Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi di sicurezza informatica
|
|
- Emma Contini
- 7 anni fa
- Visualizzazioni
Transcript
1 Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi di sicurezza informatica Raoul Chiesa (OPST, OPSA, ISECOM Trainer, CD e CTS CLUSIT) Avv. Pierluigi Perri, socio CLUSIT, IISFA, AIPSI Dr. Luigi Vannutelli, socio CLUSIT MILANO, 25 Marzo 2009 Security Summit 2009
2 Indice I relatori Sezione Contrattualistica Protezione Dati e Riservatezza Informazioni: differenze Criteri di Negoziazione Sezione Legale Obblighi di legge e fornitori esterni di sicurezza Vantaggi e svantaggi nell adozione di un fornitore esterno di IT Security Cosa fare quando si sceglie un fornitore esterno per la sicurezza Sezione Tecnica Premessa Una storia di vita vissuta Errori tipici Altre valutazioni da fare (mini-dibattito) Checklist: mettiamoli alla prova! Conclusioni Riferimenti, Q&A 2
3 Security Summit Scelta del Fornitore Chi siamo Luigi Vannutelli Giurista di impresa ex IBM non pentito Specializzazioni: Diritto comparato Italia USA Contrattualistica ICT Attività: consulenza per negoziazioni servizi outsourcing contr. standard Corsi di formazione (base e avanzati) Socio CLUSIT luigi@vannutelli.net
4 Security Summit Scelta del Fornitore Chi siamo Raoul Chiesa Hacker (etico) Specializzazioni: Gestione Red Team, Hackers Profiling, Infrastrutture critiche nazionali, OSSTMM, SCADA, PCI, old school hacking, Social Engineering, Attività: Consulenze di sicurezza logica, Penetration Testing Socio Fondatore e Membro del Comitato Direttivo e CTS CLUSIT; Board of Directors member per ISECOM, OWASP Italia, TSTF.net. Consulente in tema di cybercrime per le Nazioni Unite presso l UNICRI raoul@mediaservice.net
5 Security Summit Scelta del Fornitore Chi siamo Pierluigi Perri Avvocato e dottore di ricerca in informatica giuridica e diritto dell informatica Specializzazioni: ICT law, privacy, sicurezza, computer crimes, computer forensics Attività: Avvocatura, consulenza, formazione e precariato universitario :-) Socio CLUSIT Socio IISFA Socio AIPSI pierluigi.perri@unimi.it
6 Sezione contrattualistica Dr. Luigi Vannutelli Consulente Contratti ICT Via Volturno, 80 Cedri Brugherio (MI) Tel Cell.: luigi@vannutelli.net 6
7 Le esigenze di sicurezza possono essere molto diverse per esempio
8 La Sicurezza è comunque un costo sarebbe tanto bello se si potesse fare a meno di: porte blindate serrature impianti antifurto cancellate muri di cinta sorveglianza ma anche di password antivirus firewall antispam penetration test ma tutto questo avviene solo nel Migliore dei Mondi Possibili che non è il nostro Il COSTO della Sicurezza consiste in: costo monetario dei dispositivi, protezioni, strumenti, servizi aggravio dei tempi procedure aumento di complessità operativa
9 Ma la Sicurezza è anche investimento, se si considerano le conseguenze della assenza o inadeguatezza delle misure protettive Il problema è come bilanciare costi con esigenze rischi con protezioni Dal (mio) punto di vista contrattuale : definizione dell oggetto della negoziazione e del contratto accurato risk assessment cosa mi serve veramente? selezione del Fornitore e negoziazione chiarezza dei termini del rapporto contrattuale concordanza tra technicalities, obbligazioni contrattuali e comportamenti pratici
10 Differenza tra Protezione dei Dati e Riservatezza delle Informazioni: DATI: sequenze alfanumeriche inseribili e gestite da computer INFORMAZIONI: insieme di dati che generano una notizia nuova Ne deriva che: ESEMPIO spiegato a voce DATI: devono essere protetti da danni accessi non autorizzati ecc. INFORMAZIONI il SISTEMA in cui risiedono deve essere protetto Si tratta prevalentemente di specifiche tecniche deve esserne protetta la divulgazione / uso improprio da parte di chi per definizione ha accesso alle informazioni Si tratta di regolare dei comportamenti umani
11 Come orientare la selezione / negoziazione 1 criterio il buon senso: se devo assumere personale di servizio in casa mia, mi preoccupo per prima cosa di sapere chi sono, da dove vengono, quali referenze quindi attenzione non solo alla Società, ma anche alle sue politiche del personale, alla presenza o meno di certificazioni di qualità, a chi sono le persone che svolgeranno i lavori esistono parametri, criteri, certificazioni specifiche 2 criterio i contenuti delle attività da svolgere: double face a) cosa veramente mi serve (= risultato del risk assessment) e b) sono capaci / adeguati? Quali referenze, case history mi danno? 3 criterio pre-selezione short list scelta del 1 candidato alla negoziazione 4 criterio impostazione della negoziazione: definizione dei ruoli (chi fa cosa) scope of work + SLA scritti congiuntamente (deve diventare parte del contratto) ritualizzare la negoziazione (deve concludersi con la stesura integrale del contratto)
12 Come orientare la selezione / negoziazione Il Fornitore deve essere in grado di: Suggerire e concordare le specs tecniche per l ambiente, le procedure applicative, l organizzazione e le modalità esecutive del Committente Realizzare tutte e solo le misure tecniche di sicurezza logica come concordate Verificare in vivo la rispondenza alle esigenze ambientali attuare gli aggiustamenti necessari e concordati (change management) Se previsto a contratto, gestire l operatività secondo gli SLA concordati attuare le procedure di emergenza Ruolo del Committente: corresponsabile - ruolo del CSM informazioni / comunicazioni Identificazione dei Proj. Mgrs e dei team di progetto- Comunicazioni Tutto quanto sopra deve essere oggetto di negoziazione e deve essere recepito e contenuto nel contratto
