Sistema di Ges+one per la Sicurezza delle Informazioni Università degli Studi di Udine Polo Scientifico dei Rizzi Udine, 13 Aprile 2015

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sistema di Ges+one per la Sicurezza delle Informazioni Università degli Studi di Udine Polo Scientifico dei Rizzi Udine, 13 Aprile 2015"

Transcript

1 Sistema di Ges+one per la Sicurezza delle Informazioni Università degli Studi di Udine Polo Scientifico dei Rizzi Udine, 13 Aprile

2 About me Attilio Rampazzo Information Systems Master IS Sr Consultant & Auditor Lead Auditor ISO/IEC ISO/IEC Member of Board CISA Coordinator Member team SC 27 Information Security Member of Board CISA Certified Information Systems Auditor (ISACA) CRISC Certified in Risk and Information Systems Control (ISACA) C CISO Certified Chief Information Security Officer (EC-Council) CMC Certified Management Consultant (APCO) Iscritto ai registri AICQ Sicev: Valutatore Sistema di Gestione della Sicurezza delle Informazioni RGVI Valutatore Sistema di Gestione dei Servizi IT RGVI Valutatore Modello Organizzativo 231 RGVI Valutatore Sistema di Gestione della Qualità RGVI (settori EA 32a, 33, 35, 37) Cobit 5 found., ITIL v.3 found., Mistery Auditor, ISO/IEC Pratictioner, ISO LA Trainer APMG Cobit 5 found., ITIL v.3 found., ISO/IEC Trainer riconosciuto AICQ Sicev ISO/IEC 27001, ISO/IEC 20000, ISO

3 Agenda Scenario Sicurezza Informazioni ISO/IEC family ISO/IEC ISO/IEC

4 Scenario 4

5 Cosa sta succedendo nel mondo (in questo preciso istante) 5

6 Cosa sta succedendo in Italia? e nel nord Est? 6

7 Il Rapporto 2015 analizza gli even+ di cyber- crime e inciden+ informa+ci più significa+vi del 2014 e le tendenze per il

8 Rapporto Clusit 2015 Si s%ma che nel 2014 gli a2acchi in supporto ad a9vità militari e terroris%che sono aumenta% nel mondo del 68%, mentre cala l'hack%vism, cioè gli a2acchi per a9vismo poli%co (quello che possiamo definire l'origine dell'haking). Un quarto degli a2acchi nel mondo colpisce i Governi per rubare informazioni di rilevanza strategica o anche semplicemente per "defacciare" o bloccare si% is%tuzionali. "È in afo una corsa ai cyber armamenh 60% di afacchi informahci è cybercrime 8

9 Rapporto Clusit 2015 I servizi cloud, le banche, la sanità (se2ore che ha subito un incremento del 190% rispe2o al 2013), fanno registrare il maggiore tasso di crescita nel numero e nella gravità degli a2acchi. Clusit s%ma in nove 9 miliardi di euro i danni complessivi causa% dal cyber- crimine (compresi quelli di ripris%no del sistema), denuncia il furto di segre% industriali ai danni delle piccole e medie imprese nostrane (e a vantaggio di organizzazioni straniere) e accusa le is%tuzioni di non aver ancora predisposto un centro per raccogliere le segnalazioni di a2acchi e coordinare le difese. Nel nostro paese come al solito siamo indietro quando si parla di sicurezza e potrebbe essere una buona idea indirizzare le proprie forze sull'eliminazione di queste vulnerabilità. Ovviamente è molto più conveniente inves%re an%cipatamente sulla sicurezza, che rime2erci tempo e denaro dopo! 9

10 Rapporto Clusit 2015 Sono quafro le tendenze per il 2015, nel mondo: La collaborazione tra gruppi cyber- criminali e gruppi terroris%ci o paramilitari con%nuerà a crescere, con a9vità di estorsione per ragioni poli%che ed economiche, "con impa2o sulle is%tuzioni e Pubblica Amministrazione, aziende e infrastru2ure cri%che". Ci si a2ende inoltre che le organizzazioni terroris%che (tra cui l'isis) u%lizzino sempre più frequentemente le pia2aforme di social networking come veri e propri campi di ba2aglia nei confron% dei governi. "Gli stessi social network con%nueranno - come tra l'altro già ampiamente documentato lo scorso anno - a essere facili ve2ori di a2acco per la diffusione di malware e per le frodi basate su social engineering". "A causa della loro intrinseca fragilità, i sistemi Pos saranno invece sempre più bersaglia% da criminali e la possibilità di a2acchi malware sarà molto elevata anche nei singoli esercizi commerciali. Le banche saranno chiamate in prima linea nella prevenzione delle frodi e a fornire supporto ai clien%". Infine, i cellulari saranno un bersaglio facile: c'è "una crescente a2enzione da parte di agenzie governa%ve, spie mercenarie e criminali nei confron% di pia2aforme quali ios e Windows Phone (finora ritenute più prote2e di Android, ndr). I produ2ori di device mobili, gli sviluppatori di applicazioni e gli uten% dovranno rivedere le proprie strategie e i propri inves%men% in materia di mobile, ponendo al centro la sicurezza, e non più solo sugli aspe9 marke%ng o di business". 10

11 Sicurezza delle Informazioni 11

12 Sicurezza delle Informazioni Sicurezza dell Organizzazione Sicurezza dell Informazione Sicurezza InformaHca Sistema 12 di Gestione per la Sicurezza delle Informazioni 12

13 Sicurezza delle Informazioni Costo Costo complessivo Punto di ottimo economico Costo della sicurezza Costo di Esposizione Livello di sicurezza Sistema 13 di Gestione per la Sicurezza delle Informazioni 13

14 Sicurezza delle Informazioni Aumento con%nuo esponenziale della quan%tà di da% da ges%re Richieste formali (e legali) di mantenimento dei da% per storicizzazione Per essere compe%%vi i da% devono essere accessibili online Come le aziende approcciano il problema problema percepito in modo parziale ed incompleto problema impostato in maniera non corre2a problema affrontato ex- post (ossia a fronte di una necessità effe9vamente intervenuta) emergenza affrontata da un punto di vista esclusivamente tecnico 14 14

15 Sicurezza delle Informazioni CriHcità La crescente dipendenza dalle informazioni, dai sistemi e dai canali di comunicazione I malfunzionamen% dell IT impa2ano sempre di più sull immagine e sulla affidabilità dell azienda Le tecnologie propongono nuove soluzioni che cambiano dramma%camente le organizzazioni e le procedure, creando nuove opportunità e riducendo i cos% 15 15

16 Sicurezza delle Informazioni Introduzione al Problema ElemenH significahvi: Informazione, bene da proteggere le risorse di supporto all informazione gli evenh che hanno influenza sulle risorse Sistema 16 di Gestione per la Sicurezza delle Informazioni 16

