Strumenti e metodologie per l analisi del rischio nella security aeroportuale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Strumenti e metodologie per l analisi del rischio nella security aeroportuale"

Transcript

1 XXI Convegno 3ASI Istituto Superiore Antincendi, Roma 22/23 Novembre 2005 L analisi dei rischi come strumento di supporto alle decisioni. Strumenti e metodologie per l analisi del rischio nella security aeroportuale Galileo Tamasi Ente Nazionale per l Aviazione Civile (ENAC) g.tamasi@enac.rupa.it ENAC XXI Convegno 3ASI Roma 22/23 Novembre

2 Aviazione civile: ancora un obiettivo? August th, 2004 The Russian airplane bombings was a terrorist attack on two domestic Russian passenger aircraft. Both planes had flown out of Domodedovo International Airport in Moscow. November 18th, 2003 Czech airline enroute to New York from Prague forced to land in Iceland Bomb threat and intelligence October 23rd & 24th, 2003 El Al airlines forced to land in Hamilton Canada due to threat of a surface-to-air missile attack at intended stop of Toronto August 19th, 2003 Hijacking of a flight from Algiers to Lille Man claimed to have a grenade and ordered the plane to Geneva ENAC XXI Convegno 3ASI Roma 22/23 Novembre

3 International Civil Aviation Organization (ICAO) - Azioni Dall 11 settembre 2001 nuove misure sono state applicate per proteggere gli aeromobili dalle minacce di dirottamenti e sabotaggi e nuove metodologie preventive sono state sviluppate per prevenire azioni che possono minacciare la sicurezza dell aeromobile. L ICAO ha compreso immediatamente l urgenza e la necessità di ristabilire l integrità del sistema aviazione civile e ha incontrato i rappresentanti di 32 nazioni per discutere le nuove misure di sicurezza. A tale fine l ICAO ha raccomandato l Universal Security Oversight Audit Program (USOAP) e ha fatto confluire le sue regole e raccomandazioni nelle Standard Recommended Practices (SRPs). ENAC XXI Convegno 3ASI Roma 22/23 Novembre

4 I documenti chiave dell ICAO Nuovi standard e raccomandazioni nella settima edizione dell Annesso 17 Manuale per la Security Doc (Restricted) ENAC XXI Convegno 3ASI Roma 22/23 Novembre

5 ICAO Doc Risk Management Threat Assessment L annesso 17 richiede ad ogni Stato appartenente all organizzazione (Contracting State) una continua valutazione del livello di minaccia per le attività dell Aviazione Civile e un corrispondente adeguamento del proprio programma nazionale di security. Queste attività richiedono due strumenti fondamentali il Threat assessment e il Risk Management che insieme forniscono una valida risposta agli atti illegali e terroristici verso l Aviazione Civile. ENAC XXI Convegno 3ASI Roma 22/23 Novembre

6 Il Risk Management Effettivo controllo dei Rischi Comprensione dei Rischi - Cosa può andare male? - Qual è la probabilità che accada? - Quali sono le conseguenze? Specifici obiettivi in merito ai Rischi - Criteri di accettazione del Rischio - Miglioramento continuo Controllo dei fattori che influenzano i Rischi - Configurazione di infrastrutture e impianti - Preparazione e capacità di intervento del personale - Evoluzione di fattori esterni al sistema Sistemi di gestione del rischio (Security Risk Management Systems ) ENAC XXI Convegno 3ASI Roma 22/23 Novembre

7 Critical Assets Threats Vulnerabilities Risks L analisi del rischio Analysis Security Measures Obiettivi di una analisi Management Risk Analysis il livello di rischio attuale le possibili conseguenze di attacchi le azioni da intraprendere se il rischio residuo è superiore ai valori accettabili Consequence Assessment Emergency Response Models Economic Assessment Decision Analyses of Countermeasures ENAC XXI Convegno 3ASI Roma 22/23 Novembre

8 Tre generazioni di Analisi del Rischio Risk Analysis & Management devono essere parte integrante nello sviluppo di un sistema, non devono intuizione esseree utilizzati giudizio che a posteriori consente di assegnare valori numerici per Tre generazioni di metodi descirvere I potenziali 1a Generazione: Checklists rischi e le possibili Esempio: BS 7799 Part 1 (BS EN ISO17799) perdite. ICAO Audits 2a Generazione: metodi ingegneristici Esempio: Il metodo del risk assessment Quantitativa Cerca di (Qualitativo & Quantitativo) definire in modo rigoroso i valori numerici delle Non ancora raggiunta? probabilità di subire danni per effetto del Nuovo progetto ENAC per I sistemi di Security negli Aeroporti di Pantelleria & Lampedusa concretizzarsi di minacce verso obiettivi vulnerabili. 3a Generazione: Progettazione integrata Qualitativa Una analisi basata sull esperienza, ENAC XXI Convegno 3ASI Roma 22/23 Novembre

9 Il processo di analisi del rischio quantitativa Considerare un insieme di scenari Scegliere uno scenario Characterize Individuare Maximum la Massima Consequence Conseguenza La massima conseguenza è < X? Yes Si rimane sulle Protezioni standard Recupero informazioni relative alle minacce dai servizi segreti No Sviluppare il modello di scenario Riconfigurare lo scenario con le nuove strategie di controllo Analisi del livello di minaccia Analisi del livello di criticità Analisi del livello di vulnerabilità Caratterizzazione del Rischio per lo scenario Fine Yes Il livello di Rischio è accettabile? No Sviluppare strategie di controllo del rischio ENAC XXI Convegno 3ASI Roma 22/23 Novembre

10 Il processo di analisi del rischio quantitativa Viene costruito un insieme di scenari che sono esaminati attraverso le analisi del livello di vulnerabilità, del livello minaccia, del livello di criticità Ogni scenario viene investigato al fine di ottenere una stima del livello di rischio complessivo che può essere espresso attraverso la valutazione delle perdite economiche attese su base annuale. Per ogni scenario possono essere definite le idonee contromisure necessarie a mitigare il livello di rischio entro valori ritenuti accettabili. ENAC XXI Convegno 3ASI Roma 22/23 Novembre

