Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale"

Transcript

1 Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini

2 > Agenda Proteggere il proprio Business Risk Assessment Risk Management Conclusioni

3 > Proteggere il proprio Business Le organizzazioni stanno vivendo un momento di riflessione nei confronti del loro rapporto con tutto ciò che riguarda il governo della sicurezza dell informazione. La volontà del management è sempre più spesso quella di vedere oltre quell atmosfera di paura, incertezza e dubbio (FUD), a volte sapientemente diffusa sul mercato, e capire quale è il ritorno degli investimenti fatti in questa direzione.

4 > Proteggere il proprio Business Alcune tra le domande più diffuse in proposito sono: Cosa può succedere se il nostro business non è protetto? Ma abbiamo già i Firewall e gli Antivirus, non è abbastanza? E un lavoro complesso, chi se ne deve incaricare al nostro interno? Quali tecnologie sono coinvolte? Quali sono gli obblighi legali?

5 > Proteggere il proprio Business I tempi in cui si riteneva che per la dirigenza fosse sufficiente una limitata comprensione degli aspetti di protezione sono finiti. Sempre più di frequente il top-management stesso è chiamato ad assicurare partner, clienti ed investitori rispetto al fatto che il business gestito dalla propria azienda sia protetto e sicuro.

6 > Proteggere il proprio Business L obiettivo si raggiunge attivando un percorso di analisi in grado di: Individuare il livello di rischio a cui il business di una organizzazione è sottoposto Valutare ed attivare le contromisure necessarie per proteggerlo Mantenerlo entro un livello accettabile

7 > Proteggere il proprio Business In questo percorso è fondamentale che la protezione del business sia vista come una delle funzioni essenziali di tutta la gestione aziendale e non sia trattata solo come una questione tecnica relegata al personale IT.

8 > Proteggere il proprio Business La tipologia di analisi può essere di tipo qualitativo, ossia facente riferimento al significato strategico ed operativo degli elementi da proteggere, o di tipo quantitativo ove il riferimento è principalmente il valore economico.

9 > Proteggere il proprio Business E bene che la metodologia impiegata sia ispirata a diversi criteri e standard internazionalmente riconosciuti (es. ISO/IEC-17799) Questi dovranno essere integrati con la normativa del paese dove viene svolta l attività, in particolare per quanto riguarda: Privacy; Tutela della proprietà intellettuale; Trasmissione di dati all estero.

10 > Proteggere il proprio Business Per un approccio corretto ed efficace, è buona norma che l analisi venga articolata in due distinti moduli di progetto: Risk Assessment e Risk Management

11 > Proteggere il proprio Business Modulo1: Risk Assessment Si pone l obiettivo di individuare il livello di rischio a cui i beni (asset) dell organizzazione sono sottoposti. Deve essere basato su un modello di valutazione del rischio flessibile e facilmente adattabile al contesto in cui viene applicato.

12 > Proteggere il proprio Business Modulo 2: Risk Management Si pone l obiettivo di tenere sotto controllo il rischio definendo processi stabili e ripetibili nel tempo. E basato sulla gestione del ciclo di vita del Piano di Sicurezza dell organizzazione.

13 > Modulo 1: Risk Assessment Il modulo di Risk Assessment si compone in genere delle seguenti attività: Individuazione degli asset Classificazione degli asset Analisi delle vulnerabilità Applicazione di un modello di valutazione del rischio Interpretazione dei risultati

14 > Modulo 1: Risk Assessment Il modulo di Risk Assessment si compone delle seguenti attività: Individuazione degli asset Classificazione degli asset Analisi delle vulnerabilità Applicazione del modello di valutazione del rischio Interpretazione dei risultati

15 > Risk Assessment: Individuazione degli asset Una adeguata individuazione degli asset (beni di valore) soggetto dell assessment è fondamentale per la buona riuscita dell analisi.

16 > Risk Assessment: Individuazione degli asset In funzione delle caratteristiche della realtà aziendale chi opera l assessment individua in genere uno tra i seguenti approcci: basato sulla valutazione degli asset aziendali (asset based); orientato ai processi ed al business aziendale (process based o business oriented); combinato tra i due.

