Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale
|
|
- Orsola Angelini
- 8 anni fa
- Visualizzazioni
Transcript
1 Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini
2 > Agenda Proteggere il proprio Business Risk Assessment Risk Management Conclusioni
3 > Proteggere il proprio Business Le organizzazioni stanno vivendo un momento di riflessione nei confronti del loro rapporto con tutto ciò che riguarda il governo della sicurezza dell informazione. La volontà del management è sempre più spesso quella di vedere oltre quell atmosfera di paura, incertezza e dubbio (FUD), a volte sapientemente diffusa sul mercato, e capire quale è il ritorno degli investimenti fatti in questa direzione.
4 > Proteggere il proprio Business Alcune tra le domande più diffuse in proposito sono: Cosa può succedere se il nostro business non è protetto? Ma abbiamo già i Firewall e gli Antivirus, non è abbastanza? E un lavoro complesso, chi se ne deve incaricare al nostro interno? Quali tecnologie sono coinvolte? Quali sono gli obblighi legali?
5 > Proteggere il proprio Business I tempi in cui si riteneva che per la dirigenza fosse sufficiente una limitata comprensione degli aspetti di protezione sono finiti. Sempre più di frequente il top-management stesso è chiamato ad assicurare partner, clienti ed investitori rispetto al fatto che il business gestito dalla propria azienda sia protetto e sicuro.
6 > Proteggere il proprio Business L obiettivo si raggiunge attivando un percorso di analisi in grado di: Individuare il livello di rischio a cui il business di una organizzazione è sottoposto Valutare ed attivare le contromisure necessarie per proteggerlo Mantenerlo entro un livello accettabile
7 > Proteggere il proprio Business In questo percorso è fondamentale che la protezione del business sia vista come una delle funzioni essenziali di tutta la gestione aziendale e non sia trattata solo come una questione tecnica relegata al personale IT.
8 > Proteggere il proprio Business La tipologia di analisi può essere di tipo qualitativo, ossia facente riferimento al significato strategico ed operativo degli elementi da proteggere, o di tipo quantitativo ove il riferimento è principalmente il valore economico.
9 > Proteggere il proprio Business E bene che la metodologia impiegata sia ispirata a diversi criteri e standard internazionalmente riconosciuti (es. ISO/IEC-17799) Questi dovranno essere integrati con la normativa del paese dove viene svolta l attività, in particolare per quanto riguarda: Privacy; Tutela della proprietà intellettuale; Trasmissione di dati all estero.
10 > Proteggere il proprio Business Per un approccio corretto ed efficace, è buona norma che l analisi venga articolata in due distinti moduli di progetto: Risk Assessment e Risk Management
11 > Proteggere il proprio Business Modulo1: Risk Assessment Si pone l obiettivo di individuare il livello di rischio a cui i beni (asset) dell organizzazione sono sottoposti. Deve essere basato su un modello di valutazione del rischio flessibile e facilmente adattabile al contesto in cui viene applicato.
12 > Proteggere il proprio Business Modulo 2: Risk Management Si pone l obiettivo di tenere sotto controllo il rischio definendo processi stabili e ripetibili nel tempo. E basato sulla gestione del ciclo di vita del Piano di Sicurezza dell organizzazione.
13 > Modulo 1: Risk Assessment Il modulo di Risk Assessment si compone in genere delle seguenti attività: Individuazione degli asset Classificazione degli asset Analisi delle vulnerabilità Applicazione di un modello di valutazione del rischio Interpretazione dei risultati
14 > Modulo 1: Risk Assessment Il modulo di Risk Assessment si compone delle seguenti attività: Individuazione degli asset Classificazione degli asset Analisi delle vulnerabilità Applicazione del modello di valutazione del rischio Interpretazione dei risultati
15 > Risk Assessment: Individuazione degli asset Una adeguata individuazione degli asset (beni di valore) soggetto dell assessment è fondamentale per la buona riuscita dell analisi.
16 > Risk Assessment: Individuazione degli asset In funzione delle caratteristiche della realtà aziendale chi opera l assessment individua in genere uno tra i seguenti approcci: basato sulla valutazione degli asset aziendali (asset based); orientato ai processi ed al business aziendale (process based o business oriented); combinato tra i due.