11 Scenario 1:L obiettivo = la sottostazione elettrica Le radioassistenze guidano l aeromobile mediante un approccio strumentale di precisione alla pista di volo Gli Aiuti Visivi Luminosi Aeroportuali consento ai piloti di verificare la correttezza della procedura strumentale e quindi di atterrare Radio Navigation Aids Airfield Ground Lighting ENAC XXI Convegno 3ASI Roma 22/23 Novembre

12 Scenario 1: analisi del livello di criticità Passeggeri/Anno Passeggeri/Giorno 24657,53425 Numero di Giorni 7 Perdite per passeggero per mancato volo 150,00 Perdite per passeggero per mancate attività commerciali 50,00 Perdite totali dal traffico passeggeri ,95 Tonnellate Cargo/Anno Tonnellate Cargo/Giorno 68, Numero di giorni 7 Perdite per tonnellata cargo per mancato volo 5.000,00 Perdite totali dal traffico cargo ,27 Costo di ricostruzione sottostazione ,00 Perdite totali ,22 Criticality Scenario 1 = C 1 = ENAC XXI Convegno 3ASI Roma 22/23 Novembre

13 Scenario 1: Analisi di vulnerabilità mediante Analisi di Operabilità Ricorsiva e Analisi dell Albero dei Guasti L analisi di vulnerabilità è la sottoprocedura che nell ambito del risk assessment identifica le labilità nelle strutture fisiche, nei sistemi di protezione del personale, nelle procedure o in altre aree, che possono essere sfruttate dai terroristi e può suggerire opzioni per eliminare o mitigare le debolezze riscontrate. L Hazop ricorsiva ha il pregio di consentire la costruzione immediata dell albero dei guasti e da questo ricavare il Top Event che in questo caso è l indisponibilità della componente sensibile individuata. L Hazop Ricorsiva inoltre consente di esaminare tutte le deviazioni dal comportamento normale dell impianto e le cause di eventuale mancato funzionamento, di tenere in conto i mancati interventi degli operatori del centro di sicurezza aeroportuale e di costruire attraverso il Diagramma delle Sequenze Incidentali il Fault Tree per l esame logico e probabilistico del sistema di protezione. ENAC XXI Convegno 3ASI Roma 22/23 Novembre

14 External Perimeter Defence Video Surveillance 1 MicroWave Barrier Surveillance Patrols Millimeter Wave Radar Sensibile Wire System Electical Substation Scenario 1: Schema del sistema di monitoraggio e protezione A Perimetro fisico: recinzione metallica B Sistema di videosorveglianza perimetro C Sistema di barriere a microonde D Radar millimetrico Airside E Area sorvegliata mediante pattuglie F Perimetro fisico cabina elettrica e con sistema di protezione a filo sensibile G Sistema di videosorveglianza sottostazione elettrica H Sistema di protezione locali cabina elettrica mediante sensori volumetrici Video Surveillance 2 ENAC XXI Convegno 3ASI Roma 22/23 Novembre

15 External Perimeter Defence Hazop Ricorsiva (1) Video Surveillance 1 MicroWave Barrier Surveillance Patrols Millimeter Wave Radar Deviations Potential Causes Consequences Alarm Systems Bypass external enclosure Damage airport enclosure Entry Air Side Zone 1 Sensibile Wire System Entry Air Side Zone 1 Overcoming external perimeter Entry Air Side Zone 2 Microwave System Video Surveillance Electical Substation Video Surveillance 2 ENAC XXI Convegno 3ASI Roma 22/23 Novembre

16 External Perimeter Defence Hazop Ricorsiva (2) Video Surveillance 1 MicroWave Barrier Surveillance Patrols Millimeter Wave Radar Deviations Potential Causes Consequences Alarm Systems Bypass external enclosure Damage airport enclosure Entry Air Side Zone 1 Sensibile Wire System Entry Air Side Zone 1 Overcoming external perimeter Entry Air Side Zone 2 Microwave System Video Surveillance Electical Substation Video Surveillance 2 ENAC XXI Convegno 3ASI Roma 22/23 Novembre

17 External Perimeter Defence Hazop Ricorsiva (3) Video Surveillance 1 MicroWave Barrier Surveillance Patrols Deviations Potential Causes Consequences Alarm Systems Millimeter Wave Radar Sensibile Wire System Entry Air Side Zone 2 Entry Air Side Zone 1 Entry Air Side Zone 3 Millimetric Radar Patrol Surveillance Electical Substation Video Surveillance 2 ENAC XXI Convegno 3ASI Roma 22/23 Novembre

18 Check Mark Deviations Potential Causes Consequences Alarm Systems Bypass external enclosure Damage airport enclosure Entry Air Side Zone 1 Hazop Ricorsiva (4) Recursive HAZOP Automatic Protections Systems Notes Top Event Entry Air Side Zone 1 Overcoming external perimeter Entry Air Side Zone 2 Microwave System Video Surveillance Causes MI Unavailability System Microwave Unavailability Video Surveillance External Perimeter Defence Video Surveillance 1 MicroWave Barrier Surveillance Patrols Millimeter Wave Radar Sensibile Wire System Electical Substation Entry Air Side Zone 2 Entry Air Side Zone 1 Entry Air Side Zone 3 Millimetric Radar Entry Air Side Zone 3 Entry Air Side Zone 2 Entry Area Electric Facility Patrol Surveillance Sensitive Wire Protection System Video Surveillance TOP EVENT 1 MI Security Operator Unavailability Monitoring Network Causes MI Unavailability Milimetric Radar Unavailability Patrols Surveillance MI Security Operator Unavailability Monitoring Network Ingresso nella sottostazione elettrica Causes MI Indisponibiità Sistema Spins Sensitive Unavailability Videosorveglianza MI Security Operator Unavailability Monitoring Network Entry Area Facility Elettrica Entry Air Side Zone 3 Entry Electric Facility Volumetric Control System Causes MI MI Volumetric Control System TE1 Video Surveillance 2 MI Security Operator Unavailability Monitoring Network Analists: Galileo Tamasi & Micaela Demichela Date: 1/9/2005 Pag: 1/2 ENAC XXI Convegno 3ASI Roma 22/23 Novembre

