Cyber crime in Italia la situazione dal Rapporto OAD 2016 e pragmatici suggerimenti su come proteggersi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cyber crime in Italia la situazione dal Rapporto OAD 2016 e pragmatici suggerimenti su come proteggersi"

Transcript

1 Marco R.A. Bozzetti Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl Cyber crime in Italia la situazione dal Rapporto OAD 2016 e pragmatici suggerimenti su come proteggersi

2 AIPSI, Associazione Italiana Professionisti Sicurezza Informatica Capitolo italiano di ISSA, Information Systems Security Association, ( >> Soci, la più grande associazione non-profit di professionisti della Sicurezza ICT ISSA Journal, Webinar, Conferenze, AIPSI è il punto di aggregazione e di trasferimento di know-how sul territorio per i professionisti della sicurezza, sia dipendenti sia liberi professionisti ed imprenditori del settore Primari obiettivi AIPSI Aiutare i propri Soci nella crescita professionale e quindi del loro business offrire ai propri Soci qualificati servizi per tale crescita diffondere la cultura e la sensibilizzazione per la sicurezza informatica agli utenti digitali, Sedi territoriali : Milano, Ancona-Macerata, Roma, Lecce Collaborazione con varie associazioni ICT ed Enti per eventi ed iniziative congiunte: AICA, Anorc, i vari ClubTI sul territorio, CSA Italy, FidaInform, Inforav, Polizia Postale, Smau, ecc. 2

3 OAD, Osservatorio Attacchi Digitali in Italia (ex OAI) Che cosa è Indagine via web cui liberamente rispondono i diversi interlocutori: il Rapporto annuale non ha stretta validità statistica ma fornisce chiare e valide indicazioni sulla situazione e sul trend in Italia, basilari per un efficace analisi dei rischi ICT Obiettivi iniziativa Fornire informazioni sulla reale situazione degli attacchi informatici in Italia Contribuire alla creazione di una cultura della sicurezza informatica in Italia Sensibilizzare i vertici delle aziende/enti sulla sicurezza informatica Che cosa fa Indagine annuale condotta attraverso un questionario on-line indirizzato a CIO, CISO, CSO, ai proprietari/ceo per le piccole aziende Gruppo OAI su Linked Come Assoluta indipendenza anche dagli Sponsor (coprire, parzialmente, i costi di realizzazione) Stretto anonimato sui rispondenti al questionario on line via web Collaborazione con numerose associazioni (Patrocinatori) per ampliare il bacino dei rispondenti e dei lettori 3

4 Le precedenti edizioni OAI 4

5 Rapporto 2016 OAD In corso di completamento, sarà pubblicato il 20 luglio 2016 Workshop-conferenza stampa di presentazione dei risultati il 20 luglio 2016 Chi fosse interessato a ricevere il Rapporto 2016 lasci il suo biglietto da vista con . Gli verrà inviato il codice coupon per scaricare (gratuitamente) il Rapporto OAD

6 Gli attacchi digitali in Italia: una anteprima dal Rapporto

7 Le risposte al Questionario 2016 OAD Questionario online via web con 65 domande e risposte, multiple o singola, da selezionare con un click tra quelle predefinite Risposte completamente anonime Coinvolti potenziali rispondenti dalle mailing list di AIPSI, di Malabo, di NextValue, dei Patrocinatori 294 rispondenti in totale 7

8 Attacchi rilevati nel 2015 Più di 10 casi 9,4% 37,6% Meno di 10 casi 28,2% Mai o non rilevato 62,4% OAD ,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% 70,0% % rispondenti 8

9 % rispondenti Confronto percentuale degli attacchi rilevati nelle varie edizioni di OAI-OAD (indicatore di trend NON STATISTICO) 80,0% 70,0% 60,0% 50,0% 40,0% 30,0% 20,0% 10,0% 0,0% OAD Mai o non rilevati Meno di 10 Più di 10 9

10 Numero dipendenti per Azienda/Ente Percentuale numero di attacchi ripartiti per dimensione di azienda/ente > ,0% 50,0% 50,0% ,4% 28,6% 50,0% ,3% 13,3% 26,7% 25,0% 60,0% 66,7% Più di 10 casi Meno di 10 casi Mai ,7% 40,0% 53,3% < 50 9,6% 42,3% 48,1% 0,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% 70,0% % rispondenti OAD

11 Ripartizione percentuale per tipologia di attacco (risposte multiple) Furto info da risorse fisse APT e TA Acc. non aut. Dati Furto info da PdL mobili Acc. non aut. Programmi Attacchi sic. fisica Acc. non aut. Sis. Attacchi reti Sfrut. vulnerabilità Ricatti ICT Saturaz. risorse Furto disp. Social Eng. Malware 9,2% 9,8% 11,1% 13,7% 14,4% 15,7% 15,7% 19,6% 27,5% 29,4% 29,4% 34,0% Sempre ai primi 4 posti nelle 6 edizioni OAI-OAD 71,9% 78,4% OAD ,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% 70,0% 80,0% 90,0% % rispondenti 11

12 Attacchi nei servizi in cloud (risposte multiple) NO 75,6% Non vengono utilizzati servizi in cloud 27,7% Non so 19,3% SI nei servizi SaaS 3,4% SI nei servizi IaaS 2,5% SI nei servizi PaaS 0,0% OAD ,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% 70,0% 80,0% % Rispondenti 12

