VALUTAZIONE DEL LIVELLO DI SICUREZZA
|
|
|
- Geronima Silvia Bello
- 10 anni fa
- Просмотров:
Транскрипт
1 La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione 1
2 Note sul questionario di Auto - diagnosi - Il questionario ha lo scopo di guidare l Amministrazione nel processo di auto-valutazione del proprio livello di sicurezza, rispetto alla base minima raccomandata. - I risultati dell auto-valutazione sono proprietà riservata dell Amministrazione, la quale é libera di decidere come utilizzarli. - Il questionario é stato impostato al fine di consentire un processo operativo affidabile e rapido A tale scopo sono state definite sei schede, una per ciascuna delle aree chiave della sicurezza: Policy, Ruoli e Responsabilità, Norme e Procedure, Amministrazione della Sicurezza, Analisi del Rischio, Formazione e Sensibilizzazione. Ogni scheda comprende una lista di modalità operative, una guida alle domande che dovrebbero essere poste e un insieme di possibili risposte (1,2,3,4) nell ambito delle quali ci dovrebbe essere quella maggiormente coerente con la situazione riscontrata. - Valutare la scheda comporta semplicemente selezionare una delle 4 possibili risposte predefinite su ciascuna delle 6 schede. Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione 2
3 Policy della Sicurezza Obiettivo: Ci dovrebbe essere una appropriata Policy di sicurezza informatica ( ) Ottenere e valutare il documento di policy ( ) Intervistare alcuni responsabili per verificare l adeguatezza della policy per supportare la sicurezza ( ) Considerare la rilevanza della policy per l attività dell Amministrazione ( ) La policy indirizza sia la sicurezza informatica che quella informativa? ( ) Fornisce una base per gli obiettivi di sicurezza e di continuità? ( ) Fornisce una base sufficiente per realizzare la sicurezza? ( ) Fornisce una base sufficiente per misurare la coerenza della sicurezza alla policy? ( ) L amministrazione supporta adeguatamente il rispetto delle policy? ( ) 1. La policy è formalizzata e completa ( ) 2. La policy esiste e può essere migliorata ( ) 3. La sicurezza è solo parzialmente e indirettamente indirizzata dalla policy ( ) 4. Non esiste alcuna policy Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione 3
4 Ruoli e Responsabilità Obiettivo: Le Responsabilità della sicurezza informatica dovrebbero essere formalmente descritti ed efficacemente implementati ( ) Intervistare i ruoli utente sulla loro consapevolezza circa le responsabilità della sicurezza in azienda ( ) Rivedere le job description per verificare la presenza di specifiche responsabilità sulla sicurezza ( ) Verificare la documentazione relativa ad analisi del rischio, a classificazioni e ad autorizzazioni per valutare le responsabilità esercitate ( ) I Proprietari richiedono/sviluppano analisi del rischio e classificazioni delle risorse? ( ) Autorizzano chiaramente i privilegi di accesso ai dati? ( ) Hanno la responsabilità sulla sicurezza chiaramente specificata? ( ) Autorizzano gli investimenti in sicurezza? ( ) 1. Le responsabilità sulla sic.zza sembrano essere specificate e suff.nte implementate ( ) 2. Le responsabilità non sono documentate ma sembrano essere ragionevolmente applicate in pratica ( ) 3. Le responsabilità sono documentate ma sembrano inefficaci ( ) 4. Le responsabilità non esistono Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione 4
5 Norme e Procedure Obiettivo: Un insieme organico di norme e procedure dovrebbe fornire una guida efficace all utilizzo e allo sviluppo sicuro del sistema ICT ( ) Ottenere informazioni e documenti sulle metodologie di sviluppo e gestione dei sistemi informatici ( ) Valutare la completezza degli standard di sicurezza informatica ( ) Valutare l esistenza, l utilizzo, il rispetto e l adeguatezza delle norme di sicurezza ( ) Gli standard e le procedure di IT considerano le implicazioni di sicurezza? ( ) Gli standard e le procedure e le norme di sicurezza sono aggiornate? ( ) Le risorse sono classificate in base alla loro sensitività? ( ) La sicurezza informatica è considerata in tutte le fasi del ciclo di vita delle applicazioni? ( ) 1. Norme e procedure sono formalizzate e sembrano essere complete e attuali ( ) 2. Esistono ma devono essere significativamente migliorate ( ) 3. Esistono ma a livello informale o non documentate ( ) 4. Non esistono Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione 5
