ISACA VENICE MEETING 2014
|
|
- Viviana Amato
- 8 anni fa
- Visualizzazioni
Transcript
1 Verso il GOVERNO dei SISTEMI INFORMATIVI ISACA VENICE MEETING 2014 Information & Data Classification, un approccio strutturato Giuseppe Blasi Andrea Gaglietto Padova, 29 maggio
2 Agenda Il contesto 3 Data Breach 4 Security Data Governance 5 Classificazione delle Informazioni 11 Impatti da governare 18 Normative & Standard - Gli aggiornamenti 19 Conclusioni 20 2
3 Il contesto...l Incremento del volume dei dati gestiti dalle aziende e dei canali a disposizione per accedervi hanno portato nuove opportunità......e al contempo, una crescita delle potenziali minacce ai requisiti di confidenzialità, integrità e disponibilità delle informazioni......diventa rilevante definire un approccio strutturato alla gestione delle informazioni, che permetta di mitigare il rischio di compromissione dell informazioni e di subire un Data Breach... Security Risk Process Data 3
4 Data Breach Alcune Statistiche: Circa 1 miliardo di utenti/records hanno subito Data Breach nel periodo I casi di Data Breach malevoli hanno determinato un costo medio di 115 per record; gli attacchi malevoli hanno causato il costo più elevato Data Breaches - Alcuni Esempi Aprile Una società di marketing ha subito un cyber attack massivo ai suoi sistemi, con conseguente accesso non autorizzato ad alcuni dati di clienti. L attacco ha coinvolto nome, , data di nascita e password criptate, impattando su 50 milioni di utenti. Luglio Una Società francese sviluppatrice e distributrice di videogiochi mette in guardia 58 milioni di utenti rivelando di aver subito un accesso illegale ai suoi sistemi online, e quindi al suo database, che includeva il nome degli utenti, l indirizzo e password criptate. Dicembre Hacker russi sono stati in grado di ottenere 54 millioni di dati identificativi di cittadini turchi. Il comitato Turkey s Supreme Election aveva inizialmente condiviso questi dati con le diverse parti politiche, che conservavano le informazioni su siti web non sicuri, facile preda degli hacker. 4
5 Security Data Governance - Minacce La Security Data Governance è l insieme di processi e di strumenti tesi a garantire l efficace gestione, in termini di valorizzazione e di protezione delle informazioni aziendali, durante il loro intero ciclo di vita. Persone Asset informativi strategici incustoditi Dipendenti infedeli Disattenzione/incuria nel modificare i dati Hacking Social Engineering Relative al sito Tecnologiche Minacce Malfunzionamento/ compromissione Hw e SW Malicious Codes 5
6 Security Data Governance - Lo scenario Key topics I miei dati sono protetti? Rispetto i requisiti di legge e dei regolamenti di settore? Sono consapevole dei requisiti di Data Protection? Normative e regolamenti Legge 28 Dicembre 2005, n. 262 Sarbanes Oxley Act 2002 D. Lgs. 8 Giugno 2001, n. 231 D. Lgs. 30 Giugno 2003, n. 196 Circolare n.263/2006 B.I. Standard ISO 2700x NIST 800-x PCI-DSS COBIT ITIL Ambiti Management Data Privacy Data Security Vendor Management Incident Response Physical Security Training & Awareness 6
7 Security Data Governance - Esigenze Indicatori di esigenza di un programma di Security Data Governance: Incidenti con violazione della confidenzialità delle informazioni / Sanzioni comminate Assenza di policy e di procedure per l adempimento degli obblighi di compliance Identificazione di criticità o di rischi nell accesso, nella conservazione e nel trattamento delle informazioni Incidenti di sicurezza IT Operazioni straordinarie / rilevanti: fusioni, acquisizioni, dismissioni, partnership, outsourcing di processi di business / sistemi, etc. Mancanza di policy e di processi per la gestione delle informazioni: classificazione, monitoraggio, etc. Incompleta mappatura dei punti di archiviazione / replica delle informazioni aziendali e dei diritti di accesso agli stessi Rischi / criticità relativi all infrastruttura per il monitoraggio e per il controllo dell accesso alle informazioni (staffing, strumenti, etc.) 7
8 Security Data Governance - Il ciclo di vita La Security Data Governance comprende il processo di Classificazione delle Informazioni, che supporta le aziende nell adozione di un programma di gestione delle diverse tipologie di Informazioni durante il loro intero ciclo di vita. Create / Receive Creazione da parte del personale aziendale Creazione da parte di Terze Parti Creazione da parte di sistemi e applicazioni Acquisizione previo NDA o licenza Distribute Classificazione delle Informazioni Privilegi di accesso Modalità di trasmissione / comunicazione Use / Retrieve Accesso/utilizzo limitato a determinati dispositivi e in determinati siti Condivisione con Terze Parti Mantenimento della qualità/integrità Uso Probatorio durante i procedimenti penali Maintain / Retain Strategie di archiviazione/storicizzazione Garanzia della disponibilità Capitalizzazione del valore delle informazioni Dispose Analisi costi-benefici del mantenimento/ cancellazione delle informazioni Procedure di cancellazione sicure e nel rispetto della compliance 8
