Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT
|
|
|
- Felice Porta
- 10 anni fa
- Visualizzazioni
Transcript
1 Security Verification Standard Framework BANCOMAT Veronica Borgogna Consorzio BANCOMAT 0
2 L assioma della sicurezza Le perdite derivano da eventi dannosi, ossia fenomeni indesiderati accidentali o volontari che compromettono il corretto funzionamento del sistema nelle sue varie componenti. Incidenti Generano delle perdite Attacchi deliberati Causano da una parte delle perdite e dall altra generano dei profitti. Nel mondo dei sistemi di pagamento con carte l appetibilità del guadagno tende a sbilanciare il peso verso l accadimento di attacchi deliberati. 1
3 ATTACCHI LOGICI ATTACCHI FISICI Attacchi tipici agli schemi di pagamento Cattura carta (card trapping) Cattura della carta mediante l inserimento di un elemento all interno della feritoia dell ATM. Tale frode è associata in genere a tecniche volte all identificazione del PIN Cattura banconote (o cash trapping) Skimming/ shimming Inserimento di elementi artigianali nello shutter volti a compromettere l erogazione delle banconote Attraverso l installazione di device capaci di leggere i dati delle carte operanti con tecnologia a banda (skimmer) e di memorizzarli/ inviarli a supporti esterni, vengono riprodotte delle carte con la sola traccia magnetica in grado di lavorare su terminali con questa tecnologia Malwering Attraverso un infezione di tipo malware che può attuarsi secondo diverse modalità, il dispositivo è posto sotto il controllo dei frodatori che vanno alla ricerca di informazioni sensibili quali dati identificativi del card holder o PAN delle carte Riconfigurazione dei dati della traccia magnetica Alcune carte rubate vengono alterate nelle caratteristiche di funzionamento della traccia magnetica al fine di modificarne la natura e bypassando l operatività a chip 2
4 Vulnerabilità e minacce Qualsiasi tipologia di attacco osservata, tuttavia, si basa sulla scoperta di una vulnerabilità hardware, software, normativa, organizzativa, di processo e sulla capacità di sfruttarla per trarne un vantaggio illecito. La vulnerabilità si definisce quindi come E fondamentale individuare le vulnerabilità insite nel nostro sistema prima che siano sfruttate da altri a scopo fraudolento. 3
5 When, where, how Le vulnerabilità sfruttano il momento o il luogo dell interazione e rappresentano l occasione d attacco. Cattura carta (card trapping) Cattura banconote (o cash trapping) Skimming/ shimming Malwering Riconfigurazione dei dati della traccia magnetica Il card reader dell ATM/ POS La fascia dell ATM La traccia magnetica della carta La linea di comunicazione tra il PC dell ATM e l unità del dispenser La linea di comunicazione tra il PC dell ATM e le periferiche (porte USB, tastiere esterne, unità CD/ DVD) La linea di comunicazione tra il PC dell ATM e l host 4
6 Il modello di sicurezza Un framework di sicurezza si compone di vari step. 1 STEP 2 STEP 3 STEP La prima fase è quella del risk profiling, che ha come scopo l individuazione dei possibili rischi in gioco. ESEMPIO: lettura dei dati di una carta di pagamento La seconda fase è la comprensione dei possibili scenari e delle minacce ad essi collegati ESEMPIO: cattura dei dati mentre è in corso una transazione web (scenario); attacco man-in-the-middle (minaccia) La fase finale misura la capacità di resistere agli attacchi in quanto è volta a rintracciare le «falle» del sistema di sicurezza che hanno permesso la realizzazione dell attacco ESEMPIO: antivirus inefficace 5