19 FTA & ASTRA per Windows Il software gira sotto Microsoft Windows e ha un approccio di tipo modulare:: Gli alberi di guasto sono risolti quantitativamente e sia logicamente che probabilisticamente, sulla base di parametri affidabilitstici prelevati da banche dati di affidabilità e da inforamzioni certificate dai produttori. Il mancato intervento (MI) di ogni sistema di protezione è inteso come Probabilità di Fallimento su Domanda. ENAC XXI Convegno 3ASI Roma 22/23 Novembre

20 Fault Tree risolto con il programma ASTRA-FTA Electric Facility Invasion TOP G2INH G1OR G2INH G1OR G3INH G2AND GE1 MI Volumetric Alarm G3INH G2AND 2.3 GE1 E2 G7INH G5AND G4OR G3OR G7INH G5AND G4OR G3OR G8AND MI Perimeter Defence G6OR MI Patrol Operators MI Sensible Wire Alarm GE1 MI Video Surveillance GE1 G8AND E14 G6OR E1B E6 A1 GE1 *E4 A1 GE G10OR G9OR GE1 MI Millimetric Radar Alarm G10OR G9OR GE1 2.1 G10OR 2.2 G9OR A1 GE1 E9 G10OR G9OR A GE1 MI Video Surveillance GE1 MI Microwave Sensors Al arm GE1 MI Secu ri ty Operator MI Alarm Telematics Network *E4 A1 GE1 E10 A1 GE1 E1 ERM ENAC XXI Convegno 3ASI Roma 22/23 Novembre

21 Scenario 1: Risultati dell analisi Event Failure Repair Unavaila- Test Description name rate time bility interval E E-03 MI Security Operator E E-03 MI Microwave Sensors Alarm E E-01 MI Perimeter Defence E1B E-02 MI Patrol Operators E E-03 MI Volumetric Sensors Alarm E E-03 MI Video Surveillance E E-04 MI Sensitive Wire Alarm E E-04 MI Millimeter-wave radar Alarm ERM E-05 MI Alarms Telematics Network # Minimal cutsets E1 E14 E1B 2 E14 E1B ERM Number of mimimal cutsets : 2 Unavailability of TOP event : e-006 Expected Number of Failures of TOP event : e-006 Mission time (hours) : e+003 Truncation error : e+000 Summary of results ENAC XXI Convegno 3ASI Roma 22/23 Novembre

22 Scenario 1: Fault Tree Analysis Results (1) # Minimal cutsets E1 E14 E1B 2 E14 E1B ERM MCS #1 E1 = MI Operatore della security E14 = MI Sistema di difesa perimetrale E1B = MI Operatori della pattuglia ENAC XXI Convegno 3ASI Roma 22/23 Novembre

23 Scenario 1: Fault Tree Analysis Results (2) # Minimal cutsets E1 E14 E1B 2 E14 E1B ERM MCS #2 E14 = MI Sistema di difesa perimetrale E1B = MI Operatori della pattuglia ERM = MI Network telematico degli allarmi ENAC XXI Convegno 3ASI Roma 22/23 Novembre

24 Profilazione per il Threat assessment conoscere la configurazione degli impianti aeroportuali e la collocazione della cabina conoscere le procedure di sorveglianza aeroportuale avere conoscenze di reti di monitoraggio allarmi avere attrezzature per scavalcare la recinzione avere attrezzature per sabotare la rete di monitoraggio allarmi avere armi e strumenti per aggirare i controlli della pattuglia avere armi e strumenti per disabilitare la cabina elettrica ENAC XXI Convegno 3ASI Roma 22/23 Novembre

25 Scenario 1: Threat assessment L analisi della popolazione delle minacce incombenti è delegata ai servizi segreti, al ministero della difesa e al ministero dell interno. L autorità per l aviazione civile (ENAC) contribuisce tuttavia all identificazione degli elementi chiave che devono essere tenuti in considerazione nell analisi, soprattutto nella classificazione di importanza relativa degli aeroporti. Groups and Skills 16 Skill Rating Livello di taglio fornito dalla profilazione Group Number ENAC XXI Convegno 3ASI Roma 22/23 Novembre

26 Scenario 1: Il progetto di attacco Groups andskills Skil Rating Group Number ENAC XXI Convegno 3ASI Roma 22/23 Novembre

27 Scenario 1: Event Tree Analysis (1) Attacco Terroristico Attaccare Attaccare? 0 Non attaccare VERO Ospedale Aeroporto Rete Ferroviaria Navigazione Marittima Quale Obiettivo? Rete elettrica Dighe Reti di trasporto fluido Sistemi Informativi Altri Obiettivi FALSO 0 VERO 1 FALSO Malpensa Linate Quale Aeroporto Fiumicino Bari Altri FALSO 0 FALSO 0 FALSO 0 FALSO 0 FALSO 0 FALSO 0 FALSO 0 VERO 0 Terminal Sottostazione Elettrica FALSO Quale Area Fisica Deposito Carburanti Parcheggio Aeromobili Altre aree fisiche FALSO 0 FALSO 0 FALSO 0 VERO 0 FALSO 0 FALSO 0 FALSO 0 FALSO 0 ENAC XXI Convegno 3ASI Roma 22/23 Novembre