9 Security Data Governance - Le misure di sicurezza Modello di Security Data Governance Policy e Procedure di Sicurezza Programma di comunicazione e sensibilizzazione MISURE ORGANIZZATIVE Training Newsletter Workshop E-Learning Soluzioni di sicurezza perimetrale / infrastrutturale Data Loss Prevention Crittografia MISURE TECNOLOGICHE Gestione accessi e profili (IAM) Log & Monitoring DRM / IRM Disaster Recovery Classificazione delle Informazioni SEGRETO RISERVATO Database Security INTERNO PUBBLICO 9
10 Security Data Governance - Modello All interno di un approccio strutturato alla Security Data Governance si evidenziano due fasi focalizzate sulla rilevazione e Classificazione delle Informazioni. Classificazione delle Informazioni Implementazione delle misure di sicurezza Security Data Governance Model Rilevazione delle informazioni e dell architettura dei dati Security Risk Process Data Definizione Remediation Plan Classificazione delle Informazioni ed identificazione dei rischi Sviluppo/ miglioramento di policy e processi di sicurezza 10
11 Classificazione delle Informazioni - Introduzione L informazione è definita come insieme di dati strutturati, aventi un valore ed un significato per la Società, che sono creati, diffusi, comunicati, cancellati, archiviati e utilizzati nello svolgimento delle attività lavorative, qualsiasi sia la forma e la tecnologia utilizzata per il loro trattamento e la loro conservazione. Il processo di Classificazione delle Informazioni è quel processo volto all identificazione del livello di criticità delle informazioni in funzione dei requisiti di riservatezza, integrità e disponibilità, al fine di definire il livello di classifica più adeguato e adottare le misure di protezione più idonee. La Classificazione delle Informazioni risponde pertanto all esigenza di tutelare, in un modello bilanciato: Requisiti Vincoli Confidenzialità Integrità Disponibilità Classificazione Livello di protezione desiderato Sostenibilità dei costi Esigenze di condivisione (need-to-know vs. need-to-share) 11
12 Classificazione delle Informazioni - Benefici I benefici attesi, derivanti dall implementazione di un processo di Classificazione delle Informazioni aziendali, sono trasversali rispetto all Organizzazione. Pianificazione strutturata di interventi migliorativi sui processi e sull infrastruttura informatica Consapevolezza del personale circa il livello di sensibilità delle informazioni e delle procedure da adottare per la loro tutela Riduzione dei rischi di compromissione del patrimonio informativo aziendale Riduzione dei costi di gestione delle informazioni non business - critical e dei costi derivanti da procedimenti sanzionatori Incremento della conoscenza e del controllo sul patrimonio informativo aziendale 12
13 SOCIETÁ: XXXXXXX SpA M1 - MODULO RILEVAZIONE INFORMAZIONI UNITA' M1 - ORGANIZZATIVA MODULO RILEVAZIONE / PROGRAMMA: INFORMAZIONI SOCIETÁ: XXXXXXX SpA ALTRI SOGGETTI COINVOLTI UNITA' M1 - MODULO ORGANIZZATIVA RILEVAZIONE / PROGRAMMA: INFORMAZIONI XXXXXXXX ANNO DI INIZIO ARCHIVIO ARCHIVIO APPLICAZIONE INFORMAZIONE DESCRIZIONE OWNER TIPOLOGIA ARCHIVIAZIONE ELETTRONICO DI CARTACEO DI REDAZIONE / DI RIFERIMENTO ACCESSO DELLO STORICO RIFERIMENTO RIFERIMENTO SOCIETÁ: XXXXXXX SpA ALTRI SOGGETTI MODIFICA COINVOLTI UNITA' ORGANIZZATIVA / PROGRAMMA: XXXXXXXX ANNO DI INIZIO ARCHIVIO ARCHIVIO APPLICAZIONE INFORMAZIONE DESCRIZIONE OWNER TIPOLOGIA ARCHIVIAZIONE ELETTRONICO - Central File DI CARTACEO DI Documento di analisi nel quale è - Progettazione REDAZIONE / DI RIFERIMENTO ACCESSO DELLO STORICO - ADDP / OCEWEB RIFERIMENTO - Archivio dell'unità RIFERIMENTO riportato lo studio preliminare - Marketing ALTRI SOGGETTI MODIFICA Elettronico COINVOLTI e - Altri programmi di Studio di prefattibilità Dott. XXXX Enti esterni (es. partner) PC utente XXX (per lo storico relativo alle scelte architetturali e - Pianificazione Strategica cartaceo calcolo ANNO DI INIZIO ARCHIVIO ARCHIVIO APPLICAZIONE prodotto solo in di dimensionamento. INFORMAZIONE DESCRIZIONE e Business OWNER Development TIPOLOGIA ARCHIVIAZIONE ELETTRONICO - Central File DI CARTACEO DI Documento di analisi nel quale è - Progettazione REDAZIONE / DI RIFERIMENTO cartaceo) ACCESSO DELLO STORICO - ADDP / OCEWEB RIFERIMENTO - Archivio dell'unità RIFERIMENTO riportato lo studio preliminare - Marketing MODIFICA Elettronico e - Altri programmi di Studio di prefattibilità Documento di analisi definitivo, Dott. XXXX Enti esterni (es. partner) PC utente XXX (per lo storico relativo alle scelte architetturali e - Pianificazione Strategica cartaceo calcolo evoluzione dello studio di prodotto solo in di dimensionamento. e Business Development - Central File prefattbilità, elaborato in funzione Documento di analisi nel quale è - Progettazione cartaceo) - ADDP / OCEWEB - Archivio dell'unità dei contributi