DATI DI COPERTINA E PREMESSA DEL PROGETTO

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "DATI DI COPERTINA E PREMESSA DEL PROGETTO"

Transcript

1 DATI DI COPERTINA E PREMESSA DEL PROGETTO Attività professionali non regolamentate Professionista della Security Requisiti di conoscenza, abilità e competenza Non-regulated professions Professionals operating in the field security Definition of knowledge, skill and competence requirements ORGANO COMPETENTE Sicurezza della società e del cittadino CO-AUTORE SOMMARIO La norma definisce i requisiti relativi all attività professionale coinvolta nel processo di security, ossia la persona le cui conoscenze, abilità e competenze sono tali da garantire la gestione complessiva del processo. UNI - Milano. Riproduzione vietata. codice progetto: Tutti i diritti sono riservati. Nessuna parte di questo documento può essere riprodotta o diffusa con un mezzo qualsiasi, fotocopie, microfilm o altro, senza il consenso scritto di UNI.

2 DATI DI COPERTINA E PREMESSA DEL PROGETTO Questo testo NON è una norma UNI, ma è un progetto di norma sottoposto alla fase di inchiesta pubblica, da utilizzare solo ed esclusivamente per fini informativi e per la formulazione di commenti. Il processo di elaborazione delle norme UNI prevede che i progetti vengano sottoposti all'inchiesta pubblica per raccogliere i commenti degli operatori: la norma UNI definitiva potrebbe quindi presentare differenze -anche sostanziali- rispetto al documento messo in inchiesta. Questo documento perde qualsiasi valore al termine dell'inchiesta pubblica, cioè il: UNI non è responsabile delle conseguenze che possono derivare dall'uso improprio del testo dei progetti in inchiesta pubblica. RELAZIONI NAZIONALI La presente norma sostituisce la UNI 10459:1995. RELAZIONI INTERN.LI PREMESSA La presente norma è stata elaborata sotto la competenza della Commissione Tecnica Sicurezza della società e La Commissione Centrale Tecnica dell'uni ha dato la sua approvazione il giorno UNI - Milano. Riproduzione vietata. codice progetto: Tutti i diritti sono riservati. Nessuna parte di questo documento può essere riprodotta o diffusa con un mezzo qualsiasi, fotocopie, microfilm o altro, senza il consenso scritto di UNI.

3 Premessa Varianti rispetto all edizione precedente: - completamente rivista nell impostazione: la prima edizione della UNI è stata pubblicata il 15/05/1995. La presente edizione è stata maggiormente articolata per renderla adeguata all attuale contesto sociale ed economico; - aggiunte considerazioni sul contesto attuale (Legge 4/2013); - allineata allo schema delle norme sulle professioni non regolamentate, conformemente alle linee guida di indirizzo per le attività di normazione sulla qualifica delle professioni non regolamentate, che l UNI ha definito nell Aprile 2011; - il profilo si articola su tre livelli secondo la Raccomandazione EQF. 1

4 Introduzione 0.1. Il contesto Le regole generali, individuate da UNI, relative al metodo e alla struttura di tutte le norme relative alle attività professionali non regolamentate possono essere così sintetizzate: assicurare, nella fase pre-normativa, un costante monitoraggio del contesto legislativo pertinente, nazionale ed internazionale, procedendo ad una revisione triennale delle norme elaborate (in deroga alla tipica durata quinquennale delle norme tecniche); assicurare la coerenza con il Quadro Europeo delle Qualifiche (EQF), con particolare attenzione alla terminologia, alle modalità di espressione delle qualifiche e all applicazione del principio secondo il quale sono determinanti i risultati dell apprendimento e non il percorso effettuato per consentire la trasferibilità fra ambiti formali, informali e non formali. Pertanto, in genere, non vanno specificati requisiti vincolanti relativi alla formazione o all esperienza; garantire, per quanto possibile, il coinvolgimento di tutte le parti interessate, ai vari livelli pertinenti (per esempio: Regioni e Ministeri, Confederazioni nazionali delle imprese, organizzazioni rappresentanti delle PMI e dei Sindacati dei lavoratori, organizzazioni dei consumatori, organizzazioni rappresentative dei datori di lavoro, Albi professionali interessati, associazioni professionali, organismi di valutazione della conformità, organizzazioni non governative, Università ed Enti di ricerca, associazioni culturali, ecc); fornire specifiche indicazioni per i processi di valutazione e di convalida delle conoscenze, abilità e competenze. Il corpus normativo sulle attività professionali s inserisce inoltre nel contesto dell Unione Europea, come strumento utile alla mobilità delle persone e all abbattimento delle barriere alla libera circolazione del capitale umano. Nel caso del Professionista della Security occorre considerare quanto segue. Fattori di natura sia economico-competitiva sia socio-politica determinano dinamismi e complessità sempre crescenti alimentati dal convergere e dall'intrecciarsi di fenomeni quali l'instabilità sociale, i mutamenti politici ed economici, il rapido ed incessante sviluppo tecnologico, i continui processi di ristrutturazione, la progressiva dematerializzazione delle attività dell Organizzazione, la crescente apertura geografica alla competitività, l'intensificarsi dei rapporti internazionali ed il continuo proliferare di norme e leggi a livello locale, nazionale ed internazionale. La conseguenza è il costante moltiplicarsi dei fronti verso cui le organizzazioni sono costrette ad impegnarsi al fine di conservare la competitività e di mantenere integra nel tempo la capacità di ottenere soddisfacenti risultati economici. In particolare si è acquisita la consapevolezza che, indipendentemente dall'ambito di attività, l'equilibrio gestionale può essere alterato, se non addirittura definitivamente compromesso, da una serie di eventi di diversa natura. Ogni tipo di Organizzazione è costantemente esposta a minacce di natura dolosa, colposa o accidentale; ciò in relazione ai processi produttivi, alle azioni dei dipendenti, ai rapporti con l'esterno e, più in generale all'essere parte di un mondo globalizzato caratterizzato dall'incertezza e dalla conflittualità. Accanto, quindi, all'efficace gestione delle variabili competitive tradizionali, le organizzazioni hanno come obiettivo la tutela del patrimonio tangibile e intangibile, inteso nell'accezione più vasta del termine e quindi anche, e non in modo secondario, delle persone sia dell Organizzazione sia di quelle che con questa interagiscono, che si pone alla base dei processi di creazione del valore, assicurando così il mantenimento della capacità reddituale nel tempo. 2

5 Questa attività si realizza anche attraverso il ricorso alle tecniche di gestione per la qualità, per il contributo che esse possono dare sia alla riduzione dei costi, sia alla qualità di prodotti e servizi Approccio metodologico Alla luce di quanto sopra delineato, nello sviluppo della presente norma - così come di tutte le altre norme afferenti all ambito delle attività professionali non regolamentate - sono stati in primo luogo osservati i principi e le indicazioni di cui alla Raccomandazione 2008/C111/01 (EQF) e della Raccomandazione 2009/C 155/02 (ECVET). Dal punto di vista metodologico, si è stabilito in particolare che: - i termini e le definizioni di base adottate (ossia qualifica, conoscenza, abilità, competenza, apprendimento formale, apprendimento non-formale, apprendimento informale) sono in massima parte ripresi dall Allegato I dell EQF e dalla terminologia pertinente in vigore in ambito comunitario; - ai fini della declinazione dei requisiti di conoscenza, abilità e competenza delle specifiche figure professionali è necessario partire da una preliminare identificazione dei compiti e delle attività specifiche della figura professionale; - i requisiti delle specifiche figure professionali sono definiti in termini di conoscenza, abilità e competenza e sono stati inoltre identificati, per quanto applicabili, i comportamenti personali attesi (i.e. desired personal behaviours). È fornita inoltre una indicazione dei livelli associabili alla specifica attività professionale in accordo al Quadro Europeo delle Qualifiche (EQF); - sono definiti gli elementi utili circa le modalità di valutazione applicabili. Tali elementi sono stati sviluppati tenendo in debita considerazione quanto già consolidato nell articolato ambito della normazione tecnica volontaria, anche con riferimento al corpus normativo riguardante la valutazione della conformità (serie UNI CEI EN ISO/IEC 17000); - in Appendice A sono contenuti i prospetti che sviluppano i diversi livelli professionali del Professionista della Security dell Organizzazione; - in Appendice B è contenuto il prospetto che indica i requisiti per l accesso ai tre livelli professionali del Professionista della Security dell Organizzazione; - in Appendice C sono contenute le indicazioni relative agli aspetti etici e deontologici pertinenti; - in Appendice D sono contenute le indicazioni relative ai comportamenti personali; - in Appendice E sono contenute indicazioni su riferimenti legislativi applicabili. Sono state inoltre seguite, per quanto ritenuto pertinente, le linee guida specificate nella Guida CEN 14. 3

6 1 Scopo e campo di applicazione La norma definisce i requisiti relativi all attività professionale coinvolta nel processo di security, ossia la persona le cui conoscenze, abilità e competenze sono tali da garantire la gestione complessiva del processo o di rilevanti sotto-processi. In particolare la presente norma delinea tre livelli del profilo di professionista della security in funzione dei contesti organizzativi di diversa complessità e/o di attività nei quali opera, costituendo un utile supporto per le organizzazioni, che possono meglio orientare le scelte sul professionista con il livello più adatto alle proprie esigenze, così come per tutte le altre parti interessate. La norma prevede i seguenti livelli specialistici: 1. Professionista della Security dell Organizzazione di livello operativo (Security Expert): competente per una media complessità di security, considerata l Organizzazione e/o le attività svolte. 2. Professionista della Security dell Organizzazione di livello manageriale (Security Manager): competente per una medio-alta complessità di security, considerata l Organizzazione e/o le attività svolte. 3. Professionista della Security dell Organizzazione di alto livello manageriale (Senior Security Manager): competente per la massima complessità di security, considerata l Organizzazione e/o le attività svolte. In appendice A (normativa) è sviluppato un prospetto contenente i requisiti richiesti ai singoli livelli. Detti requisiti sono specificati, a partire dai compiti e dalle attività specifiche identificate, in termini di conoscenza, abilità e competenza in conformità al Quadro Europeo delle Qualifiche (European Qualifications Framework - EQF) e sono espressi in maniera tale da agevolare i processi di valutazione e convalida dei risultati dell apprendimento. Nota La certificazione delle persone in conformità alla UNI CEI EN ISO/IEC può essere un processo di valutazione e convalida. È inoltre riportato il livello dell attività professionale in conformità a quanto previsto dall EQF. Nella descrizione dell attività professionale è considerata la variabilità (anche molto marcata) di numerosi e differenti aspetti, tra i quali si segnalano: modalità e criteri di esecuzione della prestazione; competenze specifiche; aspettative e richieste del cliente; percorsi di formazione e apprendimento; valore aggiunto riconosciuto alla prestazione. In particolare, l eterogeneità delle aziende/organizzazioni italiane, in termini sia di dimensione (per esempio in termini di fatturato, numero di dipendenti, numero e tipologia di sedi, ecc.) sia di tipologia di attività, comporta diverse necessità di security, e quindi diversi livelli professionali e relative funzioni dell Organizzazione. 4