17 > Risk Assessment: Individuazione degli asset Esempio: Approccio asset-based Informazioni, dati, procedure di supporto: Basi di dati varie, Archivi Cartacei, procedure di accesso e gestione ai dati e di scambio informazioni, continuity plan, manuali. Software: Applicazioni gestionali, CAD, Sistema Operativo, DataBase, Utilities. Asset Fisici: Server, Workstation, apparati di Networking. Contratti: Assistenza Hw e Sw, gestione linee di comunicazione.
18 Esempio: Approccio process-oriented > Risk Assessment: Individuazione degli asset
19 > Risk Assessment: Individuazione degli asset Esempio: Approccio combinato. Individuazione di Aree di Attività che per l erogazione di servizi (interni o esterni) si basano su strumenti tecnologici e procedure organizzative Area Gestione Personale; Area Gestione Clienti; Area Archivio Progetti; Gestione Sistema Fax; Gestione Servizi di rete e comunicazione;
20 > Modulo 1: Risk Assessment Il modulo di Risk Assessment si compone delle seguenti attività: Individuazione degli asset Classificazione degli asset Analisi delle vulnerabilità Applicazione del modello di valutazione del rischio Interpretazione dei risultati
21 > Risk Assessment: Classificazione degli asset Gli asset prima individuati vengono ora classificati in base al loro valore, stabilendo che più è alto l impatto di un evento dannoso, più deve essere alto il valore assegnato all asset.
22 > Risk Assessment: Classificazione degli asset Tra i criteri qualitativi di cui tenere conto troviamo: Confidenzialità: La proprietà per cui un informazione non è resa disponibile o svelata a individui, entità o processi non autorizzati. Integrità: La proprietà per cui un informazione non è stata modificata o distrutta senza autorizzazione. Disponibilità: La proprietà per cui un sistema o una risorsa di sistema sono accessibili e usabili su domanda da parte di un entità autorizzata, in accordo alle specifiche di prestazione del sistema. Criteri derivanti dalla normativa: Privacy in particolare.
23 > Risk Assessment: Classificazione degli asset ACME inc. Personale Gestione Clienti Archivio Progetti Gestione Fax Gestione Networking... Valore Asset Molto Alto Alto Medio Molto Alto Alto...
24 > Modulo 1: Risk Assessment Il modulo di Risk Assessment si compone delle seguenti attività: Individuazione degli asset Classificazione degli asset Analisi delle vulnerabilità Applicazione del modello di valutazione del rischio Interpretazione dei risultati
25 > Risk Assessment: Analisi delle vulnerabilità L analisi delle vulnerabilità può essere condotta sia tramite interviste al personale che tramite l utilizzo di opportuni strumenti software di scansione (della rete, dei sistemi operativi, dei database, ecc.). L obiettivo è una valorizzazione del livello di criticità delle diverse vulnerabilità identificate negli asset.
26 > Risk Assessment: Analisi delle vulnerabilità Ad esempio, vulnerabilità più o meno critiche possono essere identificate: Nella tipologia e nella gestione delle password; Nella configurazione del Sistema Operativo; Nella carenza di Continuity Plan ; Nel livello di affidabilità dell Hardware; Nella gestione dell accesso fisico agli asset.
27 > Modulo 1: Risk Assessment Il modulo di Risk Assessment si compone delle seguenti attività: Individuazione degli asset Classificazione degli asset Analisi delle vulnerabilità Applicazione del modello di valutazione del rischio Interpretazione dei risultati
28 > Risk Assessment: Applicazione del Modello di Valutazione del Rischio Nella maggioranza dei modelli di valutazione, il rischio relativo ad un asset viene espresso in funzione del: Valore dell asset da proteggere Livello di criticità della varie vulnerabilità individuate Probabilità che una certa minaccia sia attuata sfruttando quelle specifiche vulnerabilità R=Valore*Vulnerabilità*Probabilità
29 > Risk Assessment: Applicazione del Modello di Valutazione del Rischio Dalla precedente formulazione del rischio, emerge che è necessario individuare e quantificare anche le possibili minacce e la loro probabilità di occorrenza (es. attacchi dall interno/dall esterno, ostili e non, strutturati e non). La professionalità di chi esegue l assessment consentirà di adattare le metriche del modello scelto alle particolari esigenze dell ambiente dove viene svolta l attività.