13 Impatto degli attacchi subiti OAD ,6% 85,4% Impatto poco significativo Impatto molto significativo 13

14 Quali gli attacchi più temuti nel prossimo futuro? (risposte multiple) Codici maligni (malware) Attacchi di Social Engineering, incluso il Phishing Ricatti sulla continuità operativa Sfruttamento vulnerabilità del codice software Furto di informazioni da dispositivi mobili Attacchi alle reti e ai DNS Saturazione risorse ICT Accesso a e uso non autorizzato dei sistemi (host - 1 Livello) Accesso a e uso non autorizzato dei dati trattati (3 Livello) Accesso a e uso non autorizzato dei programmi software (2 Livello) Furto di informazioni da dispositivi fissi Furto apparati ICT TA e APT Attacco fisico 4,2% 7,6% 37,0% 34,5% 27,7% 26,1% 25,2% 21,0% 16,8% 16,0% 15,1% 44,5% 54,6% 73,9% OAD ,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% 70,0% 80,0% % rispondenti 14

15 Quali le motivazioni degli attacchi? (risposte multiple) Frode informatica 52,1% Ricatto o ritorsione 51,3% Hacktivism 34,5% Vandalismo 33,6% Sabotaggio 28,6% Azione Dimostrativa 22,7% Spionaggio (anche industriale) 21,8% Terrorismo 6,7% OAD ,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% % rispondenti 15

16 Come proteggersi? Alcune considerazioni «pratiche» 16

17 Sicurezza digitale non solo un problema tecnico La sicurezza dell ICT è un elemento chiave per: garantire la continuità operativa dell Azienda o dell Ente La Business continuity è un problema di business le informazioni e le risorse ICT che li trattano sono un asset e come tali vanno protette garantire la compliance alle varie normative e certificazioni 17

18 La sicurezza globale ICT Sicurezza fisica Sicurezza Globale ICT Sicurezza logica Aspetti organizzativi: Procedure e normative Ruoli & responsabilità 18

19 Le misure tecniche Le misure tecniche ed organizzative tradizionali di prevenzione e protezione possono non essere sufficienti per individuare e contrastare attacchi come TA e APT ma sono comunque necessarie: DMZ, IPS/IDS, antivirus, antispyware, ecc. Analisi e gestione dei rischi sistematiche Sistematica analisi dei comportamenti anche con tecniche di intelligenza artificiale, fuzzy logic, statistica bayesiana, ecc. Sistematico monitoraggio delle risorse ICT (reti, OS, middleware, applicazioni), del loro utilizzo ed analisi di eventuali anomale variazioni rispetto alla normale media Analisi dei carichi di traffico, delle CPU, delle memorie (swapping, ) Analisi dei log degli utenti e soprattutto degli operatori di sistema Scannerizzazione intelligente delle sorgenti di connessioni e di dati Correlazioni intelligenti ed automatiche tra gli innumerevoli eventi Tecniche euristiche per problem solving 19

20 Le misure organizzative Nuovo regolamento europeo sulla privacy Non sono burocrazia Non sono solo per le grandi strutture Sono necessarie anche per la conformità a numerose norme e leggi nazionali ed internazionali Includono: Chiara e pubblica definizione di ruoli e competenzeseparazione dei ruoli (SoD, Separation of Duties) matrici RACI Definizione delle Policy e delle relative procedure organizzative Definizione dei controlli e di come attuarli Selezione e controllo del personale e dell uso dell ICT Auditing Analisi dei log degli operatori e degli utenti ICT Radiazione dei sistemi obsoleti Sensibilizzazione, formazione, addestramento degli utenti e degli operatori ICT (interni o terzi) 20

21 L effettiva sicurezza ICT dipende da come viene gestita Sia dal punto di vista tecnico Può essere terziarizzata Sia dal punto di vista organizzativo e del personale Deve essere gestita internamente Forte «commitment» dal vertice aziendale Fondamentale avere strumenti di misura e controllo, usati sistematicamente Fare riferimento agli standard ed alle best practice consolidate: Famiglia ISO 27000, Cobit 5 (4.1- DS5), ITIL v.3, ecc. 21

22 Come scegliere fornitori e consulenti realmente competenti? La maggior parte delle aziende e degli enti (PAL) italiani sono dimensionalmente piccoli, e non possono avere qualificate ed aggiornate competenze interne per la sicurezza digitale (e più in generale per tutto l ICT) Si avvalgono pertanto di fornitori e di consulenti esterni, cui spesso delegano completamente e senza alcun controllo tutti gli aspetti della sicurezza digitale (e/o dell intero loro sistema informatico) Le certificazioni professionali sono uno degli strumenti a livello sia di singola persona sia di azienda/ente. Ma ne esistono molte, quali sono quelle di riferimento e realmente affidabili? 22

23 Da professionista a Professionista Certificato D. Lgs. 16 gennaio 2013, n. 13 Art. 3 Sistema nazionale di certificazione delle competenze Art. 17 Riordino della formazione professionale UNI 11506: Attività professionali non regolamentate - Figure professionali operanti nel settore ICT - Definizione dei requisiti di conoscenza, abilità e competenze In vigore EUCIP e-cf 3.0 UNI e-cfplus (AICA) 23

24 Perché fare riferimento alle certificazioni ecf? Il sostanziale valore aggiunto della certificazione e-cf (UNI 11506, CEN 16234) è indicato nei seguenti punti ha valore giuridico in Italia e in Europa (se erogata da una associazione registrata presso il MISE) può valorizzare alcune altre certificazioni indipendenti si basa sulla provata esperienza maturata sul campo dal professionista qualifica il professionista considerando l intera sua biografia professionale e le competenze ed esperienze maturate nella sua vita professionale (e non solo per aver seguito un corso e superato un esame) 24

