I PRIMI 100 GIORNI DEL RESPONSABILE DELLA SICUREZZA DELLE INFORMAZIONI
|
|
- Albana Castaldo
- 8 anni fa
- Visualizzazioni
Transcript
1 I PRIMI 100 GIORNI DEL RESPONSABILE DELLA SICUREZZA DELLE INFORMAZIONI Riccardo Abeti, Studio Legale Abeti Luca Bechelli, Clusit Bruno Bernardi, CSQA Jonathan Brera, KPMG Riccardo Canetta, SafeNet Paolo Capozucca, Alfagroup Roberto Obialero, ADS - gruppo Finmatica Giuseppe Russo, Oracle Claudio Telmon, Clusit Alessandro Vallega, Oracle e Clusit 1
2 Liberamente scaricabile Licenza CC-BY-SA versione 3.0 2
3 Autori del deliverable Quattro tra associazioni e studi legali e 15 aziende per un totale di 34 professionisti Riccardo Abeti, Studio Legale Abeti Roberto Anzanello, AUSED Orlando Arena, SafeNet Pasqualino Baldassarre, NexSoft Massimo Bazzani, Alfa Group Luca Bechelli, CLUSIT Bruno Bernardi, CSQA Certificazioni Angelo Bosis, Oracle Jonathan Brera, KPMG Riccardo Canetta, SafeNet Paolo Capozucca, SEC Alfagroup Andrea Castello, CSQA Certificazioni Giuseppe Cusello, Alfa Group Dino Esposito, Infocert Sergio Fumagalli, ZEROPIU Francesca Gatti, AUSED Martina Girolimetto, CSQA Certificazioni Andrea Goisis, ZEROPIU Vito Guerriero, KPMG Andrea Longhi, Andrea Mariotti, Ernst & Young Roberto Obialero, ADS - Gruppo Finmatica Alessio Pennasilico, CLUSIT Alberto Piamonte, AIEA John Mario Ramaioli, BPM Enrico Ronchetti, Kelyan Giuseppe Russo, Oracle Marco Sanseverino, KPMG Fabio Saulli, BSC Consulting Giulio Spreafico, AIEA Claudio Telmon, CLUSIT Vittorio Torre, NexSoft Alessandro Vallega, Oracle Maria Cristina Vicini, BSC Consulting 3
4 Oracle Community for Security Più di trenta aziende, studi legali e associazioni legate dalla voglia di far crescere insieme la cultura di sicurezza in Italia C4S.CLUSIT.IT Return on Security Investments Fascicolo Sanitario Elettronico Privacy nel Cloud Mobile e Privacy Sicurezza nel Social Media I Primi 100 giorni del Responsabile della Sicurezza delle Informazioni 4
5 Oracle Community for Security Più di trenta aziende, studi legali e associazioni legate dalla voglia di far crescere insieme la cultura di sicurezza in Italia C4S.CLUSIT.IT download in un anno Privacy nel Cloud Sicurezza nel Social Media Presentazione qui il 14/3/2013 Mobile e Privacy 5
6 Processo di produzione Tema Scelta del tema, definizione del target Elezione del leadership team Componenti Stesura della distinta base Assegnazione degli autori Stesura componenti Review e rework componenti 1 Master (online) Nomina di un editor Integrazione in un unico master condiviso online Comments, rewiew e rework 2 Master (asincrono) Trasposizione in un unico sorgente condiviso asincrono Review finale Pubblicazione 6
7 Introduzione 7
8 Introduzione Analisi del contesto 8
9 Introduzione Analisi del contesto Ruolo, capacità e competenze del Responsabile 9
10 Introduzione Analisi del contesto Ruolo, capacità e competenze del Responsabile Approccio metodologico ed operativo Quick Assessment Tematiche imprescindibili 10
11 Introduzione Analisi del contesto Ruolo, capacità e competenze del Responsabile Approccio metodologico ed operativo Quick Assessment Tematiche imprescindibili Dal 101 giorno in poi 11
12 Survey 12
13 Survey Che siate clienti o fornitori di sicurezza, quanti di voi pensano di avere in azienda dei dati da proteggere opportunamente? (no, opportunamente non vuole dire «per niente») 13
14 Survey Quanti di voi ritengono che tali dati siano adeguatamente protetti? 14
15 Survey Quanti delle vostre aziende hanno assegnato la responsabilità della Sicurezza delle Informazioni ad una persona? nota: assegnata, non dedicata 15
16 Survey Quante di queste assegnazioni hanno un budget sufficiente, riscontrano il commitment del top management, la collaborazione delle altre strutture organizzative? e qui vengono le note dolenti 16
17 È IMPORTANTE AVERE UN RESPONSABILE DELLA SICUREZZA DELLE INFORMAZIONI? 17
18 Le informazioni sono vitali per le aziende Anche le aziende medie e piccole dipendono da informazioni La sicurezza di alcune di queste può decidere il fatturato del prossimo anno 18
19 Chi si occupa della sicurezza? Minacce Esigenze degli utenti? Normativa - standard Competenze specifiche 19
20 PERCHÈ HANNO PRESO ME? 20