specialistici degli riportato lo studio preliminare - Marketing Elettronico e - Altri programmi di Studio di prefattibilità Documento di analisi definitivo, Dott. XXXX Enti esterni (es. partner) Central - PC File utente XXX (per lo storico altri enti aziendali. inviate dalle relativo alle scelte architetturali e - Progettazione - Pianificazione Strategica cartaceo calcolo evoluzione dello studio di - ADDP /OCEWEB - Archivio dell'unità prodotto solo in altre funzioni aziendali e di di dimensionamento. - Marketing e Business Development Elettronico e - Altri programmi di Studio di fattibilità prefattbilità, elaborato Dott. in funzione XXXX Enti esterni (es. partner) PC utente XXX (per lo storico cartaceo) ulteriori attività di analisi - Pianificazione Strategica cartaceo calcolo dei contributi specialistici degli prodotto solo in congiunta. Il documento Documento di analisi definitivo, e Business Development - Central File altri enti aziendali. inviate dalle - Progettazione cartaceo) contenete dati tecnici evoluzione dello studio di - ADDP /OCEWEB - Archivio dell'unità altre funzioni aziendali e di - Marketing Elettronico e - Altri programmi di Studio di fattibilità (architetturali e di prefattbilità, elaborato Dott. in funzione XXXX Enti esterni (es. partner) PC utente XXX (per lo storico ulteriori attività di analisi - Pianificazione Strategica cartaceo calcolo dimensionamento) ed economici dei contributi specialistici degli prodotto solo in congiunta. Il documento e Business Development - Central File (fattibilità economica). altri enti aziendali. inviate dalle - Progettazione cartaceo) contenete dati tecnici - ADDP /OCEWEB - Archivio dell'unità altre funzioni aziendali e di - Marketing Elettronico e - Altri programmi di Studio di fattibilità (architetturali e di Dott. XXXX Enti esterni (es. partner) PC utente XXX (per lo storico Disegno a supporto Disegno e relativi allegati tecnici ulteriori attività di analisi - Pianificazione Strategica cartaceo calcolo dimensionamento) ed economici - Progettazione - MS Office prodotto solo in dello studio di prodotti a supporto dello studio congiunta. di Dott. Il documento XXXX e Business Development Elettronico 1980 PC utente (fattibilità economica). - Enti esterni (es. partner) - CATIA cartaceo) prefattibilità / fattibilità fattibilità. contenete dati tecnici (architetturali e di Disegno a supporto Banca dati per Disegno l esecuzione e relativi di allegati tecnici dimensionamento) ed economici - Progettazione - MS Office dello studio di calcoli di dimensionamento prodotti a supporto dello studio di Dott. XXXX Elettronico 1980 PC utente (fattibilità economica). - Progettazione - Enti esterni (es. partner) - Altri programmi - CATIA di Banca dati prefattibilità / nell ambito fattibilità dello fattibilità. studio di Dott. XXXX Elettronico 1990 PC utente - Enti esterni (es. partner) calcolo prefattibilità Disegno a supporto e dello studio di Banca dati per Disegno l esecuzione e relativi di allegati tecnici fattibilità - Progettazione - MS Office dello studio di calcoli di dimensionamento prodotti a supporto dello studio di Dott. XXXX Elettronico 1980 PC utente - Progettazione - Enti esterni (es. partner) - Altri programmi - CATIA di Banca dati prefattibilità / nell ambito fattibilità dello fattibilità. studio di Dott. XXXX Elettronico 1990 PC utente Documento di sintesi delle - Enti esterni (es. partner) calcolo - ADDP / OCEWEB prefattibilità e dello studio di attività, predisposto in funzione Banca di dati per l esecuzione di (non Reportistica fattibilità Dott. XXXX Vertici aziendali Elettronico - MS Office specifiche esigenze (es. richiesta calcoli di dimensionamento sistematicamente) - Progettazione - Altri programmi di del Banca management). dati nell ambito dello studio di Dott. XXXX Elettronico PC utente PC utente Documento di sintesi delle - Enti esterni (es. partner) calcolo - ADDP / OCEWEB prefattibilità e dello studio di attività, predisposto in funzione di (non Reportistica fattibilità Dott. XXXX Vertici aziendali Elettronico - MS Office specifiche esigenze (es. richiesta sistematicamente) del management). - PC utente Documento di sintesi delle - ADDP / OCEWEB attività, predisposto in funzione di (non Reportistica Dott. XXXX Vertici aziendali Elettronico - MS Office specifiche esigenze (es. richiesta sistematicamente) del management). - PC utente XXXXXXXX NATURA DELL'INFORMAZIONE DANNO LIVELLO DI LIVELLO DI LIVELLO DI INFORMAZIONE OWNER Organizzativ Obblighi CLASSIFICA - CLASSIFICA - NOTE Economica / Tecnica / CLASSIFICA Strategica a / di Economico Immagine legali e DRAFT STORICO finanziaria tecnologica processo NATURA DELL'INFORMAZIONE DANNO contrattuali LIVELLO DI LIVELLO DI LIVELLO DI Innovation and R&D INFORMAZIONE Strategy Strategie di Sviluppo OWNER Organizzativ Documento da considerare storico dopo 10 Molto grave Molto grave Molto grave Obblighi CLASSIFICA - CLASSIFICA - NOTE Plan Tecnologico Economica / Tecnica / CLASSIFICA Strategica a / di Economico Immagine legali Confidential e Confidential DRAFT Restricted STORICO anni finanziaria tecnologica processo contrattuali NATURA DELL'INFORMAZIONE DANNO Strategie di Sviluppo Documento da considerare storico dopo 10 Mappatura tecnologie aziendali Molto grave Molto grave Molto grave LIVELLO DI LIVELLO DI Innovation and R&D Strategy Tecnologico Strategie di Sviluppo Confidential Confidential LIVELLO DI Restricted anni Documento da considerare storico dopo 10 INFORMAZIONE OWNER Molto grave Molto grave Molto grave Plan Tecnologico Organizzativ Obblighi CLASSIFICA - CLASSIFICA - NOTE Economica / Tecnica / Confidential CLASSIFICA Confidential Restricted anni Strategica a / di Economico Immagine legali e DRAFT STORICO Mappatura tecnologie aziendali Strategie di Sviluppo finanziaria tecnologica processo Grave Grave Grave contrattuali per FNM Tecnologico Strategie di Sviluppo Restricted Restricted Restricted Documento da considerare storico dopo 10 Mappatura tecnologie aziendali Molto grave Molto grave Molto grave Tecnologico Confidential Confidential Restricted anni Innovation and R&D Strategy Strategie di Sviluppo Documento da considerare storico dopo 10 Strategie di Sviluppo Molto grave Molto grave Molto grave Documento da considerare storico dopo 10 Roadmap Tecnologica Plan Tecnologico Molto grave Molto grave Molto grave Confidential Confidential Restricted anni Mappatura tecnologie aziendali Tecnologico Strategie di Sviluppo Confidential Confidential Restricted anni Grave Grave Grave per FNM Tecnologico Restricted Restricted Restricted Strategie di Sviluppo Documento da considerare storico dopo 10 Piano di implementazione Mappatura della tecnologie aziendali Molto grave Molto grave Molto grave Documento da considerare storico dopo 10 - PM Tecnologico Molto grave Molto grave Molto grave Confidential Confidential Restricted anni Roadmap Tecnologica Strategie di Sviluppo Confidential Confidential Restricted anni Documento da considerare storico dopo 10 Roadmap Tecnologica Molto grave Molto grave Molto grave Tecnologico Confidential Confidential Restricted anni Mappatura - tecnologie RTPR aziendali Strategie di Sviluppo Grave Grave Grave per FNM - Sponsor della Tecnologico Restricted Restricted Restricted Piano di implementazione della Scheda proposta di ricerca Documento da considerare storico dopo 10 ricerca (es. - funzione PM Lieve Molto grave Lieve Molto Nessun gravedanno Molto grave Internal Internal Internal Roadmap Tecnologica Confidential Confidential Restricted anni aziendale) Strategie di Sviluppo Documento da considerare storico dopo 10 Roadmap Tecnologica Molto grave Molto grave Molto grave - PM - RTPR Tecnologico Confidential Confidential Restricted anni Proposta Tecnica / Capitolato - Sponsor della - RTPR Grave Grave Grave Tecnico Scheda proposta Piano di di ricerca implementazione ricerca della (es. funzione Lieve Lieve Nessun Restricted danno Internal Confidential Internal Restricted Internal Documento da considerare storico dopo 10 - PM Molto grave Molto grave Molto grave Roadmap Tecnologica aziendale) Confidential Confidential Restricted anni - PM Consortium Agreement - PM - RTPR Lieve Grave Grave Proposta Tecnica / Capitolato Restricted Restricted Restricted - RTPR - Sponsor della Grave Grave Grave Tecnico Scheda proposta di ricerca ricerca (es. funzione Lieve Lieve Nessun Restricted danno Internal Confidential Internal Restricted Internal aziendale) Scheda ricerca - RTPR Lieve Lieve Lieve Internal Internal Internal - PM Consortium Agreement - PM Lieve Grave Grave Restricted Restricted Restricted Proposta Tecnica / Capitolato - RTPR Grave Grave Grave Tecnico Restricted Confidential Restricted Scheda ricerca - RTPR Lieve Lieve Lieve Internal Internal Internal Consortium Agreement - PM Lieve Grave Grave Restricted Restricted Restricted Scheda ricerca - RTPR Lieve Lieve Lieve Internal Internal Internal Classificazione delle Informazioni - Approccio Definizione Linee Guida e Strumenti Mappatura Enterprise Architecture Analisi del Rischio e Classificazione Gap Analysis Classificazione delle Informazioni SOCIETÁ: Studio di prefattibilità Studio di fattibilità Banca dati Reportistica INFORMAZIONE Disegno a supporto dello studio di prefattibilità / fattibilità OWNER Strategica XXXXXXX SpA NATURA DELL'INFORMAZIONE Organizzativ a / di processo M3 - MODULO CLASSIFICAZIONE INFORMAZIONI UNITA' ORGANIZZATIVA / PROGRAMMA: DANNO Obblighi Economico - finanziaria Tecnologica Economico Immagine legali e contrattuali Dott. XXXX Molto grave Molto grave Molto grave Dott. XXXX Molto grave Molto grave Molto grave Dott. XXXX Molto grave Molto grave Molto grave Dott. XXXX Grave Grave Grave Dott. XXXX Molto grave Molto grave Molto grave LIVELLO DI CLASSIFICA Confidential Confidential Confidential Restricted Confidential LIVELLO DI CLASSIFICA - DRAFT Confidential Confidential Confidential Restricted Confidential XXXXXXXX LIVELLO DI CLASSIFICA - STORICO Internal Internal Internal Restricted Restricted NOTE Documento da considerarsi storico dopo 15 anni Documento da considerarsi storico dopo 15 anni Documento da considerarsi storico dopo 15 anni Documento da considerarsi storico dopo 15 anni 13
