Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia"

Transcript

1 Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale Roma - Capitale versato Euro ,00 Tel. 06/ telex BANKIT - Partita IVA

2 Allegato 1 CAPITOLATO TECNICO Procedura aperta, ai sensi del D.Lgs. n. 163/2006 e s.m.i., per l acquisizione di risorse specialistiche per la redazione di documentazione e lo svolgimento dei connessi servizi in materia di sicurezza informatica G /12 G /12

3 AVVERTENZE La pubblicità degli atti di gara è preordinata in via esclusiva a esigenze di imparzialità e trasparenza dell attività amministrativa. È vietato, e sarà perseguito ai sensi di legge, qualsiasi utilizzo, totale o parziale, del materiale pubblicato, che sia difforme da tale finalità. La pubblicazione dei documenti avviene nel rispetto della normativa in materia di protezione dei dati personali e dei diritti di privativa. In nessun modo la pubblicazione, infatti, intende costituire violazione dei diritti di privativa da cui sono coperti i prodotti citati negli atti pubblicati, come creazioni intellettuali o invenzioni industriali in uso presso la Banca. Allo stesso modo è vietato, e sarà perseguito ai sensi di legge, qualsiasi utilizzo, totale o parziale, da parte di terzi, del materiale pubblicato, che miri a costituire un vantaggio indiretto o pubblicità ingannevole nei confronti del pubblico ovvero ad appropriarsi della proprietà intellettuale altrui.

4 INDICE GLOSSARIO TABELLE 1 INTRODUZIONE 2 SEZIONE PRIMA - DESCRIZIONE DEL CONTESTO E OBIETTIVI DEL PROGETTO SITUAZIONE ATTUALE 3 SEZIONE SECONDA - OGGETTO DELLA FORNITURA PIANO INTEGRATO DELLE ATTIVITÀ RESPONSABILE TECNICO REQUISITI PROFESSIONALI PER IL PERSONALE 4 SEZIONE TERZA - MODALITÀ DI PAGAMENTO ALLEGATO I: IL QUADRO NORMATIVO DELLA SICUREZZA INFORMATICA IN BANCA D ITALIA: SOMMARI DEI DOCUMENTI ESISTENTI G014/12 3 di 17

5 GLOSSARIO. Termini tecnici utilizzati nel capitolato CISSP CISM RID Selezionatrici di banconote TVCC Certified Information Systems Security Professional, conosciuto anche come (ISC)², (Riconosciuto da: International Information Systems Security Certification Consortium). Certified Information Security Manager (riconosciuto da: ISACA ( Information Systems Audit and Control Association) Riservatezza Integrità Disponibilità Apparati utilizzati per selezionare le banconote Televisioni a circuito chiuso: telecamere che trasmettono il segnale verso specifici o limitati set di monitor e/o videoregistratori. TABELLE Tabella Pag Descrizione Tabella Linee guida e manuali di sicurezza da produrre. G014/12 4 di 17

6 1 INTRODUZIONE La Banca d Italia (Banca o Istituto nel seguito) intende acquisire servizi professionali specialistici nell ambito dell Information and Communication Technology (ICT) per la redazione e l aggiornamento dell attuale normativa di sicurezza informatica. G014/12 5 di 17

7 2 SEZIONE PRIMA - DESCRIZIONE DEL CONTESTO E OBIETTIVI DEL PROGETTO 2.1 Situazione attuale Il quadro normativo della Banca d Italia in materia di sicurezza informatica definisce e disciplina nel suo complesso il sistema costituito dall insieme di norme di comportamento, assetti organizzativi, misure tecniche, metodologie e processi volti alla tutela delle risorse informatiche dell Istituto. Esso è distribuito su tre livelli: 1. la policy, che definisce gli obiettivi, i principi generali, le responsabilità dei ruoli organizzativi interessati e i processi fondamentali del sistema aziendale di sicurezza informatica; nella policy trovano fondamento le norme e le istruzioni di sicurezza emanate ai livelli successivi; 2. le linee guida, generalmente indipendenti dalle specifiche tecnologie, che forniscono indicazioni e prescrizioni relative ai processi fondamentali del sistema aziendale di sicurezza informatica, nonché all utilizzo di sistemi e servizi informatici da parte degli utenti finali; 3. i manuali operativi, che sono documenti contenenti le specifiche tecniche di sicurezza e le istruzioni d uso riferiti a singoli sistemi, piattaforme e applicazioni. La policy definisce i ruoli organizzativi e i processi di sicurezza informatica con l obiettivo di garantire il livello di protezione delle risorse informatiche richiesto dai processi aziendali, in termini di riservatezza, integrità, disponibilità, verificabilità e accountability, lungo l intero ciclo di vita. Collegate alla policy sono le seguenti linee guida: 1. Il processo di analisi del rischio informatico : definisce le fasi in cui è articolato il processo di analisi del rischio informatico, i ruoli e le responsabilità nell esecuzione, le modalità di effettuazione correlate al principio di proporzionalità; 2. Le verifiche di sicurezza informatica : disciplina le verifiche di sicurezza alle quali sono sottoposti gli asset informatici in fase di rilascio in produzione (Pre-Production Security Assessment) e in esercizio (Production Security Assessment); 3. Utilizzo della posta elettronica e di Internet : disciplina l utilizzo della posta elettronica e di Internet all interno dell Istituto; 4. L accesso ai sistemi elaborativi : descrive i principi con cui è declinato il sistema di controllo degli accessi ai sistemi elaborativi dell Istituto da parte degli utenti. Collegato alla linea guida Il processo di analisi del rischio informatico è presente il manuale: 1. Metodologia di Analisi dei Rischi Informatici. Collegati alla linea guida Le verifiche di sicurezza informatica sono presenti i manuali: 1. Processo di verifica di sicurezza di infrastrutture e applicazioni prima del rilascio in produzione (Pre-Production Security Assessment); 2. Processo di verifica di sicurezza di infrastrutture e applicazioni in produzione (Production Security Assessment). G014/12 6 di 17