25 Si richiedono certificazioni sulla sicurezza digitale? (risposte multiple) L'Azienda/Ente intende richiedere nel prossimo futuro questo tipo di certificazioni per taluni ruoli ICT al proprio interno L'Azienda/Ente richiede questo tipo di certificazioni per taluni ruoli e figure professionali ai suoi Fornitori ICT L'Azienda/Ente prevede di richiedere nel prossimo futuro questo tipo di certificazioni per taluni ruoli e figure professionali ai suoi fornitori ICT L'Azienda/Ente richiede questo tipo di certificazioni per taluni ruoli ICT al proprio interno L'Azienda/Ente non richiede questo tipo di certificazioni per taluni ruoli ICT al proprio interno L'Azienda/Ente non richiede questo tipo di certificazioni per taluni ruoli e figure professionali ai suoi Fornitori ICT 5,9% 6,7% 11,8% 12,6% 37,8% 57,1% OAD ,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% Titolo La strada è in salita La certificazione ecfplus per la reale qualificazione del professionista è un elemento basilare nell ambito degli obiettivi di AIPSI per la crescita professionale dei suoi Soci 25

26 Riferimenti

Marco R.A. Bozzetti. Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl. Rapporto 2016

Marco R.A. Bozzetti. Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl. Rapporto 2016 Marco R.A. Bozzetti Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl Rapporto 2016 Politecnico di Milano, 20 luglio 2016 AIPSI, Associazione Italiana Professionisti Sicurezza Informatica http://www.aipsi.org/

Dettagli

Attacchi informatici in Italia: la situazione dal Rapporto 2015 OAI

Attacchi informatici in Italia: la situazione dal Rapporto 2015 OAI Attacchi informatici in Italia: la situazione dal Rapporto 2015 OAI Marco R.A. Bozzetti CEO Malabo Srl Ideatore e curatore OAI Consiglio Direttivo e Communication Officer AIPSI 1 Marco R.A. Bozzetti 1973

Dettagli

Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia

Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia Incontri ClubTI di Milano Assolombarda - Sala Erba, 28 gennaio 2013 Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia Marco R.A. Bozzetti CEO Malabo Srl Past President ClubTI

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

OAD ITALIA 2016 UNA INIZIATIVA CONGIUNTA DI. Sotto l egida di GENNAIO 2016

OAD ITALIA 2016 UNA INIZIATIVA CONGIUNTA DI. Sotto l egida di GENNAIO 2016 OAD ITALIA 2016 UNA INIZIATIVA CONGIUNTA DI E Sotto l egida di GENNAIO 2016 1 Sommario 1. PREMESSA... 3 2. PERCHÉ OAD... 3 3. LA STORIA DI OAD... 4 4. I CONTENUTI DEL RAPPORTO FINALE RA 2016... 5 5. LA

Dettagli

L iniziativa OAI e il Rapporto 2009

L iniziativa OAI e il Rapporto 2009 L iniziativa OAI e il Rapporto 2009 Marco R.A. Bozzetti Past President FidaInform e ClubTI Milano GeaLab Srl, Malabo Srl Indice 1. L iniziativa OAI, Osservatorio Attacchi Informatici in Italia 1. Il Rapporto

Dettagli

Le tecnologie e la sicurezza in rete

Le tecnologie e la sicurezza in rete Sicurezza e Privacy per la rete e i social network Workshop Gruppo di Lavoro Enterprise 2.0 Assolombrda, 24 settembre 2012 Le tecnologie e la sicurezza in rete Marco R.A. Bozzetti Malabo Srl Past President

Dettagli

Linee guida per la sicurezza informatica in azienda in tempi di crisi

Linee guida per la sicurezza informatica in azienda in tempi di crisi Proteggere le informazioni e le comunicazioni aziendali Jesi, 14 luglio 2010 Linee guida per la sicurezza informatica in azienda in tempi di crisi Marco R.A. Bozzetti Osservatorio Attacchi Informatici

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1 Xecurity Portfolio Cyber Security & Cyber Intelligence Services 4 novembre 2016 Xecurity Portfolio 1 La situazione Superficie attacchi notevolmente aumentata crescita di utenti, di dispositivi e di dati

Dettagli

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati

Dettagli

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI Relatore: Francesco Cossettini 17 Ottobre 2017 18:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG,

Dettagli

La nuova edizione della norma ISO (seconda parte)

La nuova edizione della norma ISO (seconda parte) La nuova edizione della norma ISO 27002 (seconda parte) In questo articolo (cfr. precedente articolo) passiamo ad esaminare la seconda parte della norma La norma UNI CEI ISO/IEC 27002:2014 Raccolta di

Dettagli

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato

Dettagli

Security Conference Milano, 20 Febbraio 2007

Security Conference Milano, 20 Febbraio 2007 Security Conference 2007 Milano, 20 Febbraio 2007 Agenda Il Gruppo Thüga I Fabbisogni Alcune riflessioni 22/02/2007 2 Chi siamo in breve Thüga Italia è una rete di aziende locali e regionali fornitrici

Dettagli

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016 GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel

Dettagli

CONTROLLI ESSENZIALI DI CYBERSECURITY

CONTROLLI ESSENZIALI DI CYBERSECURITY CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole

Dettagli

MANIFESTO FIDAINFORM: che cosa in concreto?

