Gestione dei rischi. Analisi di un modello semplificato per le PMI

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestione dei rischi. Analisi di un modello semplificato per le PMI"

Transcript

1 Gestione dei rischi Analisi di un modello semplificato per le PMI

2 Licenza e condizioni di uso I contenuti di questa presentazione devono intedersi sottoposti ai termini della licenza Creative Commons 2.5, secondo le clausole della Attribuzione - Non Commerciale Condividi allo stesso modo, e ne sono consentiti gli utilizzi esplicitati nella licenza medesima. E' possibile prendere visione della sintesi dei diritti concessi mediante tale licenza all'indirizzo Copia integrale della licenza è invece disponibile all'indirizzo 2

3 Scenario di partenza Le piccole e medie imprese rappresentano in Europa ed in Italia la maggior parte del tessuto imprenditoriale e costituiscono la chiave per lo sviluppo socio economico del nostro paese e dell'intero continente. Le PMI nascono sulla base di un idea imprenditoriale ma sono spesso caratterizzate da risorse economiche limitate e da sistemi di business eterogenei ed indipendenti. Anche per le PMI le informazioni, ed i sistemi hardware e software che le gestiscono, costituiscono una preziosa risorsa di business che, in quanto tale, necessita di una adeguata protezione. 3

4 Problematiche ricorrenti Per poter gestire e proteggere in modo strategico le informazioni le PMI devono, dapprima, comprenderne il valore per i propri sistemi di business e, successivamente, utilizzare un framework per valutare ed implementare le politiche di sicurezza più consone. A causa della notevole dinamicità del modello di sviluppo delle PMI le problematiche di sicurezza non sono prese in considerazione durante la fase di startup. Policies e framework per la pianificazione e l'implementazione della sicurezza ed il disaster recovery sono del tutto mancanti o eccessivamente semplificati o frammentari. 4

5 Le cause La conoscenza dei rischi legati alla sicurezza delle informazioni a volte è circoscritta ai soli virus/antivirus. Esiste una distorta percezione dei rischi imputabile alla limitata dimensione del business e dei suoi asset. Spesso il management non ha conoscenza degli standard e considera la sicurezza come un insieme di interventi tecnici finalizzati al backup dei dati e ad azioni di contrasto nei confronti dei virus. I framework per la gestione dei rischi sono per lo più orientati verso le necessità delle entità di maggiori dimensioni e molto costosi da attuare. 5

6 Le cause (continua) A causa del budget limitato le PMI non possiedono le risorse necessarie per indirizzare e risolvere le problematiche di sicurezza nello stesso modo delle organizzazioni di più grandi dimensioni, pur avendo accesso però alla stessa tecnologia utilizzata da queste ultime ed essendo pertanto complessivamente più esposte ai relativi rischi. I processi per valutare gli attuali livelli di sicurezza, individuare le opportune contromisure tecnologiche ed organizzative e ponderare la loro efficacia in termini di costi/benefici sono piuttosto complessi. 6

7 Gli effetti Se non propriamente valutate e debitamente indirizzate, le problematiche di sicurezza possono facilmente condurre alla compromissione della riservatezza, integrità e disponibilità degli asset informativi aziendali. Più della metà delle PMI ha subito negli ultimi anni almeno un incidente di sicurezza. Questi incidenti possono avere riflessi negativi, anche molto seri, sul business e sulla sua percezione da parte del pubblico ed integrare, a loro volta, fattispecie di violazione di leggi, regolamenti ed obblighi contrattuali da cui derivano, inevitabilmente, responsabilità civili e/o penali. 7

8 Il modello proposto da ENISA ENISA, l'agenzia Europea per la sicurezza delle reti e delle informazioni, propone per le PMI un modello semplificato per l'analisi e la gestione dei rischi. L'approccio, basato in parte sulla metodologia OCTA- VE, è adattato ai tipici ambienti ed alle necessità che caratterizzano le PMI e si articola in tecniche di assessment e di pianificazione della sicurezza basate sull'applicazione di un profilo di rischio prevalente. Il metodo di lavoro si concentra sui rischi del contesto di business tipico e si focalizza sulle problematiche operative e strategiche della gestione del rischio. 8

9 Vantaggi Possibilità di raggiungere livelli di sicurezza accettabili a fronte di un moderato sforzo organizzativo e di gestione. Riduzione dei costi, rispetto ad un approccio più tradizionale, con possibilità di esternalizzare i relativi processi, senza che ciò abbia un peso eccessivo sul budget. Possibilità di applicazione anche da parte di un team non esperti per via delle semplificazioni introdotte. Possibilità di applicazione anche in contesti diversi dalle PMI (ad es. studi/associazioni professionali). 9