17 > Risk Assessment: Individuazione degli asset Esempio: Approccio asset-based Informazioni, dati, procedure di supporto: Basi di dati varie, Archivi Cartacei, procedure di accesso e gestione ai dati e di scambio informazioni, continuity plan, manuali. Software: Applicazioni gestionali, CAD, Sistema Operativo, DataBase, Utilities. Asset Fisici: Server, Workstation, apparati di Networking. Contratti: Assistenza Hw e Sw, gestione linee di comunicazione.

18 Esempio: Approccio process-oriented > Risk Assessment: Individuazione degli asset

19 > Risk Assessment: Individuazione degli asset Esempio: Approccio combinato. Individuazione di Aree di Attività che per l erogazione di servizi (interni o esterni) si basano su strumenti tecnologici e procedure organizzative Area Gestione Personale; Area Gestione Clienti; Area Archivio Progetti; Gestione Sistema Fax; Gestione Servizi di rete e comunicazione;

20 > Modulo 1: Risk Assessment Il modulo di Risk Assessment si compone delle seguenti attività: Individuazione degli asset Classificazione degli asset Analisi delle vulnerabilità Applicazione del modello di valutazione del rischio Interpretazione dei risultati

21 > Risk Assessment: Classificazione degli asset Gli asset prima individuati vengono ora classificati in base al loro valore, stabilendo che più è alto l impatto di un evento dannoso, più deve essere alto il valore assegnato all asset.

22 > Risk Assessment: Classificazione degli asset Tra i criteri qualitativi di cui tenere conto troviamo: Confidenzialità: La proprietà per cui un informazione non è resa disponibile o svelata a individui, entità o processi non autorizzati. Integrità: La proprietà per cui un informazione non è stata modificata o distrutta senza autorizzazione. Disponibilità: La proprietà per cui un sistema o una risorsa di sistema sono accessibili e usabili su domanda da parte di un entità autorizzata, in accordo alle specifiche di prestazione del sistema. Criteri derivanti dalla normativa: Privacy in particolare.

23 > Risk Assessment: Classificazione degli asset ACME inc. Personale Gestione Clienti Archivio Progetti Gestione Fax Gestione Networking... Valore Asset Molto Alto Alto Medio Molto Alto Alto...

24 > Modulo 1: Risk Assessment Il modulo di Risk Assessment si compone delle seguenti attività: Individuazione degli asset Classificazione degli asset Analisi delle vulnerabilità Applicazione del modello di valutazione del rischio Interpretazione dei risultati

25 > Risk Assessment: Analisi delle vulnerabilità L analisi delle vulnerabilità può essere condotta sia tramite interviste al personale che tramite l utilizzo di opportuni strumenti software di scansione (della rete, dei sistemi operativi, dei database, ecc.). L obiettivo è una valorizzazione del livello di criticità delle diverse vulnerabilità identificate negli asset.

26 > Risk Assessment: Analisi delle vulnerabilità Ad esempio, vulnerabilità più o meno critiche possono essere identificate: Nella tipologia e nella gestione delle password; Nella configurazione del Sistema Operativo; Nella carenza di Continuity Plan ; Nel livello di affidabilità dell Hardware; Nella gestione dell accesso fisico agli asset.

27 > Modulo 1: Risk Assessment Il modulo di Risk Assessment si compone delle seguenti attività: Individuazione degli asset Classificazione degli asset Analisi delle vulnerabilità Applicazione del modello di valutazione del rischio Interpretazione dei risultati

28 > Risk Assessment: Applicazione del Modello di Valutazione del Rischio Nella maggioranza dei modelli di valutazione, il rischio relativo ad un asset viene espresso in funzione del: Valore dell asset da proteggere Livello di criticità della varie vulnerabilità individuate Probabilità che una certa minaccia sia attuata sfruttando quelle specifiche vulnerabilità R=Valore*Vulnerabilità*Probabilità

29 > Risk Assessment: Applicazione del Modello di Valutazione del Rischio Dalla precedente formulazione del rischio, emerge che è necessario individuare e quantificare anche le possibili minacce e la loro probabilità di occorrenza (es. attacchi dall interno/dall esterno, ostili e non, strutturati e non). La professionalità di chi esegue l assessment consentirà di adattare le metriche del modello scelto alle particolari esigenze dell ambiente dove viene svolta l attività.

