ISACA VENICE MEETING 2014

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ISACA VENICE MEETING 2014"

Transcript

1 Verso il GOVERNO dei SISTEMI INFORMATIVI ISACA VENICE MEETING 2014 Information & Data Classification, un approccio strutturato Giuseppe Blasi Andrea Gaglietto Padova, 29 maggio

2 Agenda Il contesto 3 Data Breach 4 Security Data Governance 5 Classificazione delle Informazioni 11 Impatti da governare 18 Normative & Standard - Gli aggiornamenti 19 Conclusioni 20 2

3 Il contesto...l Incremento del volume dei dati gestiti dalle aziende e dei canali a disposizione per accedervi hanno portato nuove opportunità......e al contempo, una crescita delle potenziali minacce ai requisiti di confidenzialità, integrità e disponibilità delle informazioni......diventa rilevante definire un approccio strutturato alla gestione delle informazioni, che permetta di mitigare il rischio di compromissione dell informazioni e di subire un Data Breach... Security Risk Process Data 3

4 Data Breach Alcune Statistiche: Circa 1 miliardo di utenti/records hanno subito Data Breach nel periodo I casi di Data Breach malevoli hanno determinato un costo medio di 115 per record; gli attacchi malevoli hanno causato il costo più elevato Data Breaches - Alcuni Esempi Aprile Una società di marketing ha subito un cyber attack massivo ai suoi sistemi, con conseguente accesso non autorizzato ad alcuni dati di clienti. L attacco ha coinvolto nome, , data di nascita e password criptate, impattando su 50 milioni di utenti. Luglio Una Società francese sviluppatrice e distributrice di videogiochi mette in guardia 58 milioni di utenti rivelando di aver subito un accesso illegale ai suoi sistemi online, e quindi al suo database, che includeva il nome degli utenti, l indirizzo e password criptate. Dicembre Hacker russi sono stati in grado di ottenere 54 millioni di dati identificativi di cittadini turchi. Il comitato Turkey s Supreme Election aveva inizialmente condiviso questi dati con le diverse parti politiche, che conservavano le informazioni su siti web non sicuri, facile preda degli hacker. 4

5 Security Data Governance - Minacce La Security Data Governance è l insieme di processi e di strumenti tesi a garantire l efficace gestione, in termini di valorizzazione e di protezione delle informazioni aziendali, durante il loro intero ciclo di vita. Persone Asset informativi strategici incustoditi Dipendenti infedeli Disattenzione/incuria nel modificare i dati Hacking Social Engineering Relative al sito Tecnologiche Minacce Malfunzionamento/ compromissione Hw e SW Malicious Codes 5

6 Security Data Governance - Lo scenario Key topics I miei dati sono protetti? Rispetto i requisiti di legge e dei regolamenti di settore? Sono consapevole dei requisiti di Data Protection? Normative e regolamenti Legge 28 Dicembre 2005, n. 262 Sarbanes Oxley Act 2002 D. Lgs. 8 Giugno 2001, n. 231 D. Lgs. 30 Giugno 2003, n. 196 Circolare n.263/2006 B.I. Standard ISO 2700x NIST 800-x PCI-DSS COBIT ITIL Ambiti Management Data Privacy Data Security Vendor Management Incident Response Physical Security Training & Awareness 6

7 Security Data Governance - Esigenze Indicatori di esigenza di un programma di Security Data Governance: Incidenti con violazione della confidenzialità delle informazioni / Sanzioni comminate Assenza di policy e di procedure per l adempimento degli obblighi di compliance Identificazione di criticità o di rischi nell accesso, nella conservazione e nel trattamento delle informazioni Incidenti di sicurezza IT Operazioni straordinarie / rilevanti: fusioni, acquisizioni, dismissioni, partnership, outsourcing di processi di business / sistemi, etc. Mancanza di policy e di processi per la gestione delle informazioni: classificazione, monitoraggio, etc. Incompleta mappatura dei punti di archiviazione / replica delle informazioni aziendali e dei diritti di accesso agli stessi Rischi / criticità relativi all infrastruttura per il monitoraggio e per il controllo dell accesso alle informazioni (staffing, strumenti, etc.) 7

8 Security Data Governance - Il ciclo di vita La Security Data Governance comprende il processo di Classificazione delle Informazioni, che supporta le aziende nell adozione di un programma di gestione delle diverse tipologie di Informazioni durante il loro intero ciclo di vita. Create / Receive Creazione da parte del personale aziendale Creazione da parte di Terze Parti Creazione da parte di sistemi e applicazioni Acquisizione previo NDA o licenza Distribute Classificazione delle Informazioni Privilegi di accesso Modalità di trasmissione / comunicazione Use / Retrieve Accesso/utilizzo limitato a determinati dispositivi e in determinati siti Condivisione con Terze Parti Mantenimento della qualità/integrità Uso Probatorio durante i procedimenti penali Maintain / Retain Strategie di archiviazione/storicizzazione Garanzia della disponibilità Capitalizzazione del valore delle informazioni Dispose Analisi costi-benefici del mantenimento/ cancellazione delle informazioni Procedure di cancellazione sicure e nel rispetto della compliance 8