6 Amministrazione della Sicurezza Obiettivo: L Organizzazione della Funzione Sicurezza Informatica dovrebbe avere un adeguato numero di Professionalità con il compito di amministrare la sicurezza informatica ( ) Intervistare gli amministratori della sicurezza: funzioni, background, attività, ecc... ( ) Valutare la copertura delle posizioni rispetto a quantità e qualità ( ) Valutare la coerenza delle attività svolte rispetto alla missione ( ) Valutare i ruoli aziendali coinvolti e l interazione tra di essi. ( ) Sono individuati chiaramente i ruoli interni/esterni (utenti) e le relazioni tra i due? ( ) Esistono regole chiare e conosciute sulla richiesta, modifica, attivazione ed estinzione delle abilitazioni? ( ) Esistono e sono implementati adeguati strumenti per la configurazione centralizzata delle utenze/privilegi? ( ) Esistono e sono configurati sistemi di controllo accessi alle risorse? ( ) Esistono e sono aggiornati sistemi di gestione antivirus ( ) Esistono e sono operativi sistemi di gestione del back-up e recovery ( ) Esistono e sono operative strutture di gestione degli incidenti (gruppi di risposta) ( ) 1. L amministrazione della sicurezza risulta ben presidiata e operativamente efficiente ( ) 2. L amministr.ne è impropriamente presidiata ma appare essere oper.ente efficiente ( ) 3. Le responsabilità sono assegnate ma la funzione è solo parzialmente efficiente ( ) 4. L amministrazione è inefficiente Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione 6
7 Analisi del Rischio Obiettivo: Ci dovrebbe essere un efficace e tempestiva analisi delle minacce potenziali e del loro impatto sulla sicurezza delle informazioni critiche ( ) Identificare e rivedere le analisi del rischio più recenti ( ) Considerare il livello e l impatto dei rischi individuali ( ) Discutere le procedure di analisi e valutazione del rischio utilizzate ( ) Valutare i piani d azione generati dall analisi ( ) L analisi del rischio copre tutte le risorse informatiche? ( ) L analisi considera tutte le minacce ragionevolmente probabili? ( ) Il personale della sicurezza informatica e i Referenti applicativi sono coinvolti? ( ) Sono stimati gli impatti sul business? ( ) Sono valutati i costi/benefici delle contromisure suggerite? ( ) E valutata la riduzione di rischio conseguente? ( ) 1. Le analisi del rischio sono periodicamente eseguite ( ) 2. Le analisi del rischio sono eseguite ma sono superate ed hanno un obiettivo ristretto ( ) 3. Il rischio è stato informalmente considerato ( ) 4. Non c è analisi del rischio Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione 7
8 Sensibilizzazione e Formazione Obiettivo: Consapevolezza e sensibilizzazione sulla sicurezza dovrebbero essere sviluppati attraverso efficaci programmi di formazione a tutti i livelli dell Organizzazione ( ) Intervistare alcuni Responsabili per determinare se viene fornito uno specifico training sulla sicurezza ( ) Rivedere il materiale di training ( ) Rivedere i programmi e le procedure di formazione ( 3 ) E richiesto al personale di firmare un accordo di riservatezza sulle informazioni? ( 4 ) Il personale riceve periodicamente un bollettino sulla sicurezza o altro materiale? ( 4 ) Esistono programmi di sensibilizzazione e formazione? ( 4) La consapevolezza sulla sicurezza sembra ragionavolmente diffusa? ( ) 1. Sono impiegati programmi di sensibilizzazione e formazione ( ) 2. Il materiale disponibile può essere sensibilmente migliorato ( ) 3. Non c è un programma di training ma esiste una certa consapevolezza ( ) 4. Non esiste consapevolezza Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione 8
9 Quadro di Valutazione Esempio SECURITY MANAGEMENT CONCLUSIONI Adeguato Non adeguato 1. POLICY RUOLI/RESPONSABILITA NORME/PROCEDURE AMMINISTRAZIONE ANALISI DEL RISCHIO SENSIBILIZZAZIONE E FORMAZIONE Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione 9
QUESTIONARIO 1: PROCESSO DI AUTOVALUTAZIONE