30 > Risk Assessment: Applicazione del Modello di Valutazione del Rischio In funzione del particolare modello usato si otterranno indicazioni del livello di rischio a cui è soggetto ogni asset stimato; Dai risultati emergono in genere indicazioni sulle vulnerabilità/minaccie maggiormente significative e sul livello di protezione medio di ogni asset.
31 > Risk Assessment: Applicazione del Modello di Valutazione del Rischio Risultati: ACME inc. Rischio Massimo Rischio Medio Valore dell'asset Personale Alto Normale Molto Alto Gestione Clienti Alto Basso Alto Archivio Progetti Medio Normale Medio Gestione Fax Medio Normale Medio Gestione Networking Molto Alto Alte Alto
32 > Risk Assessment: Applicazione del Modello di Valutazione del Rischio Rischio Massimo e Rischio Medio 7,00 6,00 5,00 4,00 3,00 2,00 1,00 0,00 Asset 1 Asset 2 Asset n
33 > Modulo 1: Risk Assessment Il modulo di Risk Assessment si compone delle seguenti attività: Individuazione degli asset Classificazione degli asset Analisi delle vulnerabilità Applicazione del modello di valutazione del rischio Interpretazione dei risultati
34 > Risk Assessment: Interpretazione dei risultati Gli investimenti per aumentare la sicurezza devono tenere conto che ci sarà sempre un rischio residuo da gestire. Investimento Costo degli eventi dannosi
35 > Modulo 2: Risk Management Obiettivo di questo modulo è quello di portare il rischio ad un livello accettabile e di tenerlo sotto controllo definendo processi stabili e ripetibili nel tempo. E basato sulla gestione del ciclo di vita del Piano di Sicurezza dell organizzazione.
36 > Modulo 2: Risk Management Requisiti di Business Primo Risk Assessment Politiche di Sicurezza + Basi Minime Miglioramento delle Politiche Feed-back Immediati Risk Assessment Revisione Report e log vari Applicazione Attivazione Politiche ed introduzione contromisure
37 > Modulo 2: Risk Management Possiamo identificare nel ciclo di vita del Piano di Sicurezza aziendale le seguenti attività: Definizione delle Politiche di Sicurezza Basi Minime di Sicurezza (MSB) Applicazione delle Politiche di Sicurezza -> Contromisure Revisione Miglioramento delle Politiche di Sicurezza
38 > Modulo 2: Risk Management Requisiti di Business Primo Risk Assessment Politiche di Sicurezza + Basi Minime Miglioramento delle Politiche Feed-back Immediati Risk Assessment Revisione Report e log vari Applicazione Attivazione Politiche ed introduzione contromisure
39 > Risk Management: Politiche di Sicurezza Politiche di Sicurezza: è l insieme di decisioni che determina il posizionamento della organizzazione nei confronti della sicurezza (W. R. Cheswick, S. M. Bellovin).