9 Security Data Governance - Le misure di sicurezza Modello di Security Data Governance Policy e Procedure di Sicurezza Programma di comunicazione e sensibilizzazione MISURE ORGANIZZATIVE Training Newsletter Workshop E-Learning Soluzioni di sicurezza perimetrale / infrastrutturale Data Loss Prevention Crittografia MISURE TECNOLOGICHE Gestione accessi e profili (IAM) Log & Monitoring DRM / IRM Disaster Recovery Classificazione delle Informazioni SEGRETO RISERVATO Database Security INTERNO PUBBLICO 9

10 Security Data Governance - Modello All interno di un approccio strutturato alla Security Data Governance si evidenziano due fasi focalizzate sulla rilevazione e Classificazione delle Informazioni. Classificazione delle Informazioni Implementazione delle misure di sicurezza Security Data Governance Model Rilevazione delle informazioni e dell architettura dei dati Security Risk Process Data Definizione Remediation Plan Classificazione delle Informazioni ed identificazione dei rischi Sviluppo/ miglioramento di policy e processi di sicurezza 10

11 Classificazione delle Informazioni - Introduzione L informazione è definita come insieme di dati strutturati, aventi un valore ed un significato per la Società, che sono creati, diffusi, comunicati, cancellati, archiviati e utilizzati nello svolgimento delle attività lavorative, qualsiasi sia la forma e la tecnologia utilizzata per il loro trattamento e la loro conservazione. Il processo di Classificazione delle Informazioni è quel processo volto all identificazione del livello di criticità delle informazioni in funzione dei requisiti di riservatezza, integrità e disponibilità, al fine di definire il livello di classifica più adeguato e adottare le misure di protezione più idonee. La Classificazione delle Informazioni risponde pertanto all esigenza di tutelare, in un modello bilanciato: Requisiti Vincoli Confidenzialità Integrità Disponibilità Classificazione Livello di protezione desiderato Sostenibilità dei costi Esigenze di condivisione (need-to-know vs. need-to-share) 11

12 Classificazione delle Informazioni - Benefici I benefici attesi, derivanti dall implementazione di un processo di Classificazione delle Informazioni aziendali, sono trasversali rispetto all Organizzazione. Pianificazione strutturata di interventi migliorativi sui processi e sull infrastruttura informatica Consapevolezza del personale circa il livello di sensibilità delle informazioni e delle procedure da adottare per la loro tutela Riduzione dei rischi di compromissione del patrimonio informativo aziendale Riduzione dei costi di gestione delle informazioni non business - critical e dei costi derivanti da procedimenti sanzionatori Incremento della conoscenza e del controllo sul patrimonio informativo aziendale 12

