KeyMap Analisi del Rischio
|
|
- Severina Rostagno
- 6 anni fa
- Visualizzazioni
Transcript
1 KeyMap Analisi del Rischio
2 Risk Management La valutazione del rischio quale minimo comun denominatore ISO D.Lgs. 231/01 ISO D.Lgs. 196/03 - ISO 9001 Risk Management 2
3 Risk Management 3
4 Il processo di gestione del rischio
5 Strumenti - KeyMap non impone uno schema preciso soluzione flessibile e adattabile alla realtà analizzata crea un modello / mappa che ne rappresenti gli elementi fondamentali, proprietà e interrelazioni organizzazione, responsabilità, processi di business e risorse collegate.
6 Metodologia SGSI 1. Definizione del perimetro 2. Mappatura dei processi / responsabilità 3. Identificazione degli asset (risorse) 4. Identificazione degli eventi sui gruppi di asset 5. Identificazione degli impatti sui processi (BIA) 6. Calcolo dei livelli (o misure) di rischio 7. Assegnazione delle contromisure (SOA) 8. Calcolo del rischio residuo 9. Produzione della documentazione richiesta
7 1 Definizione del perimetro 2 Mappatura processi / responsabilità/ organizzazione
8 3 Identificazione degli asset Gli asset IT possono essere suddivisi nelle seguenti classi:
9 3 - Relazioni di dipendenza fra asset
10 3 Ereditarietà fra asset
11 KeyMap consente quindi: di descrivere efficacemente i Modelli (Eventi-Risorse- Processi-Organizzazione) e le loro relazioni. di indicare la dipendenza di una risorsa da un altra risorsa per una fedele e semplificata rappresentazione della realtà. un efficiente gestione offrendo la possibilità di creare gruppi omogenei di risorse gestendone le caratteristiche comuni.
12 4 - Identificazione degli eventi sui gruppi di asset Risorse Eventi (P) P = probabilità di accadimento Va ripetuto per ogni associazione Evento/Risorsa/Processo
13 4 - Identificazione degli eventi sui gruppi di asset
14 5 - Identificazione degli impatti sui processi (BIA) Processi Impatti ( ) BIA = Business Impact Analysis
15 5 - Identificazione degli impatti sui processi (BIA) OBIETTIVI: determinare le conseguenze derivanti dal verificarsi di un evento critico valutare l impatto dell evento sull operatività dell organizzazione. IMPATTO ECONOMICO perdita economica subita dall azienda a causa del verificarsi di un evento.
16 5 - Identificazione degli impatti sui processi (BIA) In particolare, si vuole valutare la sensibilità di ogni servizio nei confronti dei temi fondamentali della sicurezza: RISERVATEZZA INTEGRITÀ DISPONIBILITÀ
17 5 - Identificazione degli impatti sui processi (BIA) RISERVATEZZA: definisce le conseguenze che subirebbe l organizzazione nel caso in cui i dati trattati dal servizio siano divulgati a persone non autorizzate. INTEGRITÀ: definisce le conseguenze che subirebbe l organizzazione nel caso in cui il servizio fornisca dati errati o non coerenti.
18 5 - Identificazione degli impatti sui processi (BIA) DISPONIBILITÀ: definisce le conseguenze che subirebbe l amministrazione nel caso in cui il servizio in esame subisca un interruzione.
19 5 - Identificazione degli impatti sui processi (BIA)
20 6 - Calcolo dei livelli (o misure) di rischio Individuazione dei Processi Impatti ( ) BIA = Business Impact Analysis Definizione asset correlati Eventi (P) P = probabilità di accadimento RISCHIO (R) = Impatto (I) * Evento (P)
21 6 - Calcolo dei livelli (o misure) di rischio Un evento, ossia una minaccia che si verifica (es. incendio dell edificio) rende l applicazione e quelle ad essa collegate indisponibili al processo che le utilizza, per cui il rischio conseguente a tale non disponibilità è dato dalla combinazione della probabilità del verificarsi della minaccia (incendio) e l impatto, ossia il danno al business causato dall interruzione del processo aziendale.
22 Rischi intrinseci
23 7 Assegnazione delle contromisure (SOA)
24 7 Assegnazione delle contromisure (SOA) Gli impatti colpiscono i processi, mentre gli eventi (ovverosia le minacce e le vulnerabilità) colpiscono le risorse. Quindi le contromisure generalmente non vengono applicate al processo.
25 7 Assegnazione delle contromisure (SOA)
26 8 Calcolo del rischio residuo L obiettivo è quello di spostare il rischio entro un livello accettabile per l organizzazione: Rischio elementare Riduzione del rischio Insieme di rischi elementari Limite del rischio accettabile Non gestione sicurezza (che si concentra sulle vulnerabilità) ma gestione del rischio!