7 Security Verification Standard Framework A tale scopo, a fronte dei risultati ottenuti dagli assessment condotti negli anni precedenti, il Consorzio ha svolto un progetto volto a definire un framework di sicurezza formato da: requisiti per il rafforzamento dei presidi di sicurezza antifrode, best practice per l espletamento dei processi, Principi per il rafforzamento della sicurezza antifrode elementi specifici di controllo e verifica a livello organizzativo, tecnologico e di processo Raccomandazioni OBIETTIVO FINALE Rilevare delle vulnerabilità e mettere in atto interventi di mitigazione per rafforzare il livello di sicurezza della rete di accettazione. 6
8 Perimetro dello Standard Monitoraggio della sicurezza Governo della sicurezza Gestione sicura delle chiavi crittografiche Sicurezza nei rapporti con i fornitori Installazione, gestione e manutenzione Misure di sicurezza delle componenti hw Sicurezza nel trattamento dei dati Misure di sicurezza delle componenti sw Sicurezza dell infrastruttura Sicurezza fisica Sicurezza logica 7
9 Campo di applicazione Specifiche tecnico/ funzionali Contengono elementi di sicurezza insiti nel protocollo. ESEMPIO: SPED/DEF 41 (Specifiche di sicurezza per i terminali POS); SPE/DEF 50 (Requisiti di sicurezza del processo di Issuing). Principi per il rafforzamento della sicurezza antifrode Coprono un perimetro più ampio che va oltre quello di omologazione. Contengono requisiti per la messa in sicurezza degli aspetti organizzativi, procedurali, logistici. ESEMPIO: elementi per messa in sicurezza di: - servizi di installazione terminali - servizi di manutenzione componenti hardware - servizi di sviluppo software Soluzioni di sicurezza per gli accessi logici Soluzioni di sicurezza della rete Soluzioni per la gestione della crittografia Soluzioni per il monitoraggio / logging Soluzioni di Business Continuity Management e Disaster recovery 8
10 Basi normative La definizione dello Standard si è basata su un analisi delle normative, degli standard internazionali e delle best practice applicabili ai diversi ambiti di analisi, funzionali ad una significativa ed efficace identificazione delle aree di controllo per l individuazione delle vulnerabilità cui le banche sono esposte. ISO27001 COBIT PCI BCE / Banca d Italia SPE/DEF NIST EMV AMBITI DI ANALISI Autorizzativo ATM Gestore Terminali Certification Authority POS 9
11 Processo di Vulnerability Self-Assessment Il processo di vulnerability self-assessment è il processo di ricognizione finalizzato all identificazione delle vulnerabilità tecniche, di processo e organizzative che potrebbero determinare rischi per la sicurezza, se sfruttate per realizzare eventuali attacchi. CHECKLIST ATM CHECKLIST DI CONTROLLO E lo strumento con il quale si realizza il processo di selfassessment. All interno della checklist, specifica per ogni ambito analizzato (es. ATM, POS, Gestore terminali etc.), in corrispondenza di ciascun ambito di sicurezza vengono definiti i controlli più efficaci per il contesto di riferimento. 10
12 Come si svolge l assessment? Consorzio BANCOMAT Aderenti Consorzio BANCOMAT...il Consorzio stabilisce modi e tempi di avvio del self-assessment Gli Aderenti individuano all interno dell organizzazione le strutture preposte ai diversi ambiti... compilano la/e checklist... Sulla base dei risultati, il Consorzio può: - proporre miglioramenti agli Aderenti - modificare SPE/DEF e/o pubblicare nuovi standard - Intervenire per il rafforzamento delle difese 11
13 La sicurezza è l abilità di evolvere L obiettivo finale del nostro nuovo framework è quello di preservare l autonomia nell offerta dei servizi di mercato (customizzazione) portando però tutti gli operatori allo stesso livello di sicurezza, pur nella complessità della catena di erogazione attraverso un irrobustimento dello standard. Se ieri il Consorzio profilava rischi e suggeriva strategie, oggi guida il sistema verso le condotte più opportune. 12
14 Grazie 13
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito.