13 Sezione legale Avv. Pierluigi Perri Unversità degli Studi di Milano Via Festa del Perdono, Milano pierluigi.perri@unimi.it 13
14 I m a lawyer (disclaimer) Mi occupo da anni di diritto delle nuove tecnologie, sia in ambito accademico sia in ambito professionale Questo (sebbene molti dei miei colleghi siano convinti del contrario) non significa che sappia gestire reti o riparare stampanti :-) Ho fornito supporto legale a diverse aziende in occasione di scelta del fornitore Dal Penetration Testing alla Risk Analysis Raoul Chiesa, Fabio Guasconi 14
15 La legge parla di fornitori di sicurezza? Generalmente, la regolamentazione di queste materie è lasciata all autonomia dei privati Il contratto è lo strumento principe per gestire la fornitura di beni e servizi all interno di un azienda Ciò non toglie che, proprio per la centralità della gestione della sicurezza, in relazione a chi fornisce servizi di sicurezza vi sono delle previsioni specifiche 15
16 Outsourcing e privacy Art. 25 dell Allegato B al D.Lgs. 196/03 Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura, per provvedere alla esecuzione riceve dall installatore una descrizione scritta dell intervento effettuato che ne attesta la conformità alle disposizioni del presente disciplinare tecnico 16
17 Ambito di applicazione Siamo all interno del c.d. Codice Privacy, o meglio, nel disciplinare tecnico dedicato alle misure minime di sicurezza L elenco di queste ultime è tassativo, quindi l ipotesi contenuta nella norma si riferisce ad un fornitore di sicurezza che deve eseguire delle prestazioni ben specifiche Considerando le conseguenze, di natura penale, connesse all omessa adozione di misure minime di sicurezza, anche in questo caso rilevano i requisiti che il fornitore può garantire 17
18 I vantaggi Possibilità, per l azienda priva di un reparto IT interno o con complessità notevoli, di affidare all esterno un settore strategico in modalità previste dalla legge Possibilità, per l azienda, di accollare parte delle responsabilità legate alla gestione della sicurezza ad un soggetto esterno 18
19 Gli svantaggi Necessità di inquadrare il soggetto all interno del proprio organigramma privacy, in genere come responsabile e, se del caso, come amministratore di sistema Obbligo di verifica della sussistenza dei requisiti di esperienza, capacità ed affidabilità che devono sussistere in capo al fornitore Obbligo (comunque) di controllo sull attività svolta dal fornitore 19
20 Come delegare correttamente la gestione della sicurezza?/1 1) sussistenza di un atto formale mediante il quale viene designato il soggetto delegato o, volendo usare la terminologia del Codice, il soggetto esterno. Il requisito della formalità potrebbe essere soddisfatto dalla sussistenza di un contratto di outsourcing; 2) dimensioni dell azienda, o comunque struttura organizzativa della stessa, tali da giustificare la delega di funzioni; Dal Penetration Testing alla Risk Analysis Raoul Chiesa, Fabio Guasconi 20
21 Come delegare correttamente la gestione della sicurezza?/2 3) idoneità del soggetto delegato a svolgere le mansioni che gli saranno affidate, con obbligo a carico del delegante di verificarne sia in via preventiva la professionalità, sia di curarne in seguito l eventuale formazione o aggiornamento qualora sia necessario, nonché obbligo a carico del delegante di coadiuvare, laddove necessario, il delegato, fornendogli gli strumenti necessari allo svolgimento delle proprie mansioni; Dal Penetration Testing alla Risk Analysis Raoul Chiesa, Fabio Guasconi 21
22 Come delegare correttamente la gestione della sicurezza?/3 4) assunzione della posizione di garanzia da parte del soggetto delegato, requisito che potrebbe essere soddisfatto dall obbligo per l outsourcer, previsto nel disciplinare tecnico, di redigere una descrizione scritta dell attività svolta; Dal Penetration Testing alla Risk Analysis Raoul Chiesa, Fabio Guasconi 22
23 Come delegare correttamente la gestione della sicurezza?/4 5) autonomia del soggetto delegato una volta ricevute le disposizioni ed accettato l incarico, e conseguente non ingerenza del soggetto delegante nell attività del delegato, fatto salvo, ovviamente, l obbligo di vigilanza e la scelta circa le modalità di trattamento Si ricorda che la formazione dei responsabili e degli incaricati è un obbligo di legge che grava sul titolare del trattamento. Dal Penetration Testing alla Risk Analysis Raoul Chiesa, Fabio Guasconi 23
24 Le cose alle quali porre attenzione Aggiornamento dei requisiti richiesti dalle leggi di settore (ad es. 196/03, 231/01) e dai provvedimenti delle varie autorità (ad es. Garante Privacy) In caso di aziende di dimensioni transnazionali, stabilire quale legge regolamenterà il contratto Accertarsi che il fornitore conosca le policy di gestione dei dati dell azienda e vi si attenga 24
25 Gli adempimenti di legge per un corretto outsourcing della sicurezza Aggiornare le informative e il D.P.S., evidenziando come la sicurezza sia stata affidata a un fornitore esterno Farsi rilasciare apposita attestazione di conformità per gli interventi effettuati (la legge lo richiede solo per le misure minime, ma è sempre meglio che sia il più completa possibile) Se si hanno modelli 231 all interno della propria azienda, inserire l esistenza di un fornitore esterno di servizi di sicurezza (es. organigramma aziendale, analisi del rischio, ecc.) 25