27 8 Calcolo del rischio residuo RISCHI ATTUALI
28 Trattamento del rischio
29 Trattamento del rischio Le contromisure hanno lo scopo di ridurre il rischio diminuendo la probabilità di accadimento e/o riducendo gli impatti: 1. EVITARE un rischio significa non intraprendere un attività o rimuovere una funzione. 2. TRASFERIRE il rischio ad una terza parte, ad es. un assicurazione 3. La Direzione può sempre decidere di ACCETTARE il rischio, presumibilmente perché si considera una particolare contromisura troppo costosa 4. La RIDUZIONE del rischio ad un livello accettabile comporta l adozione di appropriate contromisure.
30 Accettazione del rischio I rischi residui potrebbero essere classificati come accettabili oppure come non accettabili per l organizzazione. Tale classificazione può essere fatta tenendo conto degli impatti sulle attività dell organizzazione che rischi di quel genere potrebbero avere. Ovviamente, i rischi accettabili non possono essere tollerati senza ulteriori considerazioni, come ad esempio i costi.
31 Impatto economico Ridurre i rischi al minor costo possibile in una logica costibenefici
32 9 Produzione della documentazione richiesta KeyMap contribuisce alla stesura della documentazione cogente attraverso la generazione di report specifici: SOA.doc Risk Treatment Plan.doc Risk Assessement Report.doc
33 KeyMap ISO Business Continuity Report generato da Keymap per la compilazione dei piani di continuità operativa: BCM.docx
34 KeyMap D. Lgs. 196/03 - Trattamenti Processi Sottoprocessi Trattamento Strutture di riferimento / responsabili Banca di dati - (C) cartacei - (I) informatizzati Finalità interne esterne P S G Natura dei dati Strumenti utilizzati / Dispositivi d'accesso/interconnessione Ubicazione Cedolini (C) X X Archivio 1 Ufficio A Attestati corsi (C) X Archivio 2 Ufficio A Acquisizione e Inserimento dati Segreteria Schede personali (C) Cedolini (I) X Archivio 4 Ufficio A Server 1 Ufficio X X X Applicativo XY Ufficio X P1 Gestione amministrativo-contabile e risorse umane P1.1 gestione risorse umane Invio telematico all'ufficio paghe e contributi Segreteria Ufficio paghe e contributi Schede personali(i) Cedolini (I) X X X Server 1 Applicativo XY Server 1 Applicativo XY Ufficio X Ufficio X Ufficio X Ufficio X Archiviazione documenti Segreteria Cedolini (C) X x Archivio 1 Ufficio A Attestati corsi (C) X Archivio 2 Ufficio A Schede personali (C) Cedolini (I) X x X Archivio 4 Ufficio A Server 1 Applicativo XY Ufficio X Ufficio X Schede personali(i) X Server 1 Applicativo XY Ufficio X Ufficio X 34
35 KeyMap D. Lgs. 196/03 Tipo Evento Descrizione Probabilità dell'evento Gravità delle conseguenze Rischio (da 1 a 9) intrinseco attuale pianificato Comportamenti degli operatori PROBABILITA Carenza di consapevolezza, disattenzione o incuria Comportamenti sleali o fraudolenti alta media bassa Errore materiale Furto di credenziali di autenticazione Modifica deliberata e non autorizzata di dati residenti su archivi informatici Social Engineering La mancata preparazione e definizione di ruoli e responsabilità può avere conseguenze sulla corretta gestione dei dati e sistemi. La mancanza di strumenti di controllo e di adeguate misure sanzionatorie può avere conseguenze sulla corretta gestione dei dati e sistemi La mancata preparazione e di sistemi di protezione può avere conseguenze sulla corretta gestione dei dati e sistemi Il furto di credenziali consente comportamenti scorretti o fraudolenti attribuendone la responsabilità ad altri Questa minaccia riguarda l'abuso delle autorizzazioni rilasciate per modificare impropriamente dati critici (anche per la sicurezza). Un esterno carpisce informazioni dal personale su come penetrare nel sistema, su come usare il sistema, sulla sua architettura, sui processi che esegue. Riduco Accetto medio alto Evito medio alto basso basso medio alto basso alto Trasferisco basso alto lievi sensibili gravi CONSEGUENZE 35
36 KeyMap D. Lgs. 196/03 Report generato da Keymap per la conformità al D. Lgs. 196/03: DPS.doc
Una metodologia di valutazione dei rischi per la sicurezza delle informazioni
Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova
DettagliPIANO PER LA SICUREZZA INFORMATICA ANNO 2015
Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliDaniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ
Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione
DettagliIL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
DettagliRischi dell informatica e scelte di trasferimento
Milano 26/05/2009 Rischi dell informatica e scelte di trasferimento Paolo Scalzini Insurance & Risk Manager A. Menarini I.F.R. Srl Introduzione L obiettivo della presentazione è fornire una panoramica
DettagliDocumento adozione misure minime di sicurezza. ex art C.C ed ai sensi dell'art. 24Bis D.Lgs n. 23
Documento adozione misure minime di sicurezza ex art. 2050 C.C ed ai sensi dell'art. 24Bis D.Lgs. 8-6-2001 n. 23 (Codice in materia di protezione dei dati personali art. 34 e Allegato B, del d.lg. 30 giugno
DettagliMASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT
MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT MODULO 1 Fondamenti di Business Continuity Management Scopo e obiettivi del Business Continuity Management (BCM) Introduzione al Business Continuity
DettagliPIATTAFORMA RISK MANAGEMENT I Risk
PIATTAFORMA RISK MANAGEMENT I Risk Metodologia di analisi Specializzazione Modellizzazione Valutazione del rischio Gestione del rischio Terminologia e ruoli Architettura tecnologica Screenshoot del prodotto
DettagliRisultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice
Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano
DettagliLEGAL RISK MANAGEMENT
LEGAL RISK MANAGEMENT AIUTIAMO A FARE IMPRESA IN TOTALE SICUREZZA STUDIO LEGALE SOCCOL STUDIO LEGALE SOCCOL Il rischio legale Cos è? È il rischio, insito in ogni attività imprenditoriale, di perdite derivanti
DettagliDOCUMENTO PROGRAMMATICO SULLA SICUREZZA
ISTITUTO D ISTRUZIONE SUPERIORE E. Fermi - 83059 VALLATA (AV) Codice Fiscale 81002870640 Prot. n _118-08 Vallata, 23/01/2017 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA REDATTO AI SENSI E PER GLI EFFETTI DELL
DettagliLa necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001
La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 2 dicembre 2016 Ing. Diego Mezzina 1 Chi sono Ingegnere con EMBA ICT Security Manager @ CISM,
DettagliLA NUOVA NORMA ISO 9001:2015
1 ISO LA NUOVA NORMA ISO 9001:2015 9001:2015 I principali cambiamenti (Ing. Franco Tagliaferri TUV ITALIA) 2 3 Suggerimenti operativi per il passaggio alla nuova norma ISO 9001:2015 (dott. Pierpaolo Freddi
DettagliIl caso di Trentino Trasporti Esercizio S.p.A.
Decreto legislativo 231/2001 Il caso di Trentino Trasporti Esercizio S.p.A. Roma, 06 giugno 2013 Convegno O tempora o mores Compiti dell OdV (art. 6, c. 1, lett. b) il compito di vigilare sul funzionamento
DettagliCOMUNE DI TORELLA DEI LOMBARDI. Provincia di Avellino PIANO DI INFORMATIZZAZIONE
COMUNE DI TORELLA DEI LOMBARDI Provincia di Avellino PIANO DI INFORMATIZZAZIONE delle procedure per la presentazione e compilazione on-line da parte di cittadini ed imprese delle istanze, dichiarazioni
DettagliStrumenti e metodi per la Continuità Operativa ed il Disaster Recovery
Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery Contesto Per la Pubblica Amministrazione la Continuità Operativa è un dovere perché: E tenuta ad assicurare la continuità dei propri
DettagliProposta per l organizzazione della Sicurezza Informatica dell ISTI
Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza
Dettaglinome XXXXX Località (provincia) Codice Fiscale XXXXXXXXXX Codice Ministeriale XXXXXXXXX DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
Scuola nome XXXXX Località (provincia) Codice Fiscale XXXXXXXXXX Codice Ministeriale XXXXXXXXX DOCUMENTO PROGRAMMATICO SULLA SICUREZZA REDATTO AI SENSI E PER GLI EFFETTI DELL ARTICOLO 34, COMMA 1, LETTERA
DettagliGESTORE DEL SISTEMA QUALITA AZIENDALE
GESTORE DEL SISTEMA QUALITA AZIENDALE DESCRIZIONE SINTETICA GESTORE DEL SISTEMA QUALITA AZIENDALE Il gestore del è in grado di sviluppare ed implementare un funzionale all attuazione degli obiettivi strategici
DettagliAlessandra Peverini Milano 19 ottobre 2015 LA NUOVA NORMA ISO 9001:2015 E I RISCHI GESTIONALI
Alessandra Peverini Milano 19 ottobre 2015 LA NUOVA NORMA ISO 9001:2015 E I RISCHI GESTIONALI Le principali novità 1. Le relazioni fra l Organizzazione ed il contesto interno ed esterno 2. Le aspettative
DettagliDOCUMENTO PROGRAMMATICO SULLA SICUREZZA (DPS) D.Lgs. n. 196 del 30/06/2003 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA (DPS) D.Lgs. n. 196 del 30/06/2003 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI Ai sensi e per gli effetti dell art. 34, comma 1, lettera g) del D.Lgs. n.