7 2 Riferimenti normativi La presente norma rimanda, mediante riferimenti datati e non, a disposizioni contenute in altre pubblicazioni. Tali riferimenti normativi sono citati nei punti appropriati del testo e sono di seguito elencati. Per quanto riguarda i riferimenti datati, successive modifiche o revisioni apportate a dette pubblicazioni valgono unicamente se introdotte nella presente norma come aggiornamento o revisione. Per i riferimenti non datati vale l'ultima edizione della pubblicazione alla quale si fa riferimento (compresi gli aggiornamenti). UNI CEI EN ISO IEC 17024:2012 Valutazione della conformità - Requisiti generali per organismi che eseguono la certificazione di persone 3 Termini e definizioni Ai fini del presente documento si applicano i termini e le definizioni seguenti: 3.1 qualifica: Risultato formale di un processo di valutazione e convalida, acquisito quando un ente/istituzione competente stabilisce che i risultati dell'apprendimento di una persona corrispondono a requisiti definiti in documenti normativi specificati. NOTA Adattata dall EQF, Allegato I, definizione a). 3.2 risultati dell apprendimento: Descrizione di ciò che una persona conosce, comprende ed è in grado di fare al termine di un processo di apprendimento. NOTA 1 I risultati sono descritti in termini di conoscenze, abilità e competenze. NOTA 2 I risultati dell apprendimento possono derivare da apprendimenti formali, non formali o informali. 3.3 valutazione dei risultati dell apprendimento: Metodi e processi utilizzati per definire la misura in cui una persona ha effettivamente conseguito una particolare conoscenza, abilità o competenza. 3.4 convalida dei risultati dell apprendimento: Processo di conferma che determinati risultati dell apprendimento valutati, ottenuti da una persona, corrispondono ai risultati specificati richiesti per una qualifica o per parte di essa. NOTA 1 La certificazione, in conformità alla UNI CEI EN ISO/IEC 17024, può essere un processo di valutazione e convalida. NOTA 2 Il riconoscimento di una qualifica da parte di un datore di lavoro o di altri enti/istituzioni preposte, secondo regole definite, può costituire processo di valutazione e convalida. 3.5 conoscenza: Risultato dell'assimilazione di informazioni attraverso l'apprendimento. NOTA 1 Le informazioni comprendono, ma non sono limitate a: fatti, principi, teorie, pratiche ed esperienze relative ad un settore di lavoro o di studio. NOTA 2 Nel contesto del Quadro europeo delle qualifiche (EQF) le conoscenze sono descritte come teoriche e/o pratiche. NOTA 3 Adattata dall EQF, Allegato I, definizione g). L apprendimento è dimostrato con il possesso dei requisiti formativi formali, non-formali e informali. 3. abilità: Capacità di applicare conoscenze per portare a termine compiti e risolvere problemi. NOTA 1 Nel contesto del Quadro europeo delle qualifiche (EQF) le abilità sono descritte come cognitive (comprendenti l'uso del pensiero logico, intuitivo e creativo) o pratiche (comprendenti l'abilità manuale e l'uso di metodi, materiali, strumenti). NOTA 2 Definizione adattata dall EQF, Allegato I, definizione h). 3.7 competenza: Comprovata capacità di utilizzare conoscenze, abilità e comportamenti personali in situazioni di lavoro o di studio e nello sviluppo professionale e personale, esercitabile con un determinato grado di autonomia e responsabilità. NOTA 1 Adattata dall EQF, Allegato I, definizione i). 5

8 NOTA 2 I comportamenti personali comprendono, in particolare, aspetti sociali e/o metodologici. 3.8 apprendimento formale: Apprendimento acquisito tramite formazione erogata da istituti scolastici o di formazione-addestramento riconosciuti da un autorità competente, con obiettivi, tempi e supporti di apprendimento strutturati. NOTA L apprendimento formale è posto in atto con la volontaria intenzione di attuare un processo formativo da parte dell allievo e porta alla certificazione del titolo di studio. 3.9 apprendimento non-formale: Apprendimento acquisito tramite formazione erogata da istituti di formazione-addestramento, non riconosciuti da un autorità competente, con obiettivi, tempi e supporti di apprendimento strutturati. NOTA L apprendimento non-formale è posto in atto con la volontaria intenzione di attuare un processo formativo da parte dell allievo e non porta tipicamente alla certificazione del titolo di studio apprendimento informale: Apprendimento acquisito tramite attività consuete relative al lavoro ed all ambito professionale, ma anche alle attività personali ed al tempo libero. NOTA L apprendimento informale non è strutturato e non porta alla certificazione del titolo di studio e, nella maggior parte dei casi, non è posto in atto con la volontaria intenzione di attuare un processo formativo ponderazione del rischio: Processo di comparazione dei risultati dell analisi del rischio rispetto ai criteri di rischio per determinare se il rischio e/o la sua espressione quantitativa sia accettabile o tollerabile. NOTA La ponderazione del rischio agevola la decisione circa il trattamento del rischio. [UNI ISO 31000, definizione Guida ISO 73:2009, definizione 3.7.1] 3.12 prevenzione: Insieme di misure organizzative, tecniche e tecnologiche volte a prevenire o quantomeno a ridurre le probabilità di accadimento di un evento sfavorevole. NOTA Adattata dalla definizione della UNI processo di security: Complesso delle attività di valutazione, gestione, mitigazione, controllo e riesame del rischio security, gestite dal Professionista della Security professionista della Security: Professionista in possesso delle conoscenze, abilità e competenze nel campo della security tali da garantire la gestione complessiva del processo di security o di rilevanti sottoprocessi, in funzione del grado di complessità dell Organizzazione nella quale opera. Nota La figura si articola nei livelli indicati nello scopo e campo di applicazione: Security Expert, Security Manager, Senior Security Manager protezione dal rischio (risk protection - risk mitigation): Insieme di misure volte alla riduzione dell'entità delle conseguenze di un evento sfavorevole [gravità]. [UNI 11230:2007, definizione 3.4.] 3.1 security: Attività volta a prevenire, fronteggiare e superare gli eventi che possono verificarsi a seguito di azioni in prevalenza illecite e che espongono le persone e i beni (materiali e immateriali) dell Organizzazione a potenziali effetti lesivi e/o dannosi. NOTA Nell accezione del presente documento per azione illecita si intende non solo un comportamento antigiuridico (doloso e/o colposo), ma anche qualsiasi attività operata in contrasto con le procedure interne all Organizzazione trattamento del rischio: Processo per modificare il rischio. NOTA 1 Il trattamento del rischio può implicare: evitare il rischio decidendo di non iniziare o non continuare l attività che da origine ad esso; assumere o aumentare l esposizione al rischio al fine di cogliere un opportunità; rimuovere la fonte di rischio; modificare la verosimiglianza; modificare le conseguenze;

9 condividere il rischio con altra(e) parte(i) (compresi contratti e finanziamento del rischio); ritenere il rischio con una decisione informata, aumentando il livello delle misure di prevenzione e protezione. NOTA 2 I trattamenti del rischio che affrontano conseguenze negative sono talvolta denominati protezione dal rischio ( risk mitigation ), eliminazione del rischio, prevenzione del rischio, e riduzione del rischio. NOTA 3 Il trattamento del rischio può generare nuovi rischi o modificare rischi esistenti. [UNI ISO 31000, definizione Guida ISO 73:2009, definizione 3.8.1] 3.18 valutazione del rischio (risk assessment): Processo complessivo di identificazione del rischio, analisi del rischio e ponderazione del rischio che include la valutazione della minaccia. [adattata dalla UNI ISO 31000, definizione 2.14] 3.19 valutazione della security delle informazioni (information security assessment): Valutazione dei rischi di manipolazione e distruzione dei dati e delle relative contromisure necessarie. NOTA 1 Ciò include le contromisure fisse, per esempio firewall, antivirus, IDS e simili, come pure contromisure di tipo operativo e procedurale (per esempio, scadenza periodica e riemissione dei privilegi di accesso, verifica periodica dell adeguatezza dei soggetti depositari). NOTA 2 Una valutazione di security delle informazioni di solito include dei suggerimenti per migliorare le contromisure esistenti; questo miglioramento può essere necessario per ridurre il rischio. Sovente, una valutazione di security delle informazioni comprende una serie di standard minimi, da utilizzare come guida per valutare le condizioni esistenti ed elaborare delle raccomandazioni migliorative valutazione della security fisica (physical security assessment): Valutazione dei rischi di illecita intrusione e di effrazione a fini criminali e delle relative contromisure da attuare nel sito da proteggere. NOTA 1 In questa analisi sono comprese le contromisure di natura fissa, per esempio serrature, porte blindate, dissuasori, vetri stratificati e simili, come pure le contromisure di tipo tecnologico, operativo e procedurale. Una valutazione di security fisica normalmente include suggerimenti per il miglioramento delle contromisure esistenti, che potrebbe essere richiesto per ridurre il rischio. NOTA 2 Sovente, una valutazione di security fisica comprende riferimenti a serie di standard minimi, da utilizzare come guida per valutare le condizioni esistenti ed elaborare delle raccomandazioni migliorative valutazione di vulnerabilità (vulnerability assessment): Valutazione che fornisce un valore quantitativo all'impatto sul sito in esame del verificarsi di uno specifico scenario di minaccia, sulla base di condizioni esistenti o prevedibili. NOTA La valutazione di vulnerabilità valuta il danno potenziale ed il danno alle persone, che possono derivare dalla perpetrazione di ogni singolo scenario di attacco. Questa attività offre una base di riferimento per determinare i benefici potenziali che potrebbero essere ottenuti dal miglioramento di misure di security, anche di tipo strutturale. 4 Compiti e attività specifiche del Professionista della Security L articolazione e lo sviluppo della funzione dipendono in via principale dalla tipologia dell Organizzazione. Il tipo di attività, business, processi, il numero di sedi, personale impiegato, fatturato, risorse economiche, la dimensione territoriale, influiscono sulle necessità dell Organizzazione e, quindi, sulla funzione di security di cui questa vorrà dotarsi. Si possono identificare le seguenti aree di responsabilità che rientrano nella funzione del professionista della security: analisi dei rischi di security; antifrode; antintrusione; attività formativa/informativa al personale dell Organizzazione sui rischi di security; audit tecnico di security; 7