26 Cosa bisogna fare dunque? Avere dei modelli contrattuali validi Avere un costante aggiornamento del panorama legislativo e giurisprudenziale Mettere alla prova il proprio fornitore di sicurezza, in quanto l inadeguatezza di quest ultimo, oltre che a danni per la propria azienda, può esporre anche a sanzioni. Dal Penetration Testing alla Risk Analysis Raoul Chiesa, Fabio Guasconi 26
27 Premessa alla sezione tecnica Raoul Chiesa Security Mediaservice.net Srl Via San Bernardino, Torino Tel raoul@mediaservice.net 27
28 I m not a lawyer... (disclaimer) Non sono una figura di stampo legale (li abbiamo chiamati apposta ;) Di conseguenza, questo intervento vuole più che altro fornire esperienze di vita vissuta sul campo, nell argomento Verifiche di Sicurezza. Diverse volte, infatti, mi è capitato di supportare aziende clienti nella corretta selezione del Fornitore di IT Security. Non dimentichiamoci inoltre l enorme e variegato mondo (e mercato) rappresentato dal termine IT Security : nei prossimi minuti mi focalizzerò su quelle tematiche proprie della mia nicchia di settore (Penetration Testing, Computer Forensics, Risk Analysis). Ciò nonostante, da queste esperienze sono scaturite delle lezioni, che ho cercato di sposare in principi da seguire. 28
29 Storie di vita vissuta 29
30 Storie di vita vissuta - 1 Penetration Testing. All interno di un progetto più ampio, mi fu richiesto di agire come Selezionatore di Tiger Team per un azienda di grandi dimensioni. La volontà del Cliente era di selezionare 2 team appartenenti a Fornitori differenti, i quali avrebbero operato senza essere a conoscenza l uno dell altro. Il contratto prevedeva 4 Pentest/anno, focalizzati su: Perimetro esterno; Applicazioni Web; LAN dell HQ; Una LAN a campione presso una filiale; Vettori di attacco proposti liberamente dai singoli vendor (ethical hacking) 30
31 Storie di vita vissuta 2 Azioni intraprese: Stesura della RFQ. - Metodologie e Best Practices da utilizzare (OSSTMM, OWASP) - Certificazioni obbligatorie (e non): OPST, OPSA, CISSP, CISA, CISM Selezione dei Fornitori. - Comprovata esperienza in realtà simili per tipologia e dimensionamento; - Policy di scouting per le aziende proponenti. Definizione delle Regole di Ingaggio - ISECOM Rules of Engagement. CV dei penetration tester - Policy di ethical-scouting per i Tiger Team proponenti. 31
32 Storie di vita vissuta 3 Commenti a quanto appena esposto: OSSTMM, OWASP. - La maggior parte delle aziende proponenti affermava di utilizzare sia l OSSTMM che l OWASP (godetevi la prossima slide ) - Certificazioni: alcuni OPST, pochi OPSA, pochi CISSP,praticamente nessun CISA e CISM (!!!) Comprovata esperienza: invio di Sample Penetration Test reports : - effettuati presso realtà non confacenti ai requisiti; - non sanitizzati (!!!) - eseguiti veramente male - neanche lontanamente compliance con l OSSTMM CV dei penetration tester - disclosure dettagliato dei security projects di N aziende! 32
33 Storie di vita vissuta 4 I primi problemi: esempio di un report inviato come sample. Introduzione L'attività di V.A. e P.T., condotta attenendosi a metodologie OSTEM-oriented ed in linea allo standard ISO (ISO compliant), si é articolata in 7 fasi: 1. Enumerazione Raccolta informazioni relative agli obiettivi. 2. Scansione Determinazione dei servizi erogati e da investigare. 3. Ricerca vulnerabilità Individuazione e valutazione dei fattori di rischio. 4. Controllo puntuale Controllo diretto delle vulnerabilità riscontrate. 5. Attacco Azioni controllate, mirate a violare: confidenzialità, integrità, disponibilità. 1. Sintesi Documentazione schematica delle conclusioni raggiunte. 2. Azioni correttive Proposta piano di rientro. 33
34 Storie di vita vissuta 5 I VERI problemi: NESSUN fornitore ha proposto dei Vettori di Attacco effettivamente utili all azienda Cliente. Tiger Team members di dubbia etica, valori, esperienza; Penetration Testers della società X, passati alla società Y, che subappaltava alla società Z.. - E le vostre informazioni, attraverso quanti laptop, hard drives e revisioni di Word passeranno?!? Profili dei penetration tester: rilevate le cose più assurde in m.l. pubblici e non - Richieste di aiuto su m.l., fornendo dettagli tecnici dell infrastruttura dei Clienti; - Disclosure dei Clienti testati (con tanto di ragione sociale!!) nei pub alla sera. 34
35 Storie di vita vissuta 6 Lessons learned: Eccessiva attenzione verso quello che viene affermato, quello che è scritto : esistono altri points of view! braccino corto verso budget per vettori di attacco non convenzionali : - Incidents don t care about legality ; - Incidents don t care about legitimacy ; - Incidents don t care about budgets! Non sempre l azienda blasonata eccelle anche nelle nicche di mercato: spesso il grosso nome utilizza realtà aziendali molto più piccole. Perché continuare a pagare due volte?!? 35
36 Errori tipici 36
37 Errori tipici - 1 Confusione nelle terminologie. Non mi stancherò mai di ripeterlo: un V.A. non è un P.T.!!! (conseguente) Chaos nel confronto delle offerte (e relativo budget a disposizione) il poco porta poco : se si paga poco un consulente, tendenzialmente si otterrà poco. Il problema, però, torna ad essere quello della riservatezza dei dati; Avete idea del livello, della tipologia e del numero di c.d. informazioni sensibili che emergono durante un penetration test e che un pentester può acquisire? Esempi recenti? Business breaks security approach: LGT Lichtenstein, SocGen Money breaks security approach: Ferrari, Telecom Italia 37