17 Sicurezza delle Informazioni Introduzione al Problema Risorse a Supporto dell Informazione le risorse umane le facili+es (ossia i si% fisici e tu2e le a2rezzature a supporto delle stru2ure) la tecnologia (hardware, sogware, network, etc ) La tecnologia, da sola, non è sufficiente Cri%cità delle risorse umane Sistema 17 di Gestione per la Sicurezza delle Informazioni 17

18 Sicurezza delle Informazioni Introduzione al Problema EvenH che hanno impav significahvi: obie9vi ed opportunità di business focalizzano l ambito di applicazione e servono a determinare le priorità requisi% esterni e leggi vigen% potrebbero risultare un vincolo alle possibili soluzioni ado2ate rischi rappresentano gli even% più difficili da iden%ficare e prevedere Sistema 18 di Gestione per la Sicurezza delle Informazioni 18

19 Sicurezza delle Informazioni Necessità di definire un sistema di ges%one della sicurezza delle informazioni, comprendente aspe9 organizza%vi e ges%onali, oltre ad aspe9 tecnici Non solo la applicazione di strumen% più appropria% al singolo obie9vo di protezione (introduzione di firewall, an%virus, backup, ecc.) Necessità di implementare modalità di ges%one complessiva della sicurezza informa%ca in azienda 19 19

20 Sicurezza delle Informazioni Specificazione ad alto livello degli obie9vi per la sicurezza che l organizzazione si propone di conseguire in termini di volontà di salvaguardare la riservatezza, l integrità e la disponibilità della informazione in presenza di minacce

21 Ma cosa dobbiamo mefere in sicurezza? I beni della azienda (asset) Il sogware proprietario dell azienda Il business della azienda L immagine della azienda La reputazione della azienda Tu2o ciò che ci viene richiesto dai vincoli legali (vedi D. lgs. 196/03: Codice in materia di da% personali) Le informazioni 21 21

22 L'informazione è la moneta del 21 secolo L informazione è elemento indispensabile per il successo e la crescita di ogni organizzazione e perciò deve essere considerata una risorsa di ines%mabile valore che richiede, anzi impone un'adeguata tutela. Ogni %pologia di organizzazione deve essere in grado di contare su informazioni di qualità per supportare decisioni strategiche di qualità! 22

23 Che cosa è la Sicurezza delle Informazioni Le informazioni sono dei beni che, come qualunque altro bene aziendale importante, hanno valore per una organizzazione e quindi necessitano di essere protee in modo adeguato.assicurare la confnuità aziendale, minimizzare i danni aziendali e massimizzare il rendimento del capitale invesfto e le opportunità di miglioramento 23 23

24 La sicurezza delle informazioni significa la salvaguardia di: Riservatezza La proprietà in virtù della quale le informazioni non sono rese disponibili o divulgate a individui, entità o processi che non sono autorizzati (da ISO/IEC 2700:2012). Informazione Disponibilità La proprietà in virtù della quale le informazioni sono rese accessibili e utilizzabili su richiesta di una entità autorizzata (da ISO/IEC 27000:2012). Integrità La proprietà di salvaguardia dell accuratezza e della completezza degli asset (da ISO/IEC 27000:2012). 24

25 La geshone delle informazioni L informazione è un bene Devo definirne il valore (sogge9vo) Devo valutare il rischio associato a tale bene Valutazione delle minacce, dell impa2o, delle vulnerabilità delle informazioni Devo s%mare la probabilità di accadimento di ciascun rischio Devo calcolare il danno s%mato in caso di incidente Analisi dei Rischi 25 25

26 Cos'è il rischio? Sicurezza delle Informazioni Asset Vulnerabilità Minaccia Il rischio è la probabilità che una minaccia nei confronti di un asset si attui sfruttando una vulnerabilità 26

27 Sicurezza delle Informazioni Cos'è il rischio? ASSET MINACCIA VULNERABILITÀ CONTROMISURA (CONTROLLO) Hardware Furto Notebook lasciato incustodito Sensibilizzazione Software Guasto Bug Patch Persone Errore di utilizzo dei sistemi Mancanza di adeguata formazione Formazione 27

28 Cos'è un controllo? Prevenire o ridurre la probabilità di accadimento un evento indesiderato Eliminare le vulnerabilità note Sicurezza delle Informazioni Salvaguardare il patrimonio informativo Identificare se un evento di sicurezza indesiderato si ripete Rispondere o contrastare un incidente di sicurezza Ripristinare la disponibilità, l'integrità e la riservatezza del patrimonio informativo 28

29 Sicurezza delle Informazioni Concetti CHIAVE I conce9 chiave dello standard sono: la valutazione dei rischi il conce2o di asset (o risorsa) con rela%va valorizzazione; gli aspe9 economico- finanziari ineren% la Sicurezza delle Informazioni; l aspe2o organizza%vo (e non solo tecnologico) della Sicurezza delle Informazioni; la valutazione dell efficacia del SGSI e delle contromisure ado2ate per tra2are i rischi. 29

30 una indubbia sensazione di Sicurezza 30

31 I pilastri della Sicurezza delle Informazioni Tecnologia È una componente importante per facilitare e automatizzare la protezione delle informazioni + Persone Sono l elemento fondamentale per la capacità di comprendere, valutare e decidere in situazioni nuove o impreviste + Regole/Processi Sono l elemento essenziale per comunicare quali sono gli obiettivi ed i comportamenti da tenere 31

32 Quattro regole essenziali della SICUREZZA I. Riflessione quotidiana La sicurezza DEVE essere un elemento di riflessione quotidiana II. III. IV. Sforzo collettivo La sicurezza DEVE essere uno sforzo collettivo Focus più elevato Le pratiche di sicurezza DEVONO mantenere un focus diffuso Educazione Le pratiche di sicurezza DEVONO includere una certa dose di formazione per tutti 32

33 Famiglia Standard ISO/IEC

34 Introduzione al ISO/IEC JTC1 SC27 Il so2ocomitato 27 (SC27), da cui nascono tu2e le norme della famiglia e anche altre degne di nota, è delegato ad occuparsi, in seno al Joint Technical Commi2ee (JTC1) di ISO/IEC, della sicurezza delle informazioni. I suoi 5 Working Groups (WG) hanno i seguen% manda%: WG1: sistemi di ges%one per la sicurezza delle informazioni, controlli, accreditamento, cer%ficazione e audit, governance WG2: cri2ografia e meccanismi di sicurezza WG3: criteri, metodologie e procedure per la valutazione, il test e la specifica della sicurezza WG4: servizi di sicurezza collega% all'a2uazione dei sistemi di ges%one per la sicurezza delle informazioni WG5: aspe9 di sicurezza di ges%one delle iden%tà, biometria e privacy 34