8 Collegato alla linea guida Utilizzo della posta elettronica e di Internet è presente il manuale: 1. Manuale operativo per l utilizzo della posta elettronica e di Internet. Collegati alla linea guida L accesso ai sistemi elaborativi sono presenti i manuali: 1. Sicurezza posto di lavoro; 2. Protezione antimalware; 3. Protezione antivirus; 4. Guida alla creazione di account windows; 5. Configurazione delle ACL (Access Control List) sui posti di lavoro; 6. Antimalware per i PDL (Postazioni Di Lavoro) e i server; 7. Antimalware per i sistemi SharePoint; 8. Configurazione di sicurezza Windows 2003; 9. Configurazioni di sicurezza Windows XP. In allegato I sono riportati alcuni indici dei documenti sopra descritti. G014/12 7 di 17

9 3 SEZIONE SECONDA - OGGETTO DELLA FORNITURA Si richiedono servizi professionali specialistici per un totale di 500 giorni/persona da erogare durante il periodo contrattuale (3 anni) per la redazione/aggiornamento dei documenti di cui alla Tabella 1 e per l aggiornamento nel tempo di tutto il corpo normativo sulla sicurezza IT. Documento Gestione delle vulnerabilità e delle patch di sicurezza (impatto su RID) Monitoraggio della sicurezza Classificazione delle infrastrutture informatiche Sicurezza delle reti telematiche Sicurezza delle infrastrutture elaborative Gestione degli incidenti Processo ISO Obiettivi di controllo Di riferimento Linee Guida Information development and maintenance Communication and operation management Asset management Communication and operation management Information development and maintenance Information security incident management Principali argomenti da trattare Identificazione e valutazione delle vulnerabilità. Identificazione delle misure da applicare. Criteri per la pianificazione delle attività. Ruoli e responsabilità. Ruoli e responsabilità. Eventi da monitorare. Frequenza. Reporting di sintesi e di dettaglio. Classificazione RID della criticità delle risorse informatiche. Architettura di sicurezza delle reti. Regole per la connessione di apparecchiature. Wireless. VoIP. Linee guida per la virtualizzazione, Cloud computing. Misure per la gestione degli incidenti di sicurezza. Ruoli e responsabilità. Hardening delle infrastrutture elaborative e di rete Manuali Information development and maintenance Principi da adottare nella configurazione di switch, router e firewall Principi da adottare nella configurazione dei sistemi operativi e nei middleware: (es. AIX, Linux, JBOSS..) G014/12 8 di 17

10 Documento Aspetti di sicurezza da considerare nel processo di acquisizione, realizzazione e manutenzione di apparati speciali (e.g. TVCC, multifunzione, selezionatrici di banconote, ) Manuale operativo per l analisi del rischio informatico Processo ISO Obiettivi di controllo Di riferimento Information development and maintenance Organizational security Tabella 1 Principali argomenti da trattare Specifiche di sicurezza da inserire nei capitolati di gara, nei contratti. Formalizzazione del processo di analisi del rischio informatico. Valutazione dei rischi. Ruoli e responsabilità. I servizi professionali potranno essere richiesti anche per la redazione di ulteriori linee guida e di manuali di sicurezza (non elencati nella Tabella 1) e per attività riguardanti l addestramento del personale sulla normativa di sicurezza, l effettuazione di verifiche di conformità di applicazioni e infrastrutture alla normativa e/o criteri di sicurezza indicati dalla Banca, scrittura di best practices di sicurezza su argomenti specifici, anche in lingua inglese. Le risorse professionali da impiegare nella redazione dovranno possedere la certificazione CISSP o CISM (cfr. paragrafo 3.1.3) Piano integrato delle attività L azienda aggiudicataria dovrà predisporre, entro 10 (dieci) giorni solari dalla data di sottoscrizione del contratto, il piano delle attività relativo alla scrittura delle linee guida e dei manuali indicati nella Tabella 1. Successivamente alla sottoscrizione del contratto, la Banca d Italia organizzerà un primo incontro (kick-off meeting) con i responsabili della società aggiudicataria al fine di pianificare le attività successive. La data del kick-off meeting sarà assunta come Data di Inizio Lavori (DIL). La società aggiudicataria ha l onere di redigere, con il supporto del personale della Banca, il piano esecutivo delle attività con i seguenti vincoli: la società aggiudicataria deve presentare una prima bozza dei seguenti documenti: Gestione delle vulnerabilità e delle patch di sicurezza (impatto su RID); Monitoraggio della sicurezza e Gestione degli incidenti di sicurezza informatica al massimo 15 (quindici) settimane dopo la data di inizio lavori. L indice e i contenuti dei documenti saranno concordati con il supporto del personale della Banca, le bozze dovranno essere comunque complete in ogni parte; relativamente ai restanti documenti indicati nella Tabella 1, il piano delle attività sarà concordato tra la Banca e la società aggiudicataria successivamente alla Data di Inizio Lavori G014/12 9 di 17