10 business/competitive intelligence; conformità alle prescrizioni legali e alle altre prescrizioni sottoscritte che riguardano la security; coordinamento dei sistemi integrati di sicurezza delle strutture; coordinamento della continuità operativa (Business Continuity e Disaster Recovery); coordinamento delle risorse umane ed economiche di security; gestione della vigilanza privata; gestione delle crisi (Crisis Management); gestione delle investigazioni private affidate a terzi; gestione e protezione dei dati sensibili; gestione e protezione delle informazioni classificate; investigazioni; monitoraggio e reporting di security; protezione da spionaggio industriale; protezione di Infrastrutture critiche; protezione e tutela del management dell Organizzazione; rapporti con le Forze di polizia e Forze armate, agenzie e istituzioni pubbliche; sicurezza informatica (ICT Security); supervisione della gestione di contratti di security; supporto al datore di lavoro per la tutela dei lavoratori dai rischi di origine criminosa. Un Professionista della Security potrebbe essere coinvolto, a vario titolo, nella gestione (strategica, tattica o operativa) di ognuna di queste aree singolarmente, di loro combinazioni o di tutte insieme. Ne consegue che: il processo di security, pur mantenendo una struttura di base uniforme, si può comporre in maniera variabile delle aree di interesse sopra esposte, in relazione all Organizzazione in cui viene sviluppato; il coinvolgimento del Professionista della Security può avvenire a livelli diversi; pertanto i requisiti di competenza, abilità e conoscenza dovrebbero essere adattati a tali livelli. 5 Conoscenze, abilità e competenze del Professionista della Security (profilo di riferimento) 5.1 Generalità Il Professionista della Security deve sviluppare le strategie di security in linea con le politiche stabilite dal vertice dell Organizzazione e deve garantire la loro messa in atto. Il professionista deve inoltre tutelare le persone e le risorse, sia materiali sia immateriali, dell Organizzazione, analizzando e valutando i rischi di pertinenza e predisponendo, attuando e controllando i piani e le politiche di security condivise con il suo vertice. Egli deve contribuire allo sviluppo e all attuazione del sistema gestionale e assicurare la continuità delle attività dell Organizzazione anche in situazioni straordinarie o di crisi. 8

11 Deve inoltre supportare anche con informazioni ( intelligence ) le decisioni strategiche del vertice dell Organizzazione e organizzare e tutelare le informazioni in possesso della stessa. Al fine di garantire un efficace azione di security, il professionista deve essere designato o incaricato dal vertice dell Organizzazione cui risponde e riferire ad esso. Deve agire nei confronti degli interlocutori in base alle deleghe ricevute e nel rispetto della normativa e della legislazione vigente. Nell ambito della partnership tra pubblico e privato, il Professionista della Security deve interfacciarsi con gli enti della security nazionale preposti all intelligence economica e industriale. Il professionista dovrebbe ricorrere, ove appropriato, alle tecniche di gestione per la qualità, per il contributo che esse possono dare sia alla riduzione dei costi, sia alla qualità di prodotti e servizi. Tali compiti e attività devono essere mantenuti aggiornati in relazione all evoluzione dei requisiti cogenti, modificate e integrate sulla base di leggi o regolamenti vigenti specifici. NOTA L efficacia del processo di security, intesa come capacità di raggiungere i relativi obiettivi, dipende dalla competenza delle persone che sono coinvolte nel processo stesso, in particolare per quanto riguarda il suo responsabile. La competenza del professionista dovrebbe essere valutata attraverso un processo che tenga conto del comportamento personale e della capacità di applicare le conoscenze e le abilità acquisite attraverso l'istruzione, l'esperienza lavorativa, la formazione-addestramento e l'esperienza specifiche nelle attività proprie del processo di security. Il Professionista della Security deve avere un alto livello di maturità emozionale e abilità nel facilitare, con tranquillità, l appropriata soluzione di situazioni di crisi e di complessità. Deve avere l abilità di analizzare, comprendere, ed esporre il valore d iniziative di security al vertice dell Organizzazione. Le interazioni con il vertice dell Organizzazione richiedono anche che il Professionista della Security dell Organizzazione sia in grado di condurre presentazioni, rispondere a quesiti e critiche che si riferiscono a proposte e raccomandazioni presentate. Con riferimento ai compiti e le attività specifiche, Il Professionista della Security può essere responsabile del processo di security, di suoi rilevanti sotto-processi o di aree di attività specialistiche di security. Egli deve essere in grado di assumere la responsabilità di gestire lo sviluppo professionale di persone e gruppi e di verificarne le prestazioni. In particolare Il professionista deve saper svolgere i compiti descritti nell appendice A. 5.2 Competenze Le competenze sono date dalla combinazione dei requisiti di conoscenza e di abilità, citati nei prospetti da A.1 ad A.3, e dei comportamenti personali, citati nell Appendice D. 5.3 Conoscenze Il Professionista della Security, in quanto responsabile del processo di security o di rilevanti sottoprocessi e/o di aree specialistiche, deve avere conoscenze multi disciplinari in grado di permettergli di dialogare con le diverse funzioni che compongono l Organizzazione. Pur concentrando la sua attenzione principalmente sugli aspetti relativi al processo security, egli deve saper affrontare e deve collaborare su temi normalmente di competenza di altre figure responsabili. Le conoscenze richieste al Professionista della Security e i relativi livelli sono elencati nell appendice A. 9

12 5.4 Abilità Le abilità richieste al Professionista della Security e i relativi livelli sono elencati nell appendice A. Elementi per la valutazione e convalida dei risultati dell apprendimento Nell apprendimento formale, le metodologie e i soggetti che effettuano la valutazione sono stabiliti per via legislativa (per esempio esami di Stato, esami di maturità), ciò non avviene in ambito non formale e informale. Per la valutazione dei risultati dell'apprendimento non formale e informale, oggetto del presente schema, è necessario tener presente che devono essere valutate, in modo oggettivo e direttamente: le conoscenze; le abilità; le competenze; così come descritte al precedente punto 5 del presente schema. A tal fine, per garantire l efficacia della valutazione occorre indicare una combinazione di più metodi di valutazione, scelti fra quelli di seguito elencati, tenendo comunque presente che ne potrebbero essere considerati anche altri in relazione alla specificità del tipo di attività professionale..1 Esempi di metodi di valutazione 1) analisi del "curriculum vitae" integrato da documentazioni comprovanti le attività lavorative e formative dichiarate dal candidato; 2) esame scritto per la valutazione delle conoscenze. Tale prova di esame può consistere in: una prova con domande a risposta chiusa; per ogni domanda vengono proposte almeno 3 risposte delle quali 1 sola è corretta (da escludere quelle del tipo vero/falso), e/o una prova con domande a risposta aperta; per ciascuna domanda il candidato dovrà fornire una risposta appropriata. 3) esame scritto su casi di studio : al candidato viene proposta una situazione reale attinente alla specifica attività professionale. Egli dovrà fornire una risposta appropriata. Tale prova, integrata, se opportuna, da simulazioni (role play), può consentire di valutare le abilità; 4) esame orale: necessario per approfondire eventuali incertezze riscontrate nelle prove scritte e/o per approfondire il livello delle conoscenze acquisite dal candidato. 5) simulazioni di situazioni reali operative (role play): per valutare oltre alle abilità e alle competenze, anche le capacità relazionali (comportamenti attesi); ) analisi e valutazione di lavori effettuati: tale metodo comprende anche un confronto, in presenza del candidato, per approfondire la valutazione delle abilità, delle conoscenze e delle capacità relazionali. NOTA 1 Va precisato che la scelta della combinazione dei metodi di valutazione deve considerare la tipologia dell attività professionale e la necessità di rendere la valutazione delle conoscenze, abilità e competenze, più completa e oggettiva possibile, per limitarne la discrezionalità. 10

13 NOTA 2 In alcuni specifici casi e settori, si possono inoltre prevedere modalità di valutazione ex post, successivamente alla valutazione finale, anche sulla base delle segnalazioni dei fruitori dell attività professionale..2 Valutazione e convalida dei risultati Apprendimento formale: si accetta il documento rilasciato dall Ente riconosciuto (per esempio diploma di maturità). Apprendimento non formale: si accetta il documento rilasciato dall Ente non riconosciuto (attestato di frequenza e/o superamento d esame). Apprendimento informale: si accettano dichiarazioni rilasciate da persone fisiche e/o giuridiche specificatamente qualificate (per esempio Enti, Istituzioni, associazioni, ecc.) che abbiano nel corso del tempo supervisionato l operato della figura professionale..3 Titolo di studio L accesso ai livelli del Professionista della Security dell Organizzazione è subordinato al possesso dei titoli di studio indicati in appendice B..4 Percorso formativo di accesso, aggiornamento e mantenimento.4.1 Accesso Fermo restando quanto previsto in.3, devono essere seguiti i percorsi di accesso non alternativi tra loro indicati in appendice B (per i tre livelli del Professionista della Security dell Organizzazione)..4.2 Aggiornamento permanente e mantenimento Il Professionista della Security, conforme al profilo professionale illustrato da questa norma, deve conformarsi ad un percorso di aggiornamento permanente, per mantenere tale conformità, dimostrando, con idonea documentazione: di aver partecipato, ogni anno, ad almeno due convegni afferenti a temi di security; oppure di aver seguito un corso di aggiornamento sui temi afferenti alla security della durata minima di 8 ore, impartito da ente accreditato presso le Regioni e validato da un Istituto di livello universitario; - oppure di avere svolto attività di docenza o pubblicazioni in tema di security. 11