13 SOCIETÁ: XXXXXXX SpA M1 - MODULO RILEVAZIONE INFORMAZIONI UNITA' M1 - ORGANIZZATIVA MODULO RILEVAZIONE / PROGRAMMA: INFORMAZIONI SOCIETÁ: XXXXXXX SpA ALTRI SOGGETTI COINVOLTI UNITA' M1 - MODULO ORGANIZZATIVA RILEVAZIONE / PROGRAMMA: INFORMAZIONI XXXXXXXX ANNO DI INIZIO ARCHIVIO ARCHIVIO APPLICAZIONE INFORMAZIONE DESCRIZIONE OWNER TIPOLOGIA ARCHIVIAZIONE ELETTRONICO DI CARTACEO DI REDAZIONE / DI RIFERIMENTO ACCESSO DELLO STORICO RIFERIMENTO RIFERIMENTO SOCIETÁ: XXXXXXX SpA ALTRI SOGGETTI MODIFICA COINVOLTI UNITA' ORGANIZZATIVA / PROGRAMMA: XXXXXXXX ANNO DI INIZIO ARCHIVIO ARCHIVIO APPLICAZIONE INFORMAZIONE DESCRIZIONE OWNER TIPOLOGIA ARCHIVIAZIONE ELETTRONICO - Central File DI CARTACEO DI Documento di analisi nel quale è - Progettazione REDAZIONE / DI RIFERIMENTO ACCESSO DELLO STORICO - ADDP / OCEWEB RIFERIMENTO - Archivio dell'unità RIFERIMENTO riportato lo studio preliminare - Marketing ALTRI SOGGETTI MODIFICA Elettronico COINVOLTI e - Altri programmi di Studio di prefattibilità Dott. XXXX Enti esterni (es. partner) PC utente XXX (per lo storico relativo alle scelte architetturali e - Pianificazione Strategica cartaceo calcolo ANNO DI INIZIO ARCHIVIO ARCHIVIO APPLICAZIONE prodotto solo in di dimensionamento. INFORMAZIONE DESCRIZIONE e Business OWNER Development TIPOLOGIA ARCHIVIAZIONE ELETTRONICO - Central File DI CARTACEO DI Documento di analisi nel quale è - Progettazione REDAZIONE / DI RIFERIMENTO cartaceo) ACCESSO DELLO STORICO - ADDP / OCEWEB RIFERIMENTO - Archivio dell'unità RIFERIMENTO riportato lo studio preliminare - Marketing MODIFICA Elettronico e - Altri programmi di Studio di prefattibilità Documento di analisi definitivo, Dott. XXXX Enti esterni (es. partner) PC utente XXX (per lo storico relativo alle scelte architetturali e - Pianificazione Strategica cartaceo calcolo evoluzione dello studio di prodotto solo in di dimensionamento. e Business Development - Central File prefattbilità, elaborato in funzione Documento di analisi nel quale è - Progettazione cartaceo) - ADDP / OCEWEB - Archivio dell'unità dei contributi specialistici degli riportato lo studio preliminare - Marketing Elettronico e - Altri programmi di Studio di prefattibilità Documento di analisi definitivo, Dott. XXXX Enti esterni (es. partner) Central - PC File utente XXX (per lo storico altri enti aziendali. inviate dalle relativo alle scelte architetturali e - Progettazione - Pianificazione Strategica cartaceo calcolo evoluzione dello studio di - ADDP /OCEWEB - Archivio dell'unità prodotto solo in altre funzioni aziendali e di di dimensionamento. - Marketing e Business Development Elettronico e - Altri programmi di Studio di fattibilità prefattbilità, elaborato Dott. in funzione XXXX Enti esterni (es. partner) PC utente XXX (per lo storico cartaceo) ulteriori attività di analisi - Pianificazione Strategica cartaceo calcolo dei contributi specialistici degli prodotto solo in congiunta. Il documento Documento di analisi definitivo, e Business Development - Central File altri enti aziendali. inviate dalle - Progettazione cartaceo) contenete dati tecnici evoluzione dello studio di - ADDP /OCEWEB - Archivio dell'unità altre funzioni aziendali e di - Marketing Elettronico e - Altri programmi di Studio di fattibilità (architetturali e di prefattbilità, elaborato Dott. in funzione XXXX Enti esterni (es. partner) PC utente XXX (per lo storico ulteriori attività di analisi - Pianificazione Strategica cartaceo calcolo dimensionamento) ed economici dei contributi specialistici degli prodotto solo in congiunta. Il documento e Business Development - Central File (fattibilità economica). altri enti aziendali. inviate dalle - Progettazione cartaceo) contenete dati tecnici - ADDP /OCEWEB - Archivio dell'unità altre funzioni aziendali e di - Marketing Elettronico e - Altri programmi di Studio di fattibilità (architetturali e di Dott. XXXX Enti esterni (es. partner) PC utente XXX (per lo storico Disegno a supporto Disegno e relativi allegati tecnici ulteriori attività di analisi - Pianificazione Strategica cartaceo calcolo dimensionamento) ed economici - Progettazione - MS Office prodotto solo in dello studio di prodotti a supporto dello studio congiunta. di Dott. Il documento XXXX e Business Development Elettronico 1980 PC utente (fattibilità economica). - Enti esterni (es. partner) - CATIA cartaceo) prefattibilità / fattibilità fattibilità. contenete dati tecnici (architetturali e di Disegno a supporto Banca dati per Disegno l esecuzione e relativi di allegati tecnici dimensionamento) ed economici - Progettazione - MS Office dello studio di calcoli di dimensionamento prodotti a supporto dello studio di Dott. XXXX Elettronico 1980 PC utente (fattibilità economica). - Progettazione - Enti esterni (es. partner) - Altri programmi - CATIA di Banca dati prefattibilità / nell ambito fattibilità dello fattibilità. studio di Dott. XXXX Elettronico 1990 PC utente - Enti esterni (es. partner) calcolo prefattibilità Disegno a supporto e dello studio di Banca dati per Disegno l esecuzione e relativi di allegati tecnici fattibilità - Progettazione - MS Office dello studio di calcoli di dimensionamento prodotti a supporto dello studio di Dott. XXXX Elettronico 1980 PC utente - Progettazione - Enti esterni (es. partner) - Altri programmi - CATIA di Banca dati prefattibilità / nell ambito fattibilità dello fattibilità. studio di Dott. XXXX Elettronico 1990 PC utente Documento di sintesi delle - Enti esterni (es. partner) calcolo - ADDP / OCEWEB prefattibilità e dello studio di attività, predisposto in funzione Banca di dati per l esecuzione di (non Reportistica fattibilità Dott. XXXX Vertici aziendali Elettronico - MS Office specifiche esigenze (es. richiesta calcoli di dimensionamento sistematicamente) - Progettazione - Altri programmi di del Banca management). dati nell ambito dello studio di Dott. XXXX Elettronico PC utente PC utente Documento di sintesi delle - Enti esterni (es. partner) calcolo - ADDP / OCEWEB prefattibilità e dello studio di attività, predisposto in funzione di (non Reportistica fattibilità Dott. XXXX Vertici aziendali Elettronico - MS Office specifiche esigenze (es. richiesta sistematicamente) del management). - PC utente Documento di sintesi delle - ADDP / OCEWEB attività, predisposto in funzione di (non Reportistica Dott. XXXX Vertici aziendali Elettronico - MS Office specifiche esigenze (es. richiesta sistematicamente) del management). - PC utente XXXXXXXX NATURA DELL'INFORMAZIONE DANNO LIVELLO DI LIVELLO DI LIVELLO DI INFORMAZIONE OWNER Organizzativ Obblighi CLASSIFICA - CLASSIFICA - NOTE Economica / Tecnica / CLASSIFICA Strategica a / di Economico Immagine legali e DRAFT STORICO finanziaria tecnologica processo NATURA DELL'INFORMAZIONE DANNO contrattuali LIVELLO DI LIVELLO DI LIVELLO DI Innovation and R&D INFORMAZIONE Strategy Strategie di Sviluppo OWNER Organizzativ Documento da considerare storico dopo 10 Molto grave Molto grave Molto grave Obblighi CLASSIFICA - CLASSIFICA - NOTE Plan Tecnologico Economica / Tecnica / CLASSIFICA Strategica a / di Economico Immagine legali Confidential e Confidential DRAFT Restricted STORICO anni finanziaria tecnologica processo contrattuali NATURA DELL'INFORMAZIONE DANNO Strategie di Sviluppo Documento da considerare storico dopo 10 Mappatura tecnologie aziendali Molto grave Molto grave Molto grave LIVELLO DI LIVELLO DI Innovation and R&D Strategy Tecnologico Strategie di Sviluppo Confidential Confidential LIVELLO DI Restricted anni Documento da considerare storico dopo 10 INFORMAZIONE OWNER Molto grave Molto grave Molto grave Plan Tecnologico Organizzativ Obblighi CLASSIFICA - CLASSIFICA - NOTE Economica / Tecnica / Confidential CLASSIFICA Confidential Restricted anni Strategica a / di Economico Immagine legali e DRAFT STORICO Mappatura tecnologie aziendali Strategie di Sviluppo finanziaria tecnologica processo Grave Grave Grave contrattuali per FNM Tecnologico Strategie di Sviluppo Restricted Restricted Restricted Documento da considerare storico dopo 10 Mappatura tecnologie aziendali Molto grave Molto grave Molto grave Tecnologico Confidential Confidential Restricted anni Innovation and R&D Strategy Strategie di Sviluppo Documento da considerare storico dopo 10 Strategie di Sviluppo Molto grave Molto grave Molto grave Documento da considerare storico dopo 10 Roadmap Tecnologica Plan Tecnologico Molto grave Molto grave Molto grave Confidential Confidential Restricted anni Mappatura tecnologie aziendali Tecnologico Strategie di Sviluppo Confidential Confidential Restricted anni Grave Grave Grave per FNM Tecnologico Restricted Restricted Restricted Strategie di Sviluppo Documento da considerare storico dopo 10 Piano di implementazione Mappatura della tecnologie aziendali Molto grave Molto grave Molto grave Documento da considerare storico dopo 10 - PM Tecnologico Molto grave Molto grave Molto grave Confidential Confidential Restricted anni Roadmap Tecnologica Strategie di Sviluppo Confidential Confidential Restricted anni Documento da considerare storico dopo 10 Roadmap Tecnologica Molto grave Molto grave Molto grave Tecnologico Confidential Confidential Restricted anni Mappatura - tecnologie RTPR aziendali Strategie di Sviluppo Grave Grave Grave per FNM - Sponsor della Tecnologico Restricted Restricted Restricted Piano di implementazione della Scheda proposta di ricerca Documento da considerare storico dopo 10 ricerca (es. - funzione PM Lieve Molto grave Lieve Molto Nessun gravedanno Molto grave Internal Internal Internal Roadmap Tecnologica Confidential Confidential Restricted anni aziendale) Strategie di Sviluppo Documento da considerare storico dopo 10 Roadmap Tecnologica Molto grave Molto grave Molto grave - PM - RTPR Tecnologico Confidential Confidential Restricted anni Proposta Tecnica / Capitolato - Sponsor della - RTPR Grave Grave Grave Tecnico Scheda proposta Piano di di ricerca implementazione ricerca della (es. funzione Lieve Lieve Nessun Restricted danno Internal Confidential Internal Restricted Internal Documento da considerare storico dopo 10 - PM Molto grave Molto grave Molto grave Roadmap Tecnologica aziendale) Confidential Confidential Restricted anni - PM Consortium Agreement - PM - RTPR Lieve Grave Grave Proposta Tecnica / Capitolato Restricted Restricted Restricted - RTPR - Sponsor della Grave Grave Grave Tecnico Scheda proposta di ricerca ricerca (es. funzione Lieve Lieve Nessun Restricted danno Internal Confidential Internal Restricted Internal aziendale) Scheda ricerca - RTPR Lieve Lieve Lieve Internal Internal Internal - PM Consortium Agreement - PM Lieve Grave Grave Restricted Restricted Restricted Proposta Tecnica / Capitolato - RTPR Grave Grave Grave Tecnico Restricted Confidential Restricted Scheda ricerca - RTPR Lieve Lieve Lieve Internal Internal Internal Consortium Agreement - PM Lieve Grave Grave Restricted Restricted Restricted Scheda ricerca - RTPR Lieve Lieve Lieve Internal Internal Internal Classificazione delle Informazioni - Approccio Definizione Linee Guida e Strumenti Mappatura Enterprise Architecture Analisi del Rischio e Classificazione Gap Analysis Classificazione delle Informazioni SOCIETÁ: Studio di prefattibilità Studio di fattibilità Banca dati Reportistica INFORMAZIONE Disegno a supporto dello studio di prefattibilità / fattibilità OWNER Strategica XXXXXXX SpA NATURA DELL'INFORMAZIONE Organizzativ a / di processo M3 - MODULO CLASSIFICAZIONE INFORMAZIONI UNITA' ORGANIZZATIVA / PROGRAMMA: DANNO Obblighi Economico - finanziaria Tecnologica Economico Immagine legali e contrattuali Dott. XXXX Molto grave Molto grave Molto grave Dott. XXXX Molto grave Molto grave Molto grave Dott. XXXX Molto grave Molto grave Molto grave Dott. XXXX Grave Grave Grave Dott. XXXX Molto grave Molto grave Molto grave LIVELLO DI CLASSIFICA Confidential Confidential Confidential Restricted Confidential LIVELLO DI CLASSIFICA - DRAFT Confidential Confidential Confidential Restricted Confidential XXXXXXXX LIVELLO DI CLASSIFICA - STORICO Internal Internal Internal Restricted Restricted NOTE Documento da considerarsi storico dopo 15 anni Documento da considerarsi storico dopo 15 anni Documento da considerarsi storico dopo 15 anni Documento da considerarsi storico dopo 15 anni 13