38 Errori tipici - 2 Aspetti legali negli SLA: * Definizione dello SLA Funzione dello SLA Qualificare l inadempimento dell appaltatore; Garantire la qualità del servizio; Definire le aspettative delle parti; Consentire all appaltatore di allocale le risorse. Key Performance Indicators (RAVs dell OSSTMM?) Penali per violazione degli SLA Penali per ritardo Limitazioni/grace period Performance credits Benchmarking Recesso * Questi punti sono tratti dalla presentazione L acquisto di servizi IT: case study degli Avv. Domenico Colella e Laura Liguori 38
39 Altre valutazioni (mini dibattito) 39
40 Atre valutazioni da fare * Riservatezza delle informazioni, degli output (reports, raw data, etc ) Trattamento dei dati personali Sub-appalto Clausole di prevalenza Distrazione del personale Controversie Cessione del contratto Altro * Questi punti sono tratti dalla presentazione L acquisto di servizi IT: case study degli Avv. Domenico Colella e Laura Liguori 40
41 Checklist (mettiamoli alla prova :) 41
42 Conclusioni 42
43 Domande per chi si propone come Fornitore (pentest) /1 Generiche: VA o PT? Metodologia? Tipologie di Test? Vettori di Attacco? Falsi positivi/negativi? Certificazioni? Referenze? Red Team? Sample Report? (sanitized!) 43
44 Domande per chi si propone come Fornitore (pentest) /2 * Define your Web Application Security Assessment services for me? Define your Vulnerability Assessment services for me? Define your Penetration Testing Services for me? Define your Web Application Assessment methodology for me? * Da Netragard, How to Qualify an IT Security Services Provider,
45 Domande per chi si propone come Fornitore (pentest) /3 * Name at least 5 critical components of OWASP? What is distributed metastasis? What is a polymorphic shellcode? How do you perform IDS and IPS evasion during the delivery of your services? What is the most important aspect of Computer Forensics? * Da Netragard, How to Qualify an IT Security Services Provider,
46 Domande per chi si propone come Fornitore (pentest) /4 * Describe your methodology for performing a VA or a PT please Does your business perform vulnerability research and development? If so, can you provide me with research as proof? Who is the lead technical expert within your company and what has he or she accomplished? Where do you collect your threat intelligence? * Da Netragard, How to Qualify an IT Security Services Provider,
47 Conclusioni /2 Scegliere il fornitore non solo sulla base delle skill tecniche, ma anche di quelle giuridiche Tenere sempre presente che è meglio avere un fornitore che garantisca eventuali risarcimenti :-) Attendere (si spera presto) la redazione di un codice deontologico per i fornitori di servizi IT Non affidare mai totalmente le chiavi della propria azienda (ma questo non c era bisogno di dirvelo) :-) 47
48 Conclusioni /3 Conoscenze tecniche. Elasticità, apertura mentale: essere realisti. Controllo della qualità degli output. Partecipazione dei referenti tecnici aziendali alla stesura degli SLA ed alla selezione dei Fornitori. Trasparenza su tutto il processo di verifica della sicurezza delle informazioni. Non fatevi prendere in giro. 48
49 Riferimenti 49
50 Riferimenti Studio Legale Portolano Colella Cavallo (Roma): L acquisto di servizi IT: case study. Milano, 27 maggio OSSTMM: OWASP: ISECOM Rules of Engagement: NETRAGARD How to Qualify an IT Security Services Provider : 2/index.php 50
51 Q&A Grazie per l attenzione! DOMANDE? Raoul Chiesa rchiesa@clusit.it Avv. Pierluigi Perri pierluigi.perri@unimi.it Prof. Luigi Vannutelli luigi@vannutelli.net 51
Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi
Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi di sicurezza informatica Autore: Raoul Chiesa (OPST, OPSA) Socio Fondatore, Membro del Comitato Direttivo CLUSIT Board of Directors
DettagliMetodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend
Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Raoul Chiesa, ISECOM, CLUSIT, OWASP, TSTF.net Fabio Guasconi, UNINFO, ISO/IEC ABI, Roma,
DettagliSwascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO
Swascan for GDPR SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO Il servizio di GDPR Chiavi in mano Un Team di Competenze per la GDPR Esperti e Professionisti del Settore Avvocati
DettagliNCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical
DettagliSWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM
The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud
DettagliFintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform
Fintech District The First Testing Cyber Security Platform In collaboration with CISCO Cloud or On Premise Platform COS E SWASCAN? I SERVIZI DI SWASCAN Cloud On premise Web Application Vulnerability Scan
DettagliLa Sicurezza nei Contratti ICT
La Sicurezza nei Contratti ICT Che cosa il Committente può ragionevolmente pretendere Che cosa il Fornitore deve ragionevolmente garantire Luigi Vannutelli 1 In quali Contratti? tutti quelli in cui siano
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliV.I.S.A. VoiP Infrastructure Security Assessment
V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere
DettagliThe First Cloud Cyber Security & GDPR Platform REGISTRATI E ACCEDI AL FREE TRIAL SWASCAN. In collaboration with CISCO NETWORK SCAN
SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO NETWORK SCAN COS E SWASCAN? The first Cloud Cyber Security Platform La prima suite interamente in Cloud che permette di: Identificare
DettagliSWASCAN REGISTRATI E ACCEDI AL FREE TRIAL
SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL The first Cloud Suite Cyber COS E SWASCAN? I SERVIZI DI SWASCAN The first Cloud Cyber La prima suite interamente in Cloud che permette di: Identificare Analizzare
DettagliRisultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice
Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano
DettagliSistema di controllo interno
Sistema di controllo interno E il processo configurato, messo in atto e mantenuto dai responsabili delle attività di governance, dalla direzione e da altro personale dell impresa al fine di fornire una
DettagliLo standard PCI-DSS e gli impatti sulla sicurezza informatica delle banche
Lo standard PCI-DSS e gli impatti sulla sicurezza informatica delle banche ABI Eventi Banche e Sicurezza 2009 Fabio Guasconi Roma, 09/06/2009 1 Prima di Iniziare Fabio Guasconi ISECOM Deputy Director of
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliServizio L2.S3.9 - Servizi professionali
Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle
DettagliDATA PROTECTION E PRIVACY OFFICER
UNIVERSITÀ DI BOLOGNA CORSO DI ALTA FORMAZIONE DATA PROTECTION E PRIVACY OFFICER Direttore: Prof. Avv. Fabio Bravo a.a. 2017/18 IV edizione P I A N O D I D A T T I C O Per ulteriori informazioni: www.dataprotection-privacy.it
DettagliContratti ICT: tecniche di negoziazione e manutenzione
TREON 2009 Contratti ICT: tecniche di negoziazione e manutenzione 1 ottobre 2009 Avv. Lorenzo de Martinis Il contratto informatico Il contratto ad oggetto informatico Il contratto concluso con strumenti
DettagliPraticamente GDPR a cura di Oracle Community for Security e con la collaborazione di Europrivacy
Praticamente GDPR a cura di Oracle Community for Security e con la collaborazione di Europrivacy Gdpr cosa stanno facendo le aziende Gabriele Faggioli Presidente Clusit 15 marzo 2017, Security Summit Milano
DettagliRegolamento UE 2016/679, GDPR: Data Breach - adempimenti
Regolamento UE 2016/679, GDPR: Data Breach - adempimenti Laura Marengo Unione Industriale Torino Laura Marengo Ufficio Legale Unione Industriale Torino novembre 2018 1 Dati Personali GDPR: art.4 1) «dato
DettagliSicurezza fisica e sicurezza logica: due culture si incontrano
Sicurezza fisica e sicurezza logica: due culture si incontrano L. Vannutelli - Infos ecurity 2003 1 Sicurezza fisica e sicurezza logica: due culture si incontrano? L. Vannutelli - Infos ecurity 2003 2
DettagliDPO e Professionisti Privacy
www.iter.it/corsi Master DPO e Professionisti Privacy Corso di formazione riconosciuto per la Certificazione delle Competenze. TEST FINALE riconosciuto da FAC Certifica valido per il processo di Certificazione
DettagliEPICK la tua piattaforma GRC PRINCIPALI REFERENZE. EPICK REFERENZE_IT Pag. 1/6
PRINCIPALI REFERENZE EPICK REFERENZE_IT Pag. 1/6 PREMESSA Questo documento illustra alcune delle referenze più significative riguardanti l impiego della piattaforma e dei servizi di consulenza specialistica
DettagliGDPR: azioni raccomandate dal legale
GDPR: azioni raccomandate dal legale avv. Luca Bolognini, Founding Partner ICT Legal Consulting & Presidente dell Istituto Italiano per la Privacy e la Valorizzazione dei Dati luca.bolognini@ictlegalconsulting.com
DettagliInfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliThe first all-in-one Cloud Security Suite Platform
The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite
DettagliThird Party Assurance Reporting
www.pwc.com Third Party Assurance Reporting AIEA Riccardo Crescini Agenda 1. Panoramica sugli ambiti di Third Party Assurance ( TPA ) 2. Principali standard SSAE16 & ISAE 3402 ISAE 3000 3. Trust Services
DettagliSGSI CERT CSP POSTE ITALIANE
SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola
DettagliNSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
DettagliBusiness Continuity Experts
Business Continuity Experts Contenuti ORBIT COMPLIANCE- La maturità del BCMS Pag.3 ORBIT: l obiettivo del Business Continuity Management...Pag.5 ORBIT COMPLIANCE: la maturità del BCMS Molto spesso i Business
DettagliLezione 4: Policy Antiriciclaggio e Antiterrorismo del Gruppo Cattolica
Lezione 4: Policy Antiriciclaggio e Antiterrorismo del Gruppo Cattolica Indice: Obiettivo della policy... 3 I rischi considerati... 4 Il Modello Organizzativo... 5 Funzioni aziendali contemplate dal Modello...
DettagliSicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007
Sicurezza Proattiva Quadrante della Sicurezza e visione a 360 Roma, 10 maggio 2007 Sicurezza Proattiva 2 Introduciamo ora una visione molto più orientata ad un approccio tecnologico relativamente alle
DettagliLa mission una società di consulenza direzionale
Company profile Chi è Nexen La mission una società di consulenza direzionale Nexen è un azienda di consulenza strategica specializzata nell affiancare Intermediari finanziari, imprese di grandi dimensioni
DettagliPosizioni aperte Italgas
http://www.comune.torino.it/torinogiovani/lavoro 09/10/2017 Posizioni aperte Italgas Italgas, società del settore della distribuzione del gas naturale, seleziona personale per le sedi di Torino e Italia
DettagliIniziativa : "Sessione di Studio" a Milano. Milano, mercoledì 7 novembre novembre p.v.
Gentili Associati, Iniziativa : "Sessione di Studio" a Milano Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliAlessandro D Ascenzio
Alessandro D Ascenzio ISO 9001:1987 Procedure ISO 9001:1994 Azioni Preventive ISO 9001:2000 Approccio per Processi & PDCA ISO 9001:2008 Approccio per Processi & PDCA ISO 9001:2015 Rischi ed Opportunità
DettagliDigital Forensics for Blockchain Analysis, Penetration Testing and Incident Response
Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Certificate of Advanced
DettagliOGGETTO: Adeguamento al regolamento 2016/679/UE - programmazione attività.