14 .4.3 Organizzazione che effettua la valutazione e/o la convalida L Organizzazione che effettua la valutazione e/o la convalida dei risultati dell apprendimento deve: avere i requisiti di indipendenza, imparzialità, trasparenza, competenza e assenza di conflitti di interesse; assicurare l omogeneità delle valutazioni; assicurare la verifica dell aggiornamento professionale; definire, adottare e rispettare un proprio sistema qualità documentato e un proprio codice deontologico. NOTA 1 Tali requisiti si intendono assolti dagli organismi di certificazione delle persone operanti in conformità alla UNI CEI EN ISO/IEC e, per fornire ulteriore garanzia al mercato, accreditati secondo il Regolamento Europeo 75/08. NOTA 2 La valutazione e convalida, nel rispetto dei requisiti sopraindicati, può essere effettuata da organizzazioni che hanno un interesse da utilizzatori, diretti, indiretti o mediati, dei risultati dell apprendimento conseguiti dalle persone. Hanno un interesse diretto, per esempio, le organizzazioni che valutano i risultati dell apprendimento delle persone al fine di un inserimento lavorativo, di un riconoscimento di qualifica, ecc. Hanno un interesse indiretto, ad esempio, le organizzazioni che finanziano (in tutto o in parte) i servizi di apprendimento e hanno interesse alla verifica dei risultati di apprendimento conseguiti, quali Regioni, Province, Fondi interprofessionali e simili. Hanno un interesse mediato, ad esempio, le organizzazioni che rappresentano le principali parti interessate del mondo del lavoro quali enti bilaterali, organismi paritetici e simili. NOTA 3 I requisiti contenuti al presente punto.2, qualora siano riportati sulla norma, devono essere condivisi con la Commissione UNI/CEI Valutazione della Conformità". 7 Validazione dell apprendimento Esempi di criteri di validazione sono: certificazione rilasciate da Enti accreditati e/o Universitari e/o Pubbliche Autorità; superamento di esami specifici; certificazione di parte terza, in conformità alla UNI CEI EN ISO/IEC

15 Appendice A Livelli di conoscenze, abilità e competenze del Professionista della Security (normativa) La presente appendice indica le conoscenze, abilità e competenze del Professionista della Security responsabile del processo di security in contesti organizzativi di diversa complessità e/o di attività e costituisce utile supporto sia per le organizzazioni, che possono meglio orientare le scelte sul professionista con il profilo più adatto alle proprie esigenze, sia per gli enti di formazione e certificazione, per indirizzare le proprie attività istituzionali. Il prospetto A.1 individua il livello del Security Expert (Professionista della Security dell Organizzazione di livello operativo) e le relative competenze che vanno valutate integrando conoscenze, abilità e comportamenti personali (appendice D). Il prospetto A.2 individua il livello del Security Manager (Professionista della Security dell Organizzazione di livello manageriale) e le relative competenze che vanno valutate integrando conoscenze, abilità e comportamenti personali (appendice D). Il prospetto A.3 individua il livello del Senior Security Manager (Professionista della Security dell Organizzazione di alto livello manageriale) e le relative competenze che vanno valutate integrando conoscenze, abilità e comportamenti personali (appendice D). Le competenze sono date dalla combinazione dei requisiti di conoscenza, di abilità, citati nei prospetti da A1 ad A3, e dei comportamenti personali, citati nell Appendice D. 13

16 Prospetto A.1 Compiti, conoscenze e abilità richieste al Security Expert Compiti Attuare le politiche, le strategie e i programmi di security definiti dal vertice aziendale/organizzazione al fine di raggiungere gli obiettivi prefissati Mettere in atto sistemi di controllo e di audit per verificare l efficacia e l efficienza dei programmi di security Condurre le investigazioni aziendali attivate dal management e/o da responsabili superiori Condurre regolari e periodiche valutazioni dei rischi e fornire assistenza ai livelli superiori per il riesame (previsto dal ciclo PDCA) Attuare programmi di informazione e di formazione in security, delle persone coinvolte nell Organizzazione Condurre e gestire la Security fisica (protezione delle persone, degli edifici, delle proprietà, dei beni, degli strumenti operativi dell Organizzazione) Condurre e gestire la protezione del segreto industriale: Protezione delle conoscenze, delle informazioni e dei dati appartenenti all Organizzazione, ai propri clienti e ad altri soggetti portatori di interesse Fornire supporto alla security delle informazioni: protezione delle conoscenze, delle informazioni e dei dati appartenenti all Organizzazione, ai propri clienti ed altri soggetti collegati portatori di interesse Fornire supporto alla security delle tecnologie e delle strutture IT: Protezione delle tecnologie, delle strutture informatiche dell Organizzazione Condurre e gestire il contrasto agli illeciti e alle frodi interne ed esterne: truffe e sabotaggi Condurre e gestire la security delle persone: protezione dell integrità fisica dei dipendenti e dei soggetti esterni che hanno rapporti contrattuali con l Organizzazione Gestire le emergenze, le crisi e la continuità operativa Condurre e gestire la security di manifestazioni/convegni tenuti dall Organizzazione: protezione delle sedi permanenti o provvisorie in cui siano organizzati eventi d interesse dell Organizzazione Gestire gli adempimenti di security previsti da requisiti cogenti: requisiti derivanti da leggi, regolamenti, direttive e prescrizioni obbligatorie in genere a livello locale, nazionale, europeo e internazionale Condurre e gestire le Investigazioni e gli accadimenti afferenti alla security: attività di analisi, indagine preventiva e investigazione degli eventi dannosi interni ed esterni in collaborazione con le Autorità preposte e con i soggetti privati autorizzati Porre in essere tutte le attività necessarie alla raccolta, elaborazione e gestione delle informazioni a supporto delle decisioni strategiche del business, supportando l analisi dei contesti geopolitici: situazioni paesi, scenari per la security macroeconomici generali (sistema economico, variabili economiche e loro interdipendenze) di settore e di mercato ( business intelligence, competitive intelligence ) Interagire con le strutture interne ed esterne all Organizzazione che si occupano di conformità alle normative nazionali e internazionali ( compliance ) Interagire con le strutture interne ed esterne all Organizzazione che si occupano di Interazione tra security e salute sul lavoro Interagire con le strutture interne ed esterne all Organizzazione che si occupano di interazione tra security e protezione ambientale Interagire con le strutture interne ed esterne all Organizzazione che si occupano di Interazione tra security e responsabilità sociale Interagire con le strutture interne ed esterne all Organizzazione che si occupano di security e privacy Interagire con le strutture interne ed esterne all Organizzazione che si occupano di gestione dei rischi di origine criminosa Interagire con le strutture interne ed esterne all Organizzazione che si occupano di Interazione con tecnologie informatiche per la gestione del disaster recovery interagire con coloro che si occupano di business continuity nell Organizzazione Interagire con le strutture interne ed esterne all Organizzazione che si occupano di vigilanza Interagire con le strutture interne ed esterne all Organizzazione che si occupano di investigazioni Interagire con le strutture interne ed esterne all Organizzazione che si occupano di rapporti con le autorità istituzionali, Forze dell ordine ed Enti governativi, ecc. Interagire con le strutture interne ed esterne all Organizzazione che si occupano della produzione Conoscenze EQF Sistema organizzativo, dei processi, delle politiche, delle linee guida e delle normative interne dell Organizzazione 5 Principi di sostenibilità, di responsabilità sociale e di diritti umani 5 Legislazione di riferimento 5 Materie giuridiche 5 Problematiche di security delle Infrastrutture critiche e relativa legislazione 5 Norme tecniche di security risk management 5 Criteri di classificazione delle informazioni e di tutela delle informazioni classificate 5 Disciplina giuridica in materia di crimine informatico e di protezione dei dati 5 Metodologie di identificazione dei pericoli, di quantificazione e valutazione dei rischi di origine criminosa, di definizione dei criteri di accettabilità, di identificazione delle misure di mitigazione 5 Procedure, linee guida, norme tecniche per la gestione del rischio nel proprio ambito operativo 5 Metodologie per la valutazione del grado di security nel territorio e nelle comunità ospitanti Identificazione del rischio prevalente nell area 7 Strumenti per valutare l impatto delle attività di security sul contesto sociale ed economico di riferimento 5 Tecniche di identificazione delle sorgenti informative, integrazione delle informazioni, categorizzazione e analisi dell informazione 5 L Organizzazione e le sue strutture fisiche 7 Modelli e tipologie di organizzazione e gestione della security 5 Principi di prevenzione dei rischi di origine criminosa attraverso la progettazione ambientale e urbanistica 5 14

17 Tecnologie di prevenzione e protezione di security Gestione dei servizi integrati di sicurezza 5 Problematiche di indagine difensiva all interno dell Organizzazione e relativa legislazione e possibili soluzioni Elementi di coordinamento della continuità operativa ( business continuity e disaster recovery ) 5 Elementi di coordinamento della gestione della crisi ( crisis management ) 5 Elementi di psicologia delle masse 5 Modalità di predisposizione di piani di security Processi di investigazione ( intelligence e due diligence ) 5 Sistemi e tecniche di monitoraggio e reporting 5 Modalità di gestione dei contratti di security 5 Procedure di security dell Organizzazione e modalità di rilevamento di eventuali non conformità rispetto alle esigenze della stessa Organizzazione 5 Tecniche e strumenti di comunicazione (relazione con istituzioni, autorità, Forze dell ordine, enti locali e stampa) 5 Strumenti e metodi di pianificazione, programmazione e controllo aziendale 5 Abilità EQF Comunicazione 5 Lavorare in gruppo 5 Accuratezza Analisi 5 Autogestione e controllo dello stress 5 Autosviluppo 5 Controllo Convincimento 5 Coordinamento e gestione dei collaboratori 5 Decisione 5 Flessibilità 5 Gestione dei conflitti 5 Gestione del gruppo 5 Iniziativa 5 Negoziazione 5 Organizzazione 5 Orientamento ai risultati Orientamento al cliente 5 Pensiero prospettico 5 Pianificazione e programmazione 5 Propensione al nuovo 5 Sintesi 5 Soluzione dei problemi Tenacia 5 15