40 > Risk Management: Politiche di Sicurezza Le Politiche di Sicurezza in una generica organizzazione si articolano solitamente nei seguenti punti: Linee Guida Policy Organizzative Regolamento dell organizzazione Architettura della Sicurezza IT
41 > Risk Management: Politiche di Sicurezza Policy Organizzative: Ruoli e Responsabilità Enterprise Security Officer Enterprise Security Manager Enterprise Security Administrator Coordinamento Comitato Direttivo Comitato di Controllo
42 > Risk Management: Politiche di Sicurezza Regolamento dell Organizzazione: Policy a livello persone Policy a livello informazioni Policy a livello sistemi Policy a livello utilizzo asset Policy a livello gestione utenti Policy a livello autenticazione Policy a livello controllo
43 > Risk Management: Politiche di Sicurezza Architettura della Sicurezza IT: Enterprise Security Management Sistema di Autenticazione Sistema di Antiintrusione Protezione Applicativa Protezione dei Dati Continuità del Servizio Sistema di Controllo Sicurezza Fisica
44 > Modulo 2: Risk Management Requisiti di Business Primo Risk Assessment Politiche di Sicurezza + Basi Minime Miglioramento delle Politiche Feed-back Immediati Risk Assessment Revisione Report e log vari Applicazione Attivazione Politiche ed introduzione contromisure
45 > Risk Management: Basi Minime di Sicurezza Una Base Minima di Sicurezza (MSB), è una guida pratica (how-to) per supportare le esigenze immediate dell organizzazione in termini di sicurezza. Con le MSB si vanno a coprire quelle esigenze che a fronte del Risk Assessment, risulta che possono/devono essere affrontate immediatamente, senza aspettare la redazione delle Politiche di Sicurezza.
46 > Risk Management: Basi Minime di Sicurezza Possono riguardare la configurazione di sistemi operativi e database, la realizzazione di semplici Continuity Plan, la struttura delle password. Una MSB non andrà mai in contrasto con la Politica di Sicurezza, ma costituirà uno strumento per implementarne le idee e raggiungerne gli obiettivi, favorendo il coinvolgimento del personale.
47 > Modulo 2: Risk Management Requisiti di Business Primo Risk Assessment Politiche di Sicurezza + Basi Minime Miglioramento delle Politiche Feed-back Immediati Risk Assessment Revisione Report e log vari Applicazione Attivazione Politiche ed introduzione contromisure
48 > Risk Management: Applicazione-Contromisure Difesa perimetrale Firewall / Intrusion Detection System (IDS) Antivirus Strumenti di Identificazione delle Vulnerabilità Gestione dell Identità e degli Accessi Public Key Infrastructure, Single Sign On Gestione e Controllo della Protezione Consolle Centralizzata di gestione degli strumenti Formazione continua del personale Soluzioni di alta affidabilità per Server e Storage
49 > Modulo 2: Risk Management Requisiti di Business Primo Risk Assessment Politiche di Sicurezza + Basi Minime Miglioramento delle Politiche Feed-back Immediati Risk Assessment Revisione Report e log vari Applicazione Attivazione Politiche ed introduzione contromisure
50 > Risk management: Revisione e Miglioramento delle Politiche Deve essere sempre prevista l effettuazione di Revisioni periodiche da parte del Comitato di Controllo Utilizzando il modello stabilito deve essere regolarmente monitorato il livello di rischio Le Politiche, sopratutto quelle a livello di Regolamento dell Organizzazione e di Architettura della Sicurezza IT, potranno subire interventi migliorativi
51 > Conclusioni Abbiamo risposto alle domande in apertura? Cosa può succedere se il nostro business non è protetto? Abbiamo valutato le informazioni aziendali in funzione dei requisiti normativi, di riservatezza, di continuità di servizio ed integrità dei contenuti. Siamo in grado di capire dove siamo più a rischio e cosa potrebbe accadere se una vulnerabilità venisse sfruttata.
52 > Conclusioni Ma abbiamo già i Firewall e gli Antivirus, non è abbastanza? Bisogna avere un approccio olistico alla sicurezza, facendo si che questa divenga un aspetto significativo in ogni elemento dell organizzazione; I Firewall sono strumenti necessari ma non sufficienti e comunque devono essere monitorati; Un software di antivirus svolgerà bene il suo compito solo in presenza di una precisa politica di uso della .
53 > Conclusioni E un lavoro complesso, chi se ne deve incaricare al nostro interno? Le politiche di sicurezza riguardano e coinvolgono tutti. Il top-management ha comunque un ruolo cruciale e deve interagire direttamente con una figura responsabile della sicurezza (Security Officer).
54 > Conclusioni Quali sono gli obblighi legali? Devono essere considerati di primaria importanza e come tali, inglobati nel modello di classificazione dei beni dell organizzazione e nelle procedure operative. I temi fondamentali sono la privacy, la tutela della proprietà intellettuale, il trasferimento dei dati all estero.