35 ISO/IEC JTC1 SC27: i 5 Working Group 35

36 Standard principali pubblicah dal WG1 36

37 Standard principali pubblicah dal WG2 37

38 Standard principali pubblicah dal WG3 38

39 Standard principali pubblicah dal WG4 39

40 Standard principali pubblicah dal WG5 40

41 AVvità del SC27 Italiano Oltre a fornire un costante e ricco contributo italiano ai lavori norma%vi dei WG1, 3, 4 il comitato italiano ha condo2o nel tempo le seguen% inizia%ve: Traduzione in italiano della (2006) Creazione di GdL ver%cali ( ) Organizzazione del mee%ng internazionale del SC27 a Roma (2012) Pubblicazione del quaderno "La ges%one della Sicurezza delle Informazioni e della Privacy (2012) Traduzione allineata delle (in corso), e (pubblicate) Pubblicazione del quaderno "Guida alla realizzazione di una soluzione di firma grafometrica sicura" (in corso) Definizione dei profili professionali lega% alla sicurezza informa%ca (in corso) 41

42 Lo standard ISO/IEC Fornisce una visione ad alto livello dei Sistemi di Ges%one per la Sicurezza delle Informazioni (SGSI) che sono tra2a% dalle norme della famiglia Definisce i termini e le definizioni di cui tu2e le sudde2e norme fanno uso Fornisce inoltre una breve descrizione di tu9 gli standard della famiglia Applicabile a tu9 i %pi di realtà organizza%ve di qualunque dimensione (imprese commerciali, en% governa%vi, organizzazioni no- profit, ecc.) Indispensabile per una piena comprensione dei requisi% della ISO/IEC e dei controlli di sicurezza della ISO/IEC

43 Nuova ISO/IEC Highlights E una norma in con%nuo divenire: da quando è stata approvata la prima versione del 2009 si è iniziato a lavorare a una early revision che è stata pubblicata nel 2012 La norma è stata quindi nuovamente so2oposta a una revisione: dovendo recepire i nuovi termini di tu2e le norme della famiglia è sogge2a a cambiamen% molto frequen% Uscita ad aprile 2014 Future evoluzioni la vedono come accentratore dei glossari di tu2o il SC27 43

44 StruFura 1 Scope 2 Terms and definitions 3 Information Security Management System 4 ISMS familly of standard La stru2ura dalla versione 2012 alla versione 2014 rimane invariata e la norma rimarrà pubblicamente disponibile su: h2p://standards.iso.org/it/publiclyavailablestandards/index.html 44

45 ISO/IEC 27001:

46 Lo standard ISO/IEC Sistema di GesHone per la Sicurezza delle Informazioni (SGSI o ISMS) Cos%tuisce un framework completo Applicabile a realtà di ogni dimensione Quasi 20 anni di esistenza sul mercato Ambito definibile a piacimento Dice cosa fare, non come farlo Approccio di con%nuo miglioramento E un riferimento universale e cer%ficabile 46

47 Diffusione della ISO/IEC nel mondo Fonte ISO Survey

48 Diffusione della ISO/IEC in Italia Fonte Accredia 48

49 Diffusione della ISO/IEC in Italia Fonte Accredia 49

50 Nuova ISO/IEC Highlights U%lizzata la nuova High level structure (HLS) per i sistemi di ges%one (ex ISO Guide 83) richiesta dalle dire9ve Iso dal 2012 Stravolte stru2ura e impostazione rispe2o all edizione del 2005 Aggiun% requisi% derivan% dalla HLS (rischi all ISMA, formalizzazione degli obie9vi, comunicazione) Allineamento alla ISO Aumenta% i requisi% sulla valutazione delle performance Rido9 i requisi% sul risk assessment (no asset, minacce, vulnerabilità) Rimosse le azioni preven%ve (comunque presen% come rischi all ISMS) 50

51 L HIGH Level Structure Nel 2009, il Technical Management Board (TMB) della ISO ha chiesto al Joint Technical Coordina%on Group (JTCG) di stabilire un nuovo standard per sviluppare gli standard sui sistemi di ges%one (management system standards). Si cominciò così a sviluppare il «Common Structure and Iden%cal Text for Management System Standards of the Joint Technical Coordina%on Commi2ee (JTCG)». Nell'o2obre 2010 il testo della common structure fu fa2o circolare e l'sc27 decise di ado2are la common structure per la ISO/IEC Nel 2012 è stato pubblicato come parte dell'allegato SL delle ISO/IEC Direc%ves, Part 1, Consolidated ISO Supplement. Non più una guida, ma una dire9va. È anche noto come Annex SL. Il testo presenta molte innovazioni rispe2o a quanto consolidato negli ul%mi 10 anni a par%re dalla ISO 9001:

52 Perché l HLS? Uniformazione e miglioramento dell efficacia nella redazione degli standard per i Comita% tecnici dell ISO. Migliore allineamento e compa%bilità tra gli standard. Massimo beneficio per le organizzazioni che realizzano un sistema di ges%one integrato E stata pubblicata una nuova versione della BS PAS 99 come linea guida per l interpretazione dell HLS. 52

53 Standard e HLS ISO ISO ISO Business Con%nuity ISO 9001 ISO ISO IT Service man. ISO /IEC ISMS ISO Sustainable event ISO Road Safety management In revisione con adozione HLS Pubblicate con adozione HLS 53

54 Schema dell HLS 54

55 StruFura della ISO/IEC 27001:

56 PLAN StruFura della norma: capitoli dal 4 al 10 4 Contesto dell organizzazione Comprendere l organizzazione e il suo contesto Comprendere le necessità e le aspettative delle parti interessate Determinare il campo di applicazione del sistema di gestione per la sicurezza delle informazioni Sistema di gestione per la sicurezza delle informazioni 5 Guida e direzione (Leadership) Leadership e impegno Politica Ruoli, responsabilità e autorità nell organizzazione 6 Pianificazione Azioni per affrontare rischi e opportunità Obiettivi per la sicurezza delle informazioni e pianificazione per conseguirli 7 Supporto Risorse Competenze Consapevolezza Comunicazione Informazioni documentate DO 8 Attività operative Pianificazione e controlli operativi Valutazione del rischio relativo alla sicurezza delle informazioni Trattamento del rischio relativo alla sicurezza delle informazioni CHECK 9 Valutazione delle prestazioni Monitoraggio, misurazione, analisi e valutazione Audit interno Riesame di Direzione ACT 10 Miglioramento Non conformità e azioni correttive Miglioramento continuo 56

57 4 Contesto dell organizzazione ISO/IEC 27001: Comprendere l organizzazione e il suo contesto L organizzazione deve determinare i fa2ori esterni ed interni per%nen% alle sue finalità e che influenzano la sua capacità di conseguire gli esi% previs% per il proprio sistema di ges%one per la sicurezza delle informazioni. La determinazione di ques% elemen% rilevan% fa riferimento alla definizione del contesto esterno ed interno dell organizzazione considerato al punto della ISO

58 ISO/IEC 27001:

59 ISO/IEC 27001: Leadership Il requisito 5 della norma riassume i requisi% specifici per il ruolo del top management nel SGSI. Al top management sono associate responsabilità del SGSI chiare: la norma delinea modi specifici in cui la ges%one deve dimostrare il suo impegno per il sistema 59