18 Prospetto A.2 Compiti, conoscenze e abilità richieste al Security Manager Compiti Attuare le politiche, le strategie e i programmi di security definiti dal vertice aziendale/organizzazione al fine di raggiungere gli obiettivi prefissati Sviluppare una struttura organizzativa per la security che descriva i compiti e i relativi responsabili Mettere in atto sistemi di controllo e di audit per verificare l efficacia e l efficienza dei programmi di security Condurre le investigazioni aziendali attivate dal management e/o da responsabili superiori Condurre regolari e periodiche valutazioni dei rischi, fornire assistenza ai livelli superiori per il riesame (previsto dal ciclo PDCA) ed essere inserito nel processo decisionale dell Organizzazione per prenderne in considerazione gli aspetti critici e le loro evoluzioni Sviluppare e attuare programmi di informazione e di formazione in security, delle persone coinvolte nell Organizzazione Gestire la security fisica (protezione delle persone, degli edifici, delle proprietà, dei beni, degli strumenti operativi dell Organizzazione) Gestire la protezione del segreto industriale: Protezione delle conoscenze, delle informazioni e dei dati appartenenti all Organizzazione, ai propri clienti e ad altri soggetti portatori di interesse Gestire la security delle informazioni: protezione delle conoscenze, delle informazioni e dei dati appartenenti all Organizzazione, ai propri clienti ed altri soggetti collegati portatori di interesse Gestire il supporto alla security delle tecnologie e delle strutture IT: protezione delle tecnologie, delle strutture informatiche dell Organizzazione Gestire il contrasto agli illeciti e alle frodi interne ed esterne: truffe e sabotaggi Gestire il supporto alla security delle persone: protezione dell integrità fisica dei dipendenti e dei soggetti esterni che hanno rapporti contrattuali con l Organizzazione Coordinare la gestione delle emergenze, delle crisi e della continuità operativa Coordinare la gestione della security di manifestazioni/convegni tenuti dall Organizzazione: protezione delle sedi permanenti o provvisorie in cui siano organizzati eventi d interesse dell Organizzazione Coordinare gli adempimenti di security previsti da requisiti cogenti: requisiti derivanti da leggi, regolamenti, direttive e prescrizioni obbligatorie in genere a livello locale, nazionale, europeo e internazionale Coordinare le investigazioni e la gestione degli accadimenti afferenti alla security: attività di analisi, indagine preventiva e investigazione degli eventi dannosi interni ed esterni in collaborazione con le Autorità preposte e con i soggetti privati autorizzati Porre in essere tutte le attività necessarie alla raccolta, elaborazione e gestione delle informazioni a supporto delle decisioni strategiche del business, supportando l analisi dei contesti geopolitici: situazioni paesi, scenari per la security macroeconomici generali (sistema economico, variabili economiche e loro interdipendenze) di settore e di mercato ( business intelligence, competitive intelligence ) Interagire con le strutture interne ed esterne all Organizzazione che si occupano di conformità alle normative nazionali e internazionali ( compliance ) Interagire con le strutture interne ed esterne all Organizzazione che si occupano di security e salute sul lavoro Interagire con le strutture interne ed esterne all Organizzazione che si occupano di interazione tra security e protezione ambientale Interagire con le strutture interne ed esterne all Organizzazione che si occupano di Interazione tra security e responsabilità sociale Interagire con le strutture interne ed esterne all Organizzazione che si occupano di security e privacy 1

19 Interagire con le strutture interne ed esterne all Organizzazione che si occupano di gestione dei rischi di origine criminosa Interagire con le strutture interne ed esterne all Organizzazione che si occupano di Interazione con tecnologie informatiche per la gestione del disaster recovery interagire con coloro che si occupano di business continuity nell Organizzazione Interagire con le strutture interne ed esterne all Organizzazione che si occupano di vigilanza Interagire con le strutture interne ed esterne all Organizzazione che si occupano di Investigazioni Interagire con le strutture interne ed esterne all Organizzazione che si occupano di rapporti con le autorità istituzionali, Forze dell ordine ed Enti governativi, ecc. Interagire con le strutture interne ed esterne all Organizzazione che si occupano della produzione Conoscenze EQF Sistema organizzativo, dei processi, delle politiche, delle linee guida e delle normative interne dell Organizzazione Principi di sostenibilità, di responsabilità sociale e di diritti umani Legislazione di riferimento Materie giuridiche Problematiche di security delle Infrastrutture critiche e relativa legislazione 5 Norme tecniche di security risk management Criteri di classificazione delle informazioni e di tutela delle informazioni classificate Disciplina giuridica in materia di crimine informatico e di protezione dei dati Metodologie di identificazione dei pericoli, di quantificazione e valutazione dei rischi di origine criminosa, di definizione dei criteri di accettabilità, di identificazione delle misure di mitigazione 7 Procedure, linee guida, norme tecniche di gestione del rischio nel proprio ambito operativo 7 Metodologie per la valutazione del grado di security nel territorio e nelle comunità ospitanti 7 Identificazione del rischio prevalente nell area 7 Strumenti per valutare l impatto delle attività di security sul contesto sociale ed economico di riferimento Tecniche di identificazione delle sorgenti informative, integrazione delle informazioni, categorizzazione e analisi dell informazione L Organizzazione e le sue strutture fisiche 7 Modelli e tipologie di organizzazione e gestione della security Principi di prevenzione dei rischi di origine criminosa attraverso la progettazione ambientale e urbanistica Tecnologie di prevenzione e protezione di security 7 Gestione dei servizi integrati di sicurezza 5 Problematiche di indagine difensiva all interno dell Organizzazione e della relativa legislazione e possibili soluzioni 7 Elementi di coordinamento della continuità operativa ( business continuity, e disaster recovery ) 17

20 Elementi di coordinamento della gestione della crisi ( crisis management ) Elementi di psicologia delle masse 5 Modalità di predisposizione di piani di security 7 Processi di investigazione ( intelligence e due diligence ) Sistemi e tecniche di monitoraggio e reporting Modalità di gestione dei contratti di security Procedure di security dell Organizzazione e delle modalità di rilevamento di eventuali non conformità rispetto alle esigenze della stessa Organizzazione Tecniche e strumenti di comunicazione (relazione con istituzioni, autorità, Forze dell ordine, enti locali e stampa) Strumenti e metodi di pianificazione, programmazione e controllo aziendale Comunicazione Lavorare in gruppo Accuratezza Analisi Autogestione e controllo dello stress Autosviluppo Controllo Convincimento Coordinamento e gestione dei collaboratori Decisione Flessibilità Gestione dei conflitti Gestione del gruppo Iniziativa Negoziazione Organizzazione Orientamento ai risultati Orientamento al cliente Pensiero prospettico Pianificazione e programmazione Abilità 18 EQF

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

Il Moderno Security Manager, alla luce della norma UNI 10459: 2015. Alessandro Manfredini Membro Consiglio Direttivo AIPSA

Il Moderno Security Manager, alla luce della norma UNI 10459: 2015. Alessandro Manfredini Membro Consiglio Direttivo AIPSA Il Moderno Security Manager, alla luce della norma UNI 10459: 2015 Alessandro Manfredini Membro Consiglio Direttivo AIPSA Roma, 5 giugno 2015 Ente Nazionale Unico di Unificazione UNI - Ente Nazionale Italiano

Dettagli

25 26 giugno 2014. Achille Sirignano Modelli di Risk Management di Security

25 26 giugno 2014. Achille Sirignano Modelli di Risk Management di Security UNI 10459 Achille Sirignano Security Manager eni S.p.A. A Responsabile Processi e Modelli di Risk Management di Security UNI 10459 1995 Definisce le funzioni essenziali e il profilo del professionista

Dettagli

Professionista della Security UNI 10459 Achille Sirignano

Professionista della Security UNI 10459 Achille Sirignano Professionista della Security UNI 10459 Achille Sirignano Security Manager eni S.p.A. Responsabile Processi e Modelli di Risk Management di Security Bologna, 22 ottobre 2014 UNI 10459:1995 Definisce le

Dettagli

SCHEMA PER L ELABORAZIONE DELLE NORME NELL AMBITO DELLE ATTIVITÀ PROFESSIONALI NON REGOLAMENTATE

SCHEMA PER L ELABORAZIONE DELLE NORME NELL AMBITO DELLE ATTIVITÀ PROFESSIONALI NON REGOLAMENTATE SCHEMA PER L ELABORAZIONE DELLE NORME NELL AMBITO DELLE ATTIVITÀ PROFESSIONALI NON REGOLAMENTATE Si riportano nel seguito i principi fondamentali e alcune indicazioni esplicative su una possibile modalità

Dettagli

PRASSI DI RIFERIMENTO UNI/PdR 10.4:2014

PRASSI DI RIFERIMENTO UNI/PdR 10.4:2014 PRASSI DI RIFERIMENTO UNI/PdR 10.4:2014 Profili professionali presenti nelle banche commerciali - Requisiti di conoscenza, capacità e competenza - Area Finanza Banking sector job profiles - Knowledge,

Dettagli

Corso di formazione CORSO DI FORMAZIONE PER IL PROFESSIONISTA DELLA SECURITY AZIENDALE

Corso di formazione CORSO DI FORMAZIONE PER IL PROFESSIONISTA DELLA SECURITY AZIENDALE Corso di formazione anno accademico 2014 2015 CORSO DI FORMAZIONE PER IL PROFESSIONISTA DELLA SECURITY AZIENDALE Corso in fase di qualificazione per la Certificazione Professionista della security aziendale

Dettagli

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI DI GESTIONE DELLA SECURITY

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI DI GESTIONE DELLA SECURITY Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.it Pag. 1 di 7 SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI

Dettagli

PRESCRIZIONI PARTICOLARI PER LA CERTIFICAZIONE DI PERSONE AI SENSI DEL DISCIPLINARE DEL CAPO DELLA POLIZIA DEL 24 FEBBRAIO 2015 (NORMA UNI 10459)

PRESCRIZIONI PARTICOLARI PER LA CERTIFICAZIONE DI PERSONE AI SENSI DEL DISCIPLINARE DEL CAPO DELLA POLIZIA DEL 24 FEBBRAIO 2015 (NORMA UNI 10459) PRESCRIZIONI PARTICOLARI PER LA CERTIFICAZIONE DI PERSONE AI SENSI DEL DISCIPLINARE DEL CAPO DELLA POLIZIA DEL 24 FEBBRAIO 2015 (NORMA UNI 10459) INDICE Data di aggiornamento: Articolo 1 OGGETTO DEL REGOLAMENTO

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

Dettagli

UNI 9994-2 (U70001742) Apparecchiature di estinzione di incendi - Estintori di incendio

UNI 9994-2 (U70001742) Apparecchiature di estinzione di incendi - Estintori di incendio 1 UNI 9994-2 (U70001742) Apparecchiature di estinzione di incendi - Estintori di incendio Parte 2: definizione di conoscenza, abilità e competenza del Tecnico Manutentore di estintori d incendio Marino

Dettagli

CEPAS srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.eu

CEPAS srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.eu Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.eu Pag. 1 di 7 SCHEDA REQUISITI PER LA QUALIFICAZIONE DEL CORSO PER ISMS OR / RESPONSABILI

Dettagli

Security Manager. Professionista della Security Aziendale

Security Manager. Professionista della Security Aziendale OBIETTIVI e finalità Il programma del corso è progettato per soddisfare le attuali esigenze del mercato e le più recenti normative che richiedono nuove generazioni di manager e professionisti della Security

Dettagli

Traduzione non ufficiale

Traduzione non ufficiale Traduzione non ufficiale Proposta di RACCOMANDAZIONE DEL PARLAMENTO EUROPEO E DEL CONSIGLIO sulla costituzione del Quadro europeo delle Qualifiche per l apprendimento permanente (testo con attinenza all

Dettagli

Perché una nuova UNI EN ISO 9001?