MANIFESTO FIDAINFORM: che cosa in concreto? ICT: LEVA STRATEGICA PER LA RIPRESA DEL SISTEMA ITALIA MANIFESTO FIDAINFORM: che cosa in concreto? MARCO BOZZETTI Consigliere e Past President FIDAInform RICCARDO MAIARELLI Vice Presidente FIDAInform 1

Dettagli

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano

Dettagli

Dal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA

Dal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008. Gianluigi Moxedano GovCERT-CNIPA Dal GovCERT al CERT-SPC-C SPC e la Sicurezza nella PA Italiana Roma, 27 maggio 2008 Gianluigi Moxedano GovCERT-CNIPA 1 Mission del GoVCERT Il CERT governativo deve: 1. Fornire informazioni tempestive e

Dettagli

Coordinamento organizzativo nazionale dei Manager didattici per la qualità

Coordinamento organizzativo nazionale dei Manager didattici per la qualità Coordinamento organizzativo nazionale dei Manager didattici per la qualità Dr. Rosso Claudio Presidente AICQ Nazionale «La Certificazione delle Competenze dei Manager Didattici per la Qualità» Indice 01.

Dettagli

STRUMENTI PER COMPETERE: IL DISCIPLINARE TECNICO CERTIFICATO LINEE GUIDA

STRUMENTI PER COMPETERE: IL DISCIPLINARE TECNICO CERTIFICATO LINEE GUIDA STRUMENTI PER COMPETERE: IL DISCIPLINARE TECNICO CERTIFICATO Progetto ideato con la collaborazione di Segreteria organizzativa a cura di: LINEE GUIDA PREMESSA Con la presente iniziativa la Camera di Commercio

Dettagli

Rischi dell informatica e scelte di trasferimento

Rischi dell informatica e scelte di trasferimento Milano 26/05/2009 Rischi dell informatica e scelte di trasferimento Paolo Scalzini Insurance & Risk Manager A. Menarini I.F.R. Srl Introduzione L obiettivo della presentazione è fornire una panoramica

Dettagli

PROTEZIONE DEI DATI IN AMBITO SANITARIO CRISTINA DAGA

PROTEZIONE DEI DATI IN AMBITO SANITARIO CRISTINA DAGA PROTEZIONE DEI DATI IN AMBITO SANITARIO CRISTINA DAGA Milano, 8 luglio 2017 SICUREZZA E PRIVACY IN SANITÀ La pianificazione e realizzazione di interventi nell ambito della sicurezza e della privacy nel

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

Sistemi informativi in ambito sanitario e protezione dei dati personali

Sistemi informativi in ambito sanitario e protezione dei dati personali Sistemi informativi in ambito sanitario e protezione dei dati personali Il provvedimento del Garante del 4 giugno 2015, n. 331, Linee guida sul dossier sanitario elettronico Seminario di formazione 4 dicembre

Dettagli

EUCIP IT ADMINISTRATOR FUNDAMENTALS PER GARANTIRE SICUREZZA E COMPETENZE

EUCIP IT ADMINISTRATOR FUNDAMENTALS PER GARANTIRE SICUREZZA E COMPETENZE EUCIP IT ADMINISTRATOR FUNDAMENTALS PER GARANTIRE SICUREZZA E COMPETENZE AICA Associazione Italiana per l'informatica ed il Calcolo Automatico IT Administrator Fundamentals è il nuovo programma di formazione

Dettagli

Il digitale: la chiave del business 2 / 29

Il digitale: la chiave del business 2 / 29 1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma

Dettagli

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Obiettivo: Principale obiettivo del Corso è quello di far conoscere

Dettagli

Third Party Assurance Reporting

Third Party Assurance Reporting www.pwc.com Third Party Assurance Reporting AIEA Riccardo Crescini Agenda 1. Panoramica sugli ambiti di Third Party Assurance ( TPA ) 2. Principali standard SSAE16 & ISAE 3402 ISAE 3000 3. Trust Services

Dettagli

Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica

Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica Obiettivo: Principale obiettivo del Corso è quello di sensibilizzare i medici (ma anche

Dettagli

Rapporto 2009 OAI Osservatorio sugli Attacchi Informatici in Italia

Rapporto 2009 OAI Osservatorio sugli Attacchi Informatici in Italia e presentano Rapporto 2009 OAI Osservatorio sugli Attacchi Informatici in Italia A cura di Marco R. A. Bozzetti Con il patrocinio di: In collaborazione con Rapporto 2009 OAI Osservatorio sugli Attacchi

Dettagli

Sezione 1 - Gestione e governance della protezione dei dati

Sezione 1 - Gestione e governance della protezione dei dati PRONTI PER GDPR? Il regolamento generale sulla protezione (GDPR) dell'ue rappresenta una modifica significativa rispetto ai precedenti requisiti di conformità in materia di Data Privacy. L'informazione

Dettagli

Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica

Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica Autore: Guzzo Antonio In: Informatica giuridica La sicurezza in senso lato e nell ambito della cosiddetta Scienza

Dettagli

Revisione n 8 del 24/02/2014 Pag. 1 di 5

Revisione n 8 del 24/02/2014 Pag. 1 di 5 Revisione n 8 del 24/02/2014 Pag. 1 di 5 INDICE 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE... 2 3 RIFERIMENTI... 2 4 RESPONSABILITA... 2 5 PROCESSO DI QUALIFICAZIONE... 2 5.1 Fornitori storici... 2 5.2 Fornitore

Dettagli

Relazione tra Sistema di Gestione Ambientale degli enti locali e comportamenti ambientali del territorio. Marco Gentilini

Relazione tra Sistema di Gestione Ambientale degli enti locali e comportamenti ambientali del territorio. Marco Gentilini Relazione tra Sistema di Gestione Ambientale degli enti locali e comportamenti ambientali del territorio Marco Gentilini La logica dei sistemi di gestione Pianificazione Intervento Attuazione Controllo