60 ISO/IEC 27001: Pianificazione Nel requisito 6 viene richiesto di definire gli obie9vi strategici e i principi guida per il SGSI nel suo complesso Nella pianificazione del Sistema di Ges%one deve essere preso in considerazione il contesto dell organizzazione a2raverso la valutazione dei rischi e delle opportunità cui l organizzazione è esposta. Gli obie9vi devono essere chiaramente defini% nei piani che sono stabili% per raggiungerli. 60

61 7 Supporto ISO/IEC 27001:2013 Nel requisito 7 sono de2aglia% gli elemen% essenziali per sostenere la definizione, l implementazione, l esercizio ed il mantenimento del Sistema di Ges%one per la Sicurezza delle Informazioni (SGSI) Tra ques%: I requisi% delle risorse coinvolte/u%lizzate Le competenze del personale coinvolto Consapevolezza La sensibilizzazione e le cara2eris%che rela%ve alla comunicazione I requisi% per la ges%one della documentazione La ges%one quo%diana di un efficace Sistema di Ges%one per la Sicurezza delle Informazioni si basa sull u%lizzo di risorse appropriate per ogni a9vità. 61

62 Informazioni documentate ISO/IEC 27001:2013 Documenti Campo di applicazione Politica di sicurezza Metodologia (Processo di valutazione) dei rischi di sicurezza delle informazioni Processo e piano di trattamento del rischio SOA Obiettivi sicurezza delle informazioni Evidenze / Registrazioni Competenze del personale coinvolto Attività risk assessment Risultati trattamento del rischio Attività di monitoraggio e misurazione Attività audit interni Riesame Gestione NC e AC 62

63 8 AVvità operahve ISO/IEC 27001:2013 Dopo aver proge2ato l SGSI, un'organizzazione lo deve me2ere in azione. 8.1 Pianificazione e controllo operahvi L organizzazione deve pianificare, a2uare e controllare i processi necessari a soddisfare i requisi% di sicurezza delle informazioni e ad a2uare le azioni determinate al punto 6.1. L organizzazione deve anche a2uare i piani per conseguire gli obie9vi per la sicurezza delle informazioni determina% al punto 6.2. L organizzazione deve assicurare che i processi affida% all esterno siano determina% e controlla%. 8.2 Valutazione del rischio relahvo alla sicurezza delle informazioni L organizzazione deve effe2uare le valutazioni del rischio rela%vo alla sicurezza delle informazioni a intervalli pianifica% o quando sono propos% o si verificano cambiamen% significa%vi, considerando i criteri stabili% al punto a). 8.3 TraFamento del rischio relahvo alla sicurezza delle informazioni L organizzazione deve a2uare il piano di tra2amento del rischio rela%vo alla sicurezza delle informazioni. 63

64 ISO/IEC 27001: Valutazione delle prestazioni 9.1 Monitoraggio, misurazione, analisi e valutazione L organizzazione deve valutare le prestazioni della sicurezza delle informazioni e l efficacia del sistema di ges%one per la sicurezza delle informazioni. 9.2 Audit interno L organizzazione deve condurre, ad intervalli pianifica%, audit interni per fornire informazioni tali da perme2ere di riconoscere se il sistema di ges%one per la sicurezza delle informazioni: a) è conforme ai 1) requisi% propri dell organizzazione per il suo sistema di ges%one per la sicurezza delle informazioni; e 2) requisi% della presente norma internazionale; b) è efficacemente a2uato e mantenuto. 9.3 Riesame della direzione L alta direzione deve, a intervalli pianifica%, riesaminare il sistema di ges%one per la sicurezza delle informazioni, per assicurarne la con%nua idoneità, adeguatezza ed efficacia. 64

65 10 Miglioramento ISO/IEC 27001: Non conformità e azioni correvve Quando si verifica una non conformità, l organizzazione deve: reagire alla non conformità e, per quanto applicabile: valutare la necessità di azioni per eliminare le cause della non conformità, in modo che non si ripeta o non accada altrove a2uare ogni azione necessaria; riesaminare l efficacia di ogni azione corre9va intrapresa; e effe2uare, se necessario, modifiche al sistema di ges%one per la sicurezza delle informazioni. Le azioni corre9ve devono essere adeguate agli effe9 delle non conformità riscontrate Miglioramento conhnuo L organizzazione deve migliorare in modo con%nua%vo l idoneità, l adeguatezza e l efficacia del sistema di ges%one per la sicurezza delle informazioni. 65

66 StruFura ISO/IEC 27001:2013 e PDCA 66

67 Allegato A (normahvo) ISO Appendice A Area Descrizione A.5 Politiche di Sicurezza A.6 Organizzazione della Sicurezza delle Informazioni A.7 Sicurezza delle risorse umane ISO/IEC 27002:2013 ISO27002:2013 è un framework per implementare controlli di tipo: organizzativo, tecnico, fisico, Legale A.8 Gestione dei Beni A.9 Controllo degli accessi A.10 Crittografia A.11 Sicurezza Fisica ed Ambientale A.12 Sicurezza Operativa A.13 Sicurezza delle comunicazioni A.14 Acquisizione, sviluppo e manutenzione dei sistemi A.15 Relazioni con i fornitori A.16 Gestione degli incidenti relativi alla sicurezza delle informazioni A.17 Aspetti relativi alla sicurezza delle Informazioni nella gestione della Continuità Operativa A.18 Conformità 67

68 Allegato A (normahvo) Gli obiettivi di controllo e i controlli elencati nell allegato A sono ripresi direttamente dalla ISO/IEC (punti da 5 a 18) e allineati ad essi. Gli obiettivi di controllo e i controlli presentati in questa tabella non sono esaustivi e un organizzazione può considerare che siano necessari obiettivi di controllo e controlli aggiuntivi. Gli obiettivi di controllo e i controlli di questa tabella devono essere selezionati nella conduzione dei processi del sistema di gestione per la sicurezza delle informazioni, come specificato al punto I punti dal 5 al 18 della ISO/IEC forniscono consigli e guida sulle migliori prassi a supporto dei controlli specificati nei punti da A.5 a A.18 (i punti da A.0 a A.4 non sono usati per fare in modo che l elenco presentato in tabella sia allineato con i punti della ISO/IEC 27002). 68

69 Allegato A (normahvo) Organizza%vi Poli%che di Sicurezza (2) Organizzazione della Sicurezza delle Informazioni (7) Sicurezza delle risorse umane (6) Fisici Sicurezza Fisica ed Ambientale (15) Tecnici Gestione dei Beni (10) Controllo degli accessi (13) Crittografia (2) Sicurezza Operativa (14) Sicurezza delle comunicazioni (7) Acquisizione, sviluppo e manutenzione dei sistemi (13) Relazioni con i fornitori (15) Gestione degli incidenti relativi alla sicurezza delle informazioni (7) Aspetti relativi alla sicurezza delle Informazioni nella gestione della Continuità Operativa (4) Legali Conformità (8) 14 Aree 35 Obiettivi di controllo 114controlli 69

