 5 Forma, contenuto ed ampiezza delle carte di lavoro... 3 6 Modalità e principi di compilazione...
DettagliDisaster Recovery: Aspetti tecnico-organizzativi
Disaster Recovery: Aspetti tecnico-organizzativi Business Continuity and Recovery Services IBM Italia 2002 IBM Corporation 2005 IBM Corporation LA CONTINUITÀ OPERATIVA La continuità operativa ha un perimetro
Dettagli2013-2014 CARTA DEI SERVIZI ANG
2013-2014 CARTA DEI SERVIZI ANG AGENZIA NAZIONALE PER I GIOVANI 2013-2014 1 CARTA DEI SERVIZI La carta dei servizi costituisce una rappresentazione organica e trasparente dei servizi offerti dall Agenzia
DettagliLa Guida ANFIA sul BCM Una presentazione in 7 punti. M. Terzago, SKF Group, Coordinatore GdL ANFIA G. Celeri, Marsh Risk Consulting, Membro GdL ANFIA
La Guida ANFIA sul BCM Una presentazione in 7 punti M. Terzago, SKF Group, Coordinatore GdL ANFIA G. Celeri, Marsh Risk Consulting, Membro GdL ANFIA Milano, 15 Giugno, 2015 1) PERCHÈ QUESTA NUOVA GUIDA
DettagliSOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO
SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire
DettagliPRINCIPI FONDAMENTALI...
QUALITA DEL SERVIZIO 1) PREMESSA... 2 2) PRINCIPI FONDAMENTALI... 2 2.1) EFFICIENZA NEL SERVIZIO... 2 2.2) CONTINUITÀ... 2 2.3) IMPARZIALITÀ DI TRATTAMENTO... 3 2.4) SALUTE, SICUREZZA ED AMBIENTE... 3
DettagliRelazione tecnica alla deliberazione 24 novembre 2011, EEN 12/11
Presupposti e fondamenti per la determinazione del valore del contributo tariffario per il conseguimento degli obiettivi di risparmio energetico per l anno 2012 di cui ai decreti ministeriali 20 luglio
DettagliMETODI PER LA QUANTIFICAZIONE DEL RISCHIO: Alberi di Evento e Alberi di Guasto
Corso di Laurea in Ingegneria Aerospaziale METODI PER LA QUANTIFICAZIONE DEL RISCHIO: Docente: Page 1 Quantificazione del Rischio Fase Fase 1. 1. Fase Fase 2. 2. Fase Fase 3. 3. Definizione Definizione
DettagliConfiguration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
DettagliLa valutazione del rischio chimico
La valutazione del rischio chimico Introduzione Per sua stessa definizione, l agente chimico è una sostanza o un preparato di natura chimica. L agente chimico può presentarsi sotto forma di gas, vapore,
DettagliCittà di Minerbio Provincia di Bologna. CICLO DELLA PERFORMANCE Indirizzi per il triennio 2011-2013
Città di Minerbio Provincia di Bologna CICLO DELLA PERFORMANCE Indirizzi per il triennio 2011-2013 Approvato con deliberazione di Giunta Comunale n. 78 del 27/07/2011 Premessa Le amministrazioni pubbliche
DettagliImplementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231
RISK MANAGEMENT & BUSINESS CONTINUITY Il Risk Management a supporto dell O.d.V. Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 PER L ORGANISMO DI VIGILANZA
DettagliREGIONANDO 2001. Regione Veneto Area Tecnico Scientifica-Servizio Prevenzione Industriale Censimento Industrie a Rischio di incidente Rilevante
REGIONANDO 2001 Regione Veneto Area Tecnico Scientifica-Servizio Prevenzione Industriale Censimento Industrie a Rischio di incidente Rilevante Parte 1: Anagrafica Titolo del Progetto: Censimento Industrie
DettagliMANDATO INTERNAL AUDIT
INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l
DettagliL ANALISI ABC PER LA GESTIONE DEL MAGAZZINO
L ANALISI ABC PER LA GESTIONE DEL MAGAZZINO È noto che la gestione del magazzino è uno dei costi nascosti più difficili da analizzare e, soprattutto, da contenere. Le nuove tecniche hanno, però, permesso
DettagliLinee di indirizzo per la stesura del Piano aziendale della formazione e del Rapporto annuale della formazione (PAF e RAF)
Allegato 6. Commissione regionale per la formazione continua Linee di indirizzo per la stesura del Piano aziendale della formazione e del Rapporto annuale della formazione (PAF e RAF) Giugno 2015 Indice
DettagliGestione Turni. Introduzione
Gestione Turni Introduzione La gestione dei turni di lavoro si rende necessaria quando, per garantire la continuità del servizio di una determinata struttura, è necessario che tutto il personale afferente
DettagliGestire il rischio di processo: una possibile leva di rilancio del modello di business
Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura
DettagliIntroduzione allo studio sulla pericolosità meteorologica a scala nazionale: la sensibilità del mercato assicurativo ai
Introduzione allo studio sulla pericolosità meteorologica a scala nazionale: la sensibilità del mercato assicurativo ai danni da eventi atmosferici Ronchi Romina Milano, 1 Giugno 2011 CONTENUTI Lo studio
DettagliIL PATRIMONIO INTANGIBILE. Idee e metodologie per la direzione d impresa. Marzo 2004
Marzo Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. IL PATRIMONIO INTANGIBILE COSA SI INTENDE PER PATRIMONIO INTANGIBILE?
DettagliUniversità di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.
Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 3 Marco Fusaro KPMG S.p.A. 1 IT Governance IT Governance E il processo di
DettagliProgetto Future School
Progetto Future School Agosto 2015 Prof. Luigi Lattanzi Responsabile Ufficio Tecnico IIS A. Di Savoia L Aquila Via Acquasanta 67100 - L'Aquila 1 L area di progetto Il progetto propone una opportunità di
Dettaglilcertificare il Sistema di Gestione per la Qualità Certificazione dei Sistemi di Gestione per la Qualità (Norma UNI EN ISO 9001:2008)
La rubrica Certificazione che viene inaugurata in questo numero, ha l obiettivo di mettere in condizione l utente di capire concretamente i vantaggi e le difficoltà cui si va incontro attraverso l iter
Dettagli