Convergenza tra sicurezza fisica, logica e antifrode: analisi dei principali scenari di compromissione dei dispositivi ATM e degli strumenti tecnologici in dotazione a Poste Italiane S.p.A Mirella Ricci
La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
Manomissioni Le linee di intervento adottate dal Consorzio BANCOMAT. Roma, 3 Novembre 2011
Manomissioni Le linee di intervento adottate dal Consorzio BANCOMAT Roma, 3 Novembre 2011 Agenda Scenario di riferimento Metodologia di contrasto adottata dal Consorzio BANCOMAT Tipologie Manomissioni
Gestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
Strategie antifrode nei sistemi di pagamento con carte
Strategie antifrode nei sistemi di pagamento con carte Veronica Borgogna Consorzio BANCOMAT Roma, 10 ottobre 2013 I sistemi di pagamento con carte I sistemi di pagamento con carte prevedono l interazione
www.iks.it [email protected] 049.870.10.10 Copyright IKS srl
www.iks.it [email protected] 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
Prodotti e Soluzioni. Dispositivi Crittografici HSM 8000
Prodotti e Soluzioni Dispositivi Crittografici HSM 8000 Contesto di riferimento Funzioni di Base e Funzioni RSA Funzioni Microcircuito La decisione di introdurre sul mercato carte a Microchip, in sostituzione
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione
Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
per attivare la funzionalità di pagamento con carte abilitate al circuito PagoBancomat su apparecchiature di ns. fabbricazione, è necessario:
Oggetto: PROCEDURA DI ATTIVAZIONE BANCOMAT Gilbarco S.r.l. Via de' Cattani 220/G 50145 Firenze ITALIA Tel: +39 055 30941 Fax: +39 055 318603 www.gilbarco.it Spettabile Gestore, per attivare la funzionalità
Mobile Security: un approccio efficace per la sicurezza delle transazioni
ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014
Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
Ministero dell Istruzione, dell Università e della Ricerca. Allegato 9 - Profili Professionali
Allegato 9 - Profili Professionali Indice dei contenuti 1. PROFILI PROFESSIONALI...3 Allegato_09_Profili Professionali_0302 Pag. 2 di 7 1. PROFILI PROFESSIONALI Nella Tabella 1 si riporta l'elenco riassuntivo
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
Servizio Organizzazione - Monetica e Sistemi di Pagamento. Payment Systems Revolution : an opportunity for (too) many
Servizio Organizzazione - Monetica e Sistemi di Pagamento Payment Systems Revolution : an opportunity for (too) many Banche e Sicurezza 2015 4 giugno 2015 Evoluzione delle frodi in ambito monetica 1980
Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento
Scopo Responsabile Fornitore del Processo Input Cliente del Processo Output Indicatori Riferimenti Normativi Processi Correlati Sistemi Informatici Definire le modalità e le responsabilità per la gestione
Piano di Sviluppo Competenze
Piano di Sviluppo Competenze La proprietà e i diritti d'autore di questo documento e dei suoi allegati appartengono a RES. Le informazioni in esso contenute sono strettamente confidenziali. Il documento,
CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.
CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente
Allegato 2 Modello offerta tecnica
Allegato 2 Modello offerta tecnica Allegato 2 Pagina 1 Sommario 1 PREMESSA... 3 1.1 Scopo del documento... 3 2 Architettura del nuovo sistema (Paragrafo 5 del capitolato)... 3 2.1 Requisiti generali della
TECNICO SUPERIORE PER L INFORMATICA INDUSTRIALE
ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L INFORMATICA INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA
CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a
P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a CERTIQUALITY La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301 Dott. Nicola Gatta Direzione Marketing & Industry Management
EA 03 Prospetto economico degli oneri complessivi 1
UNIONE EUROPEA REPUBBLICA ITALIANA Fase 1: Analisi iniziale L analisi iniziale prevede uno studio dello stato attuale della gestione interna dell Ente. Metodo: si prevede l individuazione dei referenti
Comune di Rieti Assessorato Protezione Civile
1 Comune di Rieti Assessorato Protezione Civile PIANO COMUNALE DI PROTEZIONE CIVILE STRUTTURA DEL PIANO COMUNE DI RIETI SETTORE VI - Ufficio Protezione Civile CODICE DOCUMENTO ELABORATO 0 1-0 1-0 2-0 4
La gestione dei rapporti con i fornitori è un tema cruciale per le grandi Aziende nello scenario attuale del mercato e delle sue logiche di sviluppo.