21 Le condizioni iniziali DOVE MI INSERISCO? CHI SONO IO? In ruolo consolidato In ruolo neo costituito Già esperto di sicurezza (dall esterno) COMPRENDERE LE ASPETTATIVE (INTERVENIRE) - EXECUTE CONCENTRARSI DEFINIZIONE DEL RUOLO E SUGLI STAKEHOLDER Esperto dell azienda (trasferito internamente) CONCENTRARSI SULLE MISURE FACENDO LEVA SULLE RELAZIONI CONCENTRARSI DEFINIZIONE DEL RUOLO E STAKEHOLDER ATTIVARE SERVIZI 21
22 Le motivazioni principali PERCHE L AZIENDA INVESTE? DOVE MI INSERISCO? CHI SONO IO? In ruolo consolidato In ruolo neo costituito Già esperto di sicurezza (dall esterno) Esperto dell azienda (trasferito internamente) PERCHE L AZIENDA INVESTE? Obblighi normativi Risultati di audit in mercati regolamentati Accresciuta sensibilità da parte dell azienda Impressione che ha fatto sul top manag. qualche disastro di sicurezza avvenuto ad altri e conosciuto a mezzo stampa Effettivo coinvolgimento dell azienda in un incidente informatico Altro... 22
23 COSA DEVO SAPERE? 23
24 Skill e competenze fondamentali Orientamento al business Skill tecnici Capacità relazionale Doti comunicative Spirito innovativo Conoscenza di modelli e standard Competenza legale 24
25 Competenza legale L ampiezza della competenza legale richiesta, è inversamente proporzionale alle dimensioni dell azienda e strettamente connessa con la precisione con cui sono definiti i ruoli e le funzioni in azienda ma non raggiunge mai lo 0! 25
26 Competenza legale Le competenze legali vanno ricercate in connessione con la triplice natura di: 1. Soggetto portatore di diritti e obblighi 2. Responsabile della Sicurezza delle Informazioni 3. Gestore di persone 26
27 DA DOVE DEVO PARTIRE? 27
28 Approccio proposto Approccio metodologico Approccio operativo Priorità e tematiche imprescidibili? Quale percorso seguire (fasi, attività )?? Quali tematiche indirizzare per prime? 28
29 Approccio metodologico Le attività che devono avviare e svolgere il Responsabile della Sicurezza delle Informazioni saranno, infatti, di natura diversa (andranno per esempio dalla predisposizione di elementi organizzativi, che possono richiedere anche diversi passaggi interfunzionali, all indirizzamento di aspetti di natura tecnologica sui sistemi), che possono richiedere tempistiche di attuazione siginifcativamente differenti. ragionare in termini di un unico grande ciclo può portare a definire delle tempistiche di attuazione troppo elevate rispetto alle attese. È quindi opportuno adottare l approccio di pensare a più cicli paralleli, Figura 8 Ingranaggio che rappresenta un insieme di processi 1. Adozione e mantenimento di un Pertanto SGSI (PDCA) in cui ogni tipologia di attività potrà essere condotta all interno di un proprio percorso di miglioramento secondo lo schema di Deming fino ad esaurimento dei propri obiettivi. Per ragionare per analogia, è possibile immaginare l insieme delle attività che il 2. Responsabile Approccio della Sicurezza per cicli delle Informazioni dovrebbe realizzare, come l attivazione di sistema paralleli di ingranaggi, nel quale, pur essendo necessario avviare tutti gli elementi contemporaneamente, ogni specifico ingranaggio ha un proprio periodo di completamento. Così gli ingranaggi che operano a livello più alto (definizione di obiettivi, organizzazione, etc ) sono propedeutici a quelli più puntuali, ma prevedono anche generalmente cicli di maggiore durata, in quanto operano avendo impatti e interazioni con molti elementi esistenti dell azienda. È pertanto critico far capire al top management che i risultati attesi per questi elementi saranno percepiti sono nel medio-lungo periodo. Al contrario, ingranaggi operanti a più basso livello, indirizzanti elementi più specifici (ad esempio relativi a configurazione degli apparati di protezione perimetrale o di gestione di specifiche problematiche tecniche) possono essere utili ad ottenere risultati immediati, che diano evidenza della bontà dell indirizzo del SGSI. Ovviamente questi ingranaggi devono necessariamente interagire dato che completamento di uno di essi è funzione anche delle informazioni che derivano dai risultati raggiunti dai restanti. Ulteriori elementi di contesto da considerare al momento di definire il ciclo PDCA da parte del Responsabile della Sicurezza delle Informazioni, sono: la definizione b di o cicli PDCA; iettivi concreti e misurabili e d 3. Strutturazione delle linee di azione 4. Forti il legami con altre funzioni aziendali lle iniziative all interno dei singoli la programmazione e la pianificazione dei momenti di sincronizzazione tra i cicli ai diversi i livelli (la d mensione dei denti dell ingranaggio);; le definizione delle modalità di verifica e misurazione dei risultati conseguiti nelle varie iterazioni dei cicli PDCA ai vari livelli; la scelta delle informazioni significative da utilizzare per la definizione degli obiettivi di miglioramento al termine delle singole iterazioni. 29