11 e la società aggiudicataria dovrà rendere disponibili le risorse necessarie a svolgere il lavoro entro tre settimane dalla richiesta della Banca. Per la scrittura di ulteriori linee guida e di manuali di sicurezza (non elencati nella Tabella 1) ovvero per le altre attività di supporto, il piano degli impegni verrà di volta in volta concordato tra la Banca e la società aggiudicataria nei tempi e nella quantità di risorse necessarie all espletamento delle attività Responsabile tecnico Entro 10 (dieci) giorni solari dalla data di sottoscrizione del contratto, il fornitore dovrà nominare un responsabile tecnico incaricato di curare il coordinamento tecnico dei servizi forniti nonché di svolgere la funzione di unico referente nei confronti della Banca. In particolare, al responsabile tecnico fanno capo, tra gli altri, gli adempimenti di seguito indicati: le relazioni con la Banca e con eventuali ulteriori interlocutori esterni alla Banca; il rilascio nei tempi previsti dei documenti di sicurezza richiesti; la disponibilità delle risorse e del personale specializzato per le attività di realizzazione; il coordinamento di tutte le comunicazioni dal presente capitolato; il coordinamento del personale che dovrà fornire i servizi professionali richiesti; rappresentare il fornitore nelle riunioni di avanzamento e di coordinamento lavori. L eventuale nomina di un nuovo responsabile tecnico in sostituzione del precedente deve essere comunicata alla Banca con un anticipo di almeno 10 (dieci) giorni solari rispetto alla data di attuazione del provvedimento. Il responsabile tecnico deve essere messo a disposizione senza alcun onere aggiuntivo per la Banca per tutta la durata del contratto. Analogamente la Banca nominerà un Direttore dell esecuzione del contratto, che rappresenterà l unica figura nei confronti del fornitore, per concordare la pianificazione delle attività, verificare l adeguatezza del personale messo a disposizione dalla società aggiudicataria e riconoscere i corrispettivi economici delle prestazioni rese Requisiti professionali per il personale Il personale incaricato della scrittura delle linee guida e dei manuali di sicurezza (elencati nella Tabella 1 o successivamente richiesti) nonché di fornire i restanti servizi professionali deve essere in possesso di certificazione CISSP o CISM in corso di validità e deve avere esperienza di almeno 3 (tre) anni nel settore della sicurezza informatica, maturata dopo l ottenimento delle menzionate certificazioni. Il numero di anni di esperienza richiesta deve essere posseduto da ciascun elemento al momento della presentazione dell offerta da parte della società aggiudicataria mentre, in caso di sostituzione di un incaricato in corso d opera, il requisito dovrà essere soddisfatto al momento dell effettivo utilizzo in Banca. Le società partecipanti alla gara dovranno dichiarare nella documentazione amministrativa, e successivamente documentare nella comprova dei requisiti tecnici, la disponibilità di almeno 2 G014/12 10 di 17

12 risorse da adibire alle prestazioni oggetto dell appalto, e il possesso da parte loro dei requisiti come sopra richiesti. La Banca si riserva la facoltà di richiedere, in ogni momento, la sostituzione del personale utilizzato dalla società aggiudicataria se non di suo gradimento. 4 SEZIONE TERZA - MODALITÀ DI PAGAMENTO I servizi professionali verranno pagati a consumo su base trimestrale posticipata. G014/12 11 di 17

13 ALLEGATO I: Il quadro normativo della sicurezza informatica in Banca d Italia: sommari dei documenti esistenti. Policy di sicurezza informatica 1. Struttura e ambito di applicazione 2. Obiettivi 3. Princìpi generali 3.1. L organizzazione della sicurezza 4. L indirizzo strategico 5. Le competenze normative 5.1. Il system owner 5.2. La progettazione degli aspetti di sicurezza 5.3. La gestione degli aspetti di sicurezza 5.4. L internal auditing 5.5. L utente finale 6. I processi fondamentali del sistema di sicurezza informatica 6.1. Il processo di analisi del rischio informatico 6.2. La classificazione delle informazioni 6.3. L implementazione dei controlli di sicurezza Il controllo degli accessi La protezione fisica e ambientale 7. L acquisizione, lo sviluppo, la gestione e la manutenzione dei sistemi informatici La gestione dei cambiamenti La gestione degli incidenti di sicurezza Le misure per la continuità operativa 7.2. Il monitoraggio della sicurezza 8. La conformita alle norme di sicurezza 9. Glossario Linee Guida: Il processo di analisi del rischio informatico 1. Principi generali 2. I compiti delle funzioni aziendali interessate 3. Modalità di attivazione e fasi del processo di analisi 3.1. Classificazione del sistema informatico 4. Applicazioni 5. Infrastrutture 5.1. Analisi di dettaglio delle minacce 5.2. Individuazione delle contromisure di sicurezza 5.3. Valutazione del rischio residuo 6. Output del processo di analisi 7. Allegati G014/12 12 di 17

14 Linee Guida: Le verifiche di sicurezza informatica 1. Principi generali 2. I compiti delle funzioni aziendali interessate 3. Il processo 4. Pianificazione 5. Preparazione 6. Esecuzione 7. Analisi, rendicontazione e condivisione 8. Trattamento del rischio Linee Guida: L accesso ai sistemi elaborativi 1. Introduzione 2. Le responsabilità dell utente 3. L accesso alle risorse informatiche 4. L identificazione e l autenticazione degli utenti 5. Le regole di qualità di password e PIN 6. Il processo di autorizzazione 7. Le abilitazioni ai sistemi 8. Gli strumenti di mobilità 9. La gestione dei privilegi di sistema 10. Accesso remoto ai sistemi dell Istituto 11. Accesso ai sistemi dell Istituto da parte di utenti esterni 12. La protezione delle risorse del posto di lavoro 13. La protezione delle risorse dei server 14. Il tracciamento delle attività Linee Guida Utilizzo della posta elettronica e di internet 1. Infrastruttura 2. Regole generali 2.1. Accesso ai servizi 2.2. Responsabilità personali 2.3. Attività non consentite 2.4. Registrazioni di sicurezza: finalità, conservazione e gestione 2.5. Violazioni delle norme 2.6. Protezione delle informazioni 2.7. Segnalazioni 3. 3 Posta Elettronica 3.1. Accesso al sistema 3.2. Utilizzo della Posta Elettronica 3.3. Assenze dal servizio: funzione di delega 3.4. Attività non consentite 3.5. Assetto delle misure di sicurezza e indicazioni per gli utenti 3.6. Filtri 3.7. Accesso remoto 3.8. La conservazione dei messaggi G014/12 13 di 17