10 Vantaggi (continua) Praticità del modello grazie alle seguenti caratteristiche: Il profilo di rischio può essere facilmente identificato e definisce il contesto di rischio nel quale una determinata organizzazione opera; Gli asset tipici sono agevolmente determinati; Le minacce sono piuttosto tipizzate e, una volta raggruppate, trovano applicazione come generici profili di rischio per un numero elevato di PMI; La protezione degli asset per mezzo delle contromisure viene favorita dall'esistenza e dall'applicazione di appositi controlli predefiniti; 10

11 Obiettivi Migliorare i livelli di sicurezza delle PMI europee accelerando la loro transizione verso una cultura integrata di gestione dei rischi. Soddisfare i requisiti di business e di contesto ed i condizionamenti tipicamente presenti negli ambienti delle PMI. Focalizzare l'attenzione sugli asset critici ed i rischi più elevati. Sviluppare una metodologia di analisi e gestione del rischio indipendente dalle contromisure (i controlli utilizzabili possono essere Octave,ISO17799,NIST,ecc..). 11

12 Avvertenze e considerazioni Il modello proposto mantiene una sua validità soltanto se adottato in un ottica di pianificazione della sicurezza a breve/medio termine e come mezzo per approntare, in modo veloce ed efficace, le contromisure a protezione dei componenti di business più critici. Anche se il modello copre i rischi più significanti ai quali sono di regola esposte le PMI, la sua adozione duratura, in sostituzione di un assessment più completo e dettagliato dei rischi, viene sconsigliata, soprattutto negli ambienti maggiormente caratterizzati da una certa complessità operativa, strutturale e tecnologica. 12

13 Analisi del modello Per l'analisi delle problematiche tecnologiche ed organizzative viene proposto un approccio suddiviso in quattro fasi: 1. Selezione del profilo di rischio; 2. Identificazione degli asset critici; 3. Selezione dei controlli; 4. Implementazione e gestione; Il corretto svolgimento delle prime due fasi, entrambe svolte mediante l'ausilio di apposite tabelle sinottiche, è fondamentale per la riuscita dell'intero processo. 13

14 Selezione del profilo di rischio Durante questa fase viene individuato il profilo di rischio prevalente mediante l'ausilio di criteri predefiniti che prendono in considerazione quattro aree: 1. Rischi legali: scaturiscono dalla violazione o dalla mancanza di conformità a leggi, regolamenti, obblighi contruattuali e standard di settore; 2. Rischi di stabilità finanziaria: sono relativi alla carenza di infrastrutture di gestione e produzione e di risorse così come alla inappropriata gestione della sicurezza delle informazioni; 3. Rischi di produttività: sono relativi alla scarsa applicazione di procedure e controlli di base ed investono non 14

15 Selezione del profilo di rischio soltanto gli aspetti tecnologici ma anche quelli organizzativi; 4. Rischi di reputazione: riguardano un asset intangibile ma di primaria importanza per il successo del business come la reputazione e la fedeltà della clientela; Ciascuna delle aree è suddivisa in tre classi di rischio: alto, medio, basso (vedi tabelle sinottiche 1 e 2). Per ogni area viene identificato il relativo livello di rischio. Il livello di rischio più alto individuato costituisce il profilo di rischio complessivo dell'organizzazione. 15

16 Tabella sinottica (1) Area di rischio Alto Medio Basso Legale Produttività L'organizzazione gestisce dati ed informazioni della clientela di natura personale e sensibile, inclusi dati di natura medica e dati critici, così come definiti dalla legislazione europea. L'organizzazione impiega più di 100 dipendenti che hanno la necessità quotidiana di accedere alle applicazioni ed ai servizi di business. L'organizzazione gestisce dati della clientela di natura personale ma non sensibile. L'organizzazione impiega più di 50 dipendenti che hanno la necessità quotidiana di accedere alle applicazioni ed ai servizi di business. L'organizzazione non gestisce altri dati di natura personale se non quelli relativi ai propri dipendenti. L'organizzazione impiega meno di 10 dipendenti che hanno la necessità quotidiana di accedere alle applicazioni ed ai servizi di business. 16