30 Approccio operativo 1. Determinazione delle condizioni di entrata e conoscenza dell azienda 2. Quick assessment 3. Analisi dei risultati e strutturazione delle linee di azione 4. Condivisione Checklist Definizione Priorità 30
31 TEMATICHE ATTUALMENTE IMPRESCINDIBILI 31
32 Tematiche imprescindibili 32
33 Il modello di analisi di ogni tematica Nome Descrizione Domande chiave Importante Punti di attenzione Metriche Visibilità / stakeholder Pianificazione Riferimenti alle best practice internazionali Nome della good practice. Alcune righe che descrivono cosa intendiamo con gestione degli incidenti. Cosa è incluso, cosa è escluso. Domande chiave per capire a che livello è la tua azienda in questa good practice. Perchè è importante questa practice. Cosa succede se non si fa. Elencazione o discussione su quelli che sono i principali punti di attenzione per fare bene o in maniera sufficiente le cose. Quelli irrinunciabili salvo il rischio di fallimento dell iniziativa. Come misurare e valutare il livello dell azienda prima e dopo l attività Considerazioni sul ritorno sullo sforzo. Ci sono cose che si devono fare ma non saranno spiegabili o visibili verso il management, altre che invece lo sono. Ma magari non sono così utili. Quale parte del PDCA si dovrebbe fare / o è ragionevole riuscire a fare nei 100 giorni? Solo il PLAN? Anche il DO. Una parte semplifcata? Quando si inzia a fare questa cosa nei primi 30 giorni? Negli ultimi 30? In mezzo? Poi oltre al testo lo trasformiamo in un altra grafica da mettere in alto a destra. Nomi, link, titoli di documenti da trovare sul web, ISO27000, CobiT... 33
34 Un esempio: la compliance Esiste una mappa dei dati trattati? Questa mappa è organizzata in base all importanza dei dati? Quali danni può causare la perdita dei dati? Chi è necessario coinvolgere? Qual è il rischio associato? Qual è la visibilità di questa attività? Come si pianifica? 34
35 Un esempio: adozione e/o config. di protezioni perimetrali Information Security Metrics Process Security Metrics Network Security Metrics Software Security Metrics People Security Metrics Esempi di Perimetral Information Security Metrics Quanti sono gli accessi al perimetro con successo e quanti senza successo Il numero di incidenti identificati Il numero di virus/worms/attacchi bloccati Il numero patches di sicurezza applicate ai sistemi di protezione perimetrale La quantità di spam bloccata Il numero delle infezioni di virus pervenute via rete Il numero di port probes rilevati La quantità di Traffic Analysis rilevata 35
36 COSA SUCCEDE DAL 101 ESIMO GIORNO? 36
37 Cosa succede dal 101-esimo giorno? Dalla tattica alla strategia l importanza di attivare un sistema di gestione Standard UNI CEI ISO/IEC 27001:2006 (Tecnologia delle informazioni - Tecniche di sicurezza - Sistemi di gestione della sicurezza delle informazioni - Requisiti) al fine di evitare il rischio di isolamento del suo sistema, [l abilità] sta nel verificare, a fronte degli obiettivi stabiliti, se nel sistema di gestione aziendale vi sono già delle possibili sinergie procedurali, al fine di inserire o rafforzare la vision e l operatività dell information security capire come sia fondamentale avere un approccio olistico, dove tra i più importanti riferimenti come bagaglio di conoscenze ci sono le norme della famiglie ISO 27001, ISO
38 C4S.CLUSIT.IT 38
1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliISO 9001:2015 e ISO 14001:2015
TÜV NORD CERT FAQ ISO 9001:2015 e ISO 14001:2015 Risposte alle principali domande sulle nuove revisioni degli standard ISO 9001 e ISO 14001 Da quando sarà possibile 1 certificarsi in accordo ai nuovi standard?