28 Scenario 1: Event Tree Analysis (2) Sottostazione Elettrica Acquisizione Informazioni Chance 0 Fallimento Acquisizione Fondi 85,0% Chance Fallimento 5,0% 0,0255 Formazione Gruppo 80,0% Chance Fallimento 15,0% 0,09 75,0% Chance Fallimento 20,0% 0,15 25,0% 0,25 Attacco Riuscito 16,1% 0, Costruzione Bomba 95,0% Chance branch Fallimento 83,9% 0, Acquisizione Esplosivi 95,0% Chance branch Fallimento 5,0% 0, T1 = Frequenza di Attacco /Anno ENAC XXI Convegno 3ASI Roma 22/23 Novembre

29 Scenario 1: Event Tree Analysis (3) Attacco Sottostazione Disabilitazione Recinzione Fallire Chance 0 Disabilitazione Rete Allarmi 95,0% Chance Fallire 5,0% 0,05 Evitare Polizia 75,0% Chance Fallire 25,0% 0,2375 Detonare Bomba 25,0% Chance 75,0% 0, V1 = Probabilità di fallimento delle misure di protezione Fallire 95,0% 0, ,0% 0, ENAC XXI Convegno 3ASI Roma 22/23 Novembre

30 Scenario 1 : Risultati Finali Risk = [Threat (T) x Vulnerability (V)] x Criticality (C) Risk = T1 x V1x C1=ALE1 ALE1 = Perdita attesa su base annua 0.46 x 0.16 x = /Anno (Annual Loss Expectancy) ENAC XXI Convegno 3ASI Roma 22/23 Novembre

31 Conclusioni (1) L analisi di rischio quantitativa condotta con le metodologie RAMS ha mostrato la possibilità di investigare livelli di minaccia, vulnerabilità e criticità dei componenti di una infrastruttura aeroportuale. La procedura consente di determinare il livello atteso di minaccia in termini di numero di attacchi annui, il livello di vulnerabilità in termini di probabilità di fallimento del sistema di protezioni e il livello di criticità dell obiettivo considerato. Il risk assessment quantitativo si è dimostrato uno strumento di supporto alle decisioni anche nel settore della security aeroportuale. ENAC XXI Convegno 3ASI Roma 22/23 Novembre

32 Conclusions (2) Conclusions (2) Alla fine del processo di analisi del rischio si ottengono le informazioni necessarie per selezionare adeguate contromisure e decidere in merito agli investimenti economici. Il mantenimento del livello ottimale di contromisure è un compito del risk management che risulta di fondamentale importanza per pianificare un continuo miglioramento dei sistemi di sicurezza per gli aeroporti e gli aeromobili. La proprietà di un sistema di sicurezza aeroportuale di adattarsi rapidamente alle nuove minacce emergenti mediante l impiego degli strumenti di analisi del rischio è sicuramente il miglior indicatore della capacità del sistema di assicurare adeguata protezione al settore dell aviazione civile. ENAC XXI Convegno 3ASI Roma 22/23 Novembre

33 Grazie per l attenzione. ENAC XXI Convegno 3ASI Roma 22/23 Novembre

I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005. I Confini, le Città, le Infrastrutture Critiche

I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005. I Confini, le Città, le Infrastrutture Critiche I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005 I Confini, le Città, le Infrastrutture Critiche Infrastrutture Aeroportuali Critiche: criteri di classificazione e metodologie di analisi

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Cpt G. MANSUTTI - CEDRA Aeroporti & Ambiente Safety & Security

Cpt G. MANSUTTI - CEDRA Aeroporti & Ambiente Safety & Security PIANO DEI RISCHI IN ITALIA PIANI DI RISCHIO Il piano di rischio rappresenta lo strumento per la gestione del rapporto tra aeroporto e territorio come misura di tutela reciproca. A tal fine il Piano di

Dettagli

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo ISO 27000 family La GESTIONE DEI RISCHI Nei Sistemi di Gestione Autore: R.Randazzo La Norme che hanno affrontato il Tema della gestione dei rischi Concetto di Rischio Agenda Il Rischio all interno della

Dettagli

Esperienze di analisi del rischio in proggeti di Information Security

Esperienze di analisi del rischio in proggeti di Information Security INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile

Dettagli

Appunti su Risk management

Appunti su Risk management Appunti su Risk management Da circa 10 anni è avviato un processo di spostamento dell attenzione dal modello sistema Qualità al modello safety management, basato sul risk management. L aspetto di rilevo

Dettagli

Analisi del Rischio. Approccio alla valutazione del rischio Informatico. Contromisure. Giorgio Giudice gg@ntsource.it

Analisi del Rischio. Approccio alla valutazione del rischio Informatico. Contromisure. Giorgio Giudice gg@ntsource.it Analisi del Rischio Approccio alla valutazione del rischio Informatico Contromisure Cosa è l Analisi del Rischio Un metodo per quantificare l impatto di un potenziale attacco ad un sistema Il risultato

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

ATEX ed Ambienti Confinanti DCS Safety System Sistemi di Sicurezza e Controllo in ambienti a rischio esplosione

ATEX ed Ambienti Confinanti DCS Safety System Sistemi di Sicurezza e Controllo in ambienti a rischio esplosione TUSL - TESTO UNICO IN MATERIA DI SALUTE E SICUREZZA NEGLI AMBIENTI DI LAVORO In ambito lavorativo, il Dlgs. 81/2008 propone un sistema di gestione della sicurezza e della salute preventivo e permanente,

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

L OPPORTUNITA DI PREVEDERE E GESTIRE I RISCHI DI IMPRESA - APPROCCIAMO LA ISO 9001:2015

L OPPORTUNITA DI PREVEDERE E GESTIRE I RISCHI DI IMPRESA - APPROCCIAMO LA ISO 9001:2015 L OPPORTUNITA DI PREVEDERE E GESTIRE I RISCHI DI IMPRESA - APPROCCIAMO LA ISO 9001:2015 UNA RISPOSTA CONCRETA DALLA NORMATIVA LE PRINCIPALI MODIFICHE E NOVITA CHE LA ISO 9001:2015 VUOLE INTRODURRE Di Simone

