Sicurezza informatica. Strumento basilare per la business continuity
|
|
|
- Regina Festa
- 10 anni fa
- Visualizzazioni
Transcript
1 Sicurezza informatica Strumento basilare per la business continuity
2 CLUSIT- Associazione Italiana per la Sicurezza Informatica Associazione "no profit" con sede presso l'università degli studi di Milano,Dipartimento di Informatica e Comunicazione Claudio Telmon - CLUSIT 2
3 OBIETTIVI Diffondere la cultura della sicurezza informatica presso le Aziende, la Pubblica Amministrazione e i cittadini. Partecipare alla elaborazione di leggi, norme e regolamenti che coinvolgono la sicurezza informatica, sia a livello nazionale che europeo. Contribuire alla definizione di percorsi di formazione per la preparazione e la certificazione delle diverse figure professionali operanti nel settore della sicurezza. Promuovere l'uso di metodologie e tecnologie che consentano di migliorare il livello di sicurezza delle varie realtà. Claudio Telmon - CLUSIT 3
4 IL RUOLO ISTITUZIONALE In ambito nazionale, il CLUSIT opera in collaborazione con: Ministero delle Comunicazioni Ministero degli Interni Ministero dell Istruzione dell Università e della Ricerca Dipartimento per l Innovazione e le Tecnologie Polizia Postale e delle Comunicazioni Autorità Garante per la tutela dei dati personali Autorità per le Garanzie nelle Comunicazioni Federcomin (Confindustria) Università e Centri di Ricerca Associazioni Professionali e Associazioni dei Consumatori. Claudio Telmon - CLUSIT 4
5 I Soci del CLUSIT Rappresentano l intero Sistema Paese : RICERCA INDUSTRIA COMMERCIO e DISTRIBUZIONE BANCHE, FINANZA e ASSICURAZIONI PUBBLICA AMMINISTRAZIONE SANITÀ CONSULENZA, AUDIT SERVIZI TELECOMUNICAZIONI INFORMATICA Claudio Telmon - CLUSIT 5
6 CLUSIT fa parte di un Network europeo CLUSIT CLUSIS CLUSIF CLUSIB CLUSSIL Italia Svizzera Francia Belgio Lussemburgo In collaborazione con le altre associazioni europee Il CLUSIT partecipa a progetti dell Unione Europea, consentendo ad aziende italiane di accedere ai finanziamenti europei. Claudio Telmon - CLUSIT 6
7 Le priorità del CLUSIT per 2005 e 2006 Attività convegnistica: oltre 50 all anno Produzione di documenti tecnico scientifici. I Quaderni CLUSIT, riservati ai soci. Formazione specialistica: i Seminari CLUSIT (con cadenza mensile a Roma e Milano), gratuiti per i soci e i corsi CISSP (3 sessioni all anno). Certificazione (riconoscimento delle competenze) degli addetti alla sicurezza informatica. Realizzazione di Ricerche e Studi di Mercato Attività in comune con altre Associazioni (oltre 60) Claudio Telmon - CLUSIT 7
8 Per ulteriori informazioni, per aderire al CLUSIT e partecipare alle sue attività: [email protected] Claudio Telmon - CLUSIT 8
9 Sommario Qualche definizione Differenze e analogie fra Business Continuity e Sicurezza ICT Come la sicurezza ICT aiuta la BC La gestione ordinaria del sistema e il suo ruolo sia per la BC che per la sicurezza Claudio Telmon - CLUSIT 9
10 Definizioni BUSINESS CONTINUITY PLANNING (BCP): Process of developing advance arrangements and procedures that enable an organization to respond to an event in such a manner that critical business functions continue with planned levels of interruption or essential change. CONTINGENCY PLANNING: Process of developing advance arrangements and procedures that enable an organization to respond to an event that could occur by chance or unforeseen circumstances. Fonte: Disaster Recovery Journal Claudio Telmon - CLUSIT 10
11 Definizioni (2) DISASTER RECOVERY PLANNING: The technological aspect of business continuity planning. The advance planning and preparations that are necessary to minimize loss and ensure continuity of the critical business functions of an organization in the event of disaster. Claudio Telmon - CLUSIT 11
12 Solo catastrofi? Parlando di BC si pensa ad eventi catastrofici: terremoti, alluvioni, attentati Per un azienda, piccoli eventi possono avere lo stesso effetto: Guasti all alimentazione elettrica Allagamenti Pericolosità di un edificio Se l evento è ampio gli effetti sul contesto aggravano ovviamente la situazione Claudio Telmon - CLUSIT 12