17 Tabella sinottica (2) Area di rischio Alto Medio Basso Stabilità finanziaria Reputazione I ricavi annuali dell'organizzazione eccedono i 25 milioni di euro e/o le transazioni finanziarie con terze parti o clienti formano parte integrante del business come processo interno. L'indisponibilità o la qualità del servizio influenzano direttamente il business e/o più del 70% della clientela gode di un accesso online ai prodotti ed ai servizi che formano oggetto del business. I ricavi annuali dell'organizzazione non superano i 25 milioni di euro. I ricavi annuali della organizzazione non eccedono i 5 milioni di euro. L'indisponibilità o la L'indisponibilità o la qualità del servizio qualità del servizio possono non possono influenzare influenzare indirettamente il direttamente o business e/o meno indirettamente il del 5% della business o i clientela gode di un risultati. accesso online ai prodotti ed ai servizi che formano oggetto del business. 17

18 Identificazione degli asset Durante questa fase vengono selezionati gli asset più importanti per l'organizzazione definiti come critici poiché fondamentali per il raggiungimento degli obiettivi di business. Per ciascuno degli asset è necessario procedere ad una valutazione dei requisiti di sicurezza in termini di confidenzialità, integrità e disponibilità al fine di sottolinearne l'importanza. Alcuni asset possono dipendere per la loro operatività da altri asset/componenti i quali, ovviamente, dovranno ricevere analoga protezione dei principali. 18

19 Tipologie di asset (1) Si possono considerare, a livello esemplificativo, le seguenti tipologie: Sistemi: elaborano e memorizzano le informazioni. Sono critici quelli ritenuti essenziali per la continuità operativa dei servizi di business e per l'offerta di prodotti, quelli che memorizzano informazioni di business critiche (dati della clientela, informazioni proprietarie) o che sono esposti al mondo esterno. Reti: periferiche e dispositivi necessari per il funzionamento della rete. Sono critici quelli che supportano il funzionamento di applicazioni o sistemi critici oppure quelli condivisi con terze parti o reti insicure. 19

20 Tipologie di asset (2) Persone: individui facenti parte della organizzazione considerati in relazione alle proprie capacità, conoscenze, esperienze e formazione. Sono critiche quelle persone che esplicano un ruolo chiave nei processi operativi o di produzione. Applicazioni: sono parte integrante dell'offerta di prodotti o di servizi. Sono critiche quelle il cui malfunzionamento od interruzione provocano severe ripercussioni o congestione dei processi da esse dipendenti. Esempi: sistemi (server, workstation,...); reti (router, switch,...); persone (risorse umane, ICT, ricerca e sviluppo,...); applicazioni (controlli finanziari, commercio elettronico,...). 20

21 Selezione dei controlli di sicurezza Durante questa fase vengono selezionati i controlli appropriati in relazione al profilo di rischio, agli asset critici ed ai loro requisiti di sicurezza. I controlli proposti nell'ambito del modello sono tratti dalla metodologia OCTAVE in virtù della loro semplicità di uso (possono però essere adottati anche altri controlli come ad es. quelli ISO 17799). I controlli sono suddivisi in due categorie: Organizzativi: si applicano orizzontalmente alla organizzazione degli asset. Basati sugli asset: sono specifici in quanto indirizzati alla protezione dei singoli asset. 21

22 Selezione dei controlli di sicurezza I primi sono selezionati con riferimento al livello individuato per ciascuna delle categorie di rischio (legale, finanziario, ecc...) - Fig. 1. I secondi invece si applicano per livello complessivo di rischio ed i requisiti di sicurezza degli asset e sono dunque raggruppati per profilo di rischio, categoria dell'asset e requisiti di sicurezza Fig. 2. La lista dei controlli organizzativi e specifici del modello OCTAVE è allegata in appendice al documento ENI- SA Risk Management: Information package for SME's) scaricabile dall'indirizzo indicato nelle sezione risorse. 22

23 Controlli organizzativi (Fig. 1) 23

24 Controlli relativi agli asset (Fig. 2) 24

25 Implementazione e gestione Durante questa fase viene pianificata l'applicazione pratica dei controlli di sicurezza precedentemente individuati. In relazione alle risorse disponibili la pianificazione può essere adattata per priorità tenendo conto di vari criteri quali: Le necessità di adeguamento (compliance) La strategicità in relazione agli obiettivi di business Il risparmio dei costi La riduzione dei rischi Altri specifici per la singola organizzazione 25

26 Risorse Sito istituzionale ENISA: ENISA Risk Assessment & Management: Risk Management Information Package for SME: 26

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007)

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) Con questo articolo intendiamo porre a confronto seppure in maniera non esaustiva le tecniche di analisi dei