QUESTIONARIO 1: PROCESSO DI AUTOVALUTAZIONE Step 1 - Decidere come organizzare e pianificare l autovalutazione (AV) 1.1. Assicurare l impegno e il governo del management per avviare il processo. 1.2. Assicurare
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
Banche e Sicurezza 2015
Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso
Politica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
A cura di Giorgio Mezzasalma
GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma
Sicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5
MANDATO DI AUDIT DI GRUPPO
MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte
Associazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
Esternalizzazione della Funzione Compliance
Esternalizzazione della Funzione Compliance Supporto professionale agli intermediari oggetto della normativa di Banca d Italia in materia di rischio di non conformità Maggio 2012 Labet S.r.l. Confidenziale
AUDIT. 2. Processo di valutazione
AUDIT 2. Processo di valutazione FASE ATTIVITA DESCRIZIONE Inizio dell'audit Inizio dell attività Costituzione del gruppo di valutazione sulla base delle competenze generali e specifiche e dei differenti
Configuration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
Automazione Industriale (scheduling+mms) scheduling+mms. [email protected]
Automazione Industriale (scheduling+mms) scheduling+mms [email protected] Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione
Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl
Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:
QUESTIONARIO 3: MATURITA ORGANIZZATIVA
QUESTIONARIO 3: MATURITA ORGANIZZATIVA Caratteristiche generali 0 I R M 1 Leadership e coerenza degli obiettivi 2. Orientamento ai risultati I manager elaborano e formulano una chiara mission. Es.: I manager
SISTEMA DI GESTIONE INTEGRATO. Audit
Rev. 00 del 11.11.08 1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Gestione degli audit interni ambientali e di salute e sicurezza sul lavoro 3. APPLICABILITÀ La presente
5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
Metodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale
Metodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale Prof. Valter Cantino Università degli Studi di Torino 1 IL RIFERIMENTO ALLA GESTIONE DEL RISCHIO NELLE
Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
SCELTA DELL APPROCCIO. A corredo delle linee guida per l autovalutazione e il miglioramento
SCELTA DELL APPROCCIO A corredo delle linee guida per l autovalutazione e il miglioramento 1 SCELTA DELL APPROCCIO l approccio all autovalutazione diffusa può essere normale o semplificato, a seconda delle
PROCEDURE ISTITUTO COMPRENSIVO STATALE Leonardo da Vinci OLEVANO SUL TUSCIANO. Processo: TENUTA SOTTO CONTROLLO DELLA DOCUMENTAZIONE
Pag. 1 di 5 ISTITUTO COMPRENSIVO STATALE LEONARDO DA VINCI Processo: TENUTA SOTTO CONTROLLO DELLA DOCUMENTAZIONE Procedura Revisione: 3 5 4 3 04/06/2015 Aggiornamento 2 04/06/2014 Aggiornamento 1 25/02/2013
MANDATO INTERNAL AUDIT
INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l
La certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
AZIENDA SANITARIA LOCALE TO1 - SC MEDICINA LEGALE - OBITORIO CIVICO
AZIENDA SANITARIA LOCALE TO1 - SC MEDICINA LEGALE - OBITORIO CIVICO PROCEDURA PR02 - Audit Interni Edizione 1 Approvata dal Direttore della SC Medicina Legale Emessa dal Referente Aziendale per la Qualità
GLI AUDIT GCP. Valentine Sforza Quality Management Associates. XI CONGRESSO NAZIONALE SSFA Roma, 6-7 marzo 2008 ARGOMENTI TRATTATI
GLI AUDIT GCP Valentine Sforza Quality Management Associates 1 ARGOMENTI TRATTATI Chi lo fa Tipologie di Audit Svolgimento di un Audit Esempio di un Audit Rapporto di un Audit Valore di un Audit 2 1 CHI
Modello dei controlli di secondo e terzo livello
Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI
SISTEMA DI GESTIONE PER LA QUALITÀ E CERTIFICAZIONE ISO 9001 ed. 2000 PER L'UNIVERSITÀ DI CAMERINO PROGETTO DI MASSIMA
Allegato 1 SISTEMA DI GESTIONE PER LA QUALITÀ E CERTIFICAZIONE ISO 9001 ed. 2000 PER L'UNIVERSITÀ DI CAMERINO PROGETTO DI MASSIMA Torino, 29 maggio 2001 Progetto Università Camerino 25_05_01.ppt 1 ESIGENZE