13 Il Sistema informatico Il sistema informatico è un supporto fondamentale per molti processi di business La disponibilità del sistema informatico è spesso critica in un piano di business continuity Claudio Telmon - CLUSIT 13
14 Sicurezza informatica Mira a garantire l integrità, la riservatezza e la disponibilità delle risorse informatiche Information Security is the protection of information from a wide range of threats in order to ensure business continuity, minimize business risk, and maximize return on investments and business opportunities Fonte: ISO-17799:2005 (sarà ISO-27002) Claudio Telmon - CLUSIT 14
15 Sistema informatico e BC: dalla piccola impresa Rottura del disco del PC o corruzione dei dati da parte di virus con perdita dell achivio clienti/fornitori, magazzino Emissione fatture Gestione delle prenotazioni Claudio Telmon - CLUSIT 15
16 alla grande azienda Blocco del datacenter ( ad es. di un gruppo bancario) Perdita della connettività con filiali e sedi distaccate Interruzione del servizio di help desk E adesso anche la telefonia su IP Claudio Telmon - CLUSIT 16
17 Il ruolo del sistema informatico È un punto di grande vulnerabilità: quando si ferma il sistema informatico, molti processi critici generalmente ne risentono È uno strumento importante per facilitare il trasferimento dei processi aziendali in sedi d emergenza Attività preventiva Claudio Telmon - CLUSIT 17
18 Il ruolo della sicurezza informatica Prevenire interruzioni dei processi di business legate a indisponibilità del sistema informatico o delle informazioni Proteggere le informazioni e i processi di business nelle situazioni di crisi Proteggere le attività preventive di trasferimento delle informazioni Claudio Telmon - CLUSIT 18
19 Prevenire le interruzioni dei processi di business Data l attuale dipendenza dal sistema informativo, si tratta di un compito oneroso evitare che la rete e i sistemi vengano bloccati da un virus evitare che un malintenzionato cancelli informazioni critiche Si tratta di un sottoinsieme dei compiti abituali della sicurezza (che comprendono l evitare ad esempio il furto di informazioni riservate) Claudio Telmon - CLUSIT 19
20 Quali sono i processi critici? È un informazione necessaria sia per la sicurezza che per la definizione di un BC Plan Sicurezza e gestione della BC possono cooperare nel raccogliere informazioni critiche sui processi aziendali e sulle loro interdipendenze Spesso sono informazioni difficili da raccogliere; tuttavia, sono relativamente facili da quantificare economicamente (6 ore di fermo costano ) Molto più facile della valutazione del rischio Claudio Telmon - CLUSIT 20
21 Sicurezza durante la crisi La gestione della crisi prevede probabilmente procedure semplificate, controlli ridotti, ambienti non sorvegliati (porte antincendio aperte e ambienti non presidiati) Le procedure di sicurezza devono garantire gli aspetti essenziali di sicurezza senza intralciare le operazioni di emergenza Es. procedure semplificate per la concessione di autorizzazioni ma verifica a posteriori Claudio Telmon - CLUSIT 21
22 Il cardine del rapporto fra BC e sicurezza: la disponibilità La protezione della rete richiede attenzione a integrità e riservatezza Per la BC, il punto principale è garantire la disponibilità: Backup Copie remote in siti alternativi (eventualmente in real-time) Robustezza dell infrastruttura in caso di catastrofi Connessioni multipath Claudio Telmon - CLUSIT 22
23 Dove finisce la gestione ordinaria e inizia la sicurezza? La gestione dei backup è una procedura di sicurezza per evitare la perdita dei dati (e i dati contenuti nei backup sono critici) l utilizzo di strumenti RAID? La gestione e il monitoraggio della rete (es. dell utilizzo e della banda disponibile)? La disponibilità di banda è un requisito per il trasferimento dei dati in un sito remoto Ma la gestione della banda è anche un attività ordinaria per evitare guasti Claudio Telmon - CLUSIT 23