55 > Conclusioni Quali tecnologie sono coinvolte? Abbiamo visto che le tecnologie sono molte ed alcune ampiamente consolidate. L importante è realizzare un infrastruttura idonea e non assemblare pezzi di protezione.
56 > Riservatezza Copyright 2000, 2002 Visionest S.p.A., tutti i diritti sono riservati, all rights reserved Nessuna parte di questo documento può essere riprodotta o trasmessa, in tutto o in parte, senza autorizzazione scritta di Visionest S.p.A., a persone fisiche o giuridiche che non siano l azienda indicata in intestazione. I contenuti del documento non possono altresì essere copiati, donati o venduti a terze parti senza autorizzazione scritta di Visionest S.p.A., né i suoi contenuti possono essere rivelati a persone fisiche o giuridiche che non siano indicati in intestazione senza autorizzazione scritta di Visionest S.p.A.. No part of this document may be reproduced or transmitted in any form or by any means, electronic or mechanical, for any purpose, without the express written permission of Visionest S.p.A., to persons, physical or legal that are not part of the company indicated in the document heading. The information contained in this document can neither be copied, given or sold to third parties without the express written permission of Visionest S.p.A., nor can the this document be revealed to persons, physical or legal or that are not part of the company indicated in the document heading without the express written permission of Visionest S.p.A. Visionest S.p.A Via Porciglia, Padova, Italy - tel. +39 (049) info@visionest.com
57 Per ricevere ulteriore documentazione: Per contattare il relatore:
58 visionest.com
> Visionest Business Protection
> Visionest Business Protection Presentazione breve della consulting practice Aprile 2005 David Bramini - Partner david.bramini@visionest.com > Visionest Business Protection practice Il valore strategico
DettagliLe Opportunità dell Archiviazione Informatica e della Conservazione Sostitutiva
Le Opportunità dell Archiviazione Informatica e della Conservazione Sostitutiva 22 Settembre 2005 David Bramini, Partner Visionest David.bramini@visionest.com > Agenda Costi dell Archiviazione Cartacea
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo
ISO 27000 family La GESTIONE DEI RISCHI Nei Sistemi di Gestione Autore: R.Randazzo La Norme che hanno affrontato il Tema della gestione dei rischi Concetto di Rischio Agenda Il Rischio all interno della
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliManuale della qualità. Procedure. Istruzioni operative
Unione Industriale 19 di 94 4.2 SISTEMA QUALITÀ 4.2.1 Generalità Un Sistema qualità è costituito dalla struttura organizzata, dalle responsabilità definite, dalle procedure, dai procedimenti di lavoro
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliAnalisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it
Analisi e gestione del rischio ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it ISCOM e infrastrutture critiche www.iscom.gov.it Premessa Prima di iniziare qualsiasi considerazione sull'analisi
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliVALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
DettagliProgetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl
Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:
DettagliIl modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
DettagliPer una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301
Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliUniversità di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.
Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 3 Marco Fusaro KPMG S.p.A. 1 IT Governance IT Governance E il processo di
DettagliCOMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)
COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA
DettagliPolicy sulla Gestione delle Informazioni
Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliUniversità di Macerata Facoltà di Economia
Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:
DettagliINDICAZIONI GENERALI
INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
DettagliCERTIQUALITY. Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity
Per una migliore qualità della vita CERTIQUALITY Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity Dott. Nicola Gatta Direzione
DettagliCERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a
P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a CERTIQUALITY La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301 Dott. Nicola Gatta Direzione Marketing & Industry Management
DettagliLa cultura della Sicurezza nelle PMI Ing. Francesco Guatelli Parma, 23 marzo 2006 Unione Parmense degli Industriali
GRUPPO INFOR La cultura della Sicurezza nelle PMI Ing. Francesco Guatelli Parma, 23 marzo 2006 Unione Parmense degli Industriali Definizione La sicurezza è un processo Bruce Schneider Introduzione Le informazioni,
DettagliQUESTIONARIO 3: MATURITA ORGANIZZATIVA
QUESTIONARIO 3: MATURITA ORGANIZZATIVA Caratteristiche generali 0 I R M 1 Leadership e coerenza degli obiettivi 2. Orientamento ai risultati I manager elaborano e formulano una chiara mission. Es.: I manager
DettagliI COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE. Best Practices di Organizzazione per la Sicurezza delle Informazioni.