La gestione dei rapporti con i fornitori è un tema cruciale per le grandi Aziende nello scenario attuale del mercato e delle sue logiche di sviluppo. Il perfezionamento delle relazioni operative tra grandi
Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA)
Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA) Guida alla configurazione della postazione di lavoro e accesso al servizio STATO DELLE VARIAZIONI Versione Paragrafo o Pagina Descrizione
Domande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
Politica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
Banche e Sicurezza 2015
Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso
EFT POS e Sicurezza tecnologia e processi
EFT POS e Sicurezza tecnologia e processi Raffaele Sandroni CARTE 2006 Obiettivi delle misure di sicurezza Non consentire un uso illegittimo degli strumenti di pagamento Assicurare l affidabilità del sistema
Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico
Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E
Appendice III. Competenza e definizione della competenza
Appendice III. Competenza e definizione della competenza Competenze degli psicologi Lo scopo complessivo dell esercizio della professione di psicologo è di sviluppare e applicare i principi, le conoscenze,
I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza
1 I modelli di gestione per la qualità I modelli normativi I modelli per l eccellenza Entrambi i modelli si basano sull applicazione degli otto principi del TQM 2 I modelli normativi I modelli normativi
SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA
SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
Esperienze di analisi del rischio in proggeti di Information Security
INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile
I CONTRATTI DI RENDIMENTO ENERGETICO:
SERVIZI I CONTRATTI DI RENDIMENTO ENERGETICO: OPPORTUNITÀ ED ESPERIENZA Maurizio Bottaini Federesco (Federazione Nazionale delle Esco) Federesco BEST PRACTICE ENERGY SERVICE COMPANY, quali operatori di
Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009
RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo
5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
I sistemi di pagamento nella realtà italiana
I sistemi di pagamento nella realtà italiana La disponibilità delle informazioni sui sistemi di pagamento nel pimo trimestre del 2007, consente di aggiornare alcune delle analisi svolte in merito all evoluzione
23.12.2014 ORDINE DI SERVIZIO n. 38/14 TUTELA AZIENDALE
TUTELA AZIENDALE Con riferimento all Ordine di Servizio n 26 del 19.11.2014, si provvede a definire l articolazione della funzione TUTELA AZIENDALE e ad attribuire e/o confermare le seguenti responsabilità:
REGIONE MARCHE GIUNTA REGIONALE
DELIBERAZIONE DELLA 2 L. 196/97 Art. 17. Approvazione del Regolamento istitutivo del Dispositivo di accreditamento delle strutture formative della Regione Marche (DAFORM). LA VISTO il documento istruttorio
I livelli di Sicurezza
Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi
Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni [email protected]
Analisi e gestione del rischio ing. Daniele Perucchini Fondazione Ugo Bordoni [email protected] ISCOM e infrastrutture critiche www.iscom.gov.it Premessa Prima di iniziare qualsiasi considerazione sull'analisi
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono
REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA
REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013
Il modello veneto di Bilancio Sociale Avis
Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto
Strategie e Operatività nei processi di backup e restore
Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali
ECONOMIA E LEGISLAZIONE ANTIRICICLAGGIO. In sigla Master 42
Master di 1 Livello Inserito nell Offerta Formativa Interregionale: ID 6889 Discipline economico-statistiche, giuridiche, politico-sociali Anno Accademico 2009/2010 (1500 ore 60 CFU) ECONOMIA E LEGISLAZIONE
OCS Open Control System
OCS Open Control System L OCS è una applicazione software innovativa di supervisione e controllo, progettata e realizzata da Strhold S.p.A. per consentire la gestione centralizzata di sottosistemi periferici.
Certificazione dei Sistemi di Gestione per la Qualità (Norma UNI EN ISO 9001:2008)
di Giampiero Mercuri Responsabile tecnico di certificazione CNIM rubrica Certificazione Certificazione dei Sistemi di Gestione per la Qualità (Norma UNI EN ISO 9001:2008) SECONDA PARTE: lo Stage 2 di Certificazione
INTRODUZIONE AL MANUALE DELLA QUALITA
INTRODUZIONE AL MANUALE DELLA QUALITA Elaborazione Verifica Approvazione Il Responsabile Qualità Il Rappresentante della Direzione Il Dirigente Scolastico (.. ) (. ) ( ) Data Data Data Rev Causale (emis./revis.)
ALLEGATO TECNICO PER L ACCREDITAMENTO DEGLI ORGANISMI DI FORMAZIONE CERTIFICATI
Allegato 4 ALLEGATO TECNICO PER L ACCREDITAMENTO DEGLI ORGANISMI DI FORMAZIONE CERTIFICATI Il presente Allegato tecnico, rivolto a tutti gli Enti di formazione già certificati secondo la norma internazionale
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di
IL SISTEMA DI GESTIONE AMBIENTALE PER UN COMUNE
IL SISTEMA DI GESTIONE AMBIENTALE PER UN COMUNE Relatore: LIFE 04 ENV/IT/494 AGEMAS Obiettivi del sistema di gestione ambientale Prevenzione, riduzione dell inquinamento Eco-efficienza nella gestione delle
BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS
Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT
Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.
Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato
CERTIQUALITY. Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity
Per una migliore qualità della vita CERTIQUALITY Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity Dott. Nicola Gatta Direzione
Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO
Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO 1. Caratteristiche Generali I buoni pasto sono di tipo elettronico e si devono utilizzare attraverso carte elettroniche
ALLEGATO 2 FIGURE PROFESSIONALI DI FILIALE IMPRESE
ALLEGATO 2 FIGURE PROFESSIONALI DI FILIALE IMPRESE INDICE Direttore di Filiale Imprese... 3 Coordinatore... 4 Gestore Imprese... 5 Addetto Imprese... 6 Specialista Estero Merci... 7 Specialista Credito
In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
Gestione Operativa e Supporto
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per
Sicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
Terminale POS 3210-3270-3290. Manuale Esercente
Terminale POS 0-70-90 Manuale Esercente Gentile Esercente, Grazie per l attenzione che Vorrà prestare nella lettura del presente manuale che Le consentirà di utilizzare appieno il POS Templar: un terminale
Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali
La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano
PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa
PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto
PROCEDURE - GENERALITA
PROCEDURE - GENERALITA Le PROCEDURE sono regole scritte, utili strumenti di buona qualità organizzativa, con le quali lo svolgimento delle attività viene reso il più possibile oggettivo, sistematico, verificabile,
! "! " #$% & "! "&% &&
! "! " #$% & "! "&% && '( " )* '+,-$..$ / 0 1 2 ' 3 4" 5 5 &4&6& 27 &+ PROFILO PROFESSIONALE ESPERTO DATABASE E APPLICATIVI Categoria D Gestisce ed amministra le basi dati occupandosi anche della manutenzione
Identità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
Come prepararsi all Audit
Come prepararsi all Audit Il rapporto con l Audit Servizio Pianificazione, Controllo di Gestione e Agenda L Audit nella gestione ordinaria L attività progettuale Il processo di miglioramento 2 La gestione
1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.
1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.1 Compilazione progetto... 2 1.1.2 Firma digitale della scheda di
Progetto. Portale Turistico Regionale. Andrea Polini, Oliviero Riganelli, Massimo Troiani. Ingegneria del Software Corso di Laurea in Informatica
Progetto Portale Turistico Regionale Andrea Polini, Oliviero Riganelli, Massimo Troiani Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) Progetto 1 / 12 Il progetto - descrizione
Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
Incidenti ed Incidenti Mancati
Incidenti ed Incidenti Mancati 1/16 MEMORIA PASSATO INTELLIGENZA PRESENTE PREVISIONE Casi storici... La sicurezza oggi FUTURO La sicurezza domani 2/16 Ciò che è accaduto in passato accadrà ancora. Ciò
SUAP. Per gli operatori SUAP/amministratori. Per il richiedente
Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento
ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo
ISO 27000 family La GESTIONE DEI RISCHI Nei Sistemi di Gestione Autore: R.Randazzo La Norme che hanno affrontato il Tema della gestione dei rischi Concetto di Rischio Agenda Il Rischio all interno della
RIFERIMENTI OPERATIVI/ORGANIZZATIVI
La sottoscritta società segnalante garantisce che il trattamento dei dati personali viene espletato nel rispetto delle disposizioni previste dal decreto legislativo 30 giugno 2003, n. 196, per le finalità
navigosereno.it Banca e cliente: relazione SERENA Marco Buratti
navigosereno.it Banca e cliente: relazione SERENA Marco Buratti Internet Banking Relazione consolidata fra banca e Cliente on line (dal 1997). Aumenta la fidelizzazione del cliente. Vantaggi servizi on
MIUR.AOODGPS.REGISTRO UFFICIALE(U).0000187.14-02-2014
MIUR.AOODGPS.REGISTRO UFFICIALE(U).0000187.14-02-2014 ALLEGATO A RELAZIONE TECNICA CONFAO, in relazione alle richieste provenienti dagli istituti scolastici associati e al fine di promuovere un apprendimento
Fraud Management assicurativo: processi e modelli operativi
ATTIVITA DI RICERCA 2013 2014 Fraud Management assicurativo: processi e modelli operativi PROPOSTA DI ADESIONE 1 TEMI E MOTIVAZIONI Le frodi nel settore assicurativo rappresentano un fenomeno che sta assumendo
1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario
1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2
PLUS. Syllabus rev. 1.04
PLUS Syllabus rev. 1.04 Al fine di facilitare il collegamento tra i Syllabus degli EQDL Start, Plus e quello del EQDL Full, nel testo che segue sotto il numero di codice di ogni sezione, tema e argomento