14 Classificazione delle Informazioni - Approccio Definizione Linee Guida e Strumenti Mappatura Enterprise Architecture Analisi del Rischio e Classificazione Gap Analysis Classificazione delle Informazioni Definizione della metodologia di Classificazione delle Informazioni Definizione delle linee guida per la classificazione Definizione dello strumento per la classificazione Definizione delle misure da adottare, in funzione della criticità delle informazioni 14
15 Classificazione delle Informazioni - Approccio Definizione Linee Guida e Strumenti Mappatura Enterprise Architecture Analisi del Rischio e Classificazione Gap Analysis Classificazione delle Informazioni Identificazione delle informazioni trattate dalle strutture organizzative Identificazione delle modalità di visualizzazione e accesso ai dati aziendali Identificazione delle applicazioni/informazioni che risiedono sugli Asset IT e dei relativi Data Owner Mappatura degli archivi elettronici o cartacei di riferimento per la memorizzazione delle informazioni 15
16 Classificazione delle Informazioni - Approccio Definizione Linee Guida e Strumenti Mappatura Enterprise Architecture Analisi del Rischio e Classificazione Gap Analysis Classificazione delle Informazioni Valutazione dell impatto derivante dalla compromissione della riservatezza, integrità e disponibilità delle Informazioni Classificazione delle Informazioni sulla base dei livelli/categorie definiti e secondo le regole date 16
17 Classificazione delle Informazioni - Approccio Definizione Linee Guida e Strumenti Mappatura Enterprise Architecture Analisi del Rischio e Classificazione Gap Analysis Classificazione delle Informazioni Rilevazione dei controlli/contromisure presenti (AS IS) a protezione delle informazioni aziendali censite Analisi degli scostamenti tra AS IS ed i controlli previsti in funzione del livello di Classificazione delle Informazioni Identificazione degli adeguamenti da apportare ai controlli esistenti e dei controlli da implementare exnovo (TO BE) di tipo logico, organizzativo e fisico 17
18 Gli impatti da governare Il processo di Information Governance consente alle Organizzazioni di individuare, gestire e governare le Informazioni al fine di implementare meccanismi di protezione delle stesse. È chiaro come una mancata implementazione di tali meccanismi possa avere impatti seri sull Organizzazione. Gli impatti non riguardano soltanto la perdita economica derivante dalla fuoriuscita di materiale confidenziale o da sanzioni, ma possono riguardare anche danni di tipo reputazionale. Normativa Il mancato rispetto delle normative vigenti, comporta delle sanzioni economiche e la possibilità che chi è stato danneggiato dalla violazione ricorra ad azioni legali Business Una violazione della sicurezza informatica può comportare interruzioni nell operatività aziendale e la sottrazione di informazioni strategiche per l azienda Reputazione Un evento di Data Breach potrebbe comportare il danneggiamento dell immagine pubblica dell azienda, questa tipologia di danno seppur difficile da stimare può rappresentare uno di quelli a maggior impatto 18
19 Normative & Standard - Ultimi aggiornamenti Circolare n. 263 di Banca d Italia Definizione di uno standard aziendale di Data Governance, al fine di assicurare l integrità, la completezza e la correttezza dei dati. Definizione della gestione della sicurezza informatica in termini di sicurezza delle informazioni e dei beni aziendali. PCI-DSS 3.0 Aggiornamento dello standard PCI per rispondere in modo più efficace alle nuove minacce e ai cambiamenti associati all evoluzione del mercato. Ad esempio: Gestione delle terze parti Sicurezza fisica dei terminali Gestione account e password Normative & Standard ISO 27001:2013 Aggiornamento dello standard per la gestione sicura delle informazioni, ad esempio: Valutazione dei rischi sulla base dell impatto derivante dalla compromissione della confidenzialità, dell integrità e della disponibilità delle informazioni Domini specifici relativi alla gestione della crittografia e della sicurezza delle informazioni nei rapporti con le terze parti Privacy Regolamento UE n. 611/2013 «il fornitore notifica all autorità nazionale competente la violazione di dati personali entro un termine di 24 ore...» Provvedimento in materia di attuazione della disciplina sulla comunicazione delle violazioni di dati personali (c.d. Data Breach) - 4 Aprile