70 ISO/IEC 27002:

71 ISO/IEC 27002:2013 Il vero "motore" della ISO/IEC è il processo di ges%one del rischio rela%vo alla sicurezza delle informazioni, così specificato genericamente nella ISO 31000: Definizione del Contesto Valutazione del Rischio Tra2amento del Rischio Uno dei modi più dire9 per effe2uare un "tra2amento del rischio" è quello di ridurlo ad un livello acce2abile ado2ando dei controlli di sicurezza, dei quali la può essere considerata come un esteso catalogo. 71

72 ISO/IEC 27002:2013 Highlights Mantenimento come annex A della Ristru2urazione in clauses (aree), control categories (obie9vi) e controls (controlli) Rimozione della parte di risk assessment Passaggio da 133 controlli a 114 accorpando diversi controlli tecnici Aggiunta di controlli su sviluppo sicuro, test di sicurezza, supply chain e project managment Miglioramento sopra2u2o delle implementa%on guidance Revisione della terminologia e ada2amento alle nuove tecnologie 72

73 StruFura ISO/IEC 27002:

74 StruFura ISO/IEC 27002: Aree di controllo. Ogni area e suddivisa in categorie per un totale di 114 controlli A.5 Politica della sicurezza A.6 Organizzazione della sicurezza delle informazioni A.7 Sicurezza delle risorse umane A.8 Gestione dei beni A.9 Controllo degli accessi A.10 Crittografia A.11 Sicurezza fisica e ambientale A.12 Sicurezza operativa 74 A.13 Sicurezza delle comunicazioni A.14 Acquisizione, sviluppo e manutenzione dei sistemi A.15 Relazione con i fornitori A.16 Gestione degli incidenti relative alla sicurezza delle informazioni A.17 Aspetti relative alla sicurezza delle informazioni nella gestione della continuità operativa A.18 Conformità normativa 74

75 ISO/IEC 27002:2013 A.5 PoliHche della Sicurezza delle Informazioni 75

76 ISO/IEC 27002:2013 A.6 Organizzazione della Sicurezza delle Informazioi 76

77 ISO/IEC 27002:2013 A.7 Sicurezza delle risorse umane 77

78 ISO/IEC 27002:2013 A.8 GesHone dei Beni 78

79 ISO/IEC 27002:2013 A.9 Controllo degli accessi 79

80 ISO/IEC 27002:2013 A.10 CriFografia 80

81 ISO/IEC 27002:2013 A.11 Sicurezza fisica ed ambientale 81

82 ISO/IEC 27002:2013 A.12 Sicurezza dei Sistemi OperaHvi 82

83 ISO/IEC 27002:2013 A.13 Sicurezza delle Comunicazioni 83

84 ISO/IEC 27002:2013 A.14 Acquisiszione di Sistemi InformaHvi, Sviluppo e Manutenzione 84

85 ISO/IEC 27002:2013 A.15 Relazioni con i fornitori 85

86 ISO/IEC 27002:2013 A.16 GesHone degli IncidenH della Sicurezza delle Informazioni 86

87 ISO/IEC 27002:2013 A.17 AspeV di Sicurezza delle Informazioni nella geshone della Business ConHnuity Il nostro piano di Continuità Operativa si svolge praticamente così. 87

88 ISO/IEC 27002:2013 A.18 Conformità 88

89 Conclusioni 89

90 Sinergia tra Volontario ed Obbligatorio La norma ISO/IEC 27001, di per sé volontaria, è ormai diventata un modello e strumento per adempiere al meglio gli aspe9 obbligatori, e in tal senso viene scelta dagli Organismi (Ministeri, En%, ecc.) Di contro, l applicazione della norma, senza precisi vincoli obbligatori, garan%sce le migliori pra%che nella ges%one dei sistemi per la sicurezza delle informazioni 90

91 Grazie per l attenzione aelio.rampazzo@gmail.com 91

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved. ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

ISO 14001:2015 Le nuove prospettive dei Sistemi di Gestione ambientali. Roma 22/10/15 Bollate 05/11/15

ISO 14001:2015 Le nuove prospettive dei Sistemi di Gestione ambientali. Roma 22/10/15 Bollate 05/11/15 ISO 14001:2015 Le nuove prospettive dei Sistemi di Gestione ambientali Roma 22/10/15 Bollate 05/11/15 EVOLUZIONE DELLA NORMA ISO 14001 Prima pubblicazione: 1996 Prima revisione: 2004 (introdotti cambiamenti

Dettagli

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo ISO 27000 family La GESTIONE DEI RISCHI Nei Sistemi di Gestione Autore: R.Randazzo La Norme che hanno affrontato il Tema della gestione dei rischi Concetto di Rischio Agenda Il Rischio all interno della

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali

Dettagli

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

1.0 POLITICA AZIENDALE PER LA SALUTE E LA SICUREZZA SUL LAVORO

1.0 POLITICA AZIENDALE PER LA SALUTE E LA SICUREZZA SUL LAVORO Pagina 1 di 5 1.0 POLITICA AZIENDALE PER LA SALUTE E LA SICUREZZA SUL LAVORO (rif. punto 4.2 BS OHSAS 18001:2007) 1.1 SCOPO La dichiarazione di politica per la salute e la sicurezza nei luoghi di lavoro,

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

MANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO

MANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO INDICE 8.1 Generalità 8.2 Monitoraggi e Misurazione 8.2.1 Soddisfazione del cliente 8.2.2 Verifiche Ispettive Interne 8.2.3 Monitoraggio e misurazione dei processi 8.2.4 Monitoraggio e misurazione dei

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza 1 I modelli di gestione per la qualità I modelli normativi I modelli per l eccellenza Entrambi i modelli si basano sull applicazione degli otto principi del TQM 2 I modelli normativi I modelli normativi

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Novità 2015 ARE YOU READY FOR ISO 9001:2015?