Brindisi, li 18 maggio 2018 OGGETTO: Adeguamento al regolamento 2016/679/UE - programmazione attività. In vista della scadenza del 25 maggio p.v. e facendo seguito all incarico conferito al Responsabile
DettagliProf. Avv. Umberto Tombari Ordinario di Diritto commerciale Università degli studi di Firenze
Prof. Avv. Umberto Tombari Ordinario di Diritto commerciale Università degli studi di Firenze Milano, 21 novembre 2018 umberto.tombari@tdlex.eu La compliance: una premessa è una delle funzioni aziendali
DettagliGiudizio di conformità sugli adempimenti richiesti BOZZA
Documento di Due-Diligence Il Garante nel provvedimento del 27 novembre 2008 sull amministratore di sistema usa per la prima volta l espressione "due diligence" per indicare "gli accorgimenti e misure,
DettagliIL DLgs 81/08: QUALI OBBLIGHI? leo morisi
IL DLgs 81/08: QUALI OBBLIGHI? leo morisi 1 Struttura Il DLgs 81/08 è composto da 305 articoli, 51 allegati + di 20 decreti o linee guida o regolamenti delegati Abroga: Il DPR 547/55 Il DPR 164/56 Il DPR
DettagliLa protezione dal rischio cyber per le PMI e le PAL
Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi
DettagliThe Þrst all-in-one Cloud Security Suite Platform
The Þrst all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite
DettagliCyberSecurity Dashboard. Dal mito alla realtà
CyberSecurity Dashboard. Dal mito alla realtà Agenda Introduzione Perchè Come Cosa Conclusioni 2016 BL4CKSWAN S.r.l. Pagina 2 CyberSecurity Dashboard. Dal mito alla realtà La trasparenza sulla security,
DettagliMinistero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici
Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza
DettagliYour Reliable IT Solution Partner.
1 Mariano Gattafoni 2 m.gattafoni@btree.it 3 Mission BTREE è il partner ideale per: Infrastrutture IT, Privacy & Security Collaborazione & Produttività Soluzioni informatiche di miglioramento continuo
DettagliSERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY.
SERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY. Il presente documento ha lo scopo di illustrare in dettaglio i servizi legali ed informatici specialistici
DettagliCOMPLIANCE PENALE Adozione ed Aggiornamento del Modello 231 Approccio Operativo
COMPLIANCE PENALE Adozione ed Aggiornamento del Modello 231 Approccio Operativo Avv. Luigi Pecorario Pagina2 La Compliance nel settore del diritto Penale, intesa come conformità alle disposizioni normative,
DettagliOVERVIEW DEL GDPR: I CONCETTI CHIAVE
OVERVIEW DEL GDPR: I CONCETTI CHIAVE Marco Pozzoni 21 novembre 2017 accountability nel GDPR 21 novembre 2017 MARCO POZZONI Associate Partner P4I Partners4Innovation Heah of ICT Governance Partners4Innovation
DettagliCome scegliere il giusto QSA per la propria azienda
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Come scegliere il giusto QSA per la propria azienda Author : Francesco Morini
DettagliEtica, ICT e comportamenti. Prof. Avv. Giovanni Ziccardi Università degli Studi di Milano
Etica, ICT e comportamenti Prof. Avv. Giovanni Ziccardi Università degli Studi di Milano ziccardi@fildir.unimi.it www.ziccardi.org Sommario Codici etici Responsabilità etica e sociale degli informatici
DettagliCertificazioni ISECOM e Certificazione PILAR advanced user
Certificazioni ISECOM e Certificazione PILAR advanced user ISACA Capitolo di Roma Alberto Perrone 20 Novembre 2009 Chi siamo: @ Mediaservice.net Una società che opera dal 1997 nell area della Consulenza
DettagliSPA-BA s.r.l. Assessment: 24 maggio 2018 GDPR. via sorelle Girelli, 55 - Poncarale (Bs)
Assessment: GDPR SPA-BA s.r.l. via sorelle Girelli, 55 - Poncarale (Bs) 24 maggio 2018 Redatta da: ingegner Stefano Mastella via Longinotti, 4 25133 Brescia (Bs) Iscrizione albo ingegneri provincia di
DettagliAssicuriamoci Di essere pronti a gestire il Cyber Risk. 14 Marzo2017
Assicuriamoci Di essere pronti a gestire il Cyber Risk 14 Marzo2017 Alessio L.R. Pennasilico, aka mayhem Cyber Security Advisor Membro del Comitato Direttivo e del Comitato Tecnico Scientifico Vice Presidente
DettagliSPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma".