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.
ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems
DettagliOtto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005
Questionario di Autovalutazione di un Sistema di Gestione per la Qualità verso: Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005 newsletter TECSE N. 02- Febbraio 2012 (Allegato
DettagliOrganizzazione e sistemi di gestione
Organizzazione e sistemi di gestione Sistema di Gestione della Sicurezza e Salute del Lavoro: Elementi fondamentali ed integrazione con i sistemi di gestione per la Qualità e l Ambientel 1 Termini e definizioni
DettagliRidurre i rischi. Ridurre i costi. Migliorare i risultati.
Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliIl controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
DettagliSISTEMA DI GESTIONE SICUREZZA
SISTEMA DI GESTIONE SICUREZZA Q.TEAM SRL Società di Gruppo Medilabor HSE Via Curioni, 14 21013 Gallarate (VA) Telefono 0331.781670 Fax 0331.708614 www.gruppomedilabor.com Azienda con Sistema Qualità, Salute
DettagliSVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007
Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,
DettagliL Integrazione dei Processi di Gestione delle Risorse Umane
L Integrazione dei Processi di Gestione delle Risorse Umane 1 L integrazione dei processi della gestione delle Risorse Umane 3 2 Come i Modelli di Capacità consentono di integrare i processi? 5 pagina
DettagliSURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI
ANALISI SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI Descrizione dell indagine e del panel utilizzato L associazione itsmf Italia
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliI modelli di qualità come spinta allo sviluppo
I modelli di qualità come spinta allo sviluppo Paolo Citti Ordinario Università degli studi di Firenze Presidente Accademia Italiana del Sei Sigma 2005 1 Si legge oggi sui giornali che l azienda Italia
DettagliWomen In Development UN MODELLO EUROPEO PER LO SVILUPPO LOCALE GENDER ORIENTED PIANO DI COMUNICAZIONE
Women In Development UN MODELLO EUROPEO PER LO SVILUPPO LOCALE GENDER ORIENTED PIANO DI COMUNICAZIONE Introduzione Il progetto W.In D. (Women In Development) si inserisce nelle attività previste e finanziate
DettagliIL CICLO DI VITA DEL PROGETTO. Elementi essenziali di progetto. Fasi e tappe Gli Approcci
UNIVERSITA MILANO BICOCCA Corso di laurea di primo livello in servizio sociale anno accademico 2009-2010 Progettare il sociale Prof. Dario A. Colombo IL CICLO DI VITA DEL PROGETTO Elementi essenziali di
DettagliMeno rischi. Meno costi. Risultati migliori.
Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica
DettagliISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo
ISO 27000 family La GESTIONE DEI RISCHI Nei Sistemi di Gestione Autore: R.Randazzo La Norme che hanno affrontato il Tema della gestione dei rischi Concetto di Rischio Agenda Il Rischio all interno della
DettagliSISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO
Liceo Scientifico Galileo Galilei -Trento - SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO BS OHSAS 18001:2007 Maggio 2012 Maurizio Adami 1 Popolazione scolastica anno scolastico 2011/12 Docenti
DettagliGuida alla Certificazione ISO 9001 per Piccole Medie Imprese
Guida alla Certificazione ISO 9001 per Piccole Medie Imprese Tutto quello che c è da sapere per non sbagliare. Guida Pratica per Imprenditori e Manager che devono affrontare il processo di certificazione
DettagliMODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.
ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico
DettagliI modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza
1 I modelli di gestione per la qualità I modelli normativi I modelli per l eccellenza Entrambi i modelli si basano sull applicazione degli otto principi del TQM 2 I modelli normativi I modelli normativi
DettagliLa Guida per l Organizzazione degli Studi professionali
La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it
DettagliOHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro
SORVEGLIANZA E CERTIFICAZIONI OHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro Pagina 1 di 6 INTRODUZIONE L attenzione alla sicurezza e alla salute sui luoghi di lavoro (SSL)
DettagliComprendere il Cloud Computing. Maggio, 2013
Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,
DettagliAzienda Sanitaria Firenze
Azienda Sanitaria Firenze I Sistemi di Gestione della Salute e Sicurezza nei Luoghi di Lavoro in relazione al D.Lgs. 231/01 DALLA VERIFICA DELL APPLICAZIONE FORMALE ALLA VALUTAZIONE DELL EFFICACIA DEL
DettagliS i s t e m a d i v a l u t a z i o n e d e l l e p r e s t a z i o n i d e i d i p e n d e n t i
S i s t e m a d i v a l u t a z i o n e d e l l e p r e s t a z i o n i d e i d i p e n d e n t i P r o d o t t o d a A l b e r t o P a o l i n i G r o s s e t o P a r c h e g g i s r l V e n g o n o p
DettagliIL PESO DELLE CAPACITA NELL ESERCIZIO DELLE COMPETENZE DISTINTIVE
IL PESO DELLE CAPACITA NELL ESERCIZIO DELLE COMPETENZE DISTINTIVE cristina.andreoletti@praxi.com www.ideamanagement.it I www.praxi.com I www.khc.it www.ideamanagement.it I www.praxi.com 1 PREMESSA PREMESSA
DettagliUNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso
SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali
DettagliPolitica di Acquisto di FASTWEB
Politica di Acquisto di FASTWEB Edizione Settembre 2012 Editoriale Innovare per crescere ed essere sempre i primi, anche nell eccellenza con cui serviamo i nostri Clienti. Questo il principio ispiratore
DettagliIniziativa : "Sessione di Studio" a Verona. 18 Novembre 2010 presso GlaxoSmithKline SpA via Fleming, 2 (A4 - Uscita Verona Sud) 15 novembre p.v.
Gentili Associati, Iniziativa : "Sessione di Studio" a Verona Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
Dettaglileaders in engineering excellence
leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.
Dettagli03. Il Modello Gestionale per Processi
03. Il Modello Gestionale per Processi Gli aspetti strutturali (vale a dire l organigramma e la descrizione delle funzioni, ruoli e responsabilità) da soli non bastano per gestire la performance; l organigramma
Dettaglidanilo.vaselli@opendotcom.it
Organizzazione dello studio e controllo di gestione -Introduzione - Gestione delle attività di Studio, Parcellazione e controllo della redditività del lavoro: criticità ed obiettivi di miglioramento. -
DettagliCLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.
CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
DettagliL integrazione dei sistemi qualità, sicurezza, ambiente
L integrazione dei sistemi qualità, sicurezza, ambiente Alberto ANDREANI v.le Mameli, 72 int. 201/C 61100 PESARO Tel. 0721.403718 E.Mail:andreani@pesaro.com Definizione L insieme del personale, delle responsabilità,
DettagliDeliverable 5.10 Comunication & Exploitation Plan Piano di comunicazione dei cluster
Deliverable 5.10 Comunication & Exploitation Plan Piano di comunicazione dei cluster Introduzione La comunicazione nei progetti finanziati dalla Commissione europea svolge sempre un ruolo rilevante in
DettagliUNA COOPERATIVA CHE INVESTE NEL PROPRIO FUTURO
IL PIANO STRATEGICO/INDUSTRIALE 2012-2014 UNA COOPERATIVA CHE INVESTE NEL PROPRIO FUTURO L elaborazione del primo Piano Strategico/Industriale di Tecnicoop si inserisce in un progetto complessivo di rinnovamento
DettagliIl catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti
Si rivolge a: Forza vendita diretta Agenti Responsabili vendite Il catalogo MARKET Responsabili commerciali Imprenditori con responsabilità diretta sulle vendite 34 di imprese private e organizzazioni
DettagliReport dati 118. Dott. Domenico Putzolu Dott. Fabio Podda
Report dati 118 Dott. Domenico Putzolu Dott. Fabio Podda 16/04/2015 Dati sulle varie postazioni Comunicazione Valuta le percezioni relative alla diffusione delle informazioni, sia essa verso il basso o
DettagliBusiness Process Management
Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un
DettagliIl mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation
Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.