30 > Risk Assessment: Applicazione del Modello di Valutazione del Rischio In funzione del particolare modello usato si otterranno indicazioni del livello di rischio a cui è soggetto ogni asset stimato; Dai risultati emergono in genere indicazioni sulle vulnerabilità/minaccie maggiormente significative e sul livello di protezione medio di ogni asset.

31 > Risk Assessment: Applicazione del Modello di Valutazione del Rischio Risultati: ACME inc. Rischio Massimo Rischio Medio Valore dell'asset Personale Alto Normale Molto Alto Gestione Clienti Alto Basso Alto Archivio Progetti Medio Normale Medio Gestione Fax Medio Normale Medio Gestione Networking Molto Alto Alte Alto

32 > Risk Assessment: Applicazione del Modello di Valutazione del Rischio Rischio Massimo e Rischio Medio 7,00 6,00 5,00 4,00 3,00 2,00 1,00 0,00 Asset 1 Asset 2 Asset n

33 > Modulo 1: Risk Assessment Il modulo di Risk Assessment si compone delle seguenti attività: Individuazione degli asset Classificazione degli asset Analisi delle vulnerabilità Applicazione del modello di valutazione del rischio Interpretazione dei risultati

34 > Risk Assessment: Interpretazione dei risultati Gli investimenti per aumentare la sicurezza devono tenere conto che ci sarà sempre un rischio residuo da gestire. Investimento Costo degli eventi dannosi

35 > Modulo 2: Risk Management Obiettivo di questo modulo è quello di portare il rischio ad un livello accettabile e di tenerlo sotto controllo definendo processi stabili e ripetibili nel tempo. E basato sulla gestione del ciclo di vita del Piano di Sicurezza dell organizzazione.

36 > Modulo 2: Risk Management Requisiti di Business Primo Risk Assessment Politiche di Sicurezza + Basi Minime Miglioramento delle Politiche Feed-back Immediati Risk Assessment Revisione Report e log vari Applicazione Attivazione Politiche ed introduzione contromisure

37 > Modulo 2: Risk Management Possiamo identificare nel ciclo di vita del Piano di Sicurezza aziendale le seguenti attività: Definizione delle Politiche di Sicurezza Basi Minime di Sicurezza (MSB) Applicazione delle Politiche di Sicurezza -> Contromisure Revisione Miglioramento delle Politiche di Sicurezza

38 > Modulo 2: Risk Management Requisiti di Business Primo Risk Assessment Politiche di Sicurezza + Basi Minime Miglioramento delle Politiche Feed-back Immediati Risk Assessment Revisione Report e log vari Applicazione Attivazione Politiche ed introduzione contromisure

39 > Risk Management: Politiche di Sicurezza Politiche di Sicurezza: è l insieme di decisioni che determina il posizionamento della organizzazione nei confronti della sicurezza (W. R. Cheswick, S. M. Bellovin).

40 > Risk Management: Politiche di Sicurezza Le Politiche di Sicurezza in una generica organizzazione si articolano solitamente nei seguenti punti: Linee Guida Policy Organizzative Regolamento dell organizzazione Architettura della Sicurezza IT

41 > Risk Management: Politiche di Sicurezza Policy Organizzative: Ruoli e Responsabilità Enterprise Security Officer Enterprise Security Manager Enterprise Security Administrator Coordinamento Comitato Direttivo Comitato di Controllo

42 > Risk Management: Politiche di Sicurezza Regolamento dell Organizzazione: Policy a livello persone Policy a livello informazioni Policy a livello sistemi Policy a livello utilizzo asset Policy a livello gestione utenti Policy a livello autenticazione Policy a livello controllo

43 > Risk Management: Politiche di Sicurezza Architettura della Sicurezza IT: Enterprise Security Management Sistema di Autenticazione Sistema di Antiintrusione Protezione Applicativa Protezione dei Dati Continuità del Servizio Sistema di Controllo Sicurezza Fisica

44 > Modulo 2: Risk Management Requisiti di Business Primo Risk Assessment Politiche di Sicurezza + Basi Minime Miglioramento delle Politiche Feed-back Immediati Risk Assessment Revisione Report e log vari Applicazione Attivazione Politiche ed introduzione contromisure

45 > Risk Management: Basi Minime di Sicurezza Una Base Minima di Sicurezza (MSB), è una guida pratica (how-to) per supportare le esigenze immediate dell organizzazione in termini di sicurezza. Con le MSB si vanno a coprire quelle esigenze che a fronte del Risk Assessment, risulta che possono/devono essere affrontate immediatamente, senza aspettare la redazione delle Politiche di Sicurezza.