24 Gestione ordinaria, sicurezza e business continuity: sinergie Richiedono, seppure a livelli diversi: Di capire i processi di business per soddisfarne le esigenze; Di mantenere la disponibilità delle risorse critiche Di monitorare il sistema per riconoscere le anomalie ed eliminarle Più sono le attività che rientrano nella gestione ordinaria: Meglio si sfruttano le risorse investite Più facilmente vengono accettate Meglio si conoscono e si gestiscono durante incidenti ed emergenze In effetti, la disponibilità è un aspetto della sicurezza che può portare risparmi, anziché costi Claudio Telmon - CLUSIT 24
La sicurezza informatica: regole e applicazioni
La sicurezza : regole e applicazioni Le problematiche della sicurezza Facoltà di Giurisprudenza di Trento 6 maggio 2005 Gelpi ing. Andrea [email protected] CLUSIT- Associazione Italiana per la Sicurezza
La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
Sicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301
Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata
La certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di
Associazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
PROPOSTA DI DIRETTIVA EUROPEA SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE
SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE Dott. Damiano TOSELLI Responsabile Security Corporate Telecom Italia S.p.A. Sistema Paese: L INTERDIPENDENZA Infrastuttura Sistema produttivo Sviluppo Terziario
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono
Prospettive e programmi internazionali
Cyber Security Energia Prospettive e programmi internazionali Alessio L.R. Pennasilico - [email protected] Roma - Settembre 2015 #iosonopreoccupato 2 $whois -=mayhem=- Security Evangelist @ Obiectivo
Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)
SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,
ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo
ISO 27000 family La GESTIONE DEI RISCHI Nei Sistemi di Gestione Autore: R.Randazzo La Norme che hanno affrontato il Tema della gestione dei rischi Concetto di Rischio Agenda Il Rischio all interno della
Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
22 novembre 2010. Università degli Studi de L Aquila
22 novembre 2010 Cronoprogramma dell iniziativa 6Aprile 2009: dopo la notte del sisma Unicredit riattiva i propri p servizi in giornata, informa i clienti e assiste i propri dipendenti Estate 2009: con
La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
Progetto Atipico. Partners
Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite
DIPARTIMENTO INFORMATIVO e TECNOLOGICO
DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5
Audit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
CERTIQUALITY. Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity
Per una migliore qualità della vita CERTIQUALITY Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity Dott. Nicola Gatta Direzione
MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico
Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E
MANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
Gestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
L integrazione dei sistemi qualità, sicurezza, ambiente
L integrazione dei sistemi qualità, sicurezza, ambiente Alberto ANDREANI v.le Mameli, 72 int. 201/C 61100 PESARO Tel. 0721.403718 E.Mail:[email protected] Definizione L insieme del personale, delle responsabilità,
Disaster Recovery: Aspetti tecnico-organizzativi
Disaster Recovery: Aspetti tecnico-organizzativi Business Continuity and Recovery Services IBM Italia 2002 IBM Corporation 2005 IBM Corporation LA CONTINUITÀ OPERATIVA La continuità operativa ha un perimetro
Strategie e Operatività nei processi di backup e restore
Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali
Formazione, Aggiornamento. e Certificazioni in Sicurezza
Formazione, Aggiornamento e Certificazioni in Sicurezza Informatica Andrea Pasquinucci Comitato Direttivo Comitato Tecnico Scientifico Indice Presentazione di CLUSIT Sicurezza e Formazione Il problema
SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY
SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY Venezia 19 maggio 2011 Scenario di contesto Documenti - solo digitali - digitali e analogici Archivi - solo digitali - digitali e analogici 1 Archivio digitale
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
www.shift.it - 031.241.987 - [email protected]
- - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.
La gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa
La gestione della Sicurezza nel Gruppo CRIF La struttura organizzativa INFOSECURITY Milano 16/03/2010 Agenda Presentazione Gruppo CRIF Struttura organizzativa Security nel Gruppo CRIF 2 CRIF al servizio
L innovazione digitale in Sanità, una sfida che non possiamo perdere
L innovazione digitale in Sanità, una sfida che non possiamo perdere Mariano Corso Responsabile Scientifico Osservatorio Innovazione Digitale in Sanità 16 ottobre 2015 Indice dei contenuti La sostenibilità
Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica
Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione valida per servizi e i sistemi presso i Data Centre Europei di COLT (Internet Solution Centre), i servizi
Il Ministero dello Sviluppo Economico Il Ministro dello Sviluppo Economico
Il Ministero dello Sviluppo Economico Il Ministro dello Sviluppo Economico L Associazione Bancaria Italiana (ABI) Il Presidente dell ABI La CONFINDUSTRIA Il Presidente di CONFINDUSTRIA La Conferenza dei
Colt Voice Line. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati.
Colt Voice Line 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Sommario 1 2 3 4 5 Panoramica di Voice Line Opzioni di accesso e disponibilità Funzioni e vantaggi Livelli di servizio
Data Center Telecom Italia
Data Center Telecom Italia Certificazioni: ISO 27001 e ISO 9001 I Data Center Telecom Italia sono infrastrutture tecnologiche all avanguardia dotate di dispositivi di sicurezza, impianti, risorse professionali
SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007
Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it [email protected] SVILUPPO,
Associazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM La certificazione CGEIT 2 A I E A Costituita
Trasparenza e Tracciabilità
Trasparenza e Tracciabilità Il punto di vista delle stazioni appaltanti e le tipologie di strumenti informatici di supporto Dott. Ing. Paolo Mezzetti Ferrara 8 Maggio 2015 Contenuti I Profilo STEP II Il
Agenzia per il Lavoro
Agenzia per il Lavoro Orienta è una delle principali società italiane specializzate nella gestione delle Risorse Umane. Nasce come Società di Lavoro temporaneo con autorizzazione ministeriale definitiva
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE
ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE
1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole
Case Study Certificazione BS 7799
Corso di formazione Case Study Certificazione BS 7799 PRIMA GIORNATA Analisi degli standard ISO 17799 e BS7799: cosa sono, come e perché affrontare il percorso di certificazione h. 9.00: Registrazione
L analisi dei dati energetici come nuova declinazione dell approccio BigData. Piergabriele Andreoli, Modena 24/03/2015
L analisi dei dati energetici come nuova declinazione dell approccio BigData. Piergabriele Andreoli, Modena 24/03/2015 31/03/2015 è una associazione no profit per lo sviluppo energetico sostenibile del
L assicurazione della qualità nelle PMI: Strumenti necessari per svolgere efficacemente questo ruolo in azienda
Area Tecnical e Professional L assicurazione della qualità nelle PMI: Strumenti necessari per svolgere efficacemente questo ruolo in azienda Bologna 26 e 27 Febbraio 2015 9.00-13.00 e 14.00-18.00 Il Responsabile
Gli standard ISO 50001 e UNI 11352 per l efficienza energetica: opportunità, benefici e ritorni degli investimenti
Per una migliore qualità della vita Gli standard ISO 50001 e UNI 11352 per l efficienza energetica: opportunità, benefici e ritorni degli investimenti Umberto Chiminazzo Direttore Generale Certiquality
Formazione Tecnica TM
Formazione Tecnica TM Migliorare le competenze e la professionalità delle persone Mappatura competenze auspicate Formazione Formazione continua Test competenze possedute Corsi e seminari di formazione
GL Solutions. da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato
ORBIT Overview GL Solutions da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato Associata al Consorzio ABILab Certificazioni BS25999 IBM Business