I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE Best Practices di Organizzazione per la Sicurezza delle Informazioni Roberto Gattoli Sicurezza delle Informazioni Informatica La sicurezza delle
DettagliAppendice III. Competenza e definizione della competenza
Appendice III. Competenza e definizione della competenza Competenze degli psicologi Lo scopo complessivo dell esercizio della professione di psicologo è di sviluppare e applicare i principi, le conoscenze,
DettagliPROFILO FORMATIVO Profilo professionale e percorso formativo
Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP
DettagliLa certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
DettagliProject Management. Modulo: Introduzione. prof. ing. Guido Guizzi
Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese
DettagliSCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT
srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliProject Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale.
Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Il presente materiale didattico costituisce parte integrante del percorso formativo
Dettagli1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria
Acquedotto Langhe e Alpi Cuneesi SpA Sede legale in Cuneo, corso Nizza 9 acquedotto.langhe@acquambiente.it www.acquambiente.it SGSL Procedura Gestione dei documenti e del 06/05/2013 1. DISTRIBUZIONE Datore
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliOtto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005
Questionario di Autovalutazione di un Sistema di Gestione per la Qualità verso: Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005 newsletter TECSE N. 02- Febbraio 2012 (Allegato
DettagliPerché le regole e come
Perché le regole e come Conseguenze sullo sviluppo umano > http://www.sistemaambiente.net/form/it/iso/2_conseguenze_sullo_sviluppo_umano.pdf Le norme ISO Il sistema di gestione aiuta > http://www.sistemaambiente.net/form/it/iso/4_sistema_di_gestione.pdf
Dettagli03. Il Modello Gestionale per Processi
03. Il Modello Gestionale per Processi Gli aspetti strutturali (vale a dire l organigramma e la descrizione delle funzioni, ruoli e responsabilità) da soli non bastano per gestire la performance; l organigramma
Dettaglilem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
DettagliVIDEOSORVEGLIANZA E CERTIFICAZIONE
Bancasicura Milano, 18 ottobre 2007 VIDEOSORVEGLIANZA E CERTIFICAZIONE Ing. Vincenzo LA FRAGOLA Direttore Funzione Elettronica & Misure Le premesse Come affrontare le nuove esigenze della sicurezza nel
DettagliNUMERICA RISK STP FUNZIONI FONDAMENTALI SII
NUMERICA RISK STP FUNZIONE ATTUARIALE, SOLVENCY II DIRETTIVA SOLVENCY II FUNZIONI FONDAMENTALI In conformità agli articoli 44, 46, 47 e 48 della direttiva 2009/138/CE Solvency II, le autorità nazionali
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
DettagliPROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ
PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare
DettagliSymantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting
Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey
DettagliCiclo di vita dimensionale
aprile 2012 1 Il ciclo di vita dimensionale Business Dimensional Lifecycle, chiamato anche Kimball Lifecycle descrive il framework complessivo che lega le diverse attività dello sviluppo di un sistema
DettagliUTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
DettagliCLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.
CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente
DettagliMilano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP
Azioni ambientali di UBI BANCA e CDP INDICE Strategia aziendale in materia di clima La policy ambientale e il codice etico La loro applicazione Il programma energetico Le opportunità derivanti da CDP 2
DettagliComune di San Martino Buon Albergo
Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE
DettagliLe competenze per la gestione e lo sviluppo delle risorse umane nelle università e negli enti di ricerca
Scuola di Management per le Università, gli Enti di ricerca e le Istituzioni Scolastiche Le competenze per la gestione e lo sviluppo delle risorse umane nelle università e negli enti di ricerca Dott. William
DettagliGestione dei documenti e delle registrazioni Rev. 00 del 11.11.08
1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura
DettagliPOLITICA DI COESIONE 2014-2020
INVESTIMENTO TERRITORIALE INTEGRATO POLITICA DI COESIONE 2014-2020 A dicembre 2013, il Consiglio dell Unione europea ha formalmente adottato le nuove normative e le leggi che regolano il ciclo successivo
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliLa Guida per l Organizzazione degli Studi professionali
La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it
DettagliCittà di Montalto Uffugo (Provincia di Cosenza) SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE
Città di Montalto Uffugo (Provincia di Cosenza) SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE Allegato Delibera Giunta Comunale n. 110 del 19 maggio 2014 1) Caratteristiche generali del sistema
DettagliPiano di Sviluppo Competenze
Piano di Sviluppo Competenze La proprietà e i diritti d'autore di questo documento e dei suoi allegati appartengono a RES. Le informazioni in esso contenute sono strettamente confidenziali. Il documento,
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliMetodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale
Metodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale Prof. Valter Cantino Università degli Studi di Torino 1 IL RIFERIMENTO ALLA GESTIONE DEL RISCHIO NELLE
DettagliINTRODUZIONE AL MANUALE DELLA QUALITA
INTRODUZIONE AL MANUALE DELLA QUALITA Elaborazione Verifica Approvazione Il Responsabile Qualità Il Rappresentante della Direzione Il Dirigente Scolastico (.. ) (. ) ( ) Data Data Data Rev Causale (emis./revis.)
DettagliI SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di
DettagliI dati : patrimonio aziendale da proteggere
Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza
DettagliSOLUZIONI INFORMATICHE PER LO STUDIO LEGALE
SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha
DettagliIL SISTEMA DI DELEGHE E PROCURE una tutela per la società e i suoi amministratori. Milano 18 novembre 2014. A cura di: Luca Ghisletti
IL SISTEMA DI DELEGHE E PROCURE una tutela per la società e i suoi amministratori Milano 18 novembre 2014 A cura di: Luca Ghisletti Compliance Aziendale Compliance è la conformità delle attività aziendali
DettagliI livelli di Sicurezza
Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi
DettagliSCELTA DELL APPROCCIO. A corredo delle linee guida per l autovalutazione e il miglioramento
SCELTA DELL APPROCCIO A corredo delle linee guida per l autovalutazione e il miglioramento 1 SCELTA DELL APPROCCIO l approccio all autovalutazione diffusa può essere normale o semplificato, a seconda delle
DettagliOgni documento digitalizzato, carta attivo o passivo, viene di infatti accompagnato identità da una sorta di elettron
Arxivar Document & Process Managment Arxivar è il software allinone gestionale per l'archiviazione aziendale OS1. documentale di Tre Ci adatto alle aziende semplice, int SISTEMA DI GESTIONE DOCUMENTALE
DettagliLEAD GENERATION PROGRAM
LEAD GENERATION PROGRAM New Business Media al servizio delle imprese con una soluzione di comunicazione totalmente orientata alla generazione di contatti L importanza della lead generation La Lead Generation
DettagliI modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza
1 I modelli di gestione per la qualità I modelli normativi I modelli per l eccellenza Entrambi i modelli si basano sull applicazione degli otto principi del TQM 2 I modelli normativi I modelli normativi
DettagliProposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
DettagliIL SISTEMA DI CONTROLLO INTERNO
http://www.sinedi.com ARTICOLO 27 OTTOBRE 2008 IL SISTEMA DI CONTROLLO INTERNO PRODUZIONE DI VALORE E RISCHIO D IMPRESA Nel corso del tempo, ogni azienda deve gestire un adeguato portafoglio di strumenti
DettagliUNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso
SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali
DettagliLa Formazione: elemento chiave nello Sviluppo del Talento. Enzo De Palma Business Development Director
La Formazione: elemento chiave nello Sviluppo del Talento Enzo De Palma Business Development Director Gennaio 2014 Perché Investire nello Sviluppo del Talento? http://peterbaeklund.com/ Perché Investire
DettagliLA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA
LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DettagliCompany Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
DettagliMeno rischi. Meno costi. Risultati migliori.
Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica
DettagliG.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni
G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,
DettagliLa Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale
DettagliLA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE
LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE LA FORMAZIONE COME STRUMENTO DEL MIGLIORAMENTO DEI PROCESSI PRODUTTIVI E LA VALORIZZAZIONE
DettagliFollia è fare quel che si è sempre fatto aspettandosi risultati diversi
I Sistemi di gestione Follia è fare quel che si è sempre fatto aspettandosi risultati diversi Jim Kearns Relatore: Sandro Vanin Qualita, Sicurezza, Ambiente Schemi di certificazione. ISO 9001, OHSAS 18001,
DettagliManuale di Gestione Integrata POLITICA AZIENDALE. 4.2 Politica Aziendale 2. Verifica RSGI Approvazione Direzione Emissione RSGI
Pag.1 di 5 SOMMARIO 4.2 Politica Aziendale 2 Verifica RSGI Approvazione Direzione Emissione RSGI. Pag.2 di 5 4.2 Politica Aziendale La Direzione della FOMET SpA adotta e diffonde ad ogni livello della
DettagliLe strumentazioni laser scanning oriented per i processi di censimento anagrafico dei patrimoni
CONVEGNO FACILITY MANAGEMENT: LA GESTIONE INTEGRATA DEI PATRIMONI PUBBLICI GENOVA FACOLTA DI ARCHITETTURA 06.07.2010 Le strumentazioni laser scanning oriented per i processi di censimento anagrafico dei
DettagliL IT a supporto della condivisione della conoscenza
Evento Assintel Integrare i processi: come migliorare il ritorno dell investimento IT Milano, 28 ottobre 2008 L IT a supporto della condivisione della conoscenza Dott. Roberto Butinar AGENDA Introduzione
DettagliINTRODUZIONE AL RISK MANAGEMENT. Copyright CER.TO. S.r.l. 1
INTRODUZIONE AL RISK MANAGEMENT Copyright CER.TO. S.r.l. 1 Il rischio: cos è? 3.1.13: l insieme della possibilità di un evento(3.1.4) e delle sue conseguenze (3.1.7) sugli obiettivi. Rischio = La possibilità
DettagliLa Metodologia adottata nel Corso
La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema
DettagliProtezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
DettagliSistemi di gestione per la qualità Requisiti
Titolo ISO/FDIS 9001:2000 Sistemi di gestione per la qualità Requisiti Quality management systems Requirements DOCUMENTO ISO ALLO STADIO DI PROGETTO FINALE DI NORMA INTERNAZIONALE (FINAL DRAFT INTERNATIONAL
DettagliISO/IEC 17025 : 2005 per i Laboratori di Prova
ISO/IEC 17025 : 2005 per i Laboratori di Prova Perugia, 30 giugno 2005 D.ssa Daniela Vita ISO/IEC 17025:2005 1 Differenza tra UNI EN ISO 9001:2000 e ISO/IEC 17025:2005 La norma UNI EN ISO 9001:2000 definisce
DettagliPROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa
PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto
DettagliCOMPANY PROFILE. Permea Phone: +39 347 0545253. 21040 Caronno Varesino (VA), Italy Web: www.permea.it
COMPANY PROFILE Phone: +39 347 0545253 Via A. Gramsci 3 E-mail: info@permea.it 21040 Caronno Varesino (VA), Italy Web: www.permea.it PREMESSA La documentazione tecnica di qualità per un prodotto o sistema:
DettagliBILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni
INTRODUZIONE BilanciaRSI è una società di formazione e consulenza specializzata nei temi della Legalità, della Sostenibilità, della Responsabilità d Impresa e degli Asset Intangibili. Da più di 10 anni
DettagliL importanza di una corretta impostazione delle politiche di sicurezza
La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza
DettagliCorso formazione su Sistema di gestione della qualità. Standard ISO 9001:2000/2008 Vision 2000
Corso formazione su Sistema di gestione della qualità Standard ISO 9001:2000/2008 Vision 2000 Concetto di qualità La parola Qualità sta a significare l'insieme delle caratteristiche di un prodotto/servizio
Dettagli