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Corso di Progettazione di Impianti e della Sicurezza Industriale: Fault Tree Analysis (FTA) I/E e Safety Instrumented System (SIS)

Corso di Progettazione di Impianti e della Sicurezza Industriale: Fault Tree Analysis (FTA) I/E e Safety Instrumented System (SIS) Corso di Progettazione di Impianti e della Sicurezza Industriale: Fault Tree Analysis (FTA) I/E e Safety Instrumented System (SIS) Negli impianti a rischio di incidente rilevante, al fine di prevenire

Dettagli

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it Analisi e gestione del rischio ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it ISCOM e infrastrutture critiche www.iscom.gov.it Premessa Prima di iniziare qualsiasi considerazione sull'analisi

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Ente Nazionale per l Aviazione Civile. Autorità aeronautica di Regolazione di Sorveglianza e di Controllo per l Aviazione Civile

Ente Nazionale per l Aviazione Civile. Autorità aeronautica di Regolazione di Sorveglianza e di Controllo per l Aviazione Civile Ente Nazionale per l Aviazione Civile Autorità aeronautica di Regolazione di Sorveglianza e di Controllo per l Aviazione Civile La certificazione aeroportuale La certificazione di un aeroporto e quella

Dettagli

La valutazione dei rischi. La valutazione dei rischi -- Programma LEONARDO

La valutazione dei rischi. La valutazione dei rischi -- Programma LEONARDO La valutazione dei rischi La valutazione del rischio è lo strumento fondamentale che permette di individuare le misure di prevenzione e pianificarne l attuazione, il miglioramento ed il controllo al fine

Dettagli

In questi ultimi anni ha ricoperto un grande interesse lo studio di controllori autonomi

In questi ultimi anni ha ricoperto un grande interesse lo studio di controllori autonomi Capitolo 2 Controllo Cooperativo In questi ultimi anni ha ricoperto un grande interesse lo studio di controllori autonomi intelligenti per gli Unmanned Aerial Vehicles (UAVs), cioè velivoli senza equipaggio

Dettagli

Settore Guida 7 Sicurezza Aeroportuale

Settore Guida 7 Sicurezza Aeroportuale Settore Guida 7 Sicurezza Aeroportuale Presented by Ing. Stefano Pasquariello SELEX Sistemi Integrati Roma, 24 marzo 2011 Motivazione: Gli aeroporti rappresentano punti di ingresso e di uscita per il territorio

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,

Dettagli

Metodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale

Metodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale Metodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale Prof. Valter Cantino Università degli Studi di Torino 1 IL RIFERIMENTO ALLA GESTIONE DEL RISCHIO NELLE

Dettagli

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma IT Risk-Assessment Assessment: il ruolo dell Auditor nel processo. AIIA - Consigliere del Chapter di Roma Agenda Overview sul Risk-Management Il processo di Risk-Assessment Internal Auditor e Risk-Management

Dettagli

I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005. I Confini, le Città, le Infrastrutture Critiche

I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005. I Confini, le Città, le Infrastrutture Critiche I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005 I Confini, le Città, le Infrastrutture Critiche Aeroporti luogo di frontiera: una priorità e una preccupazione collettiva Ing.. Galileo

Dettagli

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE Maggio 2006 1 La costituzione dell Audit Interno La rivisitazione del modello per i controlli di regolarità amministrativa e contabile è stata

Dettagli

corso di Terminali per i Trasporti e la Logistica parte 2/2 Umberto Crisalli crisalli@ing.uniroma2.it

corso di Terminali per i Trasporti e la Logistica parte 2/2 Umberto Crisalli crisalli@ing.uniroma2.it corso di Terminali per i Trasporti e la Logistica GLI AEROPORTI parte 2/2 Umberto Crisalli crisalli@ing.uniroma2.it Airside: classificazione degli aeroporti Gli aeroporti sono classificati in diversi modi.

Dettagli

S.M.S. SAFETY MANAGEMENT SYSTEM (SISTEMA DI GESTIONE DELLA SICUREZZA) ING. GIORGIA GASPARINI

S.M.S. SAFETY MANAGEMENT SYSTEM (SISTEMA DI GESTIONE DELLA SICUREZZA) ING. GIORGIA GASPARINI S.M.S. SAFETY MANAGEMENT SYSTEM (SISTEMA DI GESTIONE DELLA SICUREZZA) ING. GIORGIA GASPARINI Che cos è il Safety Management System? Sistema di gestione che mette in condizione di: SORVEGLIARE SALVAGUARDARE

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali

Dettagli

NUMERICA RISK STP FUNZIONI FONDAMENTALI SII

NUMERICA RISK STP FUNZIONI FONDAMENTALI SII NUMERICA RISK STP FUNZIONE ATTUARIALE, SOLVENCY II DIRETTIVA SOLVENCY II FUNZIONI FONDAMENTALI In conformità agli articoli 44, 46, 47 e 48 della direttiva 2009/138/CE Solvency II, le autorità nazionali

Dettagli

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno 2013 1 Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali Roma, 6 giugno 2013 1 Fondata nel 1972 142 soci 50 associati Fatturato complessivo dei

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza 1 I modelli di gestione per la qualità I modelli normativi I modelli per l eccellenza Entrambi i modelli si basano sull applicazione degli otto principi del TQM 2 I modelli normativi I modelli normativi

Dettagli

I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE. Best Practices di Organizzazione per la Sicurezza delle Informazioni.