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

OpenPrivacy: Software Libero per facilitare le PMI/PA nel processo di adeguamento al D.lgs 196/03

OpenPrivacy: Software Libero per facilitare le PMI/PA nel processo di adeguamento al D.lgs 196/03 OpenPrivacy: Software Libero per facilitare le PMI/PA nel processo di adeguamento al D.lgs 196/03 Fare clic per modificare lo stile del sottotitolo dello schema Eprivacy 2005, Firenze, 27 maggio 2005 Ivano

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP) SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

MONITORING PMI capacità di innovazione e dinamiche di sviluppo, bisogni e aspettative delle PMI del Distretto

MONITORING PMI capacità di innovazione e dinamiche di sviluppo, bisogni e aspettative delle PMI del Distretto MONITORING PMI capacità di innovazione e dinamiche di sviluppo, bisogni e aspettative delle PMI del Distretto Marco Cantamessa Emilio Paolucci Politecnico di Torino e Istituto Superiore Mario Boella Torino,

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

"L'APPROCCIO PER PROCESSI": UNA DELLE PRINCIPALI INNOVAZIONI DELLA NORMA

L'APPROCCIO PER PROCESSI: UNA DELLE PRINCIPALI INNOVAZIONI DELLA NORMA Vision 2000 I SUPPORTI DELL'ISO PER L'ATTUAZIONE DELLA NUOVA ISO 9001:2000 "L'APPROCCIO PER PROCESSI": UNA DELLE PRINCIPALI INNOVAZIONI DELLA NORMA I significati di questa impostazione e un aiuto per la

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

MANUALE PRATICO SU COSA FARE E COSA NON FARE

MANUALE PRATICO SU COSA FARE E COSA NON FARE MANUALE PRATICO SU E INDICE INTRODUZIONE 1. MARCHI: E 2. BREVETTI: E 3. DESIGN: E 4. COPYRIGHT: E 5. SEGRETO INDUSTRIALE: E Introduzione Ogni impresa, sia essa una start-up o un azienda consolidata, possiede

Dettagli

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING Il servizio, fornito attraverso macchine server messe

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

Enterprise Risk Management e Sistema di Gestione della Qualità

Enterprise Risk Management e Sistema di Gestione della Qualità Enterprise Risk Management e Sistema di Gestione della Qualità IL RISCHIO Il rischio è la distribuzione dei possibili scostamenti dai risultati attesi per effetto di eventi di incerta manifestazione, interni

Dettagli

Le piccole e medie imprese danno la giusta importanza al disaster recovery?

Le piccole e medie imprese danno la giusta importanza al disaster recovery? Studio Technology Adoption Profile personalizzato commissionato da Colt Settembre 2014 Le piccole e medie imprese danno la giusta importanza al disaster recovery? Introduzione Le piccole e medie imprese

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

Spett. Le FIAVET Via Ravenna, 8 00161 Roma

Spett. Le FIAVET Via Ravenna, 8 00161 Roma Pomigliano D Arco, 24/01/2005 Spett. Le FIAVET Via Ravenna, 8 00161 Roma Alla Cortese Attenzione del Segretario Generale dott. Stefano Landi Oggetto: Proposta di convenzione per la fornitura di consulenza

Dettagli

Guida ai Sistemi di Gestione della Salute e della Sicurezza nei Luoghi di Lavoro

Guida ai Sistemi di Gestione della Salute e della Sicurezza nei Luoghi di Lavoro Alberto Alberto ANDREANI ANDREANI Via Mameli, 72 int. 201/C Via Mameli, 72 int. 201/C 61100 PESARO Tel. 0721.403718 61100 PESARO Tel. 0721.403718 e.mail andreani@pesaro.com e.mail andreani@pesaro.com Guida

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

Check list per la valutazione di adeguatezza e Indice di adeguatezza

Check list per la valutazione di adeguatezza e Indice di adeguatezza Check list per la valutazione di adeguatezza e Indice di adeguatezza DigitPA 00137 Roma - viale Marx, 43 Pagina 1 di 16 Indice 1. PREMESSA... 3 2. ELEMENTI DI VALUTAZIONE DELL ADEGUATEZZA DELLA SOLUZIONE...