DettagliBusiness Continuity Plan, questo sconosciuto
Business Continuity Plan, questo sconosciuto Il BCP (Business Continuity Plan) o Piano di Continuità Operativa è un documento richiesto alle organizzazioni certificate ISO 27001 (Sistema di gestione per
DettagliDipartimento Materno Infantile Strutture Complesse e Semplici Dipartimentali
Dipartimento Materno Infantile Strutture Complesse e Semplici Dipartimentali S.C. Ostetricia e Ginecologia. Savona S.C. Ostetricia e Ginecologia Pietra Ligure S.C. Pediatria e Neonatologia Savona S.C.
DettagliAREA C: SISTEMI INTEGRATI
AREA C: SISTEMI INTEGRATI Codice Titolo Ore C01 Formazione in merito al Sistema di Gestione per la Qualità UNI EN 28 ISO 9001 C02 Internal Auditing secondo la linea guida UNI EN ISO 19011:2012 28 C03 Formazione
DettagliNovembre 2014 Maurizio Pedraglio moviri.com
Novembre 2014 Maurizio Pedraglio maurizio.pedraglio@moviri.com moviri.com Contesto normativo e la soluzione Moviri per l adempimento alle prescrizioni della Circolare 263 Soluzione Moviri per il capacity
DettagliL Operatore di protocollo
L Operatore di protocollo 1 Obiettivo del corso Fornire agli Operatori di protocollo le informazioni necessarie ad esercitare le attività di: Registrazione Acquisizione Assegnazione Ricerca dei documenti
DettagliApproccio alla gestione del rischio
Patrocinio Il futuro dei sistemi di gestione, la nuova ISO 9001 per una qualità sostenibile Approccio pratico alla gestione del rischio Castel San Pietro Terme, 20 ottobre 2016 1 Agenda 1 ISO 9001:2015
DettagliS.C. Assistenza Psichiatrica Territoriale
Dipartimento di Salute Mentale e Dipendenze Strutture Complesse S.S.D. Psicologia Clinica S.C. Servizio Psichiatrico di Diagnosi e Cura S.S.D. Area Urgenza/Emergenza Psichiatrica S.C. Assistenza Psichiatrica
DettagliIL SISTEMA DI CONTROLLO INTERNO
IL SISTEMA DI CONTROLLO INTERNO Ottobre 2013 Analisi del sistema di controllo interno Premessa La Direzione aziendale, nello svolgimento della propria attività, si pone tra gli altri i seguenti obiettivi:
DettagliBusiness Continuity: criticità e best practice
Business Continuity: criticità e best practice Workshop CeTIF: la gestione dell operatività bancaria Milano, 13 aprile 2005 Chiara Frigerio, CeTIF - Università Cattolica di Milano www.cetif.it 1 Dipartimento
DettagliALLEGATO 6: ANALISI DEI RISCHI
ALLEGATO 6: ANALISI DEI RISCHI 1. Definizione dell ambito L analisi dei rischi a cui è soggetto il patrimonio documentale dell Amministrazione Comunale prende in considerazione i seguenti ambiti: Servizio
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliPiano Triennale di Informatizzazione delle Procedure COMUNE DI SALIZZOLE (VR) Ricognizione della situazione esistente
Piano Triennale di Informatizzazione delle Procedure 2015 2017 COMUNE DI SALIZZOLE (VR) Ricognizione della situazione esistente Questo Comune è dotato del sistema informatico per la gestione integrata
DettagliValutazione d impatto e gestione integrata dei rischi
Privacy e Data Protection Il dialogo con le imprese alla luce del nuovo Regolamento europeo sulla privacy Valutazione d impatto e gestione integrata dei rischi Andrea Foschi Bologna, 11 maggio 2017 1 REGOLAMENTO
DettagliSistema di controllo interno
Sistema di controllo interno Corso di revisione aziendale anno accademico 2012-2013 Università degli Studi di Bergamo Prof.ssa Stefania Servalli Sistema di controllo interno INSIEME delle PROCEDURE e delle
DettagliLa valutazione del rischio ed il sistema di controllo interno documento 400
rischio di revisione: rischio che il revisore esprima un giudizio non corretto (rischio intrinseco, rischio di controllo, rischio di individuazione) rischio intrinseco: suscettibilità di un saldo o di
DettagliSTRUTTURA (Denominazione). COMPETENZE della Struttura...