14 Classificazione delle Informazioni - Approccio Definizione Linee Guida e Strumenti Mappatura Enterprise Architecture Analisi del Rischio e Classificazione Gap Analysis Classificazione delle Informazioni Definizione della metodologia di Classificazione delle Informazioni Definizione delle linee guida per la classificazione Definizione dello strumento per la classificazione Definizione delle misure da adottare, in funzione della criticità delle informazioni 14

15 Classificazione delle Informazioni - Approccio Definizione Linee Guida e Strumenti Mappatura Enterprise Architecture Analisi del Rischio e Classificazione Gap Analysis Classificazione delle Informazioni Identificazione delle informazioni trattate dalle strutture organizzative Identificazione delle modalità di visualizzazione e accesso ai dati aziendali Identificazione delle applicazioni/informazioni che risiedono sugli Asset IT e dei relativi Data Owner Mappatura degli archivi elettronici o cartacei di riferimento per la memorizzazione delle informazioni 15

16 Classificazione delle Informazioni - Approccio Definizione Linee Guida e Strumenti Mappatura Enterprise Architecture Analisi del Rischio e Classificazione Gap Analysis Classificazione delle Informazioni Valutazione dell impatto derivante dalla compromissione della riservatezza, integrità e disponibilità delle Informazioni Classificazione delle Informazioni sulla base dei livelli/categorie definiti e secondo le regole date 16

17 Classificazione delle Informazioni - Approccio Definizione Linee Guida e Strumenti Mappatura Enterprise Architecture Analisi del Rischio e Classificazione Gap Analysis Classificazione delle Informazioni Rilevazione dei controlli/contromisure presenti (AS IS) a protezione delle informazioni aziendali censite Analisi degli scostamenti tra AS IS ed i controlli previsti in funzione del livello di Classificazione delle Informazioni Identificazione degli adeguamenti da apportare ai controlli esistenti e dei controlli da implementare exnovo (TO BE) di tipo logico, organizzativo e fisico 17

18 Gli impatti da governare Il processo di Information Governance consente alle Organizzazioni di individuare, gestire e governare le Informazioni al fine di implementare meccanismi di protezione delle stesse. È chiaro come una mancata implementazione di tali meccanismi possa avere impatti seri sull Organizzazione. Gli impatti non riguardano soltanto la perdita economica derivante dalla fuoriuscita di materiale confidenziale o da sanzioni, ma possono riguardare anche danni di tipo reputazionale. Normativa Il mancato rispetto delle normative vigenti, comporta delle sanzioni economiche e la possibilità che chi è stato danneggiato dalla violazione ricorra ad azioni legali Business Una violazione della sicurezza informatica può comportare interruzioni nell operatività aziendale e la sottrazione di informazioni strategiche per l azienda Reputazione Un evento di Data Breach potrebbe comportare il danneggiamento dell immagine pubblica dell azienda, questa tipologia di danno seppur difficile da stimare può rappresentare uno di quelli a maggior impatto 18

19 Normative & Standard - Ultimi aggiornamenti Circolare n. 263 di Banca d Italia Definizione di uno standard aziendale di Data Governance, al fine di assicurare l integrità, la completezza e la correttezza dei dati. Definizione della gestione della sicurezza informatica in termini di sicurezza delle informazioni e dei beni aziendali. PCI-DSS 3.0 Aggiornamento dello standard PCI per rispondere in modo più efficace alle nuove minacce e ai cambiamenti associati all evoluzione del mercato. Ad esempio: Gestione delle terze parti Sicurezza fisica dei terminali Gestione account e password Normative & Standard ISO 27001:2013 Aggiornamento dello standard per la gestione sicura delle informazioni, ad esempio: Valutazione dei rischi sulla base dell impatto derivante dalla compromissione della confidenzialità, dell integrità e della disponibilità delle informazioni Domini specifici relativi alla gestione della crittografia e della sicurezza delle informazioni nei rapporti con le terze parti Privacy Regolamento UE n. 611/2013 «il fornitore notifica all autorità nazionale competente la violazione di dati personali entro un termine di 24 ore...» Provvedimento in materia di attuazione della disciplina sulla comunicazione delle violazioni di dati personali (c.d. Data Breach) - 4 Aprile