Dettagli

14001:2004 R/N: IT ESA

14001:2004 R/N: IT ESA ESA (Environmental Special Activities) Srl nasce a Napoli nel 1996. In breve acquisisce una rilevante esperienza nel campo della difesa dalla corrosione delle condotte interrate in acciaio e cattura l'attenzione

Dettagli

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Dettagli

PROFILI PROFESSIONALI RELATIVI ALLA SICUREZZA INFORMATICA

PROFILI PROFESSIONALI RELATIVI ALLA SICUREZZA INFORMATICA PROFILI PROFESSIONALI RELATIVI ALLA SICUREZZA INFORMATICA Security Summit Roma 2013 Autore Fabio Guasconi Relatore Fabio Guasconi Direttivo CLUSIT Direttivo di UNINFO Presidente del ISO/IEC JTC1 SC27 di

Dettagli

BUSINESS CONTINUITY MANAGEMENT ARCHITETTURE INFORMATICHE PER LA BUSINESS CONTINUITY

BUSINESS CONTINUITY MANAGEMENT ARCHITETTURE INFORMATICHE PER LA BUSINESS CONTINUITY PROGRAMMA DI FORMAZIONE CONTINUA PER INGEGNERI BUSINESS CONTINUITY MANAGEMENT ARCHITETTURE INFORMATICHE PER LA BUSINESS CONTINUITY LUNEDÌ 5 Dicembre ORE 15.00 19.00 E LUNEDÌ 12 Dicembre ORE 15.00 19.00

Dettagli

Giovani Imprenditori in Agricoltura: Gli strumenti di Invitalia per lo sviluppo e la competitività

Giovani Imprenditori in Agricoltura: Gli strumenti di Invitalia per lo sviluppo e la competitività Agenzia nazionale per l attrazione degli investimenti e lo sviluppo d impresa SpA Giovani Imprenditori in Agricoltura: Gli strumenti di Invitalia per lo sviluppo e la competitività Convegno OIGA 2009-10

Dettagli

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione

Dettagli

AGENZIA VIAGGI. informativi - Agenzia Viaggi

AGENZIA VIAGGI. informativi - Agenzia Viaggi AGENZIA VIAGGI 1 Il caso dell agenzia viaggi Concetti caratteristici (1) Agenzia: è il punto di vendita al dettaglio dove le offerte dei tour operators vengono proposte ai clienti finali (circa 3000 in

Dettagli

Seminari / Corsi / Percorsi formativi INDICE

Seminari / Corsi / Percorsi formativi INDICE INDICE Come realizzare un Sistema di Gestione per la Qualità conforme alla norma ISO 9001:2008... 2 Come realizzare sistemi di gestione ambientale secondo la norma ISO 14001:2004... 3 Come realizzare sistemi

Dettagli

REGOLAMENTO ENAC MEZZI AEREI A PILOTAGGIO REMOTO. Normativa e sviluppi. Milano, 24 Ottobre 2014

REGOLAMENTO ENAC MEZZI AEREI A PILOTAGGIO REMOTO. Normativa e sviluppi. Milano, 24 Ottobre 2014 REGOLAMENTO ENAC MEZZI AEREI A PILOTAGGIO REMOTO Normativa e sviluppi Milano, 24 Ottobre 2014 Carmine Cifaldi Direttore Direzione Regolazione Navigabilità Da fenomeno di nicchia, i droni stanno progressivamente

Dettagli

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi

Dettagli

Scenario tecnologico, organizzativo e normativo

Scenario tecnologico, organizzativo e normativo Milano, 14 ottobre 2013 Workshop L'Identity Management nella sfida dell'interoperabilità Scenario tecnologico, organizzativo e normativo M. R. A. Bozzetti CD e Coms Officer AIPSI CEO Malabo Srl (www.malaboadvisoring.it

Dettagli

FORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t

FORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t FORMAZIONE AIEA Catalogo corsi 2017 Milano, Novembre 2016 w w w. a i e a - f o r m a z i o n e. i t Agenda STRUTTURA DELL OFFERTA FORMATIVA.. 3 OFFERTA CORSI: Corsi Area Certificazioni ISACA... 4 Corsi

Dettagli

MANUALE DI GESTIONE PER LA QUALITA

MANUALE DI GESTIONE PER LA QUALITA Copia N 00 Assegnata a: Indice del manuale DESCRIZIONE DELL'AZIENDA... 3 MISSION (politica per la qualità)... 3 ORGANIGRAMMA... 4 PROCESSI AZIENDALI E LORO INTERAZIONE... 5 Procedure e correlazione con

Dettagli

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...

Dettagli

La sicurezza nella PA: dati e considerazioni

La sicurezza nella PA: dati e considerazioni La sicurezza nella PA: dati e considerazioni Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Motivazioni alla

Dettagli

L APPLICAZIONE CONCRETA DEL D.LGS. 231/01: IL RUOLO DELLE LINEE GUIDA CONFINDUSTRIA E L ESPERIENZA DI CONFINDUSTRIA VERONA

L APPLICAZIONE CONCRETA DEL D.LGS. 231/01: IL RUOLO DELLE LINEE GUIDA CONFINDUSTRIA E L ESPERIENZA DI CONFINDUSTRIA VERONA L APPLICAZIONE CONCRETA DEL D.LGS. 231/01: IL RUOLO DELLE LINEE GUIDA CONFINDUSTRIA E L ESPERIENZA DI CONFINDUSTRIA VERONA Verona, 22 aprile 2010 PERCORSO DI VALUTAZIONE DEI CONTENUTI DEL D. LGS. 231/01