15 4. 4 Internet 4.1. Accesso alla navigazione Internet e agli altri servizi 4.2. Utilizzo della navigazione Internet e degli altri servizi 4.3. Attività non consentite 4.4. Filtri di sicurezza Manuale Operativo: Metodologia di Analisi dei Rischi Informatici 5. Introduzione 6. Legenda 7. Ruoli 8. Il Processo 9. Documenti ancillari 10. La classificazione delle informazioni 11. La metodologia di analisi dei rischi nformatici. 12. La metodologia di analisi semplificata 13. Le fasi successive Manuale Operativo: Processo di verifica di sicurezza di infrastrutture e applicazioni prima del rilascio in produzione 1. Introduzione 2. Legenda 3. Ruoli 4. Il processo 4.1. Ricezione delle richieste e preparazione delle attività di verifica 4.2. Esecuzione delle attività 4.3. Reporting 4.4. Follow-up: trattamento del rischio 5. Allegati Manuale Operativo: Processo di Verifica di Sicurezza di Infrastrutture e Applicazioni in produzione 1. Introduzione 2. Ruoli 3. Il processo 3.1. Pianificazione 3.2. Preparazione 3.3. Esecuzione Esecuzione delle attività di penetration test Esecuzione delle attività di compliance assessment 3.4. Analisi, rendicontazione e condivisione Analisi Rendicontazione e condivisione 3.5. Trattamento del rischio G014/12 14 di 17

16 Manuale operativo per l utilizzo della posta elettronica e Internet 1. I Servizi Internet 2. Caratteristiche del sistema 2.1. I presidi di sicurezza I sistemi antivirus I filtri Il controllo della posta indesiderata (antispamming) 3. Le modalità di fruizione dei servizi Internet 3.1. Posta elettronica L abilitazione e la revoca del servizio La conservazione dei messaggi La funzione filtro Utilizzo della casella di posta Navigazione e altri servizi L abilitazione e la revoca dei servizi La funzione filtro Utilizzo della navigazione Internet 3.3. Verifica di sicurezza degli oggetti in quarantena Manuale operativo: Sicurezza del posto di lavoro Windows XP 1. Corretto utilizzo del posto di lavoro 2. Sicurezza ambientale e fisica 2.1. Misure di sicurezza fisica 2.2. Restrizione del processo di avvio della postazione (boot) 2.3. Blocco della postazione di lavoro 2.4. Interventi di assistenza remota 2.5. Installazione delle applicazioni 3. Gestione delle utenze 3.1. Utenze nominative 3.2. Utenze privilegiate 3.3. Utenza di amministratore locale 3.4. Password di setup 3.5. Password di accensione 4. Gestione dei dati e delle informazioni 4.1. Backup delle informazioni 4.2. Protezione delle informazioni 4.3. Condivisione delle informazioni 4.4. Protezione degli output 4.5. Dismissione o riassegnazione delle stazioni di lavoro 4.6. Protezione della postazione dal malware 4.7. Supporti rimovibili 5. Strumenti internet 6. Mobilità 6.1. Utilizzo del pc portatile 6.2. Connessioni wireless G014/12 15 di 17

17 Manuale operativo: Protezione Antimalware 1. Introduzione 2. Architettura del sistema di protezione antimalware 3. Politiche di controllo del software antimalware 4. Il processo di gestione dell incidente virale 5. Il processo di monitoraggio 6. Il processo di bonifica off-line 7. Altre raccomandazioni Specifiche di sicurezza del sistema di protezione antimalware per i posti di lavoro e i server 1. Scopo del documento 2. Dettaglio delle specifiche 2.1. Modulo Antivirus VirusScan 8.7 e Antispyware Modulo HIPS Specifiche di sicurezza del sistema di protezione antimalware per i sistemi SharePoint 1. Scopo del documento 2. Dettaglio delle specifiche 2.1. Anti-virus scanner settings 2.2. Content scanner 2.3. File filtering 2.4. Corrupt content 2.5. Protected content 2.6. Encrypted content 2.7. Signed content 2.8. Password-protected files 2.9. Scanner control Task on-demand scanner 3. Dettaglio configurazione 3.1. Detected items 3.2. User interface preferences 3.3. Diagnostic Configurazioni di sicurezza Windows XP Quadro di riferimento per la sicurezza informatica del sistema operativo windows xp 1. Introduzione Principi generali 2.1. Richiamo alla normativa di sicurezza 2.2. Caratteristiche del quadro di riferimento G014/12 16 di 17

18 2.3. Modello di sicurezza Sicurezza fisica Sicurezza logica Accountability Minimo privilegio Ownership di un pdl 3. Sicurezza ambientale e fisica 3.1. Sicurezza di impianto 3.2. Controllo dell accesso fisico ai computer 3.3. Restrizione del processo di boot 3.4. Lock della postazione di lavoro 3.5. Messaggio di avvertimento 3.6. Limitazione dello shutdown Protezione degli elaboratori 4.1. Configurazione dei servizi 4.2. Configurazione dei file system 4.3. Protezione del registry 4.4. Protezione delle applicazioni 4.5. Presidio antivirus 4.6. Aggiornamenti del software Account policy 5.1. Autenticazione 5.2. Password quality 5.3. Utenze Nomenclatura delle user id Utenze locali Utenze finali Utenze di servizio Utenze di gestione Utenze di auditing 5.4. Utilizzo dei gruppi per l accesso alle risorse locali 5.5. Gestione delle risorse condivise Politiche di sicurezza 6.1. Group policy e template 6.2. Politiche locali Impostazioni di sicurezza Politiche di auditing Assegnazione dei diritti utente 6.3. Configurazione software Utenze di autologon G014/12 17 di 17

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 484-00100 Roma - Capitale versato Euro

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

S.A.C. Società Aeroporto Catania S.p.A.