46 > Risk Management: Basi Minime di Sicurezza Possono riguardare la configurazione di sistemi operativi e database, la realizzazione di semplici Continuity Plan, la struttura delle password. Una MSB non andrà mai in contrasto con la Politica di Sicurezza, ma costituirà uno strumento per implementarne le idee e raggiungerne gli obiettivi, favorendo il coinvolgimento del personale.

47 > Modulo 2: Risk Management Requisiti di Business Primo Risk Assessment Politiche di Sicurezza + Basi Minime Miglioramento delle Politiche Feed-back Immediati Risk Assessment Revisione Report e log vari Applicazione Attivazione Politiche ed introduzione contromisure

48 > Risk Management: Applicazione-Contromisure Difesa perimetrale Firewall / Intrusion Detection System (IDS) Antivirus Strumenti di Identificazione delle Vulnerabilità Gestione dell Identità e degli Accessi Public Key Infrastructure, Single Sign On Gestione e Controllo della Protezione Consolle Centralizzata di gestione degli strumenti Formazione continua del personale Soluzioni di alta affidabilità per Server e Storage

49 > Modulo 2: Risk Management Requisiti di Business Primo Risk Assessment Politiche di Sicurezza + Basi Minime Miglioramento delle Politiche Feed-back Immediati Risk Assessment Revisione Report e log vari Applicazione Attivazione Politiche ed introduzione contromisure

50 > Risk management: Revisione e Miglioramento delle Politiche Deve essere sempre prevista l effettuazione di Revisioni periodiche da parte del Comitato di Controllo Utilizzando il modello stabilito deve essere regolarmente monitorato il livello di rischio Le Politiche, sopratutto quelle a livello di Regolamento dell Organizzazione e di Architettura della Sicurezza IT, potranno subire interventi migliorativi

51 > Conclusioni Abbiamo risposto alle domande in apertura? Cosa può succedere se il nostro business non è protetto? Abbiamo valutato le informazioni aziendali in funzione dei requisiti normativi, di riservatezza, di continuità di servizio ed integrità dei contenuti. Siamo in grado di capire dove siamo più a rischio e cosa potrebbe accadere se una vulnerabilità venisse sfruttata.

52 > Conclusioni Ma abbiamo già i Firewall e gli Antivirus, non è abbastanza? Bisogna avere un approccio olistico alla sicurezza, facendo si che questa divenga un aspetto significativo in ogni elemento dell organizzazione; I Firewall sono strumenti necessari ma non sufficienti e comunque devono essere monitorati; Un software di antivirus svolgerà bene il suo compito solo in presenza di una precisa politica di uso della .

53 > Conclusioni E un lavoro complesso, chi se ne deve incaricare al nostro interno? Le politiche di sicurezza riguardano e coinvolgono tutti. Il top-management ha comunque un ruolo cruciale e deve interagire direttamente con una figura responsabile della sicurezza (Security Officer).

54 > Conclusioni Quali sono gli obblighi legali? Devono essere considerati di primaria importanza e come tali, inglobati nel modello di classificazione dei beni dell organizzazione e nelle procedure operative. I temi fondamentali sono la privacy, la tutela della proprietà intellettuale, il trasferimento dei dati all estero.

55 > Conclusioni Quali tecnologie sono coinvolte? Abbiamo visto che le tecnologie sono molte ed alcune ampiamente consolidate. L importante è realizzare un infrastruttura idonea e non assemblare pezzi di protezione.