Pag. 1 ALLEGATO 5 SCHEDA RILEVAMENTO DATI Decreto Legislativo 30 giugno 2003 n. 196 e successive modifiche Codice in materia di protezione dei dati personali La scheda deve essere compilata dal Responsabile
DettagliDOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO (ART. 34 COMMA 1-BIS E REGOLA 19 DELL ALLEGATO B DEL CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI) 1 Scopo di questo Documento è delineare il
DettagliLa comprensione dell impresa e del contesto in cui opera
La comprensione dell impresa e del contesto in cui opera Corso di Audit e Governance Università degli Studi di Bergamo Prof.ssa Stefania Servalli La comprensione dell impresa L AZIENDA È UN SISTEMA APERTO
DettagliCorso di formazione Modulo aggiuntivo per Preposti
Secondo il D.Lgs. 81/2008 s.m. e l Accordo della Conferenza Stato-Regioni per la formazione del 21 dicembre 2011 Corso di formazione Modulo aggiuntivo per Preposti Potenza, 03/12/2013 Dr. Sebastiano Papa
DettagliSettore Ambiente Servizio Ecologia
pag. 1 di 6 7.5 g) Attività di produzione e di erogazione dei servizi Gestione delle attività di produzione e di erogazione dei servizi In questa appendice del Manuale Qualità, vengono descritte le attività
DettagliEsperienze di analisi del rischio in proggeti di Information Security
INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile
DettagliObblighi di controllo dei Fornitori esterni. Rischio tecnologico
Obblighi di dei Fornitori esterni Rischio tecnologico Area di 1. Gestione obsolescenza Garantire continue disposizioni di supporto Il Fornitore deve tempestivamente avvisare Barclays quando viene a conoscenza
DettagliAnalisi e diagnosi dei processi aziendali. Corso di ebusiness
Analisi e diagnosi dei processi aziendali Modello di valutazione dei processi: il modello delle determinanti Prestazioni processo = = f (determinante1,, determinante n) Flusso delle attività Organizzazione
DettagliAllegato 4. Trattamento del rischio
Allegato 4 Trattamento del rischio Appropriazione indebita di informazioni Classificazione e controllo delle risorse protette Codice dannoso Distruzione intenzionale dei e delle strutture Accesso non consentito
DettagliDipartimento Materno Infantile Strutture Complesse e Semplici Dipartimentali
Dipartimento Materno Infantile Strutture Complesse e Semplici Dipartimentali S.C. Ostetricia e Ginecologia Savona S.C. Ostetricia e Ginecologia Pietra Ligure S.C. Pediatria e Neonatologia Savona S.C. Pediatria
DettagliGiudizio di conformità sugli adempimenti richiesti BOZZA
Documento di Due-Diligence Il Garante nel provvedimento del 27 novembre 2008 sull amministratore di sistema usa per la prima volta l espressione "due diligence" per indicare "gli accorgimenti e misure,
DettagliConti significativi. In sede di pianificazione:
Corso di revisione aziendale 2009-2010 Treviglio - 1) I conti significativi e la strategia di revisione - 2) Il campionamento: aspetti teorici ed esempi di applicazione - 3) Riepilogo delle differenze
DettagliValutazio ne dei rischi
Valutazio ne dei rischi Il procedimento di valutazione dei rischi deve essere calato, in modo permanente, all interno della struttura di produzione, a livello individuale e di sistema, come uno strumento
DettagliMappa dei rischi elaborata sulla base dell analisi del contesto e della valutazione dell ambiente di controllo
E D. LGS N. 231/2001 e s. m. Pagina 1 di 5 Mappa dei rischi elaborata sulla base dell analisi del contesto e della valutazione dell ambiente di controllo ELENCO REVISIONI DATA REV. PAR. OGGETTO DELLA MODIFICA
DettagliCATALOGO FORMATIVO CATEGORIA CORSO DURATA CONTENUTI LIVELLO PROVE DI VERIFICA PARTECIPANTI COSTO
CATALOGO FORMATIVO CATEGORIA CORSO DURATA CONTENUTI LIVELLO PROVE DI VERIFICA PARTECIPANTI COSTO ABILITÀ PERSONALI Commercio, somministrazione alimenti e bevande - aggiornamenti normativi HACCP 12 L'uso
DettagliAcquisizione di prodotti e servizi Parte 2
Università di Bergamo Dip. di Ingegneria gestionale, dell'informazione e della produzione GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A5_2 V1.0 Acquisizione di prodotti e servizi Parte 2 Il contenuto del
DettagliAllegato 2. Scheda classificazione delle minacce e vulnerabilità
Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle
DettagliRisultati, cioè attenzione ai risultati.