Novità 2015 ARE YOU READY FOR ISO 9001:2015? Novità 2015 ARE YOU READY FOR ISO 9001:2015? *Novità 2015 Tutti gli standard ISO subiscono una revisione periodica per essere sempre rilevanti per il mercato. Anche la norma ISO 9001:2008, la più diffusa

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

La norma UNI EN ISO 14001:2004

La norma UNI EN ISO 14001:2004 La norma COS È UNA NORMA La normazione volontaria Secondo la Direttiva Europea 98/34/CE del 22 giugno 1998: "norma" è la specifica tecnica approvata da un organismo riconosciuto a svolgere attività normativa

Dettagli

OHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro

OHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro SORVEGLIANZA E CERTIFICAZIONI OHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro Pagina 1 di 6 INTRODUZIONE L attenzione alla sicurezza e alla salute sui luoghi di lavoro (SSL)

Dettagli

POLITICA DELLA QUALITA DELL AMBIENTE E DELLA SICUREZZA ALIMENTARE

POLITICA DELLA QUALITA DELL AMBIENTE E DELLA SICUREZZA ALIMENTARE POLITICA DELLA QUALITA DELL AMBIENTE E DELLA SICUREZZA ALIMENTARE 1. SCOPO E CAMPO DI APPLICAZIONE Questo documento descrive le responsabilità della Direzione. Responsabilità che si esplicano nel comunicare

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

CERTIFICAZIONE DI QUALITA

CERTIFICAZIONE DI QUALITA CERTIFICAZIONE DI QUALITA Premessa Lo Studio Legale & Commerciale D Arezzo offre servizi di consulenza per la certificazione di qualità secondo gli standard internazionali sulle principali norme. L obiettivo

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

SISTEMA DI GESTIONE INTEGRATO. Audit

SISTEMA DI GESTIONE INTEGRATO. Audit Rev. 00 del 11.11.08 1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Gestione degli audit interni ambientali e di salute e sicurezza sul lavoro 3. APPLICABILITÀ La presente

Dettagli

La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in

La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in base alle necessità di chiarezza emerse nell utilizzo della precedente versione e per meglio armonizzarla con la ISO 14001:04. Elemento

Dettagli

Regolamento per la certificazione di Sistemi di Gestione per la Qualità

Regolamento per la certificazione di Sistemi di Gestione per la Qualità Regolamento per la certificazione di Sistemi di Gestione per la Qualità In vigore dal 15/09/2015 RINA Via Corsica 12 16128 Genova - Italia tel +39 010 53851 fax +39 010 5351000 web site : www.rina.org

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 3 Marco Fusaro KPMG S.p.A. 1 IT Governance IT Governance E il processo di

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12. Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA

Dettagli

EQDL Start. Approccio per processi. Temi: Individuazione e descrizione dei processi. Syllabus da 3.1.3.1 a 3.1.3.6

EQDL Start. Approccio per processi. Temi: Individuazione e descrizione dei processi. Syllabus da 3.1.3.1 a 3.1.3.6 EQDL Start Approccio per Temi: Individuazione e descrizione dei Syllabus da 3.1.3.1 a 3.1.3.6 La patente europea della Qualità - EQDL START European Quality Driving Licence MOD 3 Start: APPROCCIO PER PROCESSI

Dettagli

Bureau Veritas. 23 gennaio 2003. Maurizio Giangreco (Team Leader Qualità) For the benefit of business and people

Bureau Veritas. 23 gennaio 2003. Maurizio Giangreco (Team Leader Qualità) For the benefit of business and people For the benefit of business and people Bureau Veritas 23 gennaio 2003 Maurizio Giangreco (Team Leader Qualità) SOMMARIO La valutazione della soddisfazione dei clienti nelle amministrazioni comunali attraverso

Dettagli

Le novità della UNI ISO 27001:2014

Le novità della UNI ISO 27001:2014 Le novità della UNI ISO 27001:2014 La norma ISO 27001 pubblicata nel 2013 è stata tradotta in italiano e convertita in norma UNI nel marzo 2014 come UNI CEI ISO/IEC 27001:2014 Tecnologie informatiche Tecniche

Dettagli

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Dettagli

QUESTIONARIO 1: PROCESSO DI AUTOVALUTAZIONE

QUESTIONARIO 1: PROCESSO DI AUTOVALUTAZIONE QUESTIONARIO 1: PROCESSO DI AUTOVALUTAZIONE Step 1 - Decidere come organizzare e pianificare l autovalutazione (AV) 1.1. Assicurare l impegno e il governo del management per avviare il processo. 1.2. Assicurare

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

La valutazione dei rischi: requisito comune di BS 18001:2007 e D.Lgs. 81/2008

La valutazione dei rischi: requisito comune di BS 18001:2007 e D.Lgs. 81/2008 La valutazione dei rischi: requisito comune di BS 18001:2007 e D.Lgs. 81/2008 Ricordiamo che tra le finalità della BS OHSAS 18001 richiede di dimostrare che: il sistema di gestione della salute e sicurezza

Dettagli

LA REVISIONE DELLA ISO 14001:2015

LA REVISIONE DELLA ISO 14001:2015 LA REVISIONE DELLA ISO 14001:2015 Dr. Tatone Vito Nicola Doc/CSAD/2/Rev0 del 11/05/2015 La revisione della ISO 14001:2015 ad oggi è in fase di chiusura con l imminente rilascio del final draft, per cui

Dettagli

EQDL Start. Temi: - Significato di valutazione, autovalutazione e assessment - Elementi base di gestione aziendale. Syllabus da 1.1.3.1 a 1.1.4.

EQDL Start. Temi: - Significato di valutazione, autovalutazione e assessment - Elementi base di gestione aziendale. Syllabus da 1.1.3.1 a 1.1.4. EQDL Start Temi: - Significato di valutazione, autovalutazione e assessment - Elementi base di gestione aziendale Syllabus da 1.1.3.1 a 1.1.4.1 Dr. Antonio Piva La patente europea della Qualità - EQDL

Dettagli

Regolamento per la certificazione di Sistemi di Gestione per la Qualità

Regolamento per la certificazione di Sistemi di Gestione per la Qualità Regolamento per la certificazione di Sistemi di Gestione per la Qualità In vigore dal 19/11/2015 Agroqualità Società per azioni Viale Cesare Pavese, 305-00144 Roma - Italia Tel. +39 0654228675 - Fax: +39

Dettagli

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta

Dettagli

Gli standard ISO 50001 e UNI 11352 per l efficienza energetica: opportunità, benefici e ritorni degli investimenti

Gli standard ISO 50001 e UNI 11352 per l efficienza energetica: opportunità, benefici e ritorni degli investimenti Per una migliore qualità della vita Gli standard ISO 50001 e UNI 11352 per l efficienza energetica: opportunità, benefici e ritorni degli investimenti Umberto Chiminazzo Direttore Generale Certiquality

Dettagli

Certificazione del servizio di manutenzione di qualità nel settore antincendio. Federico Pasqui, Responsabile Area Gestione Sistemi ICIM S.p.A.