Perché una nuova UNI EN ISO 9001? Perché una nuova UNI EN ISO 9001? Perché una nuova UNI EN ISO 9001? Le regole della normazione tecnica prevedono che le norme vengano sottoposte a un processo di revisione periodica quinquennale per garantire

Dettagli

SECURITY MANAGER Corso integrativo 30 ore

SECURITY MANAGER Corso integrativo 30 ore Corso di perfezionamento e Aggiornamento Professionale in SECURITY MANAGER Corso integrativo 30 ore *CORSO DI INTEGRAZIONE RISERVATO A STUDENTI GIA IN POSSESSO DI MASTER E/O CORSI DI PERFEZIONAMENTO E

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Studio legale: sicurezza e salute sul lavoro

Studio legale: sicurezza e salute sul lavoro Studio legale: sicurezza e salute sul lavoro Le politiche adottate a livello istituzionale, produttivo e dei servizi in tema di Sicurezza e salute del lavoro sono da tempo orientate verso l implementazione

Dettagli

SCHEMA REQUISITI PER LA CERTIFICAZIONE DEL PROFESSIONISTA DELLA SECURITY AZIENDALE

SCHEMA REQUISITI PER LA CERTIFICAZIONE DEL PROFESSIONISTA DELLA SECURITY AZIENDALE Rev. 03 Pagina 1 di 5 a) Titolo di studio(*) formale) b) Esperienza lavorativa in campo specifico (*) informale) c) Formazione specifica non formale) Professionista della Security I livello (operativo,

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE DELLA SICUREZZA IN CONFORMITÀ ALLA NORMA. BS OHSAS 18001 (ed. 2007) 1/10 progetto Tecnico OHSAS 18001

PROGETTO TECNICO SISTEMA DI GESTIONE DELLA SICUREZZA IN CONFORMITÀ ALLA NORMA. BS OHSAS 18001 (ed. 2007) 1/10 progetto Tecnico OHSAS 18001 PROGETTO TECNICO SISTEMA DI GESTIONE DELLA SICUREZZA IN CONFORMITÀ ALLA NORMA BS OHSAS 18001 (ed. 2007) Rev. 0 del 13/01/09 1/10 progetto Tecnico OHSAS 18001 Premessa La norma OHSAS 18001 rappresenta uno

Dettagli

Università di Mode. ena e Reggio Emilia. IV ediz. zione. 120 ore - Qualifica: Qualificazione conforme a norma UNI. Venerdì e Sabato mattina

Università di Mode. ena e Reggio Emilia. IV ediz. zione. 120 ore - Qualifica: Qualificazione conforme a norma UNI. Venerdì e Sabato mattina Università di Mode ena e Reggio Emilia Corso di perrfezionamento SECURITY MANAGER IV ediz zione In collaborazione con: Riferimenti legislativi e privacy Sicurezza delle informazioni Analisi e gestione

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

La norma UNI EN ISO 14001:2004

La norma UNI EN ISO 14001:2004 La norma COS È UNA NORMA La normazione volontaria Secondo la Direttiva Europea 98/34/CE del 22 giugno 1998: "norma" è la specifica tecnica approvata da un organismo riconosciuto a svolgere attività normativa

Dettagli

Preaudit Sicurezza / Ambiente. General Risk Assessment

Preaudit Sicurezza / Ambiente. General Risk Assessment General Risk Assessment Conduzione di un General Risk Assessment in coerenza con i requisiti ISO 9001:2015. nel 2015 verrà pubblicata la nuova UNI EN ISO 9001 che avrà sempre più un orientamento alla gestione

Dettagli

Copyright KEY INVESTIGATION s.r.l. 2013 - tutti i diritti riservati

Copyright KEY INVESTIGATION s.r.l. 2013 - tutti i diritti riservati KEY INVESTIGATION s.r.l. - Agenzia Investigativa legalmente autorizzata - fornisce, ad aziende e privati, servizi investigativi e di intelligence di alto livello: tali attività vengono svolte su tutto

Dettagli

PRASSI DI RIFERIMENTO UNI/PdR 10.3:2014

PRASSI DI RIFERIMENTO UNI/PdR 10.3:2014 PRASSI DI RIFERIMENTO UNI/PdR 10.3:2014 Profili professionali presenti nelle banche commerciali - Requisiti di conoscenza, capacità e competenza - Area Credito Banking sector job profiles - Knowledge,

Dettagli

Linee guida per le Università sul tema del riconoscimento e della convalida degli apprendimenti pregressi. Luciano Galliani, Università di Padova

Linee guida per le Università sul tema del riconoscimento e della convalida degli apprendimenti pregressi. Luciano Galliani, Università di Padova Linee guida per le Università sul tema del riconoscimento e della convalida degli apprendimenti pregressi Luciano Galliani, Università di Padova Secondo quanto riportato all art. 4 commi 51-58 della Legge

Dettagli

l assicurazione di qualità della convalida dell apprendimento non formale e informale (LLP-LdV-TOI-11-IT-632)

l assicurazione di qualità della convalida dell apprendimento non formale e informale (LLP-LdV-TOI-11-IT-632) (LLP-LdV-TOI-11-IT-632) l assicurazione di qualità della convalida dell apprendimento non formale e informale Il presente progetto è finanziato con il sostegno della Commissione europea. L autore è il

Dettagli

ENTE TITOLARE: ISTITUTO VENETO PER IL LAVORO

ENTE TITOLARE: ISTITUTO VENETO PER IL LAVORO ENTE TITOLARE: ISTITUTO VENETO PER IL LAVORO PROGETTO 2/1/1/1758/2009 Riconoscimento e certificazione delle competenze acquisite in ambiente di lavoro dagli occupati in contratto di apprendistato AzioneMacro

Dettagli

Bozza UNI Riproduzione riservata

Bozza UNI Riproduzione riservata DATI DI COPERTINA E PREMESSA DEL PROGETTO U8300A100 Attività professionali non regolamentate Figure professionali operanti nella pianificazione e nel controllo di gestione per le persone giuridiche, associazioni

Dettagli

CEPAS srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.eu

CEPAS srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.eu Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.eu PROCEDURA GESTIONALE Pag. 1 di 17 MODALITÀ DI VALUTAZIONE DEI CANDIDATI ALLA CERTIFICAZIONE

Dettagli

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009 Insight N. 24 Maggio 2009 Gestire e comunicare la crisi: un caso di successo Il termine crisi suggerisce istintivamente un momento, nella vita di una persona o di un azienda, dalle conseguenze non prevedibili

Dettagli

Regolamento professionale di APAFORM. Associazione Professionale ASFOR dei Formatori di Management

Regolamento professionale di APAFORM. Associazione Professionale ASFOR dei Formatori di Management Regolamento professionale di APAFORM Associazione Professionale ASFOR dei Formatori di Management Indice. art. 1 - Scopo e campo di applicazione... 1. art. 2 - Struttura organizzativa... 2. art. 3 Definizioni...

Dettagli

Di Stefano Bonetto Auditor ed esperto UNI in materia di pianificazione ed educazione finanziaria

Di Stefano Bonetto Auditor ed esperto UNI in materia di pianificazione ed educazione finanziaria Welfare comunitario e normazione tecnica Di Stefano Bonetto Auditor ed esperto UNI in materia di pianificazione ed educazione finanziaria L obiettivo di queste note è semplice, vogliamo fornire informazioni

Dettagli

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEL CORSO PER AUDITOR / RESPONSABILI GRUPPO DI AUDIT DI BUONE PRASSI IGIENICHE E PROCEDURE BASATE SU HACCP

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEL CORSO PER AUDITOR / RESPONSABILI GRUPPO DI AUDIT DI BUONE PRASSI IGIENICHE E PROCEDURE BASATE SU HACCP Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.eu sigla: SH55 Pag. 1 di 5 SCHEDA REQUISITI PER LA QUALIFICAZIONE DEL CORSO PER AUDITOR

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT

Dettagli

SECURITY MANAGER" (aggiornato alla UNI 10459:2015)

SECURITY MANAGER (aggiornato alla UNI 10459:2015) Art. 1 ATTIVAZIONE Corso di perfezionamento e Aggiornamento Professionale in SECURITY MANAGER" (aggiornato alla UNI 10459:2015) (1000 ore 40 cfu) Anno Accademico 2014/2015 III edizione II sessione L Università

Dettagli

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE

SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE SCHEMA DEI REQUISITI PER LA QUALIFICAZIONE DEI CORSI DI FORMAZIONE PER Il presente Schema è stato redatto in conformità alle Norme : UNI CEI EN ISO/IEC 17024:2004 Sistemi Valutazione della conformità -

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo ISO 27000 family La GESTIONE DEI RISCHI Nei Sistemi di Gestione Autore: R.Randazzo La Norme che hanno affrontato il Tema della gestione dei rischi Concetto di Rischio Agenda Il Rischio all interno della

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE AMBIENTALE IN CONFORMITÀ ALLA NORMA. UNI EN ISO 14001 (ed. 2004) 1/9 progetto Tecnico ISO 14001-2004

PROGETTO TECNICO SISTEMA DI GESTIONE AMBIENTALE IN CONFORMITÀ ALLA NORMA. UNI EN ISO 14001 (ed. 2004) 1/9 progetto Tecnico ISO 14001-2004 PROGETTO TECNICO SISTEMA DI GESTIONE AMBIENTALE IN CONFORMITÀ ALLA NORMA UNI EN ISO 14001 (ed. 2004) Rev. 01 del 30/09/06 1/9 progetto Tecnico ISO 14001-2004 La Norma Internazionale UNI EN ISO 14001 specifica

Dettagli

Valutazione della conformità di prodotti, sistemi, organismi, persone: la UNI CEI EN ISO/IEC 17000:2005 e l architettura concettuale