2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti
DettagliSCHEDA DI SEGNALAZIONE
SCHEDA DI SEGNALAZIONE NOME E COGNOME DATA E LUOGO DI NASCITA VIA COMUNE TELEFONO/FAX E-MAIL TIPO E N. DOCUMENTO RECLAMO SUGGERIMENTO RISARCIMENTO/RIMBORSO RINGRAZIAMENTO ELOGIO Aree/Servizi/Unità Operative
Dettagli30 settembre 5 ottobre Servizio di Immunoematologia e Medicina Trasfusionale Vigevano
30 settembre 5 ottobre 2015 Servizio di Immunoematologia e Medicina Trasfusionale Vigevano REQUISITI STRUTTURALI Area Accettazione Ambulatorio REQUISITI STRUTTURALI Sala prelievo Area Ristoro
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
DettagliCORSO DI SPECIALIZZAZIONE IN OPERATORE DI CONTABILITA (livello base)
CORSO DI SPECIALIZZAZIONE IN OPERATORE DI CONTABILITA (livello base) SETTORE ISFOL CONDUZIONE AMMINISTRATIVA E COMMERCIALE CODICE ADA.25.229.746 - Realizzazione delle scritture e degli adempimenti fiscali
DettagliOfferta di servizi in outsourcing e di consulenza e assistenza in materia di controlli interni
Offerta di servizi in outsourcing e di consulenza e assistenza in materia di controlli interni CHI SIAMO Moderari s.r.l. è una società di consulenza regolamentare per banche, intermediari ed enti pubblici,
DettagliIl processo di conservazione elettronica. Fabio Chinaglia Responsabile Solution
Il processo di conservazione elettronica Fabio Chinaglia Responsabile Solution Torino, 11 Aprile 2006 La conservazione tradizionale Definizione Per conservazione si intende il processo di tenuta della
DettagliGestione dei rischi di progetto
Gestione dei rischi di progetto Luigi De Laura, PMP, PE, PMI Central Italy Chapter Branch Toscana director Rv. 3 1 Definizione di Rischio Rischio Eventualità di subire un danno (più incerto di quello implicito
DettagliPROCEDIMENTO LOGICO DELLA REVISIONE DEI CICLI
PROCEDIMENTO LOGICO DELLA REVISIONE DEI CICLI Esame delle principali tipologie di operazioni Individuazione delle voci di bilancio e dell informativa obbligatoria. Considerazione dei limiti di significatività
DettagliSezione 1 - Gestione e governance della protezione dei dati
PRONTI PER GDPR? Il regolamento generale sulla protezione (GDPR) dell'ue rappresenta una modifica significativa rispetto ai precedenti requisiti di conformità in materia di Data Privacy. L'informazione
DettagliIl diritto alla sicurezza
Il diritto alla sicurezza I requisiti fondamentali per la sicurezza delle informazioni in azienda e nel privato Silvano Marioni, CISSP, AMBCI Mercoledì 10 Marzo 2010 Come possiamo definire la sicurezza?
DettagliLa nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
DettagliIL SISTEMA DI GESTIONE DELLA QUALITA SECONDO LA NORMA ISO 9001:2000
IL SISTEMA DI GESTIONE DELLA QUALITA SECONDO LA NORMA ISO 900:2000 Dott. Milko Zanini Ufficio Qualità corso qualità avanzato interno re. 0 del 09- -2005 Qualità: Insieme delle proprietà e delle caratteristiche
DettagliBackup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia
Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Scenario. PERCHÉ PARLIAMO DI CONTINUITÀ DEL BUSINESS? I dati sono la nuova moneta del mondo digitale.