I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE. Best Practices di Organizzazione per la Sicurezza delle Informazioni. I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE Best Practices di Organizzazione per la Sicurezza delle Informazioni Roberto Gattoli Sicurezza delle Informazioni Informatica La sicurezza delle

Dettagli

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12. Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA

Dettagli

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Via Convento Aguzzano 8 25034 Orzinuovi (BS) Tel: 0309444899 Fax: 0309946633 www.elettroteksnc.it

Via Convento Aguzzano 8 25034 Orzinuovi (BS) Tel: 0309444899 Fax: 0309946633 www.elettroteksnc.it Via Convento Aguzzano 8 25034 Orzinuovi (BS) Tel: 0309444899 Fax: 0309946633 www.elettroteksnc.it SOPRALUOGO Per dimensionare correttamente un sistema di sicurezza in tutte le sue parti è doveroso eseguire

Dettagli

La gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa

La gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa La gestione della Sicurezza nel Gruppo CRIF La struttura organizzativa INFOSECURITY Milano 16/03/2010 Agenda Presentazione Gruppo CRIF Struttura organizzativa Security nel Gruppo CRIF 2 CRIF al servizio

Dettagli

Guida alla SALVAGUARDIA della LIQUIDITÀ AZIENDALE. Piccole e Medie Imprese Professionisti

Guida alla SALVAGUARDIA della LIQUIDITÀ AZIENDALE. Piccole e Medie Imprese Professionisti Guida alla SALVAGUARDIA della LIQUIDITÀ AZIENDALE Piccole e Medie Imprese Professionisti GUIDA ALLA SALVAGUARDIA DELLA LIQUIDITÀ AZIENDALE Copyright 2015 CBF Soluzioni Indice Perché una guida alla salvaguardia

Dettagli

Seminario su D.Lgs.81/08

Seminario su D.Lgs.81/08 Seminario su D.Lgs.81/08 La Valutazione del Rischio Per individuare le Misure di Prevenzione e Protezione a tutela della Salute e Sicurezza dei lavoratori Piacenza, 17/11/2010 Anna Bosi Dipartimento Sanità

Dettagli

VIDEOSORVEGLIANZA E CERTIFICAZIONE

VIDEOSORVEGLIANZA E CERTIFICAZIONE Bancasicura Milano, 18 ottobre 2007 VIDEOSORVEGLIANZA E CERTIFICAZIONE Ing. Vincenzo LA FRAGOLA Direttore Funzione Elettronica & Misure Le premesse Come affrontare le nuove esigenze della sicurezza nel

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Il Regolamento REACh e la Check Compliance: proposta di Linee Guida

Il Regolamento REACh e la Check Compliance: proposta di Linee Guida Il Regolamento REACh e la Check Compliance: proposta di Linee Guida Piero Franz- Certiquality Bologna - 20 Giugno 2011 CERTIQUALITY IN ITALIA SEDE DI MILANO UFFICIO DI VENEZIA FONDATO NEL 1989 CERTIQUALITY

Dettagli

Progetto BPR: Business Process Reengineering

Progetto BPR: Business Process Reengineering Progetto BPR: Business Process Reengineering Riflessioni frutto di esperienze concrete PER LA CORRETTA INTERPRETAZIONE DELLE PAGINE SEGUENTI SI DEVE TENERE CONTO DI QUANTO ILLUSTRATO ORALMENTE Obiettivo

Dettagli

Istituto di Vigilanza. Vigilare. Prevenire. Proteggere

Istituto di Vigilanza. Vigilare. Prevenire. Proteggere Istituto di Vigilanza Vigilare. Prevenire. Proteggere Security Line nasce dall esperienza ultra ventennale del management nel campo dei fiduciari e della sicurezza. Nella maggior parte dei casi la gestione

Dettagli

Enterprise Risk Management e Sistema di Gestione della Qualità

Enterprise Risk Management e Sistema di Gestione della Qualità Enterprise Risk Management e Sistema di Gestione della Qualità IL RISCHIO Il rischio è la distribuzione dei possibili scostamenti dai risultati attesi per effetto di eventi di incerta manifestazione, interni

Dettagli

REGOLAMENTO DISCIPLINA GENERALE DELLA PROTEZIONE ANTINCENDIO PER GLI AEROPORTI DI AVIAZIONE GENERALE E LE AVIOSUPERFICI

REGOLAMENTO DISCIPLINA GENERALE DELLA PROTEZIONE ANTINCENDIO PER GLI AEROPORTI DI AVIAZIONE GENERALE E LE AVIOSUPERFICI REGOLAMENTO DISCIPLINA GENERALE DELLA PROTEZIONE ANTINCENDIO PER GLI AEROPORTI DI AVIAZIONE GENERALE E LE AVIOSUPERFICI Edizione n 1 approvata con disposizione d urgenza del Direttore Generale n. 9/DG

Dettagli

Era di Maggio (2011) had a dream. 25 Ottobre 2012 Aeroporto di Milano Malpensa

Era di Maggio (2011) had a dream. 25 Ottobre 2012 Aeroporto di Milano Malpensa Era di Maggio (2011) and we had a dream 25 Ottobre 2012 Aeroporto di Milano Malpensa ed oggi.. La Bozza di Circolare Enac sull A-PMS Obiettivi e contenuti Relatore: Prof. Maurizio Crispino 25 Ottobre 2012

Dettagli

I SISTEMI DI GESTIONE DELLA SICUREZZA

I SISTEMI DI GESTIONE DELLA SICUREZZA I SISTEMI DI GESTIONE DELLA SICUREZZA ing. Davide Musiani Modena- Mercoledì 8 Ottobre 2008 L art. 30 del D.Lgs 81/08 suggerisce due modelli organizzativi e di controllo considerati idonei ad avere efficacia

Dettagli

Decreto Interministeriale del 30.11.2012 Attuazione di quanto previsto dall art. 29 comma 5 del D.L.vo 81/08

Decreto Interministeriale del 30.11.2012 Attuazione di quanto previsto dall art. 29 comma 5 del D.L.vo 81/08 LE PROCEDURE STANDARDIZZATE PER LA VALUTAZIONE DEI RISCHI NELLE PICCOLE IMPRESE Decreto Interministeriale del 30.11.2012 Attuazione di quanto previsto dall art. 29 comma 5 del D.L.vo 81/08 (Ma anche dall