DettagliFusioni, acquisizioni e alleanze, fattori strategici per l innovazione
Politecnico di Milano-Polo regionale di Como Corso di Laurea Specialistica in Ingegneria Gestionale Gestione e Marketing dell Innovazione Fusioni, acquisizioni e alleanze, fattori strategici per l innovazione
Dettagli"FONDAMENTI DI PROJECT MANAGEMENT" Cagliari 16 Maggio 2015 Dalle ore 14:00 alle ore 19:00
Organizzazione scientifica a cura di AIIC in collaborazione con l'ordine degli ingegneri della provincia di Cagliari "FONDAMENTI DI PROJECT MANAGEMENT" Cagliari 16 Maggio 2015 Dalle ore 14:00 alle ore
DettagliISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI
Attenzione: la Guida che state stampando è aggiornata al 14/06/2007. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario
DettagliGUIDA SULL'APPROCCIO PER PROCESSI DEI SISTEMI DI GESTIONE PER LA QUALITÀ (AGGIORNAMENTO DEL 8.6.01)
"L'APPROCCIO PER PROCESSI": UNA DELLE PRINCIPALI INNOVAZIONI DELLA NORMA I significati di questa impostazione e un aiuto per la sua attuazione nell'ambito dei SGQ L'importanza che l'impostazione "per processi"
DettagliProject Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale.
Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Il presente materiale didattico costituisce parte integrante del percorso formativo
DettagliOpportunità Utilità della certificazione di un Sistema di Gestione
Opportunità Utilità della certificazione di un Sistema di Gestione Ing. Bruno Bernardi Responsabile Divisione Tecnologie e Sicurezza ICT/Servizi CSQA Certificazioni Srl Padova, 29 ottobre 2009 Centro Conferenze
DettagliMAGAZZINO. Il magazzino all interno della struttura aziendale. per il servizio al cliente
FUNZIONI E RUOLO del MAGAZZINO Il magazzino all interno della struttura aziendale Il magazzino come leva primaria per il servizio al cliente IL MAGAZZINO al CENTRO della STRUTTURA AZIENDALE ACQUISTI MAGAZZINO
DettagliLa gestione dei rapporti con i fornitori è un tema cruciale per le grandi Aziende nello scenario attuale del mercato e delle sue logiche di sviluppo.
La gestione dei rapporti con i fornitori è un tema cruciale per le grandi Aziende nello scenario attuale del mercato e delle sue logiche di sviluppo. Il perfezionamento delle relazioni operative tra grandi
DettagliExport Development Export Development
SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale
DettagliL importanza di una corretta impostazione delle politiche di sicurezza
La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza
DettagliAssessorato allo Sviluppo Economico Direzione Cultura Turismo e Sport Servizio Promozione Economica e Turistica
Assessorato allo Sviluppo Economico Direzione Cultura Turismo e Sport Servizio Promozione Economica e Turistica ALLEGATO D.1 BANDO PUBBLICO APERTO RIVOLTO AD IMPRESE OPERANTI NEI SETTORI DELLE TECNOLOGIE
DettagliProgetto Atipico. Partners
Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite
DettagliINDICAZIONI GENERALI
INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI
DettagliLA REVISIONE DELLA ISO 14001:2015
LA REVISIONE DELLA ISO 14001:2015 Dr. Tatone Vito Nicola Doc/CSAD/2/Rev0 del 11/05/2015 La revisione della ISO 14001:2015 ad oggi è in fase di chiusura con l imminente rilascio del final draft, per cui
DettagliCapitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile
Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile Obiettivi specifici Per il generale, si individuano
DettagliPOAT. Europa per i Cittadini. Presentare una proposta di progetto. Comune di Agrigento Giovedì 14 Maggio 2015
POAT PROGETTO OPERATIVO DI ASSISTENZA TECNICA ALLE REGIONI DELL OBIETTIVO CONVERGENZA Linea 3 - Ambito 1 Azioni a supporto della partecipazione ai programmi comunitari a gestione diretta e al lavoro in
DettagliProject Management. Modulo: Introduzione. prof. ing. Guido Guizzi
Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese
DettagliPer informazioni rivolgersi allo Studio:
Lo Studio, notificando direttamente via e-mail o sms l avvenuta pubblicazione di news, circolari, prontuari, scadenzari, dà la possibilità all azienda di visualizzare immediatamente ed in qualsiasi luogo,
DettagliSERVE ANCORA AVERE UN SISTEMA DI QUALITÀ CERTIFICATO?