DettagliOfferta Risk Management e Find your way
Offerta Risk Management e Find your way La Vision del progetto alla base dell'offerta Accrescere il valore delle organizzazioni tramite un modello di gestione integrato delle organizzazioni e delle risorse
DettagliObblighi di controllo dei Fornitori esterni. EUDA Applicazioni sviluppate dall utente finale
Obblighi di dei Fornitori esterni EUDA Applicazioni sviluppate dall utente finale Area di Titolo di Descrizione del Perché è importante? Governance e assicurazione di Ruoli e responsabilità Il Fornitore
DettagliIl governo del Rischio informatico alla luce delle Nuove Disposizioni di Vigilanza Prudenziale
ATTIVITA DI RICERCA 2014 Il governo del Rischio informatico alla luce delle Nuove Disposizioni di Vigilanza Prudenziale Metodologie, processi e strumenti PROPOSTA DI PARTECIPAZIONE 1 TEMI E MOTIVAZIONI
DettagliPolitica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro
Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro Capitale sociale: 30.000,00 i.v. www.yarix.com - info@yarix.com - Azienda con certificazione ISO 9001:2008 Certificato
DettagliLS Paola (CS) A.S. 2015/2016. D.Lgs 81/2008 e s.m.i. PARTE I^
LS Paola (CS) A.S. 2015/2016 D.Lgs 81/2008 e s.m.i. PARTE I^ A cura del prof. Gianfranco Granieri Corso Sicurezza Lavoro 81/08 Docente Formatore MIUR RSPP IIS Roggiano Gravina (CS) PREMESSA Il D.Lgs 81/2008
DettagliBLINKS: plugin Open Source per la stima del danno economico connesso al rischio alluvionale
XII Convegno Nazionale del Gruppo di Geoscienze e Tecnologie Informatiche BLINKS: plugin Open Source per la stima del danno economico connesso al rischio alluvionale 1 1 1 1 2 2 M. Zazzeri, G. Cappellini,
DettagliPEC POSTA ELETTRONICA CERTIFICATA. C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1
PEC POSTA ELETTRONICA CERTIFICATA C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1 La Posta Elettronica Certificata (PEC) è uno strumento con valore legale,
DettagliPRIME RIFLESSIONI SUI CRITERI DI REDAZIONE
PRIME RIFLESSIONI SUI CRITERI DI REDAZIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA (ART. 34 E REGOLA 19 DELL ALLEGATO B DEL CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI) Bozza del 13 maggio 2004
Dettagli1. Unipol Gruppo. 2. La cultura del rischio. 3. Valutazione del rischio terremoto. 4. Strategie di gestione del rischio: conclusioni
Come cambia il premio assicurativo per la tutela dei rischi relativi all edificio produttivo adeguato sul piano della sicurezza sismica: orientamenti operativi del gruppo UnipolSai Daniela Marucci Bologna,
DettagliLa certificazione di 3^ parte dei Sistemi di Gestione Stefano PROCOPIO
La certificazione di 3^ parte dei Sistemi di Gestione Stefano PROCOPIO - ABCP: Associate Business Continuity Professional (DRI International). - CISA: Certified Information Systems Auditor (ISACA). - ITIL
DettagliMONTERENZIO PATRIMONIO SRL. Mappa dei rischi elaborata sulla base dell analisi del contesto e della valutazione dell ambiente di controllo
MONTERENZIO PATRIMONIO SRL Mappa dei rischi elaborata sulla base dell analisi del contesto e della valutazione dell ambiente di controllo 2 Sommario 1 PREMESSA E METODOLOGIA DI LAVORO.... 4 2 INDIVIDUAZIONE
DettagliIntroduzione.
Introduzione Disaster Recovery(fonte Wikipedia) Per DisasterRecovery(di seguito DR) si intende l insieme di misure tecnologiche atte a ripristinare sistemi, dati e infrastrutture necessarie all erogazione
DettagliCorso per la qualifica di Auditor Interno Sistemi di Autocontrollo - HACCP
T I T O L O D E L C O R S O : Corso per la qualifica di Auditor Interno Sistemi di Autocontrollo - HACCP D U R A T A : 16 ore D A T A : 20-21 Giugno 2017 S E D E : P R E S E N T A Z I O N E D E L C O R
DettagliAmbiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI
Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI 1 AMBIENTE DI APPRENDIMENTO: LA SICUREZZA DELLE INFORMAZIONI L interesse per la sicurezza delle informazioni è cresciuto in modo esponenziale negli
DettagliCERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a
P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a CERTIQUALITY La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301 Dott. Nicola Gatta Direzione Marketing & Industry Management
DettagliCERTIQUALITY. Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity
Per una migliore qualità della vita CERTIQUALITY Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity Dott. Nicola Gatta Direzione
DettagliSGSI CERT CSP POSTE ITALIANE
SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola
DettagliConsiderazioni sul Risk Management
Considerazioni sul Risk Management Gruppo Fondiaria-SAI Pietro RANIERI Sicurezza e Privacy pietro.ranieri@fondiaria-sai.it Lugano, 13 gennaio 2006 1 L analisi 2 L analisi Per la gestione del rischio, ed
DettagliAllegato al Piano triennale di Prevenzione della Corruzione anni Analisi dei rischi
Allegato al Piano triennale di Prevenzione della Corruzione anni 2016-2018 Analisi dei rischi Sommario 1 PREMESSA E METODOLOGIA DI LAVORO.... Errore. Il segnalibro non è definito. 2 INDIVIDUAZIONE DEI
DettagliPericolosità, Vulnerabilità, Rischio
Provincia di Latina Settore Polizia Provinciale Servizio Protezione Civile Corso specialistico per Operatori di Protezione Civile Rischio Idrogeologico e Idraulico Pericolosità, Vulnerabilità, Rischio
DettagliApproccio prestazionale e analisi di rischio
Approccio prestazionale e analisi di rischio prof. ing. Enrico Zio dott. ing. Giovanni Manzini Indice 2 1. L analisi di rischio e l approccio prestazionale 2. Obiettivi dell analisi di rischio 3. Metodologie
DettagliIl sistema di gestione documentale e BPM di Filas (chi è Filas)
e BPM di Filas Stefano Gasparri Responsabile tecnologico, FILAS Finanziaria della Regione Lazio che promuove, con differenti strumenti (tecnici, finanziari, agevolativi, ecc.), lo sviluppo Pag. 1 Pag.