56 > Riservatezza Copyright 2000, 2002 Visionest S.p.A., tutti i diritti sono riservati, all rights reserved Nessuna parte di questo documento può essere riprodotta o trasmessa, in tutto o in parte, senza autorizzazione scritta di Visionest S.p.A., a persone fisiche o giuridiche che non siano l azienda indicata in intestazione. I contenuti del documento non possono altresì essere copiati, donati o venduti a terze parti senza autorizzazione scritta di Visionest S.p.A., né i suoi contenuti possono essere rivelati a persone fisiche o giuridiche che non siano indicati in intestazione senza autorizzazione scritta di Visionest S.p.A.. No part of this document may be reproduced or transmitted in any form or by any means, electronic or mechanical, for any purpose, without the express written permission of Visionest S.p.A., to persons, physical or legal that are not part of the company indicated in the document heading. The information contained in this document can neither be copied, given or sold to third parties without the express written permission of Visionest S.p.A., nor can the this document be revealed to persons, physical or legal or that are not part of the company indicated in the document heading without the express written permission of Visionest S.p.A. Visionest S.p.A Via Porciglia, Padova, Italy - tel. +39 (049) info@visionest.com

57 Per ricevere ulteriore documentazione: Per contattare il relatore:

58 visionest.com

> Visionest Business Protection

> Visionest Business Protection > Visionest Business Protection Presentazione breve della consulting practice Aprile 2005 David Bramini - Partner david.bramini@visionest.com > Visionest Business Protection practice Il valore strategico

Dettagli

Le Opportunità dell Archiviazione Informatica e della Conservazione Sostitutiva

Le Opportunità dell Archiviazione Informatica e della Conservazione Sostitutiva Le Opportunità dell Archiviazione Informatica e della Conservazione Sostitutiva 22 Settembre 2005 David Bramini, Partner Visionest David.bramini@visionest.com > Agenda Costi dell Archiviazione Cartacea

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo ISO 27000 family La GESTIONE DEI RISCHI Nei Sistemi di Gestione Autore: R.Randazzo La Norme che hanno affrontato il Tema della gestione dei rischi Concetto di Rischio Agenda Il Rischio all interno della

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Manuale della qualità. Procedure. Istruzioni operative

Manuale della qualità. Procedure. Istruzioni operative Unione Industriale 19 di 94 4.2 SISTEMA QUALITÀ 4.2.1 Generalità Un Sistema qualità è costituito dalla struttura organizzata, dalle responsabilità definite, dalle procedure, dai procedimenti di lavoro

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it Analisi e gestione del rischio ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it ISCOM e infrastrutture critiche www.iscom.gov.it Premessa Prima di iniziare qualsiasi considerazione sull'analisi

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 3 Marco Fusaro KPMG S.p.A. 1 IT Governance IT Governance E il processo di

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

Policy sulla Gestione delle Informazioni

Policy sulla Gestione delle Informazioni Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

CERTIQUALITY. Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity

CERTIQUALITY. Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity Per una migliore qualità della vita CERTIQUALITY Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity Dott. Nicola Gatta Direzione

Dettagli

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a CERTIQUALITY La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301 Dott. Nicola Gatta Direzione Marketing & Industry Management

Dettagli

La cultura della Sicurezza nelle PMI Ing. Francesco Guatelli Parma, 23 marzo 2006 Unione Parmense degli Industriali

La cultura della Sicurezza nelle PMI Ing. Francesco Guatelli Parma, 23 marzo 2006 Unione Parmense degli Industriali GRUPPO INFOR La cultura della Sicurezza nelle PMI Ing. Francesco Guatelli Parma, 23 marzo 2006 Unione Parmense degli Industriali Definizione La sicurezza è un processo Bruce Schneider Introduzione Le informazioni,

Dettagli

QUESTIONARIO 3: MATURITA ORGANIZZATIVA

QUESTIONARIO 3: MATURITA ORGANIZZATIVA QUESTIONARIO 3: MATURITA ORGANIZZATIVA Caratteristiche generali 0 I R M 1 Leadership e coerenza degli obiettivi 2. Orientamento ai risultati I manager elaborano e formulano una chiara mission. Es.: I manager

Dettagli

I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE. Best Practices di Organizzazione per la Sicurezza delle Informazioni.

I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE. Best Practices di Organizzazione per la Sicurezza delle Informazioni. I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE Best Practices di Organizzazione per la Sicurezza delle Informazioni Roberto Gattoli Sicurezza delle Informazioni Informatica La sicurezza delle

Dettagli

Appendice III. Competenza e definizione della competenza

Appendice III. Competenza e definizione della competenza Appendice III. Competenza e definizione della competenza Competenze degli psicologi Lo scopo complessivo dell esercizio della professione di psicologo è di sviluppare e applicare i principi, le conoscenze,

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale.