LA NUOVA ISO 9001 : 2008 SERVE ANCORA AVERE NEL 2009 UN SISTEMA DI QUALITÀ CERTIFICATO? Paolo Citti Ordinario Università degli Studi di Firenze Presidente AICQ Tosco Ligure 1 Si legge oggi sui giornali
DettagliNormativa UNI CEI EN 16001:2009 Energy efficiency tramite un sistema di gestione per l energia. ABB Group September 29, 2010 Slide 1
Normativa UNI CEI EN 16001:2009 Energy efficiency tramite un sistema di gestione per l energia September 29, 2010 Slide 1 Sommario La norma UNI CEI EN 16001:2009 Definizioni Approccio al sistema di gestione
DettagliOTTIMIZZAZIONE ED ABBATTIMENTO COSTI
OTTIMIZZAZIONE ED ABBATTIMENTO COSTI PER LE IMPRESE, ENTI PUBBLICI ED ASSOCIAZIONI IMPRENDITORIALI IMPORTANTE LO STUDIO COMPARATIVO EFFETTUATO NON HA COSTI NE VINCOLI CONTRATTUALI PER L AZIENDA 1 FACILITY
DettagliLA GESTIONE DEL MARKETING AZIENDALE AI TEMPI DEL WEB 3.0
LA GESTIONE DEL MARKETING AZIENDALE AI TEMPI DEL WEB 3.0 Formazione Interaziendale 26 settembre, 3 e 10 ottobre 2013 Brogi & Pittalis Srl LA GESTIONE DEL MARKETING AI TEMPI DEL WEB 3.0 Il corso di 3 pomeriggi
DettagliGESTIONE DELLE NON CONFORMITÀ E RECLAMI
Pagina 1 di 6 Procedura Rev. Data Descrizione modifica Approvazione 3 27.04.2003 Revisione generale (unificate NC e Reclami) C.V. 4 03.09.2007 Specificazione NC a carattere ambientale C.V. 5 07.03.2008
DettagliANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager
ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager Raffaele Rocco A.D. - AICOM Spa 1 PRESENTAZIONE di AICOM Spa AICOM Società
DettagliScrum. Caratteristiche, Punti di forza, Limiti. versione del tutorial: 1.0. www.analisi-disegno.com. Pag. 1
Scrum Caratteristiche, Punti di forza, Limiti versione del tutorial: 1.0 Pag. 1 Scrum è uno dei processi agili (www.agilealliance.com) il termine è derivato dal Rugby, dove viene chiamato Scrum il pacchetto
DettagliLO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE
LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE Non c è mai una seconda occasione per dare una prima impressione 1. Lo scenario Oggi mantenere le proprie posizioni o aumentare le quote di mercato
DettagliNota interpretativa. La definizione delle imprese di dimensione minori ai fini dell applicazione dei principi di revisione internazionali
Nota interpretativa La definizione delle imprese di dimensione minori ai fini dell applicazione dei principi di revisione internazionali Febbraio 2012 1 Mandato 2008-2012 Area di delega Consigliere Delegato
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliIl Modello 231 e l integrazione con gli altri sistemi di gestione aziendali
RESPONSABILITA D IMPRESA D.lgs. 231/01 L EVOLUZIONE DEI MODELLI ORGANIZZATIVI E DI GESTIONE 27 maggio 2014 ore 14.00 Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali Ing. Gennaro
Dettaglidella manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
DettagliGestire il rischio di processo: una possibile leva di rilancio del modello di business
Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura
DettagliUniversità di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.
Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 3 Marco Fusaro KPMG S.p.A. 1 IT Governance IT Governance E il processo di
DettagliALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!
ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! L allineamento del team esecutivo è definibile come l accordo dei membri del team in merito a: 1. Allineamento personale -consapevolezza dell impatto
DettagliCICLO DI LEZIONI per Progetto e Gestione della Qualità. Facoltà di Ingegneria INTRODUZIONE. Carlo Noè
CICLO DI LEZIONI per Progetto e Gestione della Qualità Facoltà di Ingegneria INTRODUZIONE Carlo Noè Università Carlo Cattaneo Istituto di Tecnologie e-mail: cnoe@liuc.it 1 LE LEVE COMPETITIVE Le LEVE COMPETITIVE
DettagliISTRUZIONI PER LA GESTIONE BUDGET
ISTRUZIONI PER LA GESTIONE BUDGET 1) OPERAZIONI PRELIMINARI PER LA GESTIONE BUDGET...1 2) INSERIMENTO E GESTIONE BUDGET PER LA PREVISIONE...4 3) STAMPA DIFFERENZE CAPITOLI/BUDGET.10 4) ANNULLAMENTO BUDGET
DettagliIl modello veneto di Bilancio Sociale Avis
Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto
DettagliInnovazioni nella programmazione 2014-2020 e valutazione ex ante. Paola Casavola DPS UVAL 11 luglio 2013
Innovazioni nella programmazione 2014-2020 e valutazione ex ante Paola Casavola DPS UVAL 11 luglio 2013 Perché le innovazioni nella programmazione sono molto rilevanti per la valutazione ex ante e la VAS?
DettagliContratto FM Il Bollino Blu di IFMA Italia
Contratto FM Il Bollino Blu di IFMA Italia Mariantonietta Lisena Direttore Generale IFMA Italia 11 dicembre 2012 CONTRATTO FM IFMA Italia IFMA Italia, interlocutore privilegiato per tutte le tematiche
DettagliCiclo di vita dimensionale
aprile 2012 1 Il ciclo di vita dimensionale Business Dimensional Lifecycle, chiamato anche Kimball Lifecycle descrive il framework complessivo che lega le diverse attività dello sviluppo di un sistema
DettagliREGOLAMENTO PER IL COMITATO TECNICO DI CERTIFICAZIONE
Pagina 1 di 5 Revisione Data Descrizione Redazione Approvazione Pagina 2 di 5 Indice 1 Scopo e campo di applicazione 2 Riferimenti normativi 3 Costituzione e funzionamento del Comitato di Certificazione
DettagliIl Business Plan (Allegato)
Www.ebitda.it Facebook:Ebitda Twitter: Ebitda Discussion Paper (Allegato) Numero 13 - Maggio 2014 1. Aspetti Generali Il business plan è uno strumento, sia qualitativo che quantitativo, finalizzato alla
DettagliGestire le NC, le Azioni Correttive e Preventive, il Miglioramento
Scopo Responsabile Fornitore del Processo Input Cliente del Processo Output Indicatori Riferimenti Normativi Processi Correlati Sistemi Informatici Definire le modalità e le responsabilità per la gestione
DettagliI SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di
DettagliAccogliere e trattenere i volontari in associazione. Daniela Caretto Lecce, 27-28 aprile
Accogliere e trattenere i volontari in associazione Daniela Caretto Lecce, 27-28 aprile Accoglienza Ogni volontario dovrebbe fin dal primo incontro con l associazione, potersi sentire accolto e a proprio
DettagliLa certificazione ISO 9001:2000 nelle scuole
La certificazione ISO 9001:2000 nelle scuole www.certificazione.info autore: Dr. Matteo Rapparini La certificazione di qualità nelle scuole La certificazione di qualità ISO 9001:2000 ha avuto recentemente
DettagliSocial Innovation AROUND Award
Social Innovation AROUND Award Social Innovation Around Award APPuntamento e Premio dell Innovazione Sociale, quest anno alla sua prima edizione, è una iniziativa di SIS Social Innovation Society che con
DettagliILSISTEMA INTEGRATO DI PRODUZIONE E MANUTENZIONE
ILSISTEMA INTEGRATO DI PRODUZIONE E MANUTENZIONE L approccio al processo di manutenzione Per Sistema Integrato di Produzione e Manutenzione si intende un approccio operativo finalizzato al cambiamento
Dettagli29/06/2012 1 Cos è il miglioramento continuo? La norma UNI EN ISO 9000:2005 fornisce la seguente definizione: Attività ricorrente mirata ad accrescere la capacità di soddisfare i requisiti 29/06/2012 Ing.
DettagliLa normativa UNI EN ISO serie 9000. Introduzione alla Vision 2000 Lezione 6 marzo 2001
MARIA GISELLA CONCA GESTIONE DELLA QUALITÀ La normativa UNI EN ISO serie 9000. Introduzione alla Vision 2000 Lezione 6 marzo 2001 LIUC - Castellanza febbraio - maggio 2001 CERTIFICAZIONE: MOTIVAZIONI,
DettagliDiventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.
ISO 9001 Con la sigla ISO 9001 si intende lo standard di riferimento internazionalmente riconosciuto per la Gestione della Qualità, che rappresenta quindi un precetto universale applicabile all interno
Dettagli