La certificazione della sicurezza ICT
La certificazione della sicurezza ICT Roma CNIPA, 30 maggio 2005 Le entità in gioco Common Criteria/ITSEC ACCREDITATORE NORMA DI RIFERIMENTO FORNITORE/TITOLARE OGG. DA CERTIFICARE FRUITORE DEI SERVIZI
Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali
Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata
SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA
SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione
SICUREZZA: UN IMPEGNO CONCRETO. CNA Costruzioni Emilia Romagn Bologna 18 marzo 200
SICUREZZA: UN IMPEGNO CONCRETO CNA Costruzioni Emilia Romagn Bologna 18 marzo 200 NUOVE LEGGI E NUOVE NORME La legge 123/07 e il decreto 81/08 rendono più cogenti gli obblighi per la sicurezza CNA ha proposto
La politica Nestlé per la Salute e la Sicurezza sul Lavoro
La politica Nestlé per la Salute e la Sicurezza sul Lavoro La sicurezza non è negoziabile Nestlé è convinta che il successo a lungo termine possa essere raggiunto soltanto grazie alle sue persone. Nessun
Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
A.I.N.I. Associazione Imprenditoriale della Nazionalità Italiana Udruga Poduzetnika Talijanske Narodnosti
L AINI ( ) è un Associazione di artigiani e di piccole e medie imprese appartenenti ai diversi settori merceologici i cui proprietari sono appartenenti alla Comunità Nazionale Italiana in Croazia (CNI),
una società cooperative Europea (SCE) ropea Moduli e metodologie Mediterranea
a coop Creare una società cooperative Europea (SCE) ropea Moduli e metodologie esente, Pass 1 Creare una società cooperative Europea (SCE) Introduzione La società cooperativa è un associazione autonoma
Sicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit [email protected] Sicuramente www.clusit.it Associazione no
1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario
1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2
Rev.1 del 30 maggio 2013. Il modello organizzativo
Rev.1 del 30 maggio 2013 Il modello organizzativo INDICE 1. Premessa 2. Missione 3. Sistema di responsabilità 4. Mappa dei processi 5. Mansionario 1. Premessa Un laboratorio congiunto di ricerca sui temi
G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni
G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,
PRINCIPI FONDAMENTALI...
QUALITA DEL SERVIZIO 1) PREMESSA... 2 2) PRINCIPI FONDAMENTALI... 2 2.1) EFFICIENZA NEL SERVIZIO... 2 2.2) CONTINUITÀ... 2 2.3) IMPARZIALITÀ DI TRATTAMENTO... 3 2.4) SALUTE, SICUREZZA ED AMBIENTE... 3
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
Iniziativa : "Sessione di Studio" a Torino. Torino, 13 marzo 2008. 11 marzo p.v.
Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,
Continuità operativa - FAQ
Continuità operativa - FAQ Cosa è la Continuità Operativa? La continuità operativa è l insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un
Seminari informativi in tema di Assicurazione dei rischi delle imprese. Anno 2010
Seminari informativi in tema di Assicurazione dei rischi delle imprese Anno 2010 IL RISK MANAGEMENT: COME ANALIZZARE E GESTIRE CORRETTAMENTE I RISCHI IN AZIENDA PRESENTAZIONE: Ogni azienda, nell'ambito
VIDEOSORVEGLIANZA E CERTIFICAZIONE
Bancasicura Milano, 18 ottobre 2007 VIDEOSORVEGLIANZA E CERTIFICAZIONE Ing. Vincenzo LA FRAGOLA Direttore Funzione Elettronica & Misure Le premesse Come affrontare le nuove esigenze della sicurezza nel
Vediamo di seguito a grandi linee il procedimento per giungere alla marcatura CE.
Marcatura CE: sei passi per i fabbricanti di macchine La Commissione Europea ha lanciato una campagna informativa per spiegare il ruolo ed il significato della marcatura CE per consumatori e professionisti.
PROTOCOLLO D INTESA SULLA PREVENZIONE DELL INQUINAMENTO AMBIENTALE TRA. CONFINDUSTRIA - Confederazione Generale dell Industria Italiana
PROTOCOLLO D INTESA SULLA PREVENZIONE DELL INQUINAMENTO AMBIENTALE TRA CONFINDUSTRIA - Confederazione