1 SPETT.LE Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour 00193 Roma". OGGETTO: "proposta di convenzione per gli iscritti all'ordine degli Avvocati di Roma" 2 Profilo Aziendale
DettagliPrivacy e requisiti per la Cybersecurity nella PA
SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni
DettagliCLASSIFICAZIONE CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO LOTTO 2. Descrizione dei profili professionali
CLASSIFICAZIONE CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO LOTTO 2 Descrizione dei profili professionali pag. 1 di 11 SOMMARIO 1 INTRODUZIONE 3 2 DESCRIZIONE DEI PROFILI PROFESSIONALI 4 2.1 CAPO PROGETTO
DettagliCommunications and Procurement
Communications and Giovanni Perrone, PMP, CSM Rv. 3 1 Introduzione Comunicazione Introduzione Comunicazione nel Project Management Il Communications Management Plan Lessons learnt Introduzione e Project
DettagliC o s t R e d u c t i o n Cost Saving & Spend Analysis
C o s t R e d u c t i o n Cost Saving & Spend Analysis EXPERTISE Partners Specialisti con provata e consolidata esperienza nei rispettivi ambiti di competenza (quasi 20 anni), maturata in anni di attività
DettagliDigital forensic GDPR. Audit
Digital forensic GDPR adeguamento Audit La digital forensic è l area specialistica delle scienze forensi che si occupa delle tecniche e delle tecnologie di trattamento dell informazione elettronica, a
DettagliF O R M A T O E U R O P E O
F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Data di nascita Qualifica Amministrazione Incarico attuale Numero telefonico dell ufficio E-mail GIUSEPPINA
DettagliSTRUMENTI PER COMPETERE: IL DISCIPLINARE TECNICO CERTIFICATO LINEE GUIDA
STRUMENTI PER COMPETERE: IL DISCIPLINARE TECNICO CERTIFICATO Progetto ideato con la collaborazione di Segreteria organizzativa a cura di: LINEE GUIDA PREMESSA Con la presente iniziativa la Camera di Commercio
DettagliIstituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza
Provincia di VI Documento Programmatico sulla Sicurezza ALLEGATO B Adozione delle Misure di Sicurezza Il presente documento è stato emesso il giorno 11 marzo 2015, è stato redatto ai sensi e per gli effetti
DettagliLa scelta del cloud: dal contratto alla tutela dei dati
Nuove frontiere in Biblioteca: le informazioni tra le nuvole 15 marzo 2012 Milano La scelta del cloud: dal contratto alla tutela dei dati Prof. Avv. Alessandro Mantelero Politecnico di Torino IV Facoltà
DettagliOfferta di servizi in outsourcing e di consulenza e assistenza in materia di controlli interni
Offerta di servizi in outsourcing e di consulenza e assistenza in materia di controlli interni CHI SIAMO Moderari s.r.l. è una società di consulenza regolamentare per banche, intermediari ed enti pubblici,
DettagliLa Sicurezza, il Controllo e la Gestione dei Progetti IT
La Sicurezza, il Controllo e la Gestione dei Progetti IT Andrea Pasquinucci A. Pasquinucci -- Gestione Progetti -- 21/04/2010 -- Pag. 1 Indice: Sicurezza e Controllo Sicurezza IT Dai Controlli ai Progetti
DettagliCODICE SPECIALE DI COMPORTAMENTO DELLA S.P.E.I. - SOCIETA PER LA PROMOZIONE DELLO SVILUPPO ECONOMICO DELL IMPERIESE S.R.L.
CODICE SPECIALE DI COMPORTAMENTO DELLA S.P.E.I. - SOCIETA PER LA PROMOZIONE DELLO SVILUPPO ECONOMICO DELL IMPERIESE S.R.L. IN LIQUIDAZIONE 2 INDICE Premessa 3 1. Rispetto delle norme di legge e della disciplina
DettagliCybersecurity e Hardware: che cosa prevede il GDPR
1 «LE DIMENSIONI DELLA SICUREZZA INDUSTRIALE» I percorsi della sicurezza industriale dagli standard ISA/IEC 62443 ai temi della cybersecurity Milano, 30 Maggio 2018 Auditorio TECNIMONT Cybersecurity e
DettagliOsservatorio normativo EY
Osservatorio normativo EY IVASS - Documento in consultazione n. 2/2017 - Schema di Regolamento IVASS recante disposizioni in materia di Cyber Security IVASS - Documento in consultazione n. 2/2017 - Schema
DettagliProcessi, Tool, Servizi Professionali
Processi, Tool, Servizi Professionali 1 GDPR Compliance: Cosa significa? Applicazione dei principi del GDPR: accountability (GDPR, art. 4) Data protection by design (GDPR, art. 4 par. 1) Data protection
DettagliLa CyberSecurity nel modello ICT per la PA
AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno
DettagliUniversità degli Studi di Macerata 2/11/2016 Alessandro Di Carlo
Il Penetration Testing quale metrica del grado di sicurezza di una rete Università degli Studi di Macerata 2/11/2016 Alessandro Di Carlo $WHOAMI 6+ years in InfoSec @samaritan_o http://bit.ly/2fl3nm5 National
DettagliLe nuove disposizioni di vigilanza in materia di SCI Circolare 263/2006, 15 aggiornamento. Le attività svolte dalla Banca Capasso Antonio S.p.A.
Le nuove disposizioni di vigilanza in materia di SCI Circolare 263/2006, 15 aggiornamento. Le attività svolte dalla Banca Capasso Antonio S.p.A. 1 Le nuove disposizioni di vigilanza in materia di SCI Le
DettagliDETERMINAZIONE DEL DIRETTORE. Determina n del giorno 08/06/2018
DETERMINAZIONE DEL DIRETTORE Determina n 438-2018 del giorno 08/06/2018 OGGETTO: Determina a contrarre per l affidamento del Servizio di Responsabile per la protezione dei dati (DPO) per il periodo 2018
DettagliLa gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo
RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro
DettagliCon Giulia & Angela ricapitoliamo La delega di funzioni
Con Giulia & Angela ricapitoliamo La delega di funzioni La delega di funzioni un elemento essenziale della delega: la stessa può essere conferita solo dal Datore di Lavoro, e da nessun altro! L'articolo
DettagliProtezione dei dati personali (c.d. Privacy ) ASL AL Progetto di attuazione di nuovi servizi privacy.
Protezione dei dati personali (c.d. Privacy ) ASL AL Progetto di attuazione di nuovi servizi privacy. Alessandria, 21 febbraio 2017 Indice Argomenti oggetto della presentazione Introduzione: ambito, finalità
DettagliPIANO OPERATIVO PER LA VALUTAZIONE DELL ADEGUAMENTO ALLE NORME DEL REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG.