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Il presente materiale didattico costituisce parte integrante del percorso formativo

Dettagli

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria Acquedotto Langhe e Alpi Cuneesi SpA Sede legale in Cuneo, corso Nizza 9 acquedotto.langhe@acquambiente.it www.acquambiente.it SGSL Procedura Gestione dei documenti e del 06/05/2013 1. DISTRIBUZIONE Datore

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005

Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005 Questionario di Autovalutazione di un Sistema di Gestione per la Qualità verso: Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005 newsletter TECSE N. 02- Febbraio 2012 (Allegato

Dettagli

Perché le regole e come

Perché le regole e come Perché le regole e come Conseguenze sullo sviluppo umano > http://www.sistemaambiente.net/form/it/iso/2_conseguenze_sullo_sviluppo_umano.pdf Le norme ISO Il sistema di gestione aiuta > http://www.sistemaambiente.net/form/it/iso/4_sistema_di_gestione.pdf

Dettagli

03. Il Modello Gestionale per Processi

03. Il Modello Gestionale per Processi 03. Il Modello Gestionale per Processi Gli aspetti strutturali (vale a dire l organigramma e la descrizione delle funzioni, ruoli e responsabilità) da soli non bastano per gestire la performance; l organigramma

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

VIDEOSORVEGLIANZA E CERTIFICAZIONE

VIDEOSORVEGLIANZA E CERTIFICAZIONE Bancasicura Milano, 18 ottobre 2007 VIDEOSORVEGLIANZA E CERTIFICAZIONE Ing. Vincenzo LA FRAGOLA Direttore Funzione Elettronica & Misure Le premesse Come affrontare le nuove esigenze della sicurezza nel

Dettagli

NUMERICA RISK STP FUNZIONI FONDAMENTALI SII

NUMERICA RISK STP FUNZIONI FONDAMENTALI SII NUMERICA RISK STP FUNZIONE ATTUARIALE, SOLVENCY II DIRETTIVA SOLVENCY II FUNZIONI FONDAMENTALI In conformità agli articoli 44, 46, 47 e 48 della direttiva 2009/138/CE Solvency II, le autorità nazionali

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

Ciclo di vita dimensionale

Ciclo di vita dimensionale aprile 2012 1 Il ciclo di vita dimensionale Business Dimensional Lifecycle, chiamato anche Kimball Lifecycle descrive il framework complessivo che lega le diverse attività dello sviluppo di un sistema

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

Milano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP

Milano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP Azioni ambientali di UBI BANCA e CDP INDICE Strategia aziendale in materia di clima La policy ambientale e il codice etico La loro applicazione Il programma energetico Le opportunità derivanti da CDP 2

Dettagli

Comune di San Martino Buon Albergo

Comune di San Martino Buon Albergo Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE

Dettagli

Le competenze per la gestione e lo sviluppo delle risorse umane nelle università e negli enti di ricerca

Le competenze per la gestione e lo sviluppo delle risorse umane nelle università e negli enti di ricerca Scuola di Management per le Università, gli Enti di ricerca e le Istituzioni Scolastiche Le competenze per la gestione e lo sviluppo delle risorse umane nelle università e negli enti di ricerca Dott. William

Dettagli

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08 1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura

Dettagli

POLITICA DI COESIONE 2014-2020

POLITICA DI COESIONE 2014-2020 INVESTIMENTO TERRITORIALE INTEGRATO POLITICA DI COESIONE 2014-2020 A dicembre 2013, il Consiglio dell Unione europea ha formalmente adottato le nuove normative e le leggi che regolano il ciclo successivo

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

Città di Montalto Uffugo (Provincia di Cosenza) SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE

Città di Montalto Uffugo (Provincia di Cosenza) SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE Città di Montalto Uffugo (Provincia di Cosenza) SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE Allegato Delibera Giunta Comunale n. 110 del 19 maggio 2014 1) Caratteristiche generali del sistema

Dettagli

Piano di Sviluppo Competenze

Piano di Sviluppo Competenze Piano di Sviluppo Competenze La proprietà e i diritti d'autore di questo documento e dei suoi allegati appartengono a RES. Le informazioni in esso contenute sono strettamente confidenziali. Il documento,

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Metodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale

Metodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale Metodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale Prof. Valter Cantino Università degli Studi di Torino 1 IL RIFERIMENTO ALLA GESTIONE DEL RISCHIO NELLE

Dettagli

INTRODUZIONE AL MANUALE DELLA QUALITA

INTRODUZIONE AL MANUALE DELLA QUALITA INTRODUZIONE AL MANUALE DELLA QUALITA Elaborazione Verifica Approvazione Il Responsabile Qualità Il Rappresentante della Direzione Il Dirigente Scolastico (.. ) (. ) ( ) Data Data Data Rev Causale (emis./revis.)