S.A.C. Società Aeroporto Catania S.p.A. S.A.C. Società Aeroporto Catania S.p.A. Capitolato tecnico per Affidamento del servizio di consulenza per la progettazione, implementazione e certificazione di un Sistema di Gestione Integrato per la Qualità

Dettagli

l Ente produttore di seguito congiuntamente indicate le Parti ;

l Ente produttore di seguito congiuntamente indicate le Parti ; SCHEMA DI CONVENZIONE CON GLI ENTI DEL TERRITORIO PER I SERVIZI DI CONSERVAZIONE DEI DOCUMENTI INFORMATICI tra la Regione Marche, rappresentata dal Dirigente della P.F. Sistemi Informativi e Telematici

Dettagli

DELIBERAZIONE N. 30/7 DEL 29.7.2014

DELIBERAZIONE N. 30/7 DEL 29.7.2014 Oggetto: Assegnazione all Azienda ASL n. 8 di Cagliari dell espletamento della procedura per l affidamento del servizio di realizzazione del sistema informatico per la gestione dell accreditamento dei

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Progect Management. Management. Project. 2004 MC TEAM - Riproduzione vietata 1/1

Progect Management. Management. Project. 2004 MC TEAM - Riproduzione vietata 1/1 Project Management nell'information Technology 2004 MC TEAM - Riproduzione vietata 1/1 Obiettivi Il corso si pone l obiettivo di rendere i discenti in grado di applicare un modello di riferimento a tutte

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007 Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Normalizzazione del Sistema Informativo dell Istituto FORNITURA DI PRODOTTI SOFTWARE IBM PER IL SISTEMA INFORMATIVO DELL INPDAP

Normalizzazione del Sistema Informativo dell Istituto FORNITURA DI PRODOTTI SOFTWARE IBM PER IL SISTEMA INFORMATIVO DELL INPDAP INPDAP Istituto Nazionale di Previdenza per i Dipendenti dell Amministrazione Pubblica Gara per la fornitura di prodotti software per il Sistema Informativo dell INPDAP Normalizzazione del Sistema Informativo

Dettagli

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT

Dettagli

SISTEMA DI GESTIONE INTEGRATO. Audit

SISTEMA DI GESTIONE INTEGRATO. Audit Rev. 00 del 11.11.08 1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Gestione degli audit interni ambientali e di salute e sicurezza sul lavoro 3. APPLICABILITÀ La presente

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile

Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile Obiettivi specifici Per il generale, si individuano

Dettagli

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE 1- Premessa 2- Tipologia della prestazione 3- Consistenza apparati di rete e macchine server 4- Luoghi di espletamento

Dettagli

MODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI

MODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI Pagina:1 di 6 MODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI INDICE 1. INTRODUZIONE...1 2. ATTIVITÀ PRELIMINARI ALL INIZIO DELLE VERIFICHE...2 3. PIANO OPERATIVO DELLE ATTIVITÀ...2

Dettagli

Effettuare gli audit interni

Effettuare gli audit interni Scopo Definire le modalità per la gestione delle verifiche ispettive interne Fornitore del Processo Input Cliente del Processo Qualità (centrale) e Referenti Qualità delle sedi territoriali Direzione Qualità

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT

Dettagli

Project Management nell'information Technology

Project Management nell'information Technology Project Management nell'information Technology MC TEAM - Riproduzione vietata 1/1 Obiettivi Il corso si pone l obiettivo di rendere i discenti in grado di applicare un modello di riferimento a tutte le

Dettagli

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO 1. Caratteristiche Generali I buoni pasto sono di tipo elettronico e si devono utilizzare attraverso carte elettroniche

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

IL SISTEMA DI GESTIONE AMBIENTALE PER UN COMUNE

IL SISTEMA DI GESTIONE AMBIENTALE PER UN COMUNE IL SISTEMA DI GESTIONE AMBIENTALE PER UN COMUNE Relatore: LIFE 04 ENV/IT/494 AGEMAS Obiettivi del sistema di gestione ambientale Prevenzione, riduzione dell inquinamento Eco-efficienza nella gestione delle

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 _ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione

Dettagli

MANUALE DELLA QUALITÀ DI

MANUALE DELLA QUALITÀ DI MANUALE DELLA QUALITÀ Pag. 1 di 13 MANUALE DELLA QUALITÀ DI Copia master Copia in emissione controllata (il destinatario di questo documento ha l obbligo di conservarlo e di restituirlo, su richiesta della

Dettagli

Sistema di gestione della Responsabilità Sociale

Sistema di gestione della Responsabilità Sociale PGSA 05 Sistema di Gestione la Responsabilità PROCEDURA PGSA 05 Sistema di gestione la Responsabilità Rev. Data Oggetto Redatto da Approvato da 01 2 Prima emissione Resp. RSGSA Direzione 1 PGSA 05 Sistema

Dettagli

Trasparenza e Tracciabilità

Trasparenza e Tracciabilità Trasparenza e Tracciabilità Il punto di vista delle stazioni appaltanti e le tipologie di strumenti informatici di supporto Dott. Ing. Paolo Mezzetti Ferrara 8 Maggio 2015 Contenuti I Profilo STEP II Il

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente

Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente Commissione Consultiva Permanente Comitato n. 4 Modelli di Organizzazione e di Gestione (MOG) Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente Prima di procedere

Dettagli

SISTEMA INFORMATIVO INPDAP SERVIZI E PROGETTI PER L'INTEGRAZIONE DEL SISTEMA STANDARD DI PRODOTTO PIANO DI QUALITA' DI PROGETTO