DettagliSIRFE La nuova realtà per l invio delle segnalazioni sui casi di falsità dell euro
La nuova realtà per l invio delle segnalazioni sui casi di falsità dell euro Magg. AURORA Dott. Andrea Ufficiale della Guardia di Finanza Responsabile Area Euro Ministero Economia e Finanze Dipartimento
DettagliALLEGATO - MAPPATURA DEI RISCHI. Funzioni Aziendali. Amministratore. Addetta amm. Tecnico. Operai
Amministratore Addetta amm. Tecnico Operai ALLEGATO - MAPPATURA DEI RISCHI Area di rischio Attività sensibile Cod Descrizione reato Funzioni Aziendali Frequenza di accadimento dell'evento Impatto Valutazione
DettagliIl sistema di reporting per gli organi di vertice delle compagnie assicurative: gli effetti di Solvency 2 e Regolamento 20 sulla governance
ATTIVITA DI RICERCA 2015 Il sistema di reporting per gli organi di vertice delle compagnie assicurative: gli effetti di Solvency 2 e Regolamento 20 sulla governance PROPOSTA DI ADESIONE 1 TEMI E OBIETTIVI
DettagliDelibera del Direttore Generale n del 30/12/2014. Oggetto: Piano di attività biennale per la gestione del rischio clinico,
Servizio Sanitario Nazionale - Regione dell Umbria AZIENDA UNITA SANITARIA LOCALE UMBRIA N. 2 Sede Legale Provvisoria: Viale Donato Bramante 37 Terni Codice Fiscale e Partita IVA 01499590550 Delibera del
DettagliGuida operativa per redigere il Documento programmatico sulla sicurezza (DPS)
Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa
DettagliLa nuova ISO 9001 del 2015: meno forma e più sostanza
Patrocinio La nuova ISO 9001 del 2015: meno forma e più sostanza Bologna, 3 dicembre 2015 1 La nuova ISO 9001 del 2015: meno forma e più sostanza L evoluzione dell Enterprise Risk Management, da strumento
DettagliLa funzione antiriciclaggio nel sistema di controllo interno: ruolo, responsabilità e rendicontazione delle attività svolte
La funzione antiriciclaggio nel sistema di controllo interno: ruolo, responsabilità e rendicontazione delle attività svolte S T U D I O R E T T E R S R L A S O C I O U N I C O VIA CORRIDONI, 11-20122 MILANO
DettagliIl ruolo dei controlli nella gestione del rischio di frode
Il ruolo dei controlli nella gestione del rischio di frode Questo materiale didattico rientra nell ambito dei Percorsi e-learning di alta formazione specialistica del Progetto Esperi@ - Rafforzamento della
DettagliSISTEMI INFORMATIVI E DATABASE
SISTEMI INFORMATIVI E DATABASE SISTEMA INFORMATIVO AZIENDALE (S.I.) In una realtà aziendale si distingue: DATO elemento di conoscenza privo di qualsiasi elaborazione; insieme di simboli e caratteri. (274,
DettagliApproccio operativo per la redazione del Modello di organizzazione, gestione e controllo ai sensi del D.Lgs. 8 giugno 2001, n. 231
STUDIO FABIO FADA BUSINESS RISK SERVICES REVIND Approccio operativo per la redazione del Modello di organizzazione, gestione e controllo ai sensi del D.Lgs. 8 giugno 2001, n. 231 Dott. Fabio Fada Dottore
Dettagli