Dettagli

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: 22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte

Dettagli

IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004)

IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004) Dott. Marco SALVIA IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004) Dr. Marco SALVIA 1 Perché gestire la variabile ambientale in azienda? 1. Perché rappresenta

Dettagli

ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager

ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager Raffaele Rocco A.D. - AICOM Spa 1 PRESENTAZIONE di AICOM Spa AICOM Società

Dettagli

Il rischio d impresa A MISURA DI PMI

Il rischio d impresa A MISURA DI PMI Convegno FOCUS MARCHE 231 edizione 2014 Il rischio d impresa A MISURA DI PMI Company Profile Diapositiva 1 Presentazione Network Sicurezza Chi siamo M.M. S.r.l. e Studio Botta & Associati S.r.l. hanno

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

Business Impact Analsys - BIA (A case study) Servizi erogati da Cineca per conto del MIUR

Business Impact Analsys - BIA (A case study) Servizi erogati da Cineca per conto del MIUR Business Impact Analsys - BIA (A case study) Servizi erogati da Cineca per conto del MIUR Obiettivo Obiettivo del presente documento è di illustrare le attività di Business Impact Analysis svolte per i

Dettagli

Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo

Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo Continuità operativa e Disaster recovery Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo Alcuni concetti Gestione

Dettagli

GUIDA SULL'APPROCCIO PER PROCESSI DEI SISTEMI DI GESTIONE PER LA QUALITÀ (AGGIORNAMENTO DEL 8.6.01)

GUIDA SULL'APPROCCIO PER PROCESSI DEI SISTEMI DI GESTIONE PER LA QUALITÀ (AGGIORNAMENTO DEL 8.6.01) "L'APPROCCIO PER PROCESSI": UNA DELLE PRINCIPALI INNOVAZIONI DELLA NORMA I significati di questa impostazione e un aiuto per la sua attuazione nell'ambito dei SGQ L'importanza che l'impostazione "per processi"

Dettagli

IT Risk Assessment. IT Risk Assessment

IT Risk Assessment. IT Risk Assessment IT Risk Assessment Una corretta gestione dei rischi informatici è il punto di partenza per progettare e mantenere nel tempo il sistema di sicurezza aziendale. Esistono numerosi standard e modelli di riferimento

Dettagli

Bologna 8, 13 e 15 luglio 2015 ore 14:30 / 18:30

Bologna 8, 13 e 15 luglio 2015 ore 14:30 / 18:30 Bologna 8, 13 e 15 luglio 2015 ore 14:30 / 18:30 ANALISI, REVISIONE E IMPLEMENTAZIONE DI UN MODELLO ORGANIZZATIVO IN QUALITÀ NELLO STUDIO LEGALE OBIETTIVI Master Breve di formazione personalizzata Il Master

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Lo Studio di Fattibilità

Lo Studio di Fattibilità Lo Studio di Fattibilità Massimo Mecella Dipartimento di Informatica e Sistemistica Università di Roma La Sapienza Definizione Insieme di informazioni considerate necessarie alla decisione sull investimento

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY.

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. Il presente documento ha lo scopo di illustrare gli adempimenti di natura legale e di natura tecnico-informatica

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Continuità operativa - FAQ

Continuità operativa - FAQ Continuità operativa - FAQ Cosa è la Continuità Operativa? La continuità operativa è l insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un

Dettagli

PEOPLE CARE. Un equipe di professionisti che si prendono cura dello sviluppo delle RISORSE UMANE della vostra organizzazione.

PEOPLE CARE. Un equipe di professionisti che si prendono cura dello sviluppo delle RISORSE UMANE della vostra organizzazione. La Compagnia Della Rinascita PEOPLE CARE Un equipe di professionisti che si prendono cura dello sviluppo delle RISORSE UMANE della vostra organizzazione. PEOPLE CARE Un equipe di professionisti che si

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

La rilevanza del risk management nella gestione d impresa. Giorgia Profumo Università degli Studi di Napoli Parthenope

La rilevanza del risk management nella gestione d impresa. Giorgia Profumo Università degli Studi di Napoli Parthenope La rilevanza del risk management nella gestione d impresa Giorgia Profumo Università degli Studi di Napoli Parthenope Le nozioni alternative di rischio L approccio tradizionale-assicurativo: il rischio

Dettagli

DIREZIONE LAVORO SVILUPPO FONDI EUROPEI SMART CITY. PROGETTO FACILITO GIOVANI E INNOVAZIONE SOCIALE ( la struttura progettuale)

DIREZIONE LAVORO SVILUPPO FONDI EUROPEI SMART CITY. PROGETTO FACILITO GIOVANI E INNOVAZIONE SOCIALE ( la struttura progettuale) 5 DIREZIONE LAVORO SVILUPPO FONDI EUROPEI SMART CITY PROGETTO FACILITO GIOVANI E INNOVAZIONE SOCIALE ( la struttura progettuale) 1. FINALITA Torino Social Innovation (di seguito TSI) è un programma che

Dettagli

CentoCinquanta Change Management

CentoCinquanta Change Management . Workforce Performance. Strategic Services debbasi considerare come non è cosa più difficile a trattare, né più dubia a riuscire, né più pericolosa a maneggiare, che farsi a capo ad introdurre nuovi ordini.