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha

Dettagli

IL SISTEMA DI DELEGHE E PROCURE una tutela per la società e i suoi amministratori. Milano 18 novembre 2014. A cura di: Luca Ghisletti

IL SISTEMA DI DELEGHE E PROCURE una tutela per la società e i suoi amministratori. Milano 18 novembre 2014. A cura di: Luca Ghisletti IL SISTEMA DI DELEGHE E PROCURE una tutela per la società e i suoi amministratori Milano 18 novembre 2014 A cura di: Luca Ghisletti Compliance Aziendale Compliance è la conformità delle attività aziendali

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

SCELTA DELL APPROCCIO. A corredo delle linee guida per l autovalutazione e il miglioramento

SCELTA DELL APPROCCIO. A corredo delle linee guida per l autovalutazione e il miglioramento SCELTA DELL APPROCCIO A corredo delle linee guida per l autovalutazione e il miglioramento 1 SCELTA DELL APPROCCIO l approccio all autovalutazione diffusa può essere normale o semplificato, a seconda delle

Dettagli

Ogni documento digitalizzato, carta attivo o passivo, viene di infatti accompagnato identità da una sorta di elettron

Ogni documento digitalizzato, carta attivo o passivo, viene di infatti accompagnato identità da una sorta di elettron Arxivar Document & Process Managment Arxivar è il software allinone gestionale per l'archiviazione aziendale OS1. documentale di Tre Ci adatto alle aziende semplice, int SISTEMA DI GESTIONE DOCUMENTALE

Dettagli

LEAD GENERATION PROGRAM

LEAD GENERATION PROGRAM LEAD GENERATION PROGRAM New Business Media al servizio delle imprese con una soluzione di comunicazione totalmente orientata alla generazione di contatti L importanza della lead generation La Lead Generation

Dettagli

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza 1 I modelli di gestione per la qualità I modelli normativi I modelli per l eccellenza Entrambi i modelli si basano sull applicazione degli otto principi del TQM 2 I modelli normativi I modelli normativi

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

IL SISTEMA DI CONTROLLO INTERNO

IL SISTEMA DI CONTROLLO INTERNO http://www.sinedi.com ARTICOLO 27 OTTOBRE 2008 IL SISTEMA DI CONTROLLO INTERNO PRODUZIONE DI VALORE E RISCHIO D IMPRESA Nel corso del tempo, ogni azienda deve gestire un adeguato portafoglio di strumenti

Dettagli

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali

Dettagli

La Formazione: elemento chiave nello Sviluppo del Talento. Enzo De Palma Business Development Director

La Formazione: elemento chiave nello Sviluppo del Talento. Enzo De Palma Business Development Director La Formazione: elemento chiave nello Sviluppo del Talento Enzo De Palma Business Development Director Gennaio 2014 Perché Investire nello Sviluppo del Talento? http://peterbaeklund.com/ Perché Investire

Dettagli

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

Meno rischi. Meno costi. Risultati migliori.

Meno rischi. Meno costi. Risultati migliori. Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica

Dettagli

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE

LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE LA FORMAZIONE COME STRUMENTO DEL MIGLIORAMENTO DEI PROCESSI PRODUTTIVI E LA VALORIZZAZIONE

Dettagli

Follia è fare quel che si è sempre fatto aspettandosi risultati diversi

Follia è fare quel che si è sempre fatto aspettandosi risultati diversi I Sistemi di gestione Follia è fare quel che si è sempre fatto aspettandosi risultati diversi Jim Kearns Relatore: Sandro Vanin Qualita, Sicurezza, Ambiente Schemi di certificazione. ISO 9001, OHSAS 18001,