SISTEMA INFORMATIVO INPDAP SERVIZI E PROGETTI PER L'INTEGRAZIONE DEL SISTEMA STANDARD DI PRODOTTO PIANO DI QUALITA' DI PROGETTO SISTEMA INFORMATIVO INPDAP SERVIZI E PROGETTI PER L'INTEGRAZIONE DEL SISTEMA STANDARD DI PRODOTTO PIANO DI QUALITA' DI PROGETTO Pag. I INDICE pag. 1. INTRODUZIONE...1 1.1 PREMESSA...1 1.2 SCOPO DEL DOCUMENTO...1

Dettagli

Sistema di Gestione per la Qualità

Sistema di Gestione per la Qualità Pagina 1 di 8 Manuale Qualità Sistema di Gestione per la Qualità INDICE DELLE EDIZIONI.REVISIONI N DATA DESCRIZIONE Paragraf i variati Pagine variate 1.0 14.03.2003 Prima emissione Tutti Tutte ELABORAZIONE

Dettagli

Ministero dell Istruzione, dell Università e della Ricerca. Acquisizione Beni e Servizi

Ministero dell Istruzione, dell Università e della Ricerca. Acquisizione Beni e Servizi Acquisizione Beni e Servizi Indice dei contenuti 1. SCHEDA SERVIZIO ACQUISIZIONE BENI E SERVIZI...3 1.1. TIPOLOGIA... 3 1.2. SPECIFICHE DEL SERVIZIO... 3 1.2.1 Descrizione del servizio... 3 1.2.2 Obblighi

Dettagli

PROVINCIA DI MATERA. Regolamento per il funzionamento. dell Ufficio Relazioni con il Pubblico della Provincia di Matera

PROVINCIA DI MATERA. Regolamento per il funzionamento. dell Ufficio Relazioni con il Pubblico della Provincia di Matera PROVINCIA DI MATERA Regolamento per il funzionamento dell Ufficio Relazioni con il Pubblico della Provincia di Matera SOMMARIO Art. 1 Principi generali Art. 2 Finalità e funzioni dell Ufficio Relazioni

Dettagli

Sogin - Linee Guida sui cantieri temporanei o mobili

Sogin - Linee Guida sui cantieri temporanei o mobili Sogin - Linee Guida sui cantieri temporanei o mobili 1. PREMESSA La disciplina dei cantieri temporanei e mobili ha trovato preciso regolamentazione nel Decreto Legislativo 9 aprile 2008, n. 81, e nel successivo

Dettagli

PO 01 Rev. 0. Azienda S.p.A.

PO 01 Rev. 0. Azienda S.p.A. INDICE 1 GENERALITA... 2 2 RESPONSABILITA... 2 3 MODALITA DI GESTIONE DELLA... 2 3.1 DEI NEOASSUNTI... 3 3.2 MANSIONI SPECIFICHE... 4 3.3 PREPOSTI... 4 3.4 ALTRI INTERVENTI FORMATIVI... 4 3.5 DOCUMENTAZIONE

Dettagli

3. APPLICABILITÀ La presente procedura si applica nell organizzazione dell attività di Alac SpA.

3. APPLICABILITÀ La presente procedura si applica nell organizzazione dell attività di Alac SpA. Acquedotto Langhe e Alpi Cuneesi SpA Sede legale in Cuneo, Corso Nizza 9 acquedotto.langhe@acquambiente.it www.acquambiente.it SGSL Audit P11 Rev 00 del 16/09/09 1. DISTRIBUZIONE Direzione RSPP 2. SCOPO

Dettagli

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali

Dettagli

REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI

REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI REGOLAMENTO SULLA FACOLTA DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI Sommario Art. 1 - Principi, finalità, e oggetto...3 Art. 2 -

Dettagli

ALLEGATO 2D MODELLO DI OFFERTA TECNICA LOTTO 4

ALLEGATO 2D MODELLO DI OFFERTA TECNICA LOTTO 4 ALLEGATO 2D MODELLO DI OFFERTA TECNICA LOTTO 4 Allegato 2D Modello di offerta tecnica - Lotto4 Pagina 1 di 16 Premessa Nella redazione dell Offerta tecnica il concorrente deve seguire lo schema del modello

Dettagli

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE...

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE... Pagina 1 di 6 INDICE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 2.1. GENERALITÀ... 2 2.2. COMPETENZA, CONSAPEVOLEZZA E ADDESTRAMENTO... 2 3. INFRASTRUTTURE...3 4. AMBIENTE DI LAVORO...6

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

GESTIONE DELLE RISORSE UMANE E DELLE INFRASTRUTTURE. REVISIONI Descrizione

GESTIONE DELLE RISORSE UMANE E DELLE INFRASTRUTTURE. REVISIONI Descrizione Rev. 3 Pag. 1 di 11 n. revisione 0 1 2 3 3 Data Emissione Redatto 04.04.05 06.02.06 10.12.07 27.08.09 27.08.09 Firma Resp. REVISIONI Descrizione Prima emissione Introdotte indicazioni per la ripetizione

Dettagli

SPECIFICA DI ASSICURAZIONE QUALITA

SPECIFICA DI ASSICURAZIONE QUALITA 1 di 8 1 PRESCRIZIONI PER LA GESTIONE DI SERVIZI DI PROGETTAZIONE SULLA BASE DI DOCUMENTI DI 2 Parte Titolo 3 PARTE I I.1 PREMESSA I.2 SCOPI I.3 PRESCRIZIONI RELATIVE ALL'ORGANIZZAZIONE AZIENDALE DELLA

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

Allegato 2 Modello offerta tecnica

Allegato 2 Modello offerta tecnica Allegato 2 Modello offerta tecnica Allegato 2 Pagina 1 Sommario 1 PREMESSA... 3 1.1 Scopo del documento... 3 2 Architettura del nuovo sistema (Paragrafo 5 del capitolato)... 3 2.1 Requisiti generali della