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI Articolo 1 (Campo di applicazione) Il presente decreto si

Dettagli

Master Bancario in Area Commerciale

Master Bancario in Area Commerciale Master Bancario in Area Commerciale Premessa Il mondo del credito è in costante evoluzione e le innovazioni si susseguono con sempre maggior frequenza nel campo legislativo, gestionale, organizzativo e

Dettagli

DELIBERA n. 11/13 della seduta del 31 luglio 2013

DELIBERA n. 11/13 della seduta del 31 luglio 2013 DELIBERA n. 11/13 della seduta del 31 luglio 2013 Definizione degli indirizzi in materia di certificazione di qualità delle imprese che effettuano trasporti di merci pericolose, di derrate deperibili,

Dettagli

Risparmio gestito in Italia: trend ed evoluzione dei modelli di business

Risparmio gestito in Italia: trend ed evoluzione dei modelli di business Risparmio gestito in Italia: trend ed evoluzione dei modelli di business I risultati della survey Workshop Milano,12 giugno 2012 Il campione 30 SGR aderenti, rappresentative di circa il 75% del patrimonio

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

Privacy & Data protection. Diritto nuove tecnologie. Codice degli appalti. Decreto 231/2001

Privacy & Data protection. Diritto nuove tecnologie. Codice degli appalti. Decreto 231/2001 Privacy & Data protection Diritto nuove tecnologie Codice degli appalti Decreto 231/2001 PREMESSA n. 1 Il Cloud... con la lente della data protection dove sono i dati come è garantita la disponibilità

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

LA VALUTAZIONE DELLE RISORSE UMANE NEI SISTEMI DI SVILUPPO E GESTIONE AZIENDALE

LA VALUTAZIONE DELLE RISORSE UMANE NEI SISTEMI DI SVILUPPO E GESTIONE AZIENDALE ing. Michele Boscaro LA VALUTAZIONE DELLE RISORSE UMANE NEI SISTEMI DI SVILUPPO E GESTIONE AZIENDALE Schema legami fra strumenti di gestione r.u. e strategie/obiettivi aziendali ECOSISTEMA AMBIENTALE AZIENDALE

Dettagli

Il Sistema Qualità come modello organizzativo per valorizzare e gestire le Risorse Umane Dalla Conformità al Sistema di Gestione Tab.

Il Sistema Qualità come modello organizzativo per valorizzare e gestire le Risorse Umane Dalla Conformità al Sistema di Gestione Tab. Il Sistema Qualità come modello organizzativo per valorizzare e gestire le Risorse Umane Gli elementi che caratterizzano il Sistema Qualità e promuovono ed influenzano le politiche di gestione delle risorse

Dettagli

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300)

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Sinottico Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Indice generale Cobit 4.0...2 Pianificazione...2 Organizzazione...2 Acquisizione...3 Implementazione...3 Rilascio...4 Supporto...4 Monitoraggio/Valutazione...5

Dettagli

GUIDA SULL'APPROCCIO PER PROCESSI DEI SISTEMI DI GESTIONE PER LA QUALITÀ

GUIDA SULL'APPROCCIO PER PROCESSI DEI SISTEMI DI GESTIONE PER LA QUALITÀ GUIDA SULL'APPROCCIO PER PROCESSI DEI SISTEMI DI GESTIONE PER LA QUALITÀ 1) Introduzione Questo documento guida vuol aiutare gli utilizzatori delle norme serie ISO 9000:2000 a comprendere i concetti e

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

Dettagli

Versione 3.2 Dicembre,2013. MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159

Versione 3.2 Dicembre,2013. MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159 MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159 OPERATIONAL OFFICES GENOVA MILANO ROMA TORINO NETWORK INTEGRATION and SOLUTIONS srl www.nispro.it Per

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

IL PATRIMONIO INTANGIBILE. Idee e metodologie per la direzione d impresa. Marzo 2004

IL PATRIMONIO INTANGIBILE. Idee e metodologie per la direzione d impresa. Marzo 2004 Marzo Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. IL PATRIMONIO INTANGIBILE COSA SI INTENDE PER PATRIMONIO INTANGIBILE?