20 Conclusioni Spesso le società adottano modelli di Security Data Governance solo per rispondere ad un obbligo imposto dal Legislatore e non per rispondere all esigenza di protezione dei dati e delle Informazioni gestite. Solo adottando la Cultura della Classificazione delle Informazioni si potrà avere la corretta metodologia per implementare un Information Governance. Le informazioni sono una componente strategica del patrimonio aziendale, che deve, pertanto, essere tutelata e gestita opportunamente La Classificazione delle Informazioni permette la massimizzazione della protezione derivante dalle misure di sicurezza implementate L incremento dell attività normativa di enti governativi ed organizzazioni internazionali ha condotto ad un incremento degli obblighi di compliance 20
21 Grazie! Giuseppe Blasi Andrea Gaglietto
22 22
XXVII Convegno Nazionale AIEA
XXVII Convegno Nazionale AIEA Classificazione delle Informazioni e Data Loss Prevention Impatti normativi da governare Milano, 3 Ottobre 2013 Giuseppe Blasi Alessandro Santacroce 0 2013 Protiviti S.r.l.
DettagliInformation technology e sicurezza aziendale. Como, 22 Novembre 2013
Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliPolicy sulla Gestione delle Informazioni
Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento
DettagliGestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
DettagliSicurezza, Rischio e Business Continuity Quali sinergie?
Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni
DettagliEsternalizzazione della Funzione Compliance
Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliBUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.
BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY. BUSINESS RISK CONSULTING PROCESS OPTIMIZATION Mappatura as is dei processi, definizione dello stato to be, gap analysis, definizione ed implementazione
DettagliInformazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology
Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di
Dettagli1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario
1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliDIPARTIMENTO INFORMATIVO e TECNOLOGICO
DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema
DettagliVALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
DettagliCompany Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
DettagliPOLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5
DettagliDirezione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE
IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE Maggio 2006 1 La costituzione dell Audit Interno La rivisitazione del modello per i controlli di regolarità amministrativa e contabile è stata
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliVision strategica della BCM
Vision strategica della BCM BCM Ticino Day 2015 Lugano 18 settembre 2015 Susanna Buson Business Continuity Manager and Advisor CBCP, MBCI Agenda Business Continuity vs Business Resilience Business Continuity
DettagliComune di Padova. Regolamento per il direct email marketing da parte del Comune di Padova
Comune di Padova Regolamento per il direct email marketing da parte del Comune di Padova Approvato con deliberazione di Giunta Comunale n. 315 del 17 giugno 2011 Indice CAPO I PRINCIPI GENERALI...2 Articolo
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliProfili giuridici del cloud in sanità: dalla digitalizzazione alla privacy
Profili giuridici del cloud in sanità: dalla digitalizzazione alla privacy Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Osservazioni preliminari Esternalizzazione:
DettagliLa platea dopo la lettura del titolo del mio intervento
La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche
DettagliFaber System è certificata WAM School
Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie
DettagliINTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.
Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA
DettagliCOMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy
COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto
Dettagli23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE
TUTELA AZIENDALE Con riferimento all Ordine di Servizio n 26 del 19.11.2014, si provvede a definire l articolazione della funzione TUTELA AZIENDALE e ad attribuire e/o confermare le seguenti responsabilità:
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
DettagliLa Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
DettagliFatturazione Elettronica PA Specifiche del Servizio
Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore
Dettagli2. Test di interoperabilità del sistema di gestione della PEC - Punto 1 della circolare 7 dicembre 2006, n. 51.
In esito all emanazione della circolare 7 dicembre 2006, n. CR/51 - che disciplina l attività di vigilanza e di controllo svolta da AGID nei confronti dei gestori di Posta Elettronica Certificata (PEC)
DettagliPRIVACY POLICY DEL SITO WEB
PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliStudio Informatica Forense e sicurezza Informatica
1 Enterprise Risk Management: è possibile ridurre il rischio senza aver fatto una data Cassification? Webesene e la protezione del data in motion Studio Informatica Forense e sicurezza Informatica Dott.