Dettagli

Business Continuity Experts

Business Continuity Experts Business Continuity Experts Contenuti ORBIT COMPLIANCE- La maturità del BCMS Pag.3 ORBIT: l obiettivo del Business Continuity Management...Pag.5 ORBIT COMPLIANCE: la maturità del BCMS Molto spesso i Business

Dettagli

POLITICA PER LA QUALITÀ E PRESENTAZIONE AZIENDALE

POLITICA PER LA QUALITÀ E PRESENTAZIONE AZIENDALE La società POSTE NAZIONALI è stata costituita con atto del 30 ottobre 2013 e risulta iscritta nella sezione ordinaria della CCIAA di Bari ad al Registro delle Imprese di Bari con codice fiscale e numero

Dettagli

introduzione Sandro Storelli CNA Padova, 4 maggio 2016

introduzione Sandro Storelli CNA Padova, 4 maggio 2016 introduzione Sandro Storelli CNA UNI UN ISO 13485 E lo standard internazionale per la gestione della qualità riconosciuto dall industria dei dispositivi medici. Lo standard definisce i requisiti di un

Dettagli

Pubblica Amministrazione

Pubblica Amministrazione F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome E-mail Nazionalità MALESCI GIOVANNI Data di nascita 03/06/1973 giovanni.malesci@giustizia.it ITALIANA ESPERIENZA

Dettagli

TEST CENTRE ISTITUTO GAMMA: REQUISITI

TEST CENTRE ISTITUTO GAMMA: REQUISITI Pagina 1 di 5 TEST CENTRE ISTITUTO GAMMA: REQUISITI CODICE REVISIONE DATA REDAZIONE E VERIFICA APPROVAZIONE IGESA-PR01 04 08.05.2017 RQ DG Pagina 2 di 5 INDICE 1 CAMPO DI APPLICAZIONE 2 DEFINIZIONI 2.

Dettagli

Tecnologia per connettere le persone e per migliorare le aziende.

Tecnologia per connettere le persone e per migliorare le aziende. Tecnologia per connettere le persone e per migliorare le aziende. COMPANY PROFILE 4 AMT Services rappresenta sul mercato un solido ICT global partner, avendo maturato in più di vent anni di attività le

Dettagli

Data Privacy Officer. A cura di: Francesca Scarazzai e Cristina Chiantia. Dottori Commercialisti

Data Privacy Officer. A cura di: Francesca Scarazzai e Cristina Chiantia. Dottori Commercialisti Data Privacy Officer A cura di: Francesca Scarazzai e Cristina Chiantia Dottori Commercialisti Politecnico di Torino 18 novembre 2016 La figura del Data Protection Officer (DPO) Figura già prevista dall

Dettagli

Energie rinnovabili in Italia Il Private Equity Borsa Italiana, 8 Marzo 2011

Energie rinnovabili in Italia Il Private Equity Borsa Italiana, 8 Marzo 2011 Energie rinnovabili in Italia Il Private Equity Borsa Italiana, 8 Marzo 2011 Amber Capital Societa di Gestione con sede a New York focus principale su Europa continentale, quota molto rilevante in Italia

Dettagli

Avviso pubblico. Adesione dei Riferimenti Civici della Salute della Regione Sicilia alla Rete Civica della Salute. Premesso che

Avviso pubblico. Adesione dei Riferimenti Civici della Salute della Regione Sicilia alla Rete Civica della Salute. Premesso che Avviso pubblico Adesione dei Riferimenti Civici della Salute della Regione Sicilia alla Rete Civica della Salute Premesso che - la Rete Civica della Salute (di seguito RCS) ha lo scopo di supportare il

Dettagli

e-cfplus Fundamentals: una proposta di collaborazione rivolta da AICA agli ITT Informatici e agli ITE SIA

e-cfplus Fundamentals: una proposta di collaborazione rivolta da AICA agli ITT Informatici e agli ITE SIA BRICKS - ANNO 7 - NUMERO 1 e-cfplus Fundamentals: una proposta di collaborazione rivolta da AICA agli ITT Informatici e agli ITE SIA Pierfranco Ravotto AICA p.ravotto@aicanet.it Quella del lavoro, e in

Dettagli

PROCEDURA VALUTAZIONE FORNITORI INDICE PN 09. STATO FIRMA DATA Approvato Presidente Nazionale Dott. G. Finzi Data di applicazione:

PROCEDURA VALUTAZIONE FORNITORI INDICE PN 09. STATO FIRMA DATA Approvato Presidente Nazionale Dott. G. Finzi Data di applicazione: Rev. 3 Pag. 1 di 7. INDICE 1 Scopo...2 2 Campo di applicazione...2 3 Terminologia e abbreviazioni...2 4 Responsabilità...2 5 Modalità esecutive...3 5.1 Generalità... 3 5.2 Valutazione iniziale... 3 5.3

Dettagli

ATTESTATI PROFESSIONALI

ATTESTATI PROFESSIONALI ATTESTATI PROFESSIONALI diplomi, attestati, certificati di competenza, proviamo a fare chiarezza Palazzo della Regione Lombardia, Milano 01 dicembre 2016 Dottoressa Arrighi Katia Dottoressa Bulgheroni

Dettagli

L impatto della ISO 9001:2015 sulla privacy

L impatto della ISO 9001:2015 sulla privacy L impatto della ISO 9001:2015 sulla privacy Roma - Privacy Day 2015 21 ottobre 2015 Monica Perego TÜV SÜD Italia Slide 1 Presentazione La UNI EN ISO 9001:2015 è stata pubblicata a settembre 2015 I punti