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

COMUNE DI GALATINA CONVENZIONE

COMUNE DI GALATINA CONVENZIONE CONVENZIONE L UTILIZZO DELLA PIATTAFORMA INFORMATICA REALIZZATA DALLE CAMERE COMMERCIO PER L ESERCIZIO DELLE FUNZIONI ASSEGNATE ALLO SPORTELLO UNICO PER LE ATTIVITÀ PRODUTTIVE 0 CONVENZIONE PER L UTILIZZO

Dettagli

AUDIT AI SENSI DELL ARTICOLO 4, PARAGRAFO 6 DEL REGOLAMENTO CE 882/2004 PROCEDURA

AUDIT AI SENSI DELL ARTICOLO 4, PARAGRAFO 6 DEL REGOLAMENTO CE 882/2004 PROCEDURA REGIONE LOMBARDIA DIREZIONE GENERALE SALUTE Unità Organizzativa Governo Della Prevenzione e Tutela Sanitaria Struttura Tutela della Persona, Promozione della Salute e Igiene Degli Alimenti AUDIT AI SENSI

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

SOMMARIO. Art. 8 Conoscenza dei bisogni e valutazione del gradimento dei servizi

SOMMARIO. Art. 8 Conoscenza dei bisogni e valutazione del gradimento dei servizi Regolamento per il funzionamento dell Ufficio relazioni con il Pubblico Approvato con deliberazione della Giunta Provinciale N.128 del 15.09.2005 SOMMARIO Art. 1 Principi generali Art. 2 Finalità e funzioni

Dettagli

Bollettino Ufficiale della Regione Puglia n. 177 del 31 12 2014

Bollettino Ufficiale della Regione Puglia n. 177 del 31 12 2014 50888 50889 50890 Sezione 1 - Offerta Formativa Trasversale e di Base Sezione Percorso Il sistema e le procedure degli Uffici Giudiziari Formativo Obiettivi del modulo Livello Durata (in ore) Prerequisiti

Dettagli

La gestione della qualità nelle aziende aerospaziali

La gestione della qualità nelle aziende aerospaziali M Premessa La AS 9100 è una norma ampiamente adottata in campo aeronautico ed aerospaziale dalle maggiori aziende mondiali del settore, per la definizione, l utilizzo ed il controllo dei sistemi di gestione

Dettagli

Allegato alla delibera n. 75GC/2012 COMUNE DI CORNELIANO D ALBA PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2013-2015

Allegato alla delibera n. 75GC/2012 COMUNE DI CORNELIANO D ALBA PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2013-2015 Allegato alla delibera n. 75GC/2012 COMUNE DI CORNELIANO D ALBA PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2013-2015 PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA (AI SENSI DELL ARTICOLO

Dettagli

GESTIONE DELLE RISORSE UMANE

GESTIONE DELLE RISORSE UMANE Titolo del pag. 1 di 6 Titolo del I N D I C E 1. SCOPO 2. GENERALITÀ 3. CAMPO DI APPLICAZIONE 4. LISTA DI DISTRIBUZIONE 5. DETERMINAZIONE DEL FABBISOGNO 6. SELEZIONE DEL PERSONALE 7. ITER DI INSERIMENTO

Dettagli

Direzione Centrale Programmazione Integrata. Direzione Sistemi Regione INCARICO 2012

Direzione Centrale Programmazione Integrata. Direzione Sistemi Regione INCARICO 2012 REGIONE LOMBARDIA Direzione Centrale Programmazione Integrata Direzione Sistemi Regione LOMBARDIA INFORMATICA Funzione Service Management Area Competitività ed Erogazioni INCARICO 2012 Sviluppo Sistema

Dettagli

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per

Dettagli

Manuale delle Procedure ACQUISIZIONE DI BENI E SERVIZI

Manuale delle Procedure ACQUISIZIONE DI BENI E SERVIZI Manuale delle Procedure ACQUISIZIONE DI BENI E SERVIZI Codice procedura: AC01 Revisione n 2 Data revisione: 23-07-2013 MANUALE DELLE PROCEDURE Sommario 1. Scopo della procedura 2. Glossario 3. Strutture

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

tutto quanto sopra premesso e considerato, tra:

tutto quanto sopra premesso e considerato, tra: Protocollo d intesa tra la Regione Piemonte e la Direzione Investigativa Antimafia - Centro Operativo di Torino per le modalità di fruizione di dati informativi concernenti il ciclo di esecuzione dei contratti

Dettagli

Istituto Nazionale di Statistica Dipartimento per i censimenti e gli archivi amministrativi e statistici

Istituto Nazionale di Statistica Dipartimento per i censimenti e gli archivi amministrativi e statistici Circolare n. 1/SCU Protocollo n. Al Dirigente scolastico Indirizzo email Roma, Oggetto: 9 Censimento generale dell industria e dei servizi e Censimento delle istituzioni non profit. Rilevazione sulle istituzioni

Dettagli

REGOLAMENTO PER L ACQUISTO DI BENI E SERVIZI MEDIANTE PROCEDURE TELEMATICHE

REGOLAMENTO PER L ACQUISTO DI BENI E SERVIZI MEDIANTE PROCEDURE TELEMATICHE 75 REGOLAMENTO PER L ACQUISTO DI BENI E SERVIZI MEDIANTE PROCEDURE TELEMATICHE ADOTTATO DAL CONSIGLIO COMUNALE CON DELIBERAZIONE N. 105/I0029624P.G. NELLA SEDUTA DEL 27/04/2004 TITOLO I DISPOSIZIONI GENERALI

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

ALLEGATO 2 OFFERTA TECNICA

ALLEGATO 2 OFFERTA TECNICA ALLEGATO 2 OFFERTA TECNICA Pagina 1 ALLEGATO 2 OFFERTA TECNICA La busta B Gara Europea a Procedura aperta per la fornitura di servizi di supporto Offerta Tecnica, dovrà contenere un indice completo di