Dettagli

TECNICHE DI VALUTAZIONE DEL RISCHIO

TECNICHE DI VALUTAZIONE DEL RISCHIO Per conto di AICQ CN 1 - Autore Giovanni Mattana - Consigliere di Giunta AICQ CN Presidente della Commissione UNI per i Sistemi di Qualità La norma è intesa come un supporto per la Iso 31000 e fornisce

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:

Dettagli

L esecuzione di monitoraggi ed analisi si esplica principalmente nelle seguenti attività:

L esecuzione di monitoraggi ed analisi si esplica principalmente nelle seguenti attività: Pag. 1 /6 8 Misurazione analisi e 8.1 Generalità L Istituto pianifica ed attua attività di monitoraggio, misura, analisi e (PO 7.6) che consentono di: dimostrare la conformità del servizio ai requisiti

Dettagli

LA REVISIONE LEGALE DEI CONTI La comprensione

LA REVISIONE LEGALE DEI CONTI La comprensione LA REVISIONE LEGALE DEI CONTI La comprensione dell impresa e del suo contesto e la valutazione dei rischi di errori significativi Ottobre 2013 Indice 1. La comprensione dell impresa e del suo contesto

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

MANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO

MANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO INDICE 8.1 Generalità 8.2 Monitoraggi e Misurazione 8.2.1 Soddisfazione del cliente 8.2.2 Verifiche Ispettive Interne 8.2.3 Monitoraggio e misurazione dei processi 8.2.4 Monitoraggio e misurazione dei

Dettagli

LA GESTIONE DEL RISCHIO PROFESSIONALE IN MEDICINA GENERALE

LA GESTIONE DEL RISCHIO PROFESSIONALE IN MEDICINA GENERALE S.I.M.G. LA GESTIONE DEL RISCHIO PROFESSIONALE IN MEDICINA GENERALE Strumenti e metodi di identificazione ed analisi di eventi avversi. L approccio reattivo e proattivo Damiano Parretti Arezzo 26 febbraio

Dettagli

I pilastri della TPM

I pilastri della TPM I pilastri della TPM Miglioramento specifico Manutenzione preventiva Set-up impianti Manutenzione autonoma Formazione Sicurezza e ambiente LE POLITICHE DI MANUTENZIONE - Norma UNI 9910 E 10147 - MANUTENZIONE

Dettagli

MANUALE DELLA QUALITÀ SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA QUALITÀ

MANUALE DELLA QUALITÀ SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA QUALITÀ MANUALE GESTIONE QUALITÀ SEZ. 5.1 REV. 02 pagina 1/5 MANUALE DELLA QUALITÀ Rif.to: UNI EN ISO 9001:2008 PARTE 5: RESPONSABILITÀ DELLA DIREZIONE SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA

Dettagli

Gli enti e le associazioni nazionali ed internazionali

Gli enti e le associazioni nazionali ed internazionali Corso di Trasporti Aerei Anno Accademico 2008-2009 Prof. L. La Franca Gli enti e le associazioni nazionali ed internazionali Elenco Enti: ICAO - FAA IATA EUROCONTROL EASA ENTI NAZIONALI ICAO (International

Dettagli

SENAPA CONSULTING CATALOGO FORMAZIONE EDIZIONE 2014. True Partnership, True Prevention, True Protection

SENAPA CONSULTING CATALOGO FORMAZIONE EDIZIONE 2014. True Partnership, True Prevention, True Protection SENAPA CONSULTING True Partnership, True Prevention, True Protection CATALOGO FORMAZIONE EDIZIONE 2014 2 SENAPA CONSULTING Senapa Consulting si avvale di consulenti esperti nel campo della Formazione e

Dettagli

I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001

I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001 I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001 Percorsi di ampliamento dei campi di applicazione gestiti in modo

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

TSecNet. Tecnology Security Networking. Soluzioni per la security

TSecNet. Tecnology Security Networking. Soluzioni per la security TSecNet Tecnology Security Networking Soluzioni per la security www.tsecnet.com info@tsecnet.com Definizioni Security Gestione della sicurezza e protezione delle aree sensibili ed a rischio. Tipicamente

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda

La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda Ospedaliera di Desio e Vimercate Cosa è la continuità operativa

Dettagli

METODI PER LA QUANTIFICAZIONE DEL RISCHIO: Alberi di Evento e Alberi di Guasto

METODI PER LA QUANTIFICAZIONE DEL RISCHIO: Alberi di Evento e Alberi di Guasto Corso di Laurea in Ingegneria Aerospaziale METODI PER LA QUANTIFICAZIONE DEL RISCHIO: Docente: Page 1 Quantificazione del Rischio Fase Fase 1. 1. Fase Fase 2. 2. Fase Fase 3. 3. Definizione Definizione

Dettagli

QUESTIONARIO 1: PROCESSO DI AUTOVALUTAZIONE

QUESTIONARIO 1: PROCESSO DI AUTOVALUTAZIONE QUESTIONARIO 1: PROCESSO DI AUTOVALUTAZIONE Step 1 - Decidere come organizzare e pianificare l autovalutazione (AV) 1.1. Assicurare l impegno e il governo del management per avviare il processo. 1.2. Assicurare

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto

Dettagli

Obiettivi generali del revisore

Obiettivi generali del revisore Obiettivi generali del revisore Acquisire una ragionevole sicurezza che il bilancio nel suo complesso non contenga errori significativi, dovuti a frodi o a comportamenti o eventi non intenzionali, che

Dettagli

La gestione della qualità nelle aziende aerospaziali

La gestione della qualità nelle aziende aerospaziali M Premessa La AS 9100 è una norma ampiamente adottata in campo aeronautico ed aerospaziale dalle maggiori aziende mondiali del settore, per la definizione, l utilizzo ed il controllo dei sistemi di gestione