Certificazione del servizio di manutenzione di qualità nel settore antincendio. Federico Pasqui, Responsabile Area Gestione Sistemi ICIM S.p.A. Certificazione del servizio di manutenzione di qualità nel settore antincendio Federico Pasqui, Responsabile Area Gestione Sistemi ICIM S.p.A. Padova, 27 novembre 2014 Scenario se+ore an,ncendio La legge

Dettagli

Metodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale

Metodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale Metodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale Prof. Valter Cantino Università degli Studi di Torino 1 IL RIFERIMENTO ALLA GESTIONE DEL RISCHIO NELLE

Dettagli

liste di liste di controllo per il manager liste di controllo per il manager liste di controllo per i

liste di liste di controllo per il manager liste di controllo per il manager liste di controllo per i liste di controllo per il manager r il manager liste di controllo per il manager di contr liste di liste di controllo per il manager i controllo trollo per il man liste di il man liste di controllo per

Dettagli

MANUALE DELLA QUALITÀ SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA QUALITÀ

MANUALE DELLA QUALITÀ SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA QUALITÀ MANUALE GESTIONE QUALITÀ SEZ. 5.1 REV. 02 pagina 1/5 MANUALE DELLA QUALITÀ Rif.to: UNI EN ISO 9001:2008 PARTE 5: RESPONSABILITÀ DELLA DIREZIONE SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Information Systems Audit and Control Association

Information Systems Audit and Control Association Information Systems Audit and Control Association Certificazione CISA Certified Information Systems Auditor CISM Certified Information Security Manager La certificazione CISA storia C I S l ISACA propone

Dettagli

SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO

SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO Liceo Scientifico Galileo Galilei -Trento - SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO BS OHSAS 18001:2007 Maggio 2012 Maurizio Adami 1 Popolazione scolastica anno scolastico 2011/12 Docenti

Dettagli

La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000

La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000 La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000 Giorgio Capoccia (Direttore e Responsabile Gruppo di Audit Agiqualitas) Corso USMI 07 Marzo 2006 Roma Gli argomenti dell intervento

Dettagli

IL SISTEMA DI GESTIONE AMBIENTALE PER UN COMUNE

IL SISTEMA DI GESTIONE AMBIENTALE PER UN COMUNE IL SISTEMA DI GESTIONE AMBIENTALE PER UN COMUNE Relatore: LIFE 04 ENV/IT/494 AGEMAS Obiettivi del sistema di gestione ambientale Prevenzione, riduzione dell inquinamento Eco-efficienza nella gestione delle

Dettagli

ISO 45001. il nuovo ponte tra sicurezza e innovazione. Comprendere il cambiamento

ISO 45001. il nuovo ponte tra sicurezza e innovazione. Comprendere il cambiamento ISO 45001 il nuovo ponte tra sicurezza e innovazione Comprendere il cambiamento Premessa L art. 30 del Testo Unico della Sicurezza dice chiaramente che i modelli di organizzazione aziendale definiti conformemente

Dettagli

Manuale di Gestione Integrata POLITICA AZIENDALE. 4.2 Politica Aziendale 2. Verifica RSGI Approvazione Direzione Emissione RSGI

Manuale di Gestione Integrata POLITICA AZIENDALE. 4.2 Politica Aziendale 2. Verifica RSGI Approvazione Direzione Emissione RSGI Pag.1 di 5 SOMMARIO 4.2 Politica Aziendale 2 Verifica RSGI Approvazione Direzione Emissione RSGI. Pag.2 di 5 4.2 Politica Aziendale La Direzione della FOMET SpA adotta e diffonde ad ogni livello della

Dettagli

ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO

ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO IAF Mandatory Document For Assessment of Certification Body Management of Competence in Accordance with ISO/IEC 17021:2011 ACCREDIA - Venerdì 25 Maggio 2012 Emanuele

Dettagli

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione. ISO 9001 Con la sigla ISO 9001 si intende lo standard di riferimento internazionalmente riconosciuto per la Gestione della Qualità, che rappresenta quindi un precetto universale applicabile all interno

Dettagli

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007 Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,

Dettagli

CERTIQUALITY. Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity

CERTIQUALITY. Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity Per una migliore qualità della vita CERTIQUALITY Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity Dott. Nicola Gatta Direzione

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

03. Il Modello Gestionale per Processi

03. Il Modello Gestionale per Processi 03. Il Modello Gestionale per Processi Gli aspetti strutturali (vale a dire l organigramma e la descrizione delle funzioni, ruoli e responsabilità) da soli non bastano per gestire la performance; l organigramma

Dettagli

ISO 9001:2015 e ISO 14001:2015

ISO 9001:2015 e ISO 14001:2015 TÜV NORD CERT FAQ ISO 9001:2015 e ISO 14001:2015 Risposte alle principali domande sulle nuove revisioni degli standard ISO 9001 e ISO 14001 Da quando sarà possibile 1 certificarsi in accordo ai nuovi standard?

Dettagli

CERTIFICAZIONE ISO 14001

CERTIFICAZIONE ISO 14001 CERTIFICAZIONE ISO 14001 Il Comune di Mozzate ha ottenuto la certificazione ambientale ISO 14001 in data 30.04.2003, ha difatti impostato e mantiene attivo un Sistema di Gestione Ambientale in linea con

Dettagli

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI Articolo 1 (Campo di applicazione) Il presente decreto si

Dettagli

LA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO

LA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO LA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO Studio Candussi & Partners novembre 2008 Lo Studio Candussi & Partners Lo Studio opera dal 1998 con consulenti

Dettagli

Procedura SODDISFAZIONE DEL CLIENTE E MIGLIORAMENTO CONTINUO

Procedura SODDISFAZIONE DEL CLIENTE E MIGLIORAMENTO CONTINUO PSM04 I.S. Pag 1di 5 Procedura SODDISFAZIONE DEL CLIENTE E MIGLIORAMENTO CONTINUO INDICE 1. SCOPO 2. CAMPO DI APPLICAZIONE 3. RIFERIMENTI 4. TERMINI E DEFINIZIONI 5. RESPONSABILITÀ 6. MODALITÀ OPERATIVE

Dettagli

MISURAZIONI ANALISI E MIGLIORAMENTO

MISURAZIONI ANALISI E MIGLIORAMENTO MISURAZIONI ANALISI E MIGLIORAMENTO 6 14-Mar-13 Revisione generale S.Scola L. L. Pelamatti 5 01-Sett-11 Aggiornamento D. Menti L. L. Pelamatti 4 20-mag-09 ISO 9001:2008 R. Cagliani L.L. Pelamatti 3 13-nov-07

Dettagli

Sistemi di Gestione: cosa ci riserva il futuro? Novità Normative e Prospettive

Sistemi di Gestione: cosa ci riserva il futuro? Novità Normative e Prospettive Comitato SGQ Comitato Ambiente Sistemi di Gestione: cosa ci riserva il futuro? Novità Normative e Prospettive Mercoledì, 23 febbraio 2005 - Palazzo FAST (Aula Morandi) Piazzale Morandi, 2 - Milano E' una

Dettagli

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! L allineamento del team esecutivo è definibile come l accordo dei membri del team in merito a: 1. Allineamento personale -consapevolezza dell impatto

Dettagli

IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004)

IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004) Dott. Marco SALVIA IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004) Dr. Marco SALVIA 1 Perché gestire la variabile ambientale in azienda? 1. Perché rappresenta