Dettagli

PROGRAMMA TRIENNALE PER LA TRASPARENZA L INTEGRITA 2014-2016

PROGRAMMA TRIENNALE PER LA TRASPARENZA L INTEGRITA 2014-2016 AZIENDA SPECIALE SERVIZI PUBBLICI LOCALI VIA SOLFERINO, 13 56022 CASTELFRANCO DI SOTTO (PI) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2014-2016 Con la redazione del programma triennale per la

Dettagli

Sistema di Gestione Documentale V.2.5.x. ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x

Sistema di Gestione Documentale V.2.5.x. ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x Il programma per l attribuzione ed il controllo del protocollo è una applicazione multiutente che consente la gestione del protocollo informatico

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento Scopo Responsabile Fornitore del Processo Input Cliente del Processo Output Indicatori Riferimenti Normativi Processi Correlati Sistemi Informatici Definire le modalità e le responsabilità per la gestione

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Allegato A al CCNL 2006/2009 comparto Ministeri

Allegato A al CCNL 2006/2009 comparto Ministeri Allegato A al CCNL 2006/2009 comparto Ministeri AREA FUNZIONALE PRIMA ( ex A1 e A1S ) Appartengono a questa Area funzionale i lavoratori che svolgono attività ausiliarie, ovvero lavoratori che svolgono

Dettagli

MODULO OFFERTA ECONOMICA

MODULO OFFERTA ECONOMICA Allegato 1 al documento Modalità presentazione offerta GARA A PROCEDURA APERTA N. 1/2007 PER L APPALTO DEI SERVIZI DI RILEVAZIONE E VALUTAZIONE SULLO STATO DI ATTUAZIONE DELLA NORMATIVA VIGENTE IN MATERIA

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo

Dettagli

LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A.

LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A. LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A. Udine, 11 giugno 2013 Il processo Sistemi documentali Sistema di conservazione Documenti archiviati Presa in carico e controllo

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

4. GESTIONE DELLE RISORSE

4. GESTIONE DELLE RISORSE Pagina 1 di 6 Manuale Qualità Gestione delle Risorse INDICE DELLE EDIZIONI.REVISIONI N DATA DESCRIZIONE Paragraf i variati Pagine variate 1.0 Prima emissione Tutti Tutte ELABORAZIONE VERIFICA E APPROVAZIONE

Dettagli

EA 03 Prospetto economico degli oneri complessivi 1

EA 03 Prospetto economico degli oneri complessivi 1 UNIONE EUROPEA REPUBBLICA ITALIANA Fase 1: Analisi iniziale L analisi iniziale prevede uno studio dello stato attuale della gestione interna dell Ente. Metodo: si prevede l individuazione dei referenti

Dettagli

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:

Dettagli

PROGRAMMA CORSI PRIVACY 2013

PROGRAMMA CORSI PRIVACY 2013 PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli

Dettagli

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08 1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura

Dettagli

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA Versione 01 25/10/2012 Indice PREMESSA... 2 1 ACCETTAZIONE CONDIZIONI GENERALI PER L EROGAZIONE DELLA FORMAZIONE INTERNA... 2 2 DEFINIZIONE MODULI

Dettagli

Specifiche dello sviluppo di un progetto software e indicazioni sulla documentazione e sulle modalità di esercizio delle prestazioni

Specifiche dello sviluppo di un progetto software e indicazioni sulla documentazione e sulle modalità di esercizio delle prestazioni Specifiche dello sviluppo di un progetto software e indicazioni sulla documentazione e sulle modalità di esercizio delle prestazioni Redatto dalla Commissione per l elettronica, l informatica e la telematica

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

CRITERI DI AGGIUDICAZIONE. ID Gara C0489S13 Codice Identificativo Gara CIG: 5224612E33 Common Procurement Vocabulary CPV: 64210000

CRITERI DI AGGIUDICAZIONE. ID Gara C0489S13 Codice Identificativo Gara CIG: 5224612E33 Common Procurement Vocabulary CPV: 64210000 CRITERI DI AGGIUDICAZIONE Oggetto: Appalto per Servizi Fonia e Progetto VoIP. ID Gara C0489S1 Codice Identificativo Gara CIG: 5224612E Common Procurement Vocabulary CPV: 64210000 Criterio di aggiudicazione

Dettagli

Consorzio di Polizia Locale Valle Agno Corso Italia n.63/d 36078 Valdagno Vicenza

Consorzio di Polizia Locale Valle Agno Corso Italia n.63/d 36078 Valdagno Vicenza Committente : Consorzio di Polizia Locale Valle Agno Corso Italia n.63/d 36078 Valdagno Vicenza Titolo : Manutenzione e Formazione Descrizione : Implementazione del numero delle postazioni dei sistemi

Dettagli

Manuale CAP 1. SISTEMA QUALITA

Manuale CAP 1. SISTEMA QUALITA CAP 1. SISTEMA QUALITA 1. SCOPO Lo scopo del presente manuale è definire e documentare, a livello generale, le politiche, l'organizzazione, i processi e le risorse relative al Sistema del Rotary Club...

Dettagli

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT)

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT) Roma,.. Spett.le Società Cooperativa EDP La Traccia Recinto II Fiorentini, n.10-75100 Matera (MT) Oggetto : Contratto per la fornitura di servizi relativi alla Survey Registro Italiano delle Biopsie Renali.

Dettagli

Comune di Padova. Regolamento per il direct email marketing da parte del Comune di Padova

Comune di Padova. Regolamento per il direct email marketing da parte del Comune di Padova Comune di Padova Regolamento per il direct email marketing da parte del Comune di Padova Approvato con deliberazione di Giunta Comunale n. 315 del 17 giugno 2011 Indice CAPO I PRINCIPI GENERALI...2 Articolo

Dettagli