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 3 Marco Fusaro KPMG S.p.A. 1 IT Governance IT Governance E il processo di

Dettagli

Incidenti ed Incidenti Mancati

Incidenti ed Incidenti Mancati Incidenti ed Incidenti Mancati 1/16 MEMORIA PASSATO INTELLIGENZA PRESENTE PREVISIONE Casi storici... La sicurezza oggi FUTURO La sicurezza domani 2/16 Ciò che è accaduto in passato accadrà ancora. Ciò

Dettagli

Company Profile - Axitea 1-020

Company Profile - Axitea 1-020 Company Profile - Axitea 1-020 2013 L evoluzione della Sicurezza Il mercato italiano della sicurezza è caratterizzato da una iperframmentazione dell'offerta, sia in termini di numero di operatori attivi

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

Credex LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI. ABI Consumer Credit 2003. Roma, 27 marzo 2003

Credex LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI. ABI Consumer Credit 2003. Roma, 27 marzo 2003 LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI ABI Consumer Credit 2003 Roma, 27 marzo 2003 Questo documento è servito da supporto ad una presentazione orale ed i relativi

Dettagli

9 Convegno - Aeroporti: esperienze operative ed innovazioni tecnologiche

9 Convegno - Aeroporti: esperienze operative ed innovazioni tecnologiche Aeroporto di Malpensa, 30 Ottobre 2014 9 Convegno - Aeroporti: esperienze operative ed innovazioni tecnologiche Gruppo DAB SpA logo/immagine/foto Una soluzione Sostenibile per la Gestione e Manutenzione

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno dal punto di vista del revisore

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno dal punto di vista del revisore Il sistema di gestione dei dati e dei processi aziendali Il sistema di controllo interno dal punto di vista del revisore Università degli studi di Pavia Obiettivo=Relazione Team di Revisione Principi Contabili/Principi

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

PRINCIPI E TECNICHE PER L APPLICAZIONE DEL QUALITY RISK MANAGEMENT AI PROCESSI DI PRODUZIONE FARMACEUTICI

PRINCIPI E TECNICHE PER L APPLICAZIONE DEL QUALITY RISK MANAGEMENT AI PROCESSI DI PRODUZIONE FARMACEUTICI PRINCIPI E TECNICHE PER L APPLICAZIONE DEL QUALITY RISK MANAGEMENT AI PROCESSI DI PRODUZIONE FARMACEUTICI Alessandro Regola Intendis Manufacturing S.p.A. 14 aprile 2011 Definizioni Quality Risk Management

Dettagli

ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO

ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO IAF Mandatory Document For Assessment of Certification Body Management of Competence in Accordance with ISO/IEC 17021:2011 ACCREDIA - Venerdì 25 Maggio 2012 Emanuele

Dettagli

EVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA

EVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA http://www.sinedi.com ARTICOLO 3 LUGLIO 2006 EVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA A partire dal 1980 sono state sviluppate diverse metodologie per la gestione della qualità

Dettagli

ILSISTEMA INTEGRATO DI PRODUZIONE E MANUTENZIONE

ILSISTEMA INTEGRATO DI PRODUZIONE E MANUTENZIONE ILSISTEMA INTEGRATO DI PRODUZIONE E MANUTENZIONE L approccio al processo di manutenzione Per Sistema Integrato di Produzione e Manutenzione si intende un approccio operativo finalizzato al cambiamento

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

Università degli Studi di Napoli Federico II Facoltà di Ingegneria. Corso di. Sistemi Distribuiti. Prof. Stefano Russo. Field Failure Data Analysis

Università degli Studi di Napoli Federico II Facoltà di Ingegneria. Corso di. Sistemi Distribuiti. Prof. Stefano Russo. Field Failure Data Analysis Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Sistemi Distribuiti Prof. Stefano Russo Domenico Cotroneo Failure Data Analysis (FDA) (1/2) I mezzi per la dependability possono

Dettagli

Settore Guida 8 Tecnologie satellitari per il controllo del territorio e dell ambiente

Settore Guida 8 Tecnologie satellitari per il controllo del territorio e dell ambiente Settore Guida 8 Tecnologie satellitari per il controllo del territorio e dell ambiente Presented by Paolo Bellofiore Telespazio Roma, 24 marzo 2011 CNR Piazzale A. Moro 7 Tecnologie satellitari Soluzione

Dettagli

Sistema Qualità UNI EN ISO 9001 ED 2008

Sistema Qualità UNI EN ISO 9001 ED 2008 1 SCOPO Questa procedura stabilisce le modalità per la conduzione e per la gestione degli audit condotte presso ITCS G. Zappa al fine di verificare la corretta attuazione e l'adeguatezza delle disposizioni

Dettagli

Role plaing esperienziale: ATTUAZIONE DI UN PROGETTO DI NURSING

Role plaing esperienziale: ATTUAZIONE DI UN PROGETTO DI NURSING Implementazione ed Attuazione di Progetti per il Miglioramento del Servizi Sanitari ANCONA 19 E 20 OTTOBRE 2012 Role plaing esperienziale: ATTUAZIONE DI UN PROGETTO DI NURSING Consiste nel destrutturare

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Procedura SODDISFAZIONE DEL CLIENTE E MIGLIORAMENTO CONTINUO

Procedura SODDISFAZIONE DEL CLIENTE E MIGLIORAMENTO CONTINUO PSM04 I.S. Pag 1di 5 Procedura SODDISFAZIONE DEL CLIENTE E MIGLIORAMENTO CONTINUO INDICE 1. SCOPO 2. CAMPO DI APPLICAZIONE 3. RIFERIMENTI 4. TERMINI E DEFINIZIONI 5. RESPONSABILITÀ 6. MODALITÀ OPERATIVE

Dettagli

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 _ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione

Dettagli