Dettagli

Manuale di Gestione Integrata POLITICA AZIENDALE. 4.2 Politica Aziendale 2. Verifica RSGI Approvazione Direzione Emissione RSGI

Manuale di Gestione Integrata POLITICA AZIENDALE. 4.2 Politica Aziendale 2. Verifica RSGI Approvazione Direzione Emissione RSGI Pag.1 di 5 SOMMARIO 4.2 Politica Aziendale 2 Verifica RSGI Approvazione Direzione Emissione RSGI. Pag.2 di 5 4.2 Politica Aziendale La Direzione della FOMET SpA adotta e diffonde ad ogni livello della

Dettagli

Le strumentazioni laser scanning oriented per i processi di censimento anagrafico dei patrimoni

Le strumentazioni laser scanning oriented per i processi di censimento anagrafico dei patrimoni CONVEGNO FACILITY MANAGEMENT: LA GESTIONE INTEGRATA DEI PATRIMONI PUBBLICI GENOVA FACOLTA DI ARCHITETTURA 06.07.2010 Le strumentazioni laser scanning oriented per i processi di censimento anagrafico dei

Dettagli

L IT a supporto della condivisione della conoscenza

L IT a supporto della condivisione della conoscenza Evento Assintel Integrare i processi: come migliorare il ritorno dell investimento IT Milano, 28 ottobre 2008 L IT a supporto della condivisione della conoscenza Dott. Roberto Butinar AGENDA Introduzione

Dettagli

INTRODUZIONE AL RISK MANAGEMENT. Copyright CER.TO. S.r.l. 1

INTRODUZIONE AL RISK MANAGEMENT. Copyright CER.TO. S.r.l. 1 INTRODUZIONE AL RISK MANAGEMENT Copyright CER.TO. S.r.l. 1 Il rischio: cos è? 3.1.13: l insieme della possibilità di un evento(3.1.4) e delle sue conseguenze (3.1.7) sugli obiettivi. Rischio = La possibilità

Dettagli

La Metodologia adottata nel Corso

La Metodologia adottata nel Corso La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Sistemi di gestione per la qualità Requisiti

Sistemi di gestione per la qualità Requisiti Titolo ISO/FDIS 9001:2000 Sistemi di gestione per la qualità Requisiti Quality management systems Requirements DOCUMENTO ISO ALLO STADIO DI PROGETTO FINALE DI NORMA INTERNAZIONALE (FINAL DRAFT INTERNATIONAL

Dettagli

ISO/IEC 17025 : 2005 per i Laboratori di Prova

ISO/IEC 17025 : 2005 per i Laboratori di Prova ISO/IEC 17025 : 2005 per i Laboratori di Prova Perugia, 30 giugno 2005 D.ssa Daniela Vita ISO/IEC 17025:2005 1 Differenza tra UNI EN ISO 9001:2000 e ISO/IEC 17025:2005 La norma UNI EN ISO 9001:2000 definisce

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto

Dettagli

COMPANY PROFILE. Permea Phone: +39 347 0545253. 21040 Caronno Varesino (VA), Italy Web: www.permea.it

COMPANY PROFILE. Permea Phone: +39 347 0545253. 21040 Caronno Varesino (VA), Italy Web: www.permea.it COMPANY PROFILE Phone: +39 347 0545253 Via A. Gramsci 3 E-mail: info@permea.it 21040 Caronno Varesino (VA), Italy Web: www.permea.it PREMESSA La documentazione tecnica di qualità per un prodotto o sistema:

Dettagli

BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni

BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni INTRODUZIONE BilanciaRSI è una società di formazione e consulenza specializzata nei temi della Legalità, della Sostenibilità, della Responsabilità d Impresa e degli Asset Intangibili. Da più di 10 anni

Dettagli

L importanza di una corretta impostazione delle politiche di sicurezza

L importanza di una corretta impostazione delle politiche di sicurezza La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza

Dettagli

Corso formazione su Sistema di gestione della qualità. Standard ISO 9001:2000/2008 Vision 2000

Corso formazione su Sistema di gestione della qualità. Standard ISO 9001:2000/2008 Vision 2000 Corso formazione su Sistema di gestione della qualità Standard ISO 9001:2000/2008 Vision 2000 Concetto di qualità La parola Qualità sta a significare l'insieme delle caratteristiche di un prodotto/servizio

Dettagli