DettagliGestire il rischio di processo: una possibile leva di rilancio del modello di business
Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura
DettagliBusiness Process Management
Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un
DettagliI SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di
DettagliBanche e Sicurezza 2015
Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso
DettagliUTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
DettagliPRIVACY POLICY SITO INTERNET
I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ
DettagliLA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE
DettagliIT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010
IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy
DettagliAudit dei sistemi di posta elettronica
Audit dei sistemi di posta elettronica Presentazione per Danilo Massa GIAC GCIH, GCFA, GREM certified professional Torino 27 gennaio 2011 Agenda Introduzione Dominio dell audit Procedurale e legale Architetturale
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1
ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni
DettagliSOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia
SOMMARIO Presentazione... Note sugli autori... XI XIII Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia Capitolo 1 - Contesto normativo e sua evoluzione... 3 Capitolo 2 - Gli adempimenti nei
DettagliAssociazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane
Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment
DettagliLa certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliModello dei controlli di secondo e terzo livello
Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI
DettagliLe attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono
DettagliDAMA DEMOLIZIONI E SMONTAGGI S.R.L.
DAMA DEMOLIZIONI E SMONTAGGI S.R.L. D.Lgs 231/2001 Codice Etico 1 INDICE 1. Introduzione Pag. 3 2. Politiche di condotta negli affari Pag. 3 2.1 Dipendenti, collaboratori e consulenti Pag. 5 3. Salute,
DettagliL obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.
E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi
DettagliUn approccio complessivo alla Gestione della Performance Aziendale. Sestri Levante 19-20 maggio 2003
1 Un approccio complessivo alla Gestione della Performance Aziendale Sestri Levante 19-20 maggio 2003 Performing - Mission 2 Performing opera nel mercato dell'ingegneria dell organizzazione e della revisione
DettagliPROVINCIA DI MATERA. Regolamento per il funzionamento. dell Ufficio Relazioni con il Pubblico della Provincia di Matera
PROVINCIA DI MATERA Regolamento per il funzionamento dell Ufficio Relazioni con il Pubblico della Provincia di Matera SOMMARIO Art. 1 Principi generali Art. 2 Finalità e funzioni dell Ufficio Relazioni
DettagliDicembre 2013 ATTUAZIONE DELLA DELIBERA N. 71/2013 SUGLI OBBLIGHI DI TRASPARENZA. Comune di Roma
Dicembre 2013 ATTUAZIONE DELLA DELIBERA N. 71/2013 SUGLI OBBLIGHI DI TRASPARENZA Comune di Roma 1 INTRODUZIONE Il presente documento contiene schede sintetiche relative agli esiti delle verifiche condotte
DettagliLa informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.
Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica
DettagliManuale della qualità. Procedure. Istruzioni operative
Unione Industriale 19 di 94 4.2 SISTEMA QUALITÀ 4.2.1 Generalità Un Sistema qualità è costituito dalla struttura organizzata, dalle responsabilità definite, dalle procedure, dai procedimenti di lavoro
DettagliIl Risk Management Integrato in eni
Il Risk Integrato in eni Maria Clotilde Tondini Vice President Risk Integrato 5 Marzo 015, Milano Indice - Il Modello eni - 1 Il Modello eni Le fasi di sviluppo L avvio e l attuazione del Modello di Risk
DettagliManuale di Gestione Integrata POLITICA AZIENDALE. 4.2 Politica Aziendale 2. Verifica RSGI Approvazione Direzione Emissione RSGI
Pag.1 di 5 SOMMARIO 4.2 Politica Aziendale 2 Verifica RSGI Approvazione Direzione Emissione RSGI. Pag.2 di 5 4.2 Politica Aziendale La Direzione della FOMET SpA adotta e diffonde ad ogni livello della
Dettagli14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved
14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA A.I.P.S. Associazione Installatori Professionali di Sicurezza Nata per rispondere alla fondamentale aspettativa degli operatori
DettagliLa soluzione software per CdA e Top Management
La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di
DettagliPolitica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)
Procedura Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) TITOLO PROCEDURA TITOLO PRPOCEDURA TITOLO PROCEDURA MSG DI RIFERIMENTO: MSG HSE 1 Questo pro hse documento 009 eniservizi
DettagliRCH SRL C.da Marignano snc 62018 Potenza Picena P.iva 01745060432 NOTE LEGALI. Copyright RCH srl
NOTE LEGALI INTRODUZIONE Nella presente sessione la RCH srl intende comunicare a tutti gli utenti dei siti internet www.rchcases.it e www.roll-a-ramp.it le tutele legali relative ai contenuti, alle immagini,
DettagliLA PRIVACY DI QUESTO SITO
LA PRIVACY DI QUESTO SITO 1) UTILIZZO DEI COOKIES N.B. L informativa sulla privacy on-line deve essere facilmente accessibile ed apparire nella pagina di entrata del sito (ad esempio mediante diciture
DettagliLa Guida per l Organizzazione degli Studi professionali
La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it
DettagliPer una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301
Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata
DettagliConvegno Ecoreati e gestione del rischio aziendale.