20 Conclusioni Spesso le società adottano modelli di Security Data Governance solo per rispondere ad un obbligo imposto dal Legislatore e non per rispondere all esigenza di protezione dei dati e delle Informazioni gestite. Solo adottando la Cultura della Classificazione delle Informazioni si potrà avere la corretta metodologia per implementare un Information Governance. Le informazioni sono una componente strategica del patrimonio aziendale, che deve, pertanto, essere tutelata e gestita opportunamente La Classificazione delle Informazioni permette la massimizzazione della protezione derivante dalle misure di sicurezza implementate L incremento dell attività normativa di enti governativi ed organizzazioni internazionali ha condotto ad un incremento degli obblighi di compliance 20

21 Grazie! Giuseppe Blasi Andrea Gaglietto

22 22

XXVII Convegno Nazionale AIEA

XXVII Convegno Nazionale AIEA XXVII Convegno Nazionale AIEA Classificazione delle Informazioni e Data Loss Prevention Impatti normativi da governare Milano, 3 Ottobre 2013 Giuseppe Blasi Alessandro Santacroce 0 2013 Protiviti S.r.l.

Dettagli

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Information technology e sicurezza aziendale. Como, 22 Novembre 2013 Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Policy sulla Gestione delle Informazioni

Policy sulla Gestione delle Informazioni Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

Sicurezza, Rischio e Business Continuity Quali sinergie?

Sicurezza, Rischio e Business Continuity Quali sinergie? Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni

Dettagli

Esternalizzazione della Funzione Compliance

Esternalizzazione della Funzione Compliance Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE Maggio 2006 1 La costituzione dell Audit Interno La rivisitazione del modello per i controlli di regolarità amministrativa e contabile è stata

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Vision strategica della BCM

Vision strategica della BCM Vision strategica della BCM BCM Ticino Day 2015 Lugano 18 settembre 2015 Susanna Buson Business Continuity Manager and Advisor CBCP, MBCI Agenda Business Continuity vs Business Resilience Business Continuity

Dettagli

Comune di Padova. Regolamento per il direct email marketing da parte del Comune di Padova

Comune di Padova. Regolamento per il direct email marketing da parte del Comune di Padova Comune di Padova Regolamento per il direct email marketing da parte del Comune di Padova Approvato con deliberazione di Giunta Comunale n. 315 del 17 giugno 2011 Indice CAPO I PRINCIPI GENERALI...2 Articolo

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Profili giuridici del cloud in sanità: dalla digitalizzazione alla privacy

Profili giuridici del cloud in sanità: dalla digitalizzazione alla privacy Profili giuridici del cloud in sanità: dalla digitalizzazione alla privacy Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Osservazioni preliminari Esternalizzazione:

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12. Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE

23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE TUTELA AZIENDALE Con riferimento all Ordine di Servizio n 26 del 19.11.2014, si provvede a definire l articolazione della funzione TUTELA AZIENDALE e ad attribuire e/o confermare le seguenti responsabilità:

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

Fatturazione Elettronica PA Specifiche del Servizio

Fatturazione Elettronica PA Specifiche del Servizio Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore

Dettagli

2. Test di interoperabilità del sistema di gestione della PEC - Punto 1 della circolare 7 dicembre 2006, n. 51.

2. Test di interoperabilità del sistema di gestione della PEC - Punto 1 della circolare 7 dicembre 2006, n. 51. In esito all emanazione della circolare 7 dicembre 2006, n. CR/51 - che disciplina l attività di vigilanza e di controllo svolta da AGID nei confronti dei gestori di Posta Elettronica Certificata (PEC)

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Studio Informatica Forense e sicurezza Informatica

Studio Informatica Forense e sicurezza Informatica 1 Enterprise Risk Management: è possibile ridurre il rischio senza aver fatto una data Cassification? Webesene e la protezione del data in motion Studio Informatica Forense e sicurezza Informatica Dott.

Dettagli

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura

Dettagli

Business Process Management

Business Process Management Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ

Dettagli

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE

Dettagli

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Dettagli

Audit dei sistemi di posta elettronica

Audit dei sistemi di posta elettronica Audit dei sistemi di posta elettronica Presentazione per Danilo Massa GIAC GCIH, GCFA, GREM certified professional Torino 27 gennaio 2011 Agenda Introduzione Dominio dell audit Procedurale e legale Architetturale

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia SOMMARIO Presentazione... Note sugli autori... XI XIII Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia Capitolo 1 - Contesto normativo e sua evoluzione... 3 Capitolo 2 - Gli adempimenti nei

Dettagli

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Modello dei controlli di secondo e terzo livello

Modello dei controlli di secondo e terzo livello Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

DAMA DEMOLIZIONI E SMONTAGGI S.R.L.