Dettagli

Analisi del Rischio. Approccio alla valutazione del rischio Informatico. Contromisure. Giorgio Giudice gg@ntsource.it

Analisi del Rischio. Approccio alla valutazione del rischio Informatico. Contromisure. Giorgio Giudice gg@ntsource.it Analisi del Rischio Approccio alla valutazione del rischio Informatico Contromisure Cosa è l Analisi del Rischio Un metodo per quantificare l impatto di un potenziale attacco ad un sistema Il risultato

Dettagli

La Regione Puglia finanzia il 50% degli investimenti in Hardware e Software

La Regione Puglia finanzia il 50% degli investimenti in Hardware e Software La Regione Puglia finanzia il 50% degli investimenti in Hardware e Software Nuovo bando TIC 2011 (Tecnologie dell Informazione e della Comunicazione) Obiettivi del bando Diffondere le Tecnologie dell Informazione

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

PartnerWorld. Straordinarie possibilità di crescita con. IBM Global Financing. Servizi finanziari per i Business Partner IBM. IBM Global Financing

PartnerWorld. Straordinarie possibilità di crescita con. IBM Global Financing. Servizi finanziari per i Business Partner IBM. IBM Global Financing PartnerWorld IBM Global Financing Straordinarie possibilità di crescita con IBM Global Financing Servizi finanziari per i Business Partner IBM ibm.com/partnerworld Accesso diretto a un avanzato servizio

Dettagli

QUALITA' E AMBIENTE IMPEGNO DELLA DIREZIONE

QUALITA' E AMBIENTE IMPEGNO DELLA DIREZIONE QUALITA' E AMBIENTE IMPEGNO DELLA DIREZIONE La Direzione della PAPPASOLE S.p.A. (di seguito denominata "Struttura turistica") dichiara la sua ferma volontà di rendere operante il Sistema di Gestione Integrata

Dettagli

Sistemi informativi aziendali struttura e processi

Sistemi informativi aziendali struttura e processi Sistemi informativi aziendali struttura e processi Concetti generali sull informatica aziendale Copyright 2011 Pearson Italia Prime definizioni Informatica Scienza che studia i principi di rappresentazione

Dettagli

Ciclo di formazione per PMI Contabilità aziendale

Ciclo di formazione per PMI Contabilità aziendale Ciclo di formazione per PMI Contabilità aziendale Desiderate aggiornarvi sul mondo delle PMI? Ulteriori dettagli sui cicli di formazione PMI e sui Business Tools sono disponibili su www.bancacoop.ch/business

Dettagli

Esperienze di analisi del rischio in proggeti di Information Security

Esperienze di analisi del rischio in proggeti di Information Security INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile

Dettagli

un rapporto di collaborazione con gli utenti

un rapporto di collaborazione con gli utenti LA CARTA DEI SERVIZI INFORMATICI un rapporto di collaborazione con gli utenti La prima edizione della Carta dei Servizi Informatici vuole affermare l impegno di Informatica Trentina e del Servizio Sistemi

Dettagli

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano.

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. di: Enrico MASTROFINI Ottobre 2004 Nella formulazione iniziale del Piano Ict sono di solito inseriti

Dettagli

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a CERTIQUALITY La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301 Dott. Nicola Gatta Direzione Marketing & Industry Management

Dettagli

RELAZIONE TRASPARENZA. Pubblicata ai sensi dell art. 18 del D.Lgs. 27 gennaio 2010 n. 39

RELAZIONE TRASPARENZA. Pubblicata ai sensi dell art. 18 del D.Lgs. 27 gennaio 2010 n. 39 RELAZIONE DI TRASPARENZA Per l esercizio al 31 dicembre 2014 Pubblicata ai sensi dell art. 18 del D.Lgs. 27 gennaio 2010 n. 39 INDICE 1. Forma giuridica, struttura proprietaria e di governo 2. Rete di

Dettagli

La consapevolezza della sicurezza nella PA. L esperienza MIUR

La consapevolezza della sicurezza nella PA. L esperienza MIUR La consapevolezza della sicurezza nella PA. L esperienza MIUR Paolo De Santis Direzione Generale per i contratti, gli acquisti e per i sistemi informativi e la statistica - MIUR Il contesto in cui opera

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto

Dettagli

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) Procedura Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) TITOLO PROCEDURA TITOLO PRPOCEDURA TITOLO PROCEDURA MSG DI RIFERIMENTO: MSG HSE 1 Questo pro hse documento 009 eniservizi

Dettagli

POLICY SINTETICA ADOTTATA DA BANCA LEONARDO S.P.A

POLICY SINTETICA ADOTTATA DA BANCA LEONARDO S.P.A POLICY SINTETICA ADOTTATA DA BANCA LEONARDO S.P.A. PER L INDIVIDUAZIONE E LA GESTIONE DEI CONFLITTI DI INTERESSE NELLA PRESTAZIONE DEI SERVIZI E DELLE ATTIVITA DI INVESTIMENTO E DEI SERVIZI ACCESSORI 1.