3. APPLICABILITÀ La presente procedura si applica nell organizzazione dell attività di Alac SpA.
Acquedotto Langhe e Alpi Cuneesi SpA Sede legale in Cuneo, Corso Nizza 9 [email protected] www.acquambiente.it SGSL Audit P11 Rev 00 del 16/09/09 1. DISTRIBUZIONE Direzione RSPP 2. SCOPO
Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231
RISK MANAGEMENT & BUSINESS CONTINUITY Il Risk Management a supporto dell O.d.V. Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 PER L ORGANISMO DI VIGILANZA
1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007
Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it [email protected] SVILUPPO,
Audit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito
ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta
I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE. Best Practices di Organizzazione per la Sicurezza delle Informazioni.
I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE Best Practices di Organizzazione per la Sicurezza delle Informazioni Roberto Gattoli Sicurezza delle Informazioni Informatica La sicurezza delle
INFORMAZIONE FORMAZIONE E CONSULENZA. benchmark ingbenchmarking benchmarkingbench marking
BENCHMARKING STUDY INFORMAZIONE FORMAZIONE E CONSULENZA benchmark ingbenchmarking benchmarkingbench marking CREDIT MANAGEMENT CREDIT MANAGEMENT Benchmarking Study Gestione e recupero dei crediti BENCHMARKING
La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe
La gestione della sicurezza nei rapporti con i fornitori esterni Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Processo e prodotto Processo: successione delle
CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES
1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire
NOTA AIFIRM Associazione Italiana Financial Industry Risk Managers 23 luglio 2013
NOTA AIFIRM Associazione Italiana Financial Industry Risk Managers 23 luglio 2013 E stato introdotto nell ordinamento di vigilanza italiano il concetto di risk appetite framework (RAF). E contenuto nella
La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
La Metodologia adottata nel Corso
La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema
MANUALE DELLA QUALITÀ Pag. 1 di 12
MANUALE DELLA QUALITÀ Pag. 1 di 12 INDICE RESPONSABILITÀ DELLA DIREZIONE Impegno della Direzione Attenzione focalizzata al cliente Politica della Qualità Obiettivi della Qualità Soddisfazione del cliente
NOTA ESPLICATIVA AI FINI DELL APPLICAZIONE DEL REGOLAMENTO SCHEMA SEQUENZIALE
NOTA ESPLICATIVA AI FINI DELL APPLICAZIONE DEL REGOLAMENTO SCHEMA SEQUENZIALE Questa nota è a beneficio degli operatori che intendono svolgere operazioni specializzate, a titolo oneroso (commerciali o
Effettuare gli audit interni
Scopo Definire le modalità per la gestione delle verifiche ispettive interne Fornitore del Processo Input Cliente del Processo Qualità (centrale) e Referenti Qualità delle sedi territoriali Direzione Qualità
Fattori critici di successo
CSF e KPI Fattori critici di successo Critical Success Factor (CSF) Definiscono le azioni o gli elementi più importanti per controllare i processi IT Linee guida orientate alla gestione del processo Devono
3. GESTIONE DELLE RISORSE UMANE
67 3. GESTIONE DELLE RISORSE UMANE 3.1 68 Questa sezione del D.A. 890/2002 comprende 11 requisiti identificati dalla sigla SGRU1.1A, i cui contenuti essenzialmente rappresentati dalla richiesta di: - definire
ISIPM Base. Project Management epmq: Project Management Fundamentals (ISIPM Base) Gruppo C Conoscenze Manageriali di Base Syllabus da 3.1.1 a 3.4.