Valutazione della conformità di prodotti, sistemi, organismi, persone: la UNI CEI EN ISO/IEC 17000:2005 e l architettura concettuale Valutazione della conformità di prodotti, sistemi, organismi, persone: la 17000:2005 e l architettura concettuale di Giovanni Mattana INTRODUZIONE La valutazione della conformità di prodotti, sistemi,

Dettagli

CORSO SECURITY MANAGER

CORSO SECURITY MANAGER CORSO SECURITY MANAGER 1 Format - Corso Garibaldi, 19-71036 LUCERA (FG) IT - Tel. +39 0881 530664 - Fax +39 0881 530664 INFO@FORMAT-GROUP.IT INTRODUZIONE Cosa serve il corso? UNI 10459:2015 - D.M. 1 dicembre

Dettagli

SCHEDA REQUISITI PER IL II MODULO DEI CORSI DI FORMAZIONE PER AUDITOR / RESPONSABILI GRUPPO DI AUDIT DI SISTEMI DI GESTIONE PER LA QUALITA

SCHEDA REQUISITI PER IL II MODULO DEI CORSI DI FORMAZIONE PER AUDITOR / RESPONSABILI GRUPPO DI AUDIT DI SISTEMI DI GESTIONE PER LA QUALITA Viale di Val Fiorita, 90-00144 Roma Tel. 065915373- Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.eu Pag. 1 di 5 SCHEDA REQUISITI PER IL II MODULO DEI CORSI DI FORMAZIONE PER AUDITOR /

Dettagli

UNI CEI EN ISO/IEC 17025 Sez. 4 e requisiti SINAL per l accreditamento dei laboratori

UNI CEI EN ISO/IEC 17025 Sez. 4 e requisiti SINAL per l accreditamento dei laboratori UNI CEI EN ISO/IEC 17025 Sez. 4 e requisiti SINAL per l accreditamento dei laboratori Struttura della norma ISO/IEC 17025 1. Scopo 2. Riferimenti normativi 3. Termini e definizioni 4. Requisiti gestionali

Dettagli

Continuità operativa - FAQ

Continuità operativa - FAQ Continuità operativa - FAQ Cosa è la Continuità Operativa? La continuità operativa è l insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un

Dettagli

Standard di Connotazione

Standard di Connotazione Standard di Connotazione 1000 Finalità, Poteri e Responsabilità Le finalità, i poteri e le responsabilità dell attività di internal audit devono essere formalmente definite in un Mandato di internal audit,

Dettagli

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale;

Presentazione. agili e flessibili; costantemente aderenti al business model ed alla sua evoluzione geografica e temporale; Presentazione Blu Consulting è una società di consulenza direzionale certificata ISO 9001:2008, fondata da Mauro Masciarelli nel 2009, specializzata nella revisione delle strategie di business, adeguamento

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,

Dettagli

Co-funded by the Intelligent Energy Europe Program of the European Union SCHEMA DI QUALIFICAZIONE FORMATORE DI CANTIERE

Co-funded by the Intelligent Energy Europe Program of the European Union SCHEMA DI QUALIFICAZIONE FORMATORE DI CANTIERE Co-funded by the Intelligent Energy Europe Program of the European Union SCHEMA DI QUALIFICAZIONE FORMATORE DI CANTIERE Pag. 2/11 INDICE 1.# SCOPO#E#CAMPO#DI#APPLICAZIONE#...#3# 2.# PROFILO#PROFESSIONALE#...#3#

Dettagli

REGOLAMENTO TECNICO PER LA CERTIFICAZIONE DEL PERSONALE NELL ATTIVITA DI ESPERTO IN GESTIONE DELL ENERGIA. PS DOC 02 EGE 09/11/2015 Pagina 1 di 11

REGOLAMENTO TECNICO PER LA CERTIFICAZIONE DEL PERSONALE NELL ATTIVITA DI ESPERTO IN GESTIONE DELL ENERGIA. PS DOC 02 EGE 09/11/2015 Pagina 1 di 11 REGOLAMENTO TECNICO PER LA CERTIFICAZIONE DEL PERSONALE NELL ATTIVITA DI ESPERTO IN GESTIONE DELL ENERGIA PS DOC 02 EGE 09/11/2015 Pagina 1 di 11 INDICE 1. SCOPO E CAMPO DI APPLICAZIONE... 3 2. RIFERIMENTI...

Dettagli

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 Introduzione Il primo ottobre 2015 la normativa ISO/IEC 27001: 2005 verrà definitivamente sostituita dalla più recente versione del 2013: il periodo di

Dettagli

PRASSI DI RIFERIMENTO UNI/PdR 10.5:2014

PRASSI DI RIFERIMENTO UNI/PdR 10.5:2014 PRASSI DI RIFERIMENTO UNI/PdR 10.5:2014 Profili professionali presenti nelle banche commerciali - Requisiti di conoscenza, capacità e competenza - Aree Risk Management, Compliance, Operation e Amministrazione

Dettagli

di rilettura intensiva della Security per professionisti della specifica funzione di conseguimento della certificazione

di rilettura intensiva della Security per professionisti della specifica funzione di conseguimento della certificazione Pag. 1 a 7 Corso Universitario Executive Security Management di rilettura intensiva della Security per professionisti della specifica funzione di conseguimento della certificazione dei ruoli di vertice

Dettagli

ATTESTATO DI QUALIFICA

ATTESTATO DI QUALIFICA PROGETTO COFINANZIATO DALL UNIONE EUROPEA PSS LINEA ECONOMIA DEL MARE PROGETTO IL GOLFO FA RETE NEL BLU AZIONE FORMATIVA: ADDETTO AI SISTEMI DI GESTIONE INTEGRATA CODICE ISTAT: 2.5.1.2.0 Ente realizzatore:

Dettagli

MASTER GESTIONE INTEGRATA

MASTER GESTIONE INTEGRATA MASTER GESTIONE INTEGRATA ESPERTI in SISTEMI DI GESTIONE AZIENDALE: QUALITA, AMBIENTE E SICUREZZA ISO serie 9000, ISO serie 14000, OHSAS 18001, OHSAS 18002, ISO 22000, ISO 27001, Reg. EMAS, ISO 19011,

Dettagli

Bozza UNI - Riproduzione riservata

Bozza UNI - Riproduzione riservata DATI DI COPERTINA E PREMESSA DEL PROGETTO E01169291 Modalità operative per le verifiche metrologiche periodiche e casuali Parte 1: Generalità Operative instruction for periodic and random metrological

Dettagli

La norma UNI ISO 31000:2010 Gestione del rischio

La norma UNI ISO 31000:2010 Gestione del rischio La norma UNI ISO 31000:2010 Gestione del rischio Principi e linee guida La gestione del rischio è un obiettivo a cui ogni impresa attenta agli aspetti preventivi dovrebbe tendere e che ogni cliente dovrebbe

Dettagli

CONFORMIS IN FINANCE S.R.L Via Carroccio, 16 20123 Milano P.IVA/C.F. 07620150966

CONFORMIS IN FINANCE S.R.L Via Carroccio, 16 20123 Milano P.IVA/C.F. 07620150966 CONFORMIS IN FINANCE S.R.L Via Carroccio, 16 20123 Milano P.IVA/C.F. 07620150966 Tel: 0287186784 Fax: 0287161185 info@conformisinfinance.it pec@pec.conformisinfinance.it www.conformisinfinance.it Obiettivi

Dettagli

CRITERI PER IL RICONOSCIMENTO DEGLI ORGANISMI DI ABILITAZIONE

CRITERI PER IL RICONOSCIMENTO DEGLI ORGANISMI DI ABILITAZIONE Allegato parte integrante Criteri e modalità di riconoscimento degli organismi di abilitazione dei soggetti preposti al rilascio certificazioni energetiche CRITERI PER IL RICONOSCIMENTO DEGLI ORGANISMI

Dettagli

Stato dell Arte e Prospettive. La Norma ISO/IEC 17021-1:2015. Convegno di studio e approfondimento. Relatore: Riccardo Bianconi esperto AiFOS

Stato dell Arte e Prospettive. La Norma ISO/IEC 17021-1:2015. Convegno di studio e approfondimento. Relatore: Riccardo Bianconi esperto AiFOS Convegno di studio e approfondimento Stato dell Arte e Prospettive La Norma ISO/IEC 17021-1:2015 Relatore: Riccardo Bianconi esperto AiFOS Milano, 4 novembre 2015 dalle 14.30 alle 17.30 Perché essere interessati

Dettagli

UNI EN ISO 19011: 2012. Elementi principali di cambiamento

UNI EN ISO 19011: 2012. Elementi principali di cambiamento UNI EN ISO 19011: 2012 Elementi principali di cambiamento 1 ISO 19011 è normalmente intesa come una guida per Audit interni Audit esterni Audit di 1 parte Audit di 2 parte Audit di 3 parte -Certificazione

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI AUDITOR / RESPONSABILI GRUPPO DI AUDIT DI SISTEMI DI GESTIONE DELL ENERGIA (S.G.E.)

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI AUDITOR / RESPONSABILI GRUPPO DI AUDIT DI SISTEMI DI GESTIONE DELL ENERGIA (S.G.E.) Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it sigla: SH 193 Pag. 1 di 5 AUDITOR / RESPONSABILI GRUPPO DI AUDIT DI (S.G.E.) 0 01.10.2013

Dettagli

IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004)

IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004) Dott. Marco SALVIA IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004) Dr. Marco SALVIA 1 Perché gestire la variabile ambientale in azienda? 1. Perché rappresenta

Dettagli

LINEE DI INDIRIZZO DEL SISTEMA DI CONTROLLO INTERNO E DI GESTIONE DEI RISCHI DEL GRUPPO TOD S S.P.A.

LINEE DI INDIRIZZO DEL SISTEMA DI CONTROLLO INTERNO E DI GESTIONE DEI RISCHI DEL GRUPPO TOD S S.P.A. LINEE DI INDIRIZZO DEL SISTEMA DI CONTROLLO INTERNO E DI GESTIONE DEI RISCHI DEL GRUPPO TOD S S.P.A. (APPROVATE DAL CONSIGLIO DI AMMINISTRAZIONE DELLA SOCIETÀ NELLA RIUNIONE DEL 10 MAGGIO 2012) TOD S S.P.A.