Dettagli

Politica per. la Qualità, per l Ambiente e per la Responsabilità Sociale. Lecce, 26 Ottobre Curriculum

Politica per. la Qualità, per l Ambiente e per la Responsabilità Sociale. Lecce, 26 Ottobre Curriculum Curriculum Politica per la Qualità, per l Ambiente e per la Responsabilità Sociale 1 Lecce, 26 Ottobre 2016 Sommario Premessa...3 Politica per la Qualità... 4 Politica per l Ambiente...5 Politica per la

Dettagli

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne

Dettagli

Scarica il Bando :

Scarica il Bando : Aggiornamento graduatorie di istituto personale A.T.A. 2014/16. Riferimento bando MIUR scadenza 08.10.2014 Consegui adesso le Certificazioni Informatiche Riconosciute Scarica il Bando : http://hubmiur.pubblica.istruzione.it/web/istruzione/prot8921_14

Dettagli

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità

Dettagli

Obblighi di controllo dei Fornitori esterni. Rischio tecnologico

Obblighi di controllo dei Fornitori esterni. Rischio tecnologico Obblighi di dei Fornitori esterni Rischio tecnologico Area di 1. Gestione obsolescenza Garantire continue disposizioni di supporto Il Fornitore deve tempestivamente avvisare Barclays quando viene a conoscenza

Dettagli

home page chi siamo contatti RPS valore RPS consulting incarichi news R P S Consulenti di Direzione e di Organizzazione

home page chi siamo contatti RPS valore RPS consulting incarichi news R P S Consulenti di Direzione e di Organizzazione Consulenti di Direzione e di Organizzazione Ricerca, Progettazione, Sviluppo di soluzioni manageriali italiano english www. rpsconsult.com Consulenti di Direzione e di Organizzazione Siamo in grado di

Dettagli

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 2 dicembre 2016 Ing. Diego Mezzina 1 Chi sono Ingegnere con EMBA ICT Security Manager @ CISM,

Dettagli

Comune Fabriano. Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata. Progetto di Certificazione secondo le norme ISO 9000

Comune Fabriano. Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata. Progetto di Certificazione secondo le norme ISO 9000 Comune Fabriano Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata Progetto di Certificazione secondo le norme ISO 9000 Formazione per auditor interni 25 maggio 2009 1 SOMMARIO Il significato

Dettagli

COSTRUIRE IL FUTURO INSIEME.

COSTRUIRE IL FUTURO INSIEME. COSTRUIRE IL FUTURO INSIEME. CHI È AICA AICA, Associazione Italiana per l Informatica e il Calcolo Automatico, è la prima e più importante associazione dei cultori e dei professionisti ICT. Fondata nel

Dettagli

Minacce informatiche e tutela penale

Minacce informatiche e tutela penale Minacce informatiche e tutela penale Ferrara, 16 Dicembre 2015 Avv. Marco Tullio Giordano DIGITALIZZAZIONE DELL INTELLECTUAL PROPERTY APPLICABILITA TRASVERSALE (on/offline, professionisti/pmi, privato/pubblico)

Dettagli

Usabilità e Sicurezza: un binomio fondamentale per il futuro del digitale. Prof. Giuseppe Vaciago

Usabilità e Sicurezza: un binomio fondamentale per il futuro del digitale. Prof. Giuseppe Vaciago 1 Usabilità e Sicurezza: un binomio fondamentale per il futuro del digitale Prof. Giuseppe Vaciago 2 Se pensate che la tecnologia possa risolvere i vostri problemi di sicurezza, allora non capite i problemi

Dettagli

DRONI E DIRITTO. di Valentina Luisalba Filippini IMPORTANTE

DRONI E DIRITTO. di Valentina Luisalba Filippini IMPORTANTE DRONI E DIRITTO di Valentina Luisalba Filippini IMPORTANTE N.B.: Nelle versioni elettroniche del volume tutti i rimandi (per es. da Sommario a Paragrafi) sono attivabili (link) Introduzione... 11 Capitolo

Dettagli

Quest opera è distribuita con licenza Creative Commons Attribuzione - Non commerciale Non opere derivate 4.0 Italia.

Quest opera è distribuita con licenza Creative Commons Attribuzione - Non commerciale Non opere derivate 4.0 Italia. È vietata la riproduzione anche parziale di quanto pubblicato senza la preventiva autorizzazione scritta dell autore, o di Malabo Srl o di NEXTVALUE Srl 2016 NEXTVALUE Finito di stampare a Luglio 2016

Dettagli

Privacylab. Il portale web sempre aggiornato per gestire tutti gli adempimenti richiesti dalla normativa sulla privacy.

Privacylab. Il portale web sempre aggiornato per gestire tutti gli adempimenti richiesti dalla normativa sulla privacy. Privacylab Il portale web sempre aggiornato per gestire tutti gli adempimenti richiesti dalla normativa sulla privacy CONFORMITÀ GARANTITA al D.Lgs.196/2003 www.privacylab.it La soluzione Privacylab DOCUMENTI

Dettagli

l assistenza tecnica professionale per la tua azienda

l assistenza tecnica professionale per la tua azienda smartphone rete PC tablet l assistenza tecnica professionale per la tua azienda Il tuo business senza interruzioni Skillo è un sistema innovativo che fornisce assistenza continua alla rete digitale e ai

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni ISO/IEC 27001:2013 Sistema di Gestione per la Sicurezza delle Informazioni Sicurezza delle informazioni ISO/IEC 27001:2013 Information technology Tecniche di sicurezza delle informazioni Sistema di gestione