ISIPM Base Project Management epmq: Project Management Fundamentals (ISIPM Base) Gruppo C Conoscenze Manageriali di Base Syllabus da 3.1.1 a 3.4.1 1 Tema: Gestione degli Aspetti Legali 3.1.1 Conoscere
PIANO DI PREVENZIONE DELLA CORRUZIONE
PIANO DI PREVENZIONE DELLA CORRUZIONE ai sensi della L. 190/2012 Allegato 2 Revisione del 20/10/2014 Pagina 1 di 6 ALLEGATO 2 - PIANO 2014 D IMPLEMENTAZIONE DELLE MISURE TRASVERSALI E SPECIFICHE 1 PIANO
P03 - GESTIONE DEGLI AUDIT INTERNI DEGLI AUDIT INTERNI DATA DI APPROVAZIONE REVISIONE. 00 Emissione del documento
Pagina 1 di 6 PROCEDURA DI GESTIONE DEGLI AUDIT INTERNI (APPROVATA DAL PQA) REDAZIONE VERIFICA APPROVAZIONE INDICE DI CAPITOLO/PARAGRAFO DATA DI APPROVAZIONE MOTIVO DELLA REVISIONE REVISIONE MODIFICATO
I SISTEMI DI GESTIONE DELLA SICUREZZA
I SISTEMI DI GESTIONE DELLA SICUREZZA ing. Davide Musiani Modena- Mercoledì 8 Ottobre 2008 L art. 30 del D.Lgs 81/08 suggerisce due modelli organizzativi e di controllo considerati idonei ad avere efficacia
Gestione Operativa e Supporto
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per
Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE
IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE Maggio 2006 1 La costituzione dell Audit Interno La rivisitazione del modello per i controlli di regolarità amministrativa e contabile è stata
G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni
G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,
Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08
1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura
PO 01 Rev. 0. Azienda S.p.A.
INDICE 1 GENERALITA... 2 2 RESPONSABILITA... 2 3 MODALITA DI GESTIONE DELLA... 2 3.1 DEI NEOASSUNTI... 3 3.2 MANSIONI SPECIFICHE... 4 3.3 PREPOSTI... 4 3.4 ALTRI INTERVENTI FORMATIVI... 4 3.5 DOCUMENTAZIONE
Alberta Riccio (Responsabile Qualità, Ambiente, Sicurezza e Risorse Umane)
ESEMPI DI BUONA PRASSI TEMA Sistema di Gestione per la Sicurezza TITOLO DELLA SOLUZIONE Pianificazione della Manutenzione, Utilizzo di Software dedicato e Formazione per Addetti Manutenzione AZIENDA/ORGANIZZAZIONE
4.5 CONTROLLO DEI DOCUMENTI E DEI DATI
Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva
Allegato 17 Check list quality review
Allegato 17 Check list quality review Descrizione del lavoro di verifica svolto Si/No/Commenti I- Pianificazione I risultati dell attività di audit pianificata/preliminare sono stati riportati nella Strategia
EA 03 Prospetto economico degli oneri complessivi 1
UNIONE EUROPEA REPUBBLICA ITALIANA Fase 1: Analisi iniziale L analisi iniziale prevede uno studio dello stato attuale della gestione interna dell Ente. Metodo: si prevede l individuazione dei referenti
MANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
Allegato A Tenuta e redazione delle carte di lavoro
Indice 1 Finalità del documento... 2 2 Definizione... 2 3 Obiettivi... 2 4 Requisiti delle carte di lavoro... 2 5 Forma, contenuto ed ampiezza delle carte di lavoro... 3 6 Modalità e principi di compilazione...
Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web
Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Gennaio 2005 Indice Introduzione Obiettivo e metodologia dell indagine Composizione e rappresentatività
IL SISTEMA DI CONTROLLO INTERNO
http://www.sinedi.com ARTICOLO 27 OTTOBRE 2008 IL SISTEMA DI CONTROLLO INTERNO PRODUZIONE DI VALORE E RISCHIO D IMPRESA Nel corso del tempo, ogni azienda deve gestire un adeguato portafoglio di strumenti
La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT
srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: [email protected] Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT
La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in
La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in base alle necessità di chiarezza emerse nell utilizzo della precedente versione e per meglio armonizzarla con la ISO 14001:04. Elemento
LA REVISIONE LEGALE DEI CONTI Clienti e
LA REVISIONE LEGALE DEI CONTI Clienti e vendite Novembre 2013 Indice 1. Crediti e vendite 2. Obiettivi di revisione 3. Pianificazione della revisione 4. La valutazione del sistema di controllo interno
Università di Macerata Facoltà di Economia
Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:
Sistemi Qualità Certificazione ISO9001
Certificazioni Qualità Sicurezza CQS Consulting Via A. G. Amatucci, 10 00151 Roma Tel. 06-58310622 Fax 06-5895270 Cell. 335-7759250/348-8744717 Email [email protected] Sito Internet www.cqsconsulting.it
Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
I NUOVI MODELLI ORGANIZZATIVI E TECNOLOGICI A SUPPORTO DELL EFFICIENZA AZIENDALE
I NUOVI MODELLI ORGANIZZATIVI E TECNOLOGICI A SUPPORTO DELL EFFICIENZA AZIENDALE PROJECT PORTFOLIO MANAGEMENT Strumento indispensabile per l efficienza del business SICUREZZA FORMAZION E AMBIENTE ETICA
Progettaz. e sviluppo Data Base
Progettaz. e sviluppo Data Base! Progettazione Basi Dati: Metodologie e modelli!modello Entita -Relazione Progettazione Base Dati Introduzione alla Progettazione: Il ciclo di vita di un Sist. Informativo
Linee di indirizzo per il Sistema di Controllo Interno e di Gestione dei Rischi
3 Linee di indirizzo per il Sistema di Controllo Interno e di Gestione dei Rischi 1. Premessa Il Sistema di Controllo Interno e di Gestione dei Rischi di Fiat S.p.A. (la Società ) costituisce elemento
L IT Governance e la gestione del rischio
L IT Governance e la gestione del rischio Silvano Ongetta - AIEA Manno 16 Gennaio 2008 copyrighted 2004 by the IT Governance Institute. Definizioni La Corporate Governance è il sistema attraverso il quale
PLUS. Syllabus rev. 1.04
PLUS Syllabus rev. 1.04 Al fine di facilitare il collegamento tra i Syllabus degli EQDL Start, Plus e quello del EQDL Full, nel testo che segue sotto il numero di codice di ogni sezione, tema e argomento
CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.
CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente
PROGRAMMA CORSI PRIVACY 2013
PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli
14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved
14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA A.I.P.S. Associazione Installatori Professionali di Sicurezza Nata per rispondere alla fondamentale aspettativa degli operatori
Sistema di gestione della Responsabilità Sociale
PGSA 05 Sistema di Gestione la Responsabilità PROCEDURA PGSA 05 Sistema di gestione la Responsabilità Rev. Data Oggetto Redatto da Approvato da 01 2 Prima emissione Resp. RSGSA Direzione 1 PGSA 05 Sistema
Il Sistema di Valutazione nel Gruppo UniCredit
Performance Management Il Sistema di Valutazione nel Gruppo UniCredit Da 16 sistemi diversi (in sedici paesi) ad un approccio globale Executive Development and Compensation Milano, 12 Novembre 2010 cfr
SISTEMA DEI CONTROLLI INTERNI
( BY INTERNAL AUDITING FACTORIT SPA ) SISTEMA DEI CONTROLLI INTERNI L azienda Factorit ha da qualche anno costituito una funzione di presidio del monitoraggio dei rischi aziendali strettamente connessi
LA CARTA DEI PRINCIPI PER LA SOSTENIBILITÀ AMBIENTALE: CONTESTO ED OBIETTIVI DELL INIZIATIVA CONFEDERALE
LA CARTA DEI PRINCIPI PER LA SOSTENIBILITÀ AMBIENTALE: CONTESTO ED OBIETTIVI DELL INIZIATIVA CONFEDERALE Annalisa Oddone, Confindustria Confindustria Sardegna Meridionale 12 giugno 2012 CARTA DEI PRINCIPI
PIANIFICAZIONE DELLA FORMAZIONE: processi, attori e strumenti
PIANIFICAZIONE DELLA FORMAZIONE: processi, attori e strumenti Dott.ssa Patrizia Castelli Premessa: Il processo di pianificazione della formazione nasce dall esigenza di sviluppare le competenze e le conoscenze
REGOLE DEL GRUPPO RELATIVE ALLE RISORSE UMANE
REGOLE DEL GRUPPO RELATIVE ALLE RISORSE UMANE Sono fermamente convinto che nel nostro nuovo Gruppo Monier la performance del nostro staff sarà più importante che mai. I nostri ambiziosi obiettivi aziendali
MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.
ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico
LA VALUTAZIONE DELL ATTIVITA del CONSIGLIO DI AMMINISTRAZIONE
LA VALUTAZIONE DELL ATTIVITA del CONSIGLIO DI AMMINISTRAZIONE Università Bocconi 30 gennaio 2006 Ordine Dottori Commercialisti 1 IL CUORE, LA MENTE, LA TUTELA Se i manager fanno muovere la macchina organizzativa,
Policy sulla Gestione delle Informazioni
Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento
MANDATO DELLA FUNZIONE AUDIT. (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015)
MANDATO DELLA FUNZIONE AUDIT (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015) 1 INDICE DEI CONTENUTI 1. INTRODUZIONE E FINALITA DEL DOCUMENTO 2. MISSIONE 3. AMBITO 4. PROFESSIONALITA
della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
IL SOFTWARE SECONDO LA NORMA UNI EN ISO 13849-1:2008 (IIA PARTE) 1
Ernesto Cappelletti (ErnestoCappelletti) IL SOFTWARE SECONDO LA NORMA UNI EN ISO 13849-1:2008 (IIA PARTE) 6 April 2012 1. Requisiti per la scrittura del software secondo la norma UNI EN ISO 13849-1:2008
ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO
ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO IAF Mandatory Document For Assessment of Certification Body Management of Competence in Accordance with ISO/IEC 17021:2011 ACCREDIA - Venerdì 25 Maggio 2012 Emanuele
INDICE PR 13 COMUNICAZIONE E GESTIONE DELLE INFORMAZIONI 1 SCOPO 2 CAMPO DI APPLICAZIONE 3 TERMINOLOGIA E ABBREVIAZIONI 4 RESPONSABILITÀ
PAG 1 /7 INDICE 1 SCOPO 2 CAMPO DI APPLICAZIONE 3 TERMINOLOGIA E ABBREVIAZIONI 4 RESPONSABILITÀ 5 MODALITÀ ESECUTIVE 5.1 Comunicazione verso l'esterno 5.1.1 Utenti dei corsi 5.1.2 Potenziali utenti 5.2
FORMAZIONE AVANZATA LA GESTIONE E VALUTAZIONE DEI CONTRATTI, PROGETTI E SERVIZI ICT NELLA PA
FORMAZIONE AVANZATA LA GESTIONE E VALUTAZIONE DEI CONTRATTI, PROGETTI E SERVIZI ICT NELLA PA 1. Premessa Il nuovo Codice dell Amministrazione Digitale, pubblicato in Gazzetta Ufficiale il 10 gennaio 2011
LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE
LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE LA FORMAZIONE COME STRUMENTO DEL MIGLIORAMENTO DEI PROCESSI PRODUTTIVI E LA VALORIZZAZIONE