PIANO OPERATIVO PER LA VALUTAZIONE DELL ADEGUAMENTO ALLE NORME DEL REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. (UE) 2016/679) Autori Avv. Marco Ciurcina Ing. Giorgio Gaetani Sig. Aldo Pedico Società
DettagliCorso destinato agli Incaricati per i Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 PROGRAMMA DEL CORSO 24 ORE
Corso destinato agli Incaricati per i Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 PROGRAMMA DEL CORSO 24 ORE Responsabile del progetto formativo: Dott. Ing. Antonio Razionale Tutor: Dott. Ing.
DettagliOfferta Risk Management e Find your way
Offerta Risk Management e Find your way La Vision del progetto alla base dell'offerta Accrescere il valore delle organizzazioni tramite un modello di gestione integrato delle organizzazioni e delle risorse
DettagliISO 9001:2000. Norma ISO 9001:2000. Sistemi di gestione per la qualita UNI EN ISO 9001
Norma ISO 9001:2000 ISO 9001:2000 Sistemi di gestione per la qualita UNI EN ISO 9001 La norma specifica i requisiti di un modello di sistema di gestione per la qualita per tutte le organizzazioni, indipendentemente
DettagliINFORMATIVA PRIVACY DESTINATA AGLI INTESTATARI DELLE PRATICHE
INFORMATIVA PRIVACY DESTINATA AGLI INTESTATARI DELLE PRATICHE Attività di recupero dei crediti per conto terzi Nota informativa ai sensi del d.lgs. n. 196 del 2003 e del Regolamento UE 2016/679 ( GDPR
DettagliProfilo Professionale
Profilo Professionale Esperto Amministrazione del Personale Roma 17 Marzo 2015 Organizzazione Sviluppo Risorse Umane e Qualità Certificata ISO 9001:2008 Certificata OHSAS 18001:2007 Finalità L Esperto
DettagliProfilo Professionale
Profilo Professionale Operatore Ufficio Contenzioso Roma 24 giugno 2014 Organizzazione Sviluppo Risorse Umane e Qualità Certificata ISO 9001:2008 Certificata OHSAS 18001:2007 Finalità Assicura la difesa
Dettagli5. ORGANISMO DI VIGILANZA
5. ORGANISMO DI VIGILANZA 5.1. Identificazione e nomina dell Organismo di Vigilanza In attuazione di quanto previsto dal D. lgs. n. 231/2001 il quale, ex art. 6, comma 1, lett. b, è stata disposta l individuazione
DettagliISTITUTO NAZIONALE PREVIDENZA SOCIALE. Direzione Centrale Risorse Strumentali CENTRALE UNICA ACQUISTI ALLEGATO E AL CONTRATTO
ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE UNICA ACQUISTI ALLEGATO E AL CONTRATTO ATTO DI DESIGNAZIONE DEL RESPONSABILE ESTERNO AL TRATTAMENTO DEI DATI PERSONALI
DettagliL applicazione delle logiche del D.Lgs. 231/2001 alla Sanità
Organization & Financial Business Advisors AUDIT & ACCOUNTING SERVICES L applicazione delle logiche del D.Lgs. 231/2001 alla Sanità Intervento del Dott. Ruggero Battisti Socio Amministratore ItalRevi S.p.A.
DettagliCorso per Progettisti dei Sistemi di Gestione per la Qualità UNI EN ISO 9001:2008 PROGRAMMA DEL CORSO 32 ORE
Corso per Progettisti dei Sistemi di Gestione per la Qualità UNI EN ISO 9001:2008 PROGRAMMA DEL CORSO 32 ORE Responsabile del progetto formativo: Dott. Ing. Antonio Razionale Tutor: Dott. Ing. Massimo
DettagliTrattamenti con strumenti elettronici
- 1 - Trattamenti con strumenti elettronici Modalità tecniche da adottare a cura del titolare, del responsabile ove designato e dell incaricato, in caso di trattamento con strumenti elettronici: Sistema
DettagliRisultati, cioè attenzione ai risultati.
2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti
DettagliAllegato Sistema Disciplinare MODELLO DI ORGANIZZAZIONE E CONTROLLO AI SENSI DEL D.LGS.231/01
Allegato Sistema Disciplinare MODELLO DI ORGANIZZAZIONE E CONTROLLO AI SENSI DEL D.LGS.231/01 ELENCO DELLE REVISIONI REV. DATA REV. DESCRIZIONE DATA APPROVAZIONE 2 SOMMARIO 3 PREMESSA Il Sistema Disciplinare
DettagliMODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.LGS 231/2001 SISTEMA DISCIPLINARE
MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.LGS 231/2001 SISTEMA DISCIPLINARE ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE APPROVAZIONE 01 06/02/2017 Adozione Amministratore
DettagliApproccio operativo per la redazione del Modello di organizzazione, gestione e controllo ai sensi del D.Lgs. 8 giugno 2001, n. 231
STUDIO FABIO FADA BUSINESS RISK SERVICES REVIND Approccio operativo per la redazione del Modello di organizzazione, gestione e controllo ai sensi del D.Lgs. 8 giugno 2001, n. 231 Dott. Fabio Fada Dottore
DettagliMASTER UNIVERSITARIO di II livello in CYBERSECURITY & CRITICAL INFRASTRUCTURE PROTECTION. V edizione - Anno accademico 2018/19
P HI S OR GE S N KA O C S P PA MASTER UNIVERSITARIO di II livello in CYBERSECURITY & CRITICAL INFRASTRUCTURE PROTECTION V edizione Anno accademico 2018/19 INDICE Finalità del master e obiettivi formativi
Dettagli