DAMA DEMOLIZIONI E SMONTAGGI S.R.L. DAMA DEMOLIZIONI E SMONTAGGI S.R.L. D.Lgs 231/2001 Codice Etico 1 INDICE 1. Introduzione Pag. 3 2. Politiche di condotta negli affari Pag. 3 2.1 Dipendenti, collaboratori e consulenti Pag. 5 3. Salute,

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

Un approccio complessivo alla Gestione della Performance Aziendale. Sestri Levante 19-20 maggio 2003

Un approccio complessivo alla Gestione della Performance Aziendale. Sestri Levante 19-20 maggio 2003 1 Un approccio complessivo alla Gestione della Performance Aziendale Sestri Levante 19-20 maggio 2003 Performing - Mission 2 Performing opera nel mercato dell'ingegneria dell organizzazione e della revisione

Dettagli

PROVINCIA DI MATERA. Regolamento per il funzionamento. dell Ufficio Relazioni con il Pubblico della Provincia di Matera

PROVINCIA DI MATERA. Regolamento per il funzionamento. dell Ufficio Relazioni con il Pubblico della Provincia di Matera PROVINCIA DI MATERA Regolamento per il funzionamento dell Ufficio Relazioni con il Pubblico della Provincia di Matera SOMMARIO Art. 1 Principi generali Art. 2 Finalità e funzioni dell Ufficio Relazioni

Dettagli

Dicembre 2013 ATTUAZIONE DELLA DELIBERA N. 71/2013 SUGLI OBBLIGHI DI TRASPARENZA. Comune di Roma

Dicembre 2013 ATTUAZIONE DELLA DELIBERA N. 71/2013 SUGLI OBBLIGHI DI TRASPARENZA. Comune di Roma Dicembre 2013 ATTUAZIONE DELLA DELIBERA N. 71/2013 SUGLI OBBLIGHI DI TRASPARENZA Comune di Roma 1 INTRODUZIONE Il presente documento contiene schede sintetiche relative agli esiti delle verifiche condotte

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Manuale della qualità. Procedure. Istruzioni operative

Manuale della qualità. Procedure. Istruzioni operative Unione Industriale 19 di 94 4.2 SISTEMA QUALITÀ 4.2.1 Generalità Un Sistema qualità è costituito dalla struttura organizzata, dalle responsabilità definite, dalle procedure, dai procedimenti di lavoro

Dettagli

Il Risk Management Integrato in eni

Il Risk Management Integrato in eni Il Risk Integrato in eni Maria Clotilde Tondini Vice President Risk Integrato 5 Marzo 015, Milano Indice - Il Modello eni - 1 Il Modello eni Le fasi di sviluppo L avvio e l attuazione del Modello di Risk

Dettagli

Manuale di Gestione Integrata POLITICA AZIENDALE. 4.2 Politica Aziendale 2. Verifica RSGI Approvazione Direzione Emissione RSGI

Manuale di Gestione Integrata POLITICA AZIENDALE. 4.2 Politica Aziendale 2. Verifica RSGI Approvazione Direzione Emissione RSGI Pag.1 di 5 SOMMARIO 4.2 Politica Aziendale 2 Verifica RSGI Approvazione Direzione Emissione RSGI. Pag.2 di 5 4.2 Politica Aziendale La Direzione della FOMET SpA adotta e diffonde ad ogni livello della

Dettagli

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved 14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA A.I.P.S. Associazione Installatori Professionali di Sicurezza Nata per rispondere alla fondamentale aspettativa degli operatori

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) Procedura Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) TITOLO PROCEDURA TITOLO PRPOCEDURA TITOLO PROCEDURA MSG DI RIFERIMENTO: MSG HSE 1 Questo pro hse documento 009 eniservizi

Dettagli

RCH SRL C.da Marignano snc 62018 Potenza Picena P.iva 01745060432 NOTE LEGALI. Copyright RCH srl

RCH SRL C.da Marignano snc 62018 Potenza Picena P.iva 01745060432 NOTE LEGALI. Copyright RCH srl NOTE LEGALI INTRODUZIONE Nella presente sessione la RCH srl intende comunicare a tutti gli utenti dei siti internet www.rchcases.it e www.roll-a-ramp.it le tutele legali relative ai contenuti, alle immagini,

Dettagli

LA PRIVACY DI QUESTO SITO

LA PRIVACY DI QUESTO SITO LA PRIVACY DI QUESTO SITO 1) UTILIZZO DEI COOKIES N.B. L informativa sulla privacy on-line deve essere facilmente accessibile ed apparire nella pagina di entrata del sito (ad esempio mediante diciture

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

Convegno Ecoreati e gestione del rischio aziendale.