Dettagli

Futura ISO 9001: novità e impatti

Futura ISO 9001: novità e impatti XII Conferenza Nazionale sul Sei Sigma Futura ISO 9001: novità e impatti Confindustria Firenze, 2015.03.28 Relatore: Nicola Gigante (ISO/TC176/SC2/WG24) Principali novità della ISO 9001:2015 Ormai definita

Dettagli

Proposte formative CHANGE MANAGEMENT MANAGEMENT DELLE RISORSE UMANE GESTIONE EFFICACE DEL TEMPO E ORGANIZZAZIONE DEL LAVORO NELLA PMI

Proposte formative CHANGE MANAGEMENT MANAGEMENT DELLE RISORSE UMANE GESTIONE EFFICACE DEL TEMPO E ORGANIZZAZIONE DEL LAVORO NELLA PMI Proposte formative Un team di esperti in progettazione formativa è a disposizione per lo sviluppo di soluzioni personalizzate e la realizzazione di percorsi costruiti intorno alle esigenze di ciascuna

Dettagli

Data Center Telecom Italia

Data Center Telecom Italia Data Center Telecom Italia Certificazioni: ISO 27001 e ISO 9001 I Data Center Telecom Italia sono infrastrutture tecnologiche all avanguardia dotate di dispositivi di sicurezza, impianti, risorse professionali

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo IX Convention ABI L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo BPR e BCM: due linee di azione per uno stesso obiettivo Ing. Alessandro Pinzauti Direttore

Dettagli

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment

Dettagli

2 PRINCIPI E VALORI CAP. 2.0 PRINCIPI E VALORI 2.1 SCOPO 2.2 PRINCIPI. 2.2.1 Inclusività

2 PRINCIPI E VALORI CAP. 2.0 PRINCIPI E VALORI 2.1 SCOPO 2.2 PRINCIPI. 2.2.1 Inclusività Pag. 24 / 69 2 2.1 SCOPO Formalizzare e rendere noti a tutte le parti interessate, i valori ed i principi che ispirano il modello EcoFesta Puglia a partire dalla sua ideazione. 2.2 PRINCIPI Il sistema

Dettagli

MESSINA 2020- VERSO IL PIANO STRATEGICO

MESSINA 2020- VERSO IL PIANO STRATEGICO MESSINA 2020- VERSO IL PIANO STRATEGICO COMMISSIONE 3: SERVIZI PER LO SVILUPPO LOCALE DEI TERRITORI Sintesi risultati incontro del 11 Marzo 2009 ASSISTENZA TECNICA A CURA DI: RAGGRUPPAMENTO TEMPORANEO

Dettagli

Marketing: una definizione 28/10/2013 CREAZIONE DI VALORE, ATTIVITÀ DI MARKETING E STRATEGIE D IMPRESA, PIANIFICAZIONE (CAP.

Marketing: una definizione 28/10/2013 CREAZIONE DI VALORE, ATTIVITÀ DI MARKETING E STRATEGIE D IMPRESA, PIANIFICAZIONE (CAP. COMUNICAZIONE D IMPRESA Anno Accademico 2013/2014 CREAZIONE DI VALORE, ATTIVITÀ DI MARKETING E STRATEGIE D IMPRESA, PIANIFICAZIONE (CAP. 1, 2, 3) Unit 5 Slide 5.2.1 Lezioni del 29/30/31 ottobre 2013 IL

Dettagli

VERSO UN SISTEMA DI GESTIONE INTEGRATO DELLA SICUREZZA PER LA SANITA DEL VENETO.

VERSO UN SISTEMA DI GESTIONE INTEGRATO DELLA SICUREZZA PER LA SANITA DEL VENETO. Agenzia Regionale Socio Sanitaria del Veneto VERSO UN SISTEMA DI GESTIONE INTEGRATO DELLA SICUREZZA PER LA SANITA DEL VENETO. dott. Antonio Compostella Direttore ARSS del Veneto Verona, 15.12.2008 Contesto

Dettagli