In collaborazione con : Convegno Ecoreati e gestione del rischio aziendale. Presentazione di : Ing. Gianpaolo Sara Presidente - Euranet Ing. Guido Galazzetti CEO Euranet 29 ottobre 2015 Palazzo dei Congressi
DettagliCERTIQUALITY. Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity
Per una migliore qualità della vita CERTIQUALITY Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity Dott. Nicola Gatta Direzione
DettagliProvvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0
Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di
DettagliProcessi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013
Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013 Agenda 1. Il Gruppo Reale Mutua 2. Il progetto BPM 3. Il processo di Control Risk Self Assessment 4. Le sfide del futuro Il Gruppo Reale Mutua
DettagliTAURUS INFORMATICA S.R.L. Area Consulenza
TAURUS INFORMATICA S.R.L. Area Consulenza LA CONSULENZA Consulenza per Taurus è conciliare le esigenze di adeguamento normativo con l organizzazione dei processi aziendali, per aiutare i propri clienti
DettagliREGOLAMENTO INTERNO PER LA GESTIONE E LA COMUNICAZIONE ALL ESTERNO DI INFORMAZIONI RISERVATE E PRIVILEGIATE
REGOLAMENTO INTERNO PER LA GESTIONE E LA COMUNICAZIONE ALL ESTERNO DI INFORMAZIONI RISERVATE E PRIVILEGIATE GIUGNO 2015 Articolo 1 - Ambito di applicazione 1.1 Il presente regolamento interno (di seguito
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliUNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS?
UNA CONCRETA OPPORTUNITA DI BUSINESS O L APERTURA AL CAOS? Dalla Direttiva Europea al art. 22 del DL Cresci Italia 2.0 PREMESSA E QUADRO GENERALE DALLA PRIMA DIRETTIVA EUROPEA ALLA LEGGE BERSANI PASSANDO
DettagliFollia è fare quel che si è sempre fatto aspettandosi risultati diversi
I Sistemi di gestione Follia è fare quel che si è sempre fatto aspettandosi risultati diversi Jim Kearns Relatore: Sandro Vanin Qualita, Sicurezza, Ambiente Schemi di certificazione. ISO 9001, OHSAS 18001,
DettagliA cura di Giorgio Mezzasalma
GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma
DettagliImplementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231
RISK MANAGEMENT & BUSINESS CONTINUITY Il Risk Management a supporto dell O.d.V. Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 PER L ORGANISMO DI VIGILANZA
DettagliPROGRAMMA CORSI PRIVACY 2013
PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli
DettagliINFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196
INFORMATIVA SULLA PRIVACY Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 Il sito www.worky-italy.com (di seguito, il Sito ) tutela la privacy dei visitatori
DettagliGESTIONE DELLE SEGNALAZIONI RICEVUTE DALL ORGANISMO DI VIGILANZA E DAI SOGGETTI PREPOSTI DI HS PENTA S.P.A.
Documento effettivo dal: 22 Luglio 2014 1 SCOPO Scopo della presente procedura ( Procedura Generale ) è descrivere le fasi in cui si articola il macroprocesso descritto nel successivo 2, al fine di prevedere:
DettagliLa sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
DettagliSoftware libero e riuso in un sistema di gestione documentale
Giorgetta Bonfiglio-Dosio Università degli Studi di Padova Software libero e riuso in un sistema di gestione documentale (Padova, 3 novembre 2010) GBD Che cos è un sistema? GALILEO GALILEI (1623) «Pluralità
DettagliPROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa
PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,
DettagliGruppo Buffetti S.p.A. Via F. Antolisei 10-00173 Roma
SOMMARIO VERSIONI CONTENUTE NEL PRESENTE AGGIORNAMENTO...2 AVVERTENZE...2 Introduzione normativa...2 Contenuti del rilascio...3 ADEGUAMENTO ARCHIVI (00006z)...3 ANTIRICICLAGGIO D.M. 141...3 Tabella Natura
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliI contratti cloud: cosa chiedere, come scegliere
I contratti cloud: cosa chiedere, come scegliere 28/09/12 avv. Cristina Franchi Via inferiore 13 31100 Treviso www.studiolegalefranchi.eu 1 Un mercato più maturo I servizi basati sul Cloud sono sempre
DettagliCERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a
P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a CERTIQUALITY La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301 Dott. Nicola Gatta Direzione Marketing & Industry Management
DettagliNOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE
Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche
DettagliEA 03 Prospetto economico degli oneri complessivi 1
UNIONE EUROPEA REPUBBLICA ITALIANA Fase 1: Analisi iniziale L analisi iniziale prevede uno studio dello stato attuale della gestione interna dell Ente. Metodo: si prevede l individuazione dei referenti
Dettagli