Convegno Ecoreati e gestione del rischio aziendale. In collaborazione con : Convegno Ecoreati e gestione del rischio aziendale. Presentazione di : Ing. Gianpaolo Sara Presidente - Euranet Ing. Guido Galazzetti CEO Euranet 29 ottobre 2015 Palazzo dei Congressi

Dettagli

CERTIQUALITY. Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity

CERTIQUALITY. Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity Per una migliore qualità della vita CERTIQUALITY Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity Dott. Nicola Gatta Direzione

Dettagli

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di

Dettagli

Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013

Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013 Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013 Agenda 1. Il Gruppo Reale Mutua 2. Il progetto BPM 3. Il processo di Control Risk Self Assessment 4. Le sfide del futuro Il Gruppo Reale Mutua

Dettagli

TAURUS INFORMATICA S.R.L. Area Consulenza

TAURUS INFORMATICA S.R.L. Area Consulenza TAURUS INFORMATICA S.R.L. Area Consulenza LA CONSULENZA Consulenza per Taurus è conciliare le esigenze di adeguamento normativo con l organizzazione dei processi aziendali, per aiutare i propri clienti

Dettagli

REGOLAMENTO INTERNO PER LA GESTIONE E LA COMUNICAZIONE ALL ESTERNO DI INFORMAZIONI RISERVATE E PRIVILEGIATE

REGOLAMENTO INTERNO PER LA GESTIONE E LA COMUNICAZIONE ALL ESTERNO DI INFORMAZIONI RISERVATE E PRIVILEGIATE REGOLAMENTO INTERNO PER LA GESTIONE E LA COMUNICAZIONE ALL ESTERNO DI INFORMAZIONI RISERVATE E PRIVILEGIATE GIUGNO 2015 Articolo 1 - Ambito di applicazione 1.1 Il presente regolamento interno (di seguito

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS?

UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS? UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS? Dalla Direttiva Europea al art. 22 del DL Cresci Italia 2.0 PREMESSA E QUADRO GENERALE DALLA PRIMA DIRETTIVA EUROPEA ALLA LEGGE BERSANI PASSANDO

Dettagli

Follia è fare quel che si è sempre fatto aspettandosi risultati diversi

Follia è fare quel che si è sempre fatto aspettandosi risultati diversi I Sistemi di gestione Follia è fare quel che si è sempre fatto aspettandosi risultati diversi Jim Kearns Relatore: Sandro Vanin Qualita, Sicurezza, Ambiente Schemi di certificazione. ISO 9001, OHSAS 18001,

Dettagli

A cura di Giorgio Mezzasalma

A cura di Giorgio Mezzasalma GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma

Dettagli

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 RISK MANAGEMENT & BUSINESS CONTINUITY Il Risk Management a supporto dell O.d.V. Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 PER L ORGANISMO DI VIGILANZA

Dettagli

PROGRAMMA CORSI PRIVACY 2013

PROGRAMMA CORSI PRIVACY 2013 PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli

Dettagli

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 INFORMATIVA SULLA PRIVACY Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 Il sito www.worky-italy.com (di seguito, il Sito ) tutela la privacy dei visitatori

Dettagli

GESTIONE DELLE SEGNALAZIONI RICEVUTE DALL ORGANISMO DI VIGILANZA E DAI SOGGETTI PREPOSTI DI HS PENTA S.P.A.

GESTIONE DELLE SEGNALAZIONI RICEVUTE DALL ORGANISMO DI VIGILANZA E DAI SOGGETTI PREPOSTI DI HS PENTA S.P.A. Documento effettivo dal: 22 Luglio 2014 1 SCOPO Scopo della presente procedura ( Procedura Generale ) è descrivere le fasi in cui si articola il macroprocesso descritto nel successivo 2, al fine di prevedere:

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

Software libero e riuso in un sistema di gestione documentale

Software libero e riuso in un sistema di gestione documentale Giorgetta Bonfiglio-Dosio Università degli Studi di Padova Software libero e riuso in un sistema di gestione documentale (Padova, 3 novembre 2010) GBD Che cos è un sistema? GALILEO GALILEI (1623) «Pluralità

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Gruppo Buffetti S.p.A. Via F. Antolisei 10-00173 Roma

Gruppo Buffetti S.p.A. Via F. Antolisei 10-00173 Roma SOMMARIO VERSIONI CONTENUTE NEL PRESENTE AGGIORNAMENTO...2 AVVERTENZE...2 Introduzione normativa...2 Contenuti del rilascio...3 ADEGUAMENTO ARCHIVI (00006z)...3 ANTIRICICLAGGIO D.M. 141...3 Tabella Natura

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

I contratti cloud: cosa chiedere, come scegliere

I contratti cloud: cosa chiedere, come scegliere I contratti cloud: cosa chiedere, come scegliere 28/09/12 avv. Cristina Franchi Via inferiore 13 31100 Treviso www.studiolegalefranchi.eu 1 Un mercato più maturo I servizi basati sul Cloud sono sempre

Dettagli

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a CERTIQUALITY La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301 Dott. Nicola Gatta Direzione Marketing & Industry Management

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

EA 03 Prospetto economico degli oneri complessivi 1

EA 03 Prospetto economico degli oneri complessivi 1 UNIONE EUROPEA REPUBBLICA ITALIANA Fase 1: Analisi iniziale L analisi iniziale prevede uno studio dello stato attuale della gestione interna dell Ente. Metodo: si prevede l individuazione dei referenti

Dettagli