Dettagli

Partecipa e innoviamo insieme il networkaias

Partecipa e innoviamo insieme il networkaias Associazione professionale Italiana Ambiente e Sicurezza Passione tenace per la prevenzione efficace www.aias-sicurezza.it Il networkaias incrementa la tua professionalità e il tuo business (Giancarlo

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Allegato A. Ruolo degli organi aziendali, sistemi informativi e sistema dei controlli interni. 1. RUOLO DEGLI ORGANI AZIENDALI

Allegato A. Ruolo degli organi aziendali, sistemi informativi e sistema dei controlli interni. 1. RUOLO DEGLI ORGANI AZIENDALI 66 Allegato A Ruolo degli organi aziendali, sistemi informativi e sistema dei controlli interni. 1. RUOLO DEGLI ORGANI AZIENDALI Gli organi aziendali assumono un ruolo fondamentale per la definizione di

Dettagli

Presentazione CEPAS, ogni riproduzione deve essere preventivamente autorizzata

Presentazione CEPAS, ogni riproduzione deve essere preventivamente autorizzata 1 Presentazione della nuova Norma UNI CEI EN ISO/IEC 17024:2012 Valutazione della conformità Requisiti generali per gli organismi che operano la certificazione delle persone Giancarlo Colferai Presidente

Dettagli

REGOLAMENTO GENERALE PER LA CERTIFICAZIONE DEL PROJECT MANAGER ED I CORSI DI Cod. QI 62 01 00a REGOLAMENTO GENERALE

REGOLAMENTO GENERALE PER LA CERTIFICAZIONE DEL PROJECT MANAGER ED I CORSI DI Cod. QI 62 01 00a REGOLAMENTO GENERALE STORIA DELLE REVISIONI: REGOLAMENTO GENERALE Rev. 02 Pagina 1 di 7 REGOLAMENTO GENERALE PER LA CERTIFICAZIONE DEL PROJECT MANAGER ED I CORSI DI N DATA MOTIVO EMETTE APPROVA 00 2013-03-18 PRIMA EMISSIONE

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

brugherio (mb) POLITICA AZIENDALE

brugherio (mb) POLITICA AZIENDALE brugherio (mb) POLITICA AZIENDALE Brugherio, 20 gennaio 2015 piomboleghe srl via eratostene, 1-20861 brugherio (mb) tel. 039289561, fax. 039880244 info@piomboleghe.it www.piomboleghe.it cap. soc. 1.300.000,00

Dettagli

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.

Dettagli

Modello di organizzazione, gestione e controllo ex D. Lgs. 231/2001 GOVERNANCE ORGANIZZATIVA

Modello di organizzazione, gestione e controllo ex D. Lgs. 231/2001 GOVERNANCE ORGANIZZATIVA Modello di organizzazione, gestione e controllo ex D. Lgs. 231/2001 Rev. 1-20/10/2010 GOVERNANCE ORGANIZZATIVA 1. Sistema di governance organizzativa L assetto organizzativo, amministrativo e contabile

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010 Le certificazioni di sicurezza e la direttiva europea 114/08 Roma, 27 Maggio 2010 1 Presentazione Relatore Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia,

Dettagli

I SISTEMI DI GESTIONE PER LA SALUTE E SICUREZZA DEI LAVORI SECONDO QUANTO PREVISTO DALL ART. 30 DEL D.Lgs 81/08. di Paolo Bellotti

I SISTEMI DI GESTIONE PER LA SALUTE E SICUREZZA DEI LAVORI SECONDO QUANTO PREVISTO DALL ART. 30 DEL D.Lgs 81/08. di Paolo Bellotti I SISTEMI DI GESTIONE PER LA SALUTE E SICUREZZA DEI LAVORI SECONDO QUANTO PREVISTO DALL ART. 30 DEL D.Lgs 81/08 di Paolo Bellotti Premessa In questi ultimi anni si è fatto un gran parlare dei sistemi di

Dettagli

TECNICO SUPERIORE PER L AMBIENTE, L ENERGIA E LA SICUREZZA IN AZIENDA

TECNICO SUPERIORE PER L AMBIENTE, L ENERGIA E LA SICUREZZA IN AZIENDA ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L AMBIENTE, L ENERGIA E LA SICUREZZA IN AZIENDA STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE

Dettagli

La Sicurezza delle Informazioni in Sanità. A cura di Fulvio Barbarito Direttore Direzione Sanità

La Sicurezza delle Informazioni in Sanità. A cura di Fulvio Barbarito Direttore Direzione Sanità La Sicurezza delle Informazioni in Sanità A cura di Fulvio Barbarito Direttore Direzione Sanità Milano, 13 marzo 2013 SECURITY SUMMIT 2013 Agenda Il Sistema Informativo Socio Sanitario (SISS) I numeri

Dettagli

Linee guida per gli audit dei sistemi di gestione per la qualità e/o ambientale

Linee guida per gli audit dei sistemi di gestione per la qualità e/o ambientale Linee guida per gli audit dei sistemi di gestione per la qualità e/o ambientale Guicielines for quality and/or environmental management systems auciiting Lignes directrices relatives aux audits de systemès

Dettagli

OH&SAS Requisiti. 1. Scopo e Campo di Applicazione. 2 Riferimenti. 3 Termini e definizioni. 3.1 rischio accettabile (acceptable risk) 3.

OH&SAS Requisiti. 1. Scopo e Campo di Applicazione. 2 Riferimenti. 3 Termini e definizioni. 3.1 rischio accettabile (acceptable risk) 3. OH&SAS Requisiti 1. Scopo e Campo di Applicazione Questa Norma della serie Occupational Healt and Safety Assessment (OHSAS) specifica i requisiti per un Sistema di Gestione della Salute e della Sicurezza

Dettagli

TECNICHE DI VALUTAZIONE DEL RISCHIO

TECNICHE DI VALUTAZIONE DEL RISCHIO Per conto di AICQ CN 1 - Autore Giovanni Mattana - Consigliere di Giunta AICQ CN Presidente della Commissione UNI per i Sistemi di Qualità La norma è intesa come un supporto per la Iso 31000 e fornisce

Dettagli

La Politica Integrata del Gruppo Terna

La Politica Integrata del Gruppo Terna La Politica Integrata del Gruppo Terna Il Gruppo Terna ritiene indispensabili per lo sviluppo delle proprie attività, la qualità dei propri processi, la tutela dell ambiente, la salute e la sicurezza dei

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEI COMUNICATORI PROFESSIONALI

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEI COMUNICATORI PROFESSIONALI SCHEDA REQUISITI PER LA CERTIFICAZIONE DEI Rev.0 Pag. 1 di 9 Presidente Presidente 0 1 emissione Comitato di Consiglio Direttivo Certificazione Rev Data Motivazioni Convalida Approvazione SCHEDA REQUISITI

Dettagli

[CATALOGO CORSI 2012]

[CATALOGO CORSI 2012] 2012 IAL Innovazione Apprendimento Lavoro Lombardia [CATALOGO CORSI 2012] [Digitare qui il sunto del documento. Di norma è una breve sintesi del contenuto del documento. [Digitare qui il sunto del documento.

Dettagli

1. B - Caratteristiche essenziali e modalità applicative del Sistema di Gestione Responsible Care

1. B - Caratteristiche essenziali e modalità applicative del Sistema di Gestione Responsible Care 1. B - Caratteristiche essenziali e modalità applicative del Sistema di Gestione Responsible Care 20 gennaio 2009 INDICE Sezione Contenuto 1. Il programma Responsible Care: scopo e campo di applicazione

Dettagli

LINEE GUIDA PER L APPLICAZIONE DELLA NORMA UNI EN ISO 9001:2008 IN ORGANIZZAZIONI CHE EROGANO SERVIZI E OPERANO PER PROGETTI, PRATICHE O COMMESSE

LINEE GUIDA PER L APPLICAZIONE DELLA NORMA UNI EN ISO 9001:2008 IN ORGANIZZAZIONI CHE EROGANO SERVIZI E OPERANO PER PROGETTI, PRATICHE O COMMESSE LINEE GUIDA PER L APPLICAZIONE DELLA NORMA UNI EN ISO 9001:2008 IN ORGANIZZAZIONI CHE EROGANO SERVIZI E OPERANO PER PROGETTI, PRATICHE O COMMESSE ottobre 2010 SCOPO E CAMPO DI APPLICAZIONE Scopo delle

Dettagli

Relazione integrata sull attività dell Internal Audit, dell Organismo di Vigilanza e Quality Management

Relazione integrata sull attività dell Internal Audit, dell Organismo di Vigilanza e Quality Management Relazione integrata sull attività dell Internal Audit, dell Organismo di Vigilanza e Quality Management Voce Controllo del Documento Informazioni Documento Informazione Identificativo documento DIR-IA

Dettagli

LA QUALIFICA DI PREPOSTO DEL RESPONSABILE DEL GRUPPO DI VERIFICA. Emanuele Riva Compliance Officer ACCREDIA

LA QUALIFICA DI PREPOSTO DEL RESPONSABILE DEL GRUPPO DI VERIFICA. Emanuele Riva Compliance Officer ACCREDIA Approfondimento LA QUALIFICA DI PREPOSTO DEL RESPONSABILE DEL GRUPPO DI VERIFICA Emanuele Riva Compliance Officer ACCREDIA Ad alcuni mesi dall applicazione del Nuovo Testo Unico in materia di Salute e

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEL CONSULENTE TECNICO DELLA SICUREZZA SUL LAVORO (CT)

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEL CONSULENTE TECNICO DELLA SICUREZZA SUL LAVORO (CT) Pag. 1 di 6 LAVORO (CT) CONSULENTE TECNICO SENIOR DELLA SICUREZZA SUL LAVORO (CTSS) 0 04/10/2011 1 emissione Rev. Data Motivazioni Convalida Approvazione Pag. 2 di 6 PROFILI Nella presente scheda si caratterizzano

Dettagli

CEPAS srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.eu

CEPAS srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.eu Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.eu PROCEDURA GESTIONALE sigla: PG46 Pag. 1 di 10 AL FUOCO E/O PER IL CONTROLLO DELLA

Dettagli

Scheda professione Mediatore linguistico e culturale, Mediatrice linguistica e culturale

Scheda professione Mediatore linguistico e culturale, Mediatrice linguistica e culturale Scheda professione Mediatore linguistico e culturale, Mediatrice linguistica e culturale Chi è? L ESPERTO DI COMUNICAZIONE si occupa di favorire la comprensione e la comunicazione tra individui, gruppi,

Dettagli