Dettagli

Il Regolamento REACh e la Check Compliance: proposta di Linee Guida

Il Regolamento REACh e la Check Compliance: proposta di Linee Guida Il Regolamento REACh e la Check Compliance: proposta di Linee Guida Piero Franz- Certiquality Bologna - 20 Giugno 2011 CERTIQUALITY IN ITALIA SEDE DI MILANO UFFICIO DI VENEZIA FONDATO NEL 1989 CERTIQUALITY

Dettagli

CONVENZIONE SUL QUADRO PROMOZIONALE PER LA SALUTE E LA SICUREZZA SUL LAVORO, 2006 1

CONVENZIONE SUL QUADRO PROMOZIONALE PER LA SALUTE E LA SICUREZZA SUL LAVORO, 2006 1 Convenzione 187 CONVENZIONE SUL QUADRO PROMOZIONALE PER LA SALUTE E LA SICUREZZA SUL LAVORO, 2006 1 La Conferenza generale dell Organizzazione Internazionale del Lavoro, Convocata a Ginevra dal Consiglio

Dettagli

Rev. 00. AUDIT N DEL c/o. Auditor Osservatori DOCUMENTI DI RIFERIMENTO. Legenda: C = Conforme NC = Non conforme Oss = Osservazione.

Rev. 00. AUDIT N DEL c/o. Auditor Osservatori DOCUMENTI DI RIFERIMENTO. Legenda: C = Conforme NC = Non conforme Oss = Osservazione. AUDIT N DEL c/o AREE DA VERIFICARE GRUPPO DI AUDIT Lead Auditor Auditor DOCUMENTI DI RIFERIMENTO Auditor Osservatori Legenda: C = Conforme NC = Non conforme Oss = Osservazione Pagina 1 di 19 Rif. 14001

Dettagli

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010 Le certificazioni di sicurezza e la direttiva europea 114/08 Roma, 27 Maggio 2010 1 Presentazione Relatore Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia,

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:

Dettagli

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali RESPONSABILITA D IMPRESA D.lgs. 231/01 L EVOLUZIONE DEI MODELLI ORGANIZZATIVI E DI GESTIONE 27 maggio 2014 ore 14.00 Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali Ing. Gennaro

Dettagli

- per l individuazione delle misure di sicurezza compensative, in caso di deroghe.

- per l individuazione delle misure di sicurezza compensative, in caso di deroghe. CLAUDIO MASTROGIUSEPPE Il gruppo di lavoro, creato un anno fa, si è proposto di tracciare delle Linee guida per l attuazione del Sistema di Gestione della Sicurezza Antincendio (SGSA), previsto dall approccio

Dettagli

UN ESEMPIO DI VALUTAZIONE

UN ESEMPIO DI VALUTAZIONE UN ESEMPIO DI VALUTAZIONE Processo di Performance Review (PR) Luisa Macciocca 1 Che cos è una PR? La PR è un sistema formale di gestione della performance La gestione della performance è: un processo a

Dettagli

MANDATO INTERNAL AUDIT

MANDATO INTERNAL AUDIT INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l

Dettagli

POLITICA PER LA QUALITÀ, L AMBIENTE, LA SALUTE E SICUREZZA SUL LAVORO E LA RESPONSABILITA SOCIALE

POLITICA PER LA QUALITÀ, L AMBIENTE, LA SALUTE E SICUREZZA SUL LAVORO E LA RESPONSABILITA SOCIALE POLITICA DEL SISTEMA DI GESTIONE INTEGRATO La Cooperativa sociale ITALCAPPA è consapevole dell importanza e della necessità di avvalersi di un Sistema di Gestione integrato per la qualità, l ambiente,

Dettagli

Follia è fare quel che si è sempre fatto aspettandosi risultati diversi

Follia è fare quel che si è sempre fatto aspettandosi risultati diversi I Sistemi di gestione Follia è fare quel che si è sempre fatto aspettandosi risultati diversi Jim Kearns Relatore: Sandro Vanin Qualita, Sicurezza, Ambiente Schemi di certificazione. ISO 9001, OHSAS 18001,

Dettagli

Fattori critici di successo

Fattori critici di successo CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono

Dettagli

Perché le regole e come

Perché le regole e come Perché le regole e come Conseguenze sullo sviluppo umano > http://www.sistemaambiente.net/form/it/iso/2_conseguenze_sullo_sviluppo_umano.pdf Le norme ISO Il sistema di gestione aiuta > http://www.sistemaambiente.net/form/it/iso/4_sistema_di_gestione.pdf

Dettagli

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa

Dettagli

AZIENDA SANITARIA LOCALE TO1 - SC MEDICINA LEGALE - OBITORIO CIVICO

AZIENDA SANITARIA LOCALE TO1 - SC MEDICINA LEGALE - OBITORIO CIVICO AZIENDA SANITARIA LOCALE TO1 - SC MEDICINA LEGALE - OBITORIO CIVICO PROCEDURA PR02 - Audit Interni Edizione 1 Approvata dal Direttore della SC Medicina Legale Emessa dal Referente Aziendale per la Qualità

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:

Dettagli

Piano di Sviluppo Competenze

Piano di Sviluppo Competenze Piano di Sviluppo Competenze La proprietà e i diritti d'autore di questo documento e dei suoi allegati appartengono a RES. Le informazioni in esso contenute sono strettamente confidenziali. Il documento,

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

3. APPLICABILITÀ La presente procedura si applica nell organizzazione dell attività di Alac SpA.

3. APPLICABILITÀ La presente procedura si applica nell organizzazione dell attività di Alac SpA. Acquedotto Langhe e Alpi Cuneesi SpA Sede legale in Cuneo, Corso Nizza 9 acquedotto.langhe@acquambiente.it www.acquambiente.it SGSL Audit P11 Rev 00 del 16/09/09 1. DISTRIBUZIONE Direzione RSPP 2. SCOPO

Dettagli

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI Attenzione: la Guida che state stampando è aggiornata al 14/06/2007. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario

Dettagli

Export Development Export Development

Export Development Export Development SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale

Dettagli

Modello dei controlli di secondo e terzo livello

Modello dei controlli di secondo e terzo livello Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI

Dettagli

La gestione della qualità nelle aziende aerospaziali

La gestione della qualità nelle aziende aerospaziali M Premessa La AS 9100 è una norma ampiamente adottata in campo aeronautico ed aerospaziale dalle maggiori aziende mondiali del settore, per la definizione, l utilizzo ed il controllo dei sistemi di gestione

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

Padova, 13 gennaio 2011. Il cruccio del Provider: ci sono o ci faccio? Marisa Sartori e Mauro Zaniboni

Padova, 13 gennaio 2011. Il cruccio del Provider: ci sono o ci faccio? Marisa Sartori e Mauro Zaniboni Il cruccio del Provider: ci sono o ci faccio? Fase sperimentale ECM 2002 Fase a regime ECM Accordo Stato-Regioni Novembre 2009 LA NOVITA PIU RILEVANTE: Non si accreditano più gli EVENTI MA si accreditano

Dettagli