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

AIRA - ASSOCIAZIONE ITALIANA RESPONSABILI ANTIRICICLAGGIO. Certificazione AIRA AML Certificate AML CERTIFICATE. Certificazione AIRA AML Certificate

AIRA - ASSOCIAZIONE ITALIANA RESPONSABILI ANTIRICICLAGGIO. Certificazione AIRA AML Certificate AML CERTIFICATE. Certificazione AIRA AML Certificate AIRA - ASSOCIAZIONE ITALIANA RESPONSABILI ANTIRICICLAGGIO Certificazione AIRA AML Certificate AML CERTIFICATE Certificazione AIRA in Normativa Antiriciclaggio AML Certificate 1. PREMESSA La Banca d Italia

Dettagli

Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia

Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia Copyright Notice Aziende Italia S.r.l. Via San Godenzo, 109 00189 Rome (RM) Italy Tel.: +39 06 452215460 Fax: +39 06 332 59 862 Copyright

Dettagli

in collaborazione con organizza il corso di formazione Valutatori Sistemi di Gestione per la Qualità (40 ore )

in collaborazione con organizza il corso di formazione Valutatori Sistemi di Gestione per la Qualità (40 ore ) in collaborazione con TUV NORD Italia organizza il corso di formazione Valutatori Sistemi di Gestione per la Qualità (40 ore ) Bologna, dal 10 al 14 ottobre 2009 (orario: 9,00 18,00) Sede del corso: c/o

Dettagli

Giovanni Franza - AICA. Stato e prospettive delle certificazioni europee ECDL ed EUCIP

Giovanni Franza - AICA. Stato e prospettive delle certificazioni europee ECDL ed EUCIP Giovanni Franza - AICA Stato e prospettive delle certificazioni europee ECDL ed EUCIP Certificazioni AICA è nota per il successo ottenuto da ECDL Meno note sono le altre iniziative EUCIP IT Administrator

Dettagli

Antonio Fini. Il Cloud a scuola. Antonio Fini

Antonio Fini. Il Cloud a scuola. Antonio Fini Antonio Fini Il Cloud a scuola Antonio Fini Desktop vs Cloud Che software utilizzate per scrivere una email? Cosa utilizzate per scrivere un testo/presentazione/foglio di calcolo? Qualcuno usa ancora chiavette

Dettagli

Assinform. Il Mercato Digitale in Italia nel 1 semestre Gli andamenti congiunturali e i trend. Giancarlo Capitani

Assinform. Il Mercato Digitale in Italia nel 1 semestre Gli andamenti congiunturali e i trend. Giancarlo Capitani Assinform Il Mercato Digitale in Italia nel 1 semestre 2016 Gli andamenti congiunturali e i trend Giancarlo Capitani Milano, 11 Ottobre 2016 11 Ottobre 2016 0 L andamento del Mercato Digitale nel 1 semestre

Dettagli

ISTITUTO CERTIFICATO EN UNI ISO

ISTITUTO CERTIFICATO EN UNI ISO ISTITUTO CERTIFICATO EN UNI ISO 9001:2008 n IQ-1208-14 Ente Ospedaliero Specializzato in Gastroenterologia Ente di diritto pubblico D.M. del 31-3-1982 C.F. P.IVA: 00565330727 via Turi, 27-70013 Castellana

Dettagli

Valutazione e Controllo Fornitori

Valutazione e Controllo Fornitori PROCEDURA PGSA 02 Valutazione e Controllo Rev. Data Oggetto Redatto da Approvato da 01 30/09/212 Prima emissione Resp. RSGSA Direzione Copia controllata n ( Questa copia è controllata, registrata e soggetta

Dettagli

Syllabus start rev. 1.04

Syllabus start rev. 1.04 Syllabus start rev. 1.04 Al fine di facilitare il collegamento tra i Syllabus degli EQDL Start, Plus e quello del EQDL Full, nel testo che segue sotto il numero di codice di ogni sezione, tema e argomento

Dettagli

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI 1 AMBIENTE DI APPRENDIMENTO: LA SICUREZZA DELLE INFORMAZIONI L interesse per la sicurezza delle informazioni è cresciuto in modo esponenziale negli

Dettagli

Dall informatica dell Inail all Inail digitale Sintesi di un percorso di valorizzazione delle persone e di ripensamento dell organizzazione.

Dall informatica dell Inail all Inail digitale Sintesi di un percorso di valorizzazione delle persone e di ripensamento dell organizzazione. Forum PA Convegno Inail Roma, 25 Maggio 2016 Dall informatica dell Inail all Inail digitale Sintesi di un percorso di valorizzazione delle persone e di ripensamento dell organizzazione. Dott. Stefano Tomasini

Dettagli

Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo

Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo Consiglio Regionale Lombardia (Milano, 20 ottobre 2016) Bilanciamento tra esercizio e tutela dei diritti

Dettagli

DISTRETTO CYBER SECURITY

DISTRETTO CYBER SECURITY DISTRETTO CYBER SECURITY PIATTAFORMA TEMATICA S3 Nicola Sotira Responsabile Tutela delle Informazioni Luglio 2017 Corporate Affairs Tutela Aziendale Tutela delle Informazioni DISTRETTO CYBER SECURITY Obiettivi

Dettagli

Comune di Cellino San Marco (BR)

Comune di Cellino San Marco (BR) PROT.N. 1825/2013 Comune di Cellino San Marco (BR) AVVISO PUBBLICO Manifestazione di interesse per la formazione di una Short List (per titoli) di consulenti per l affidamento di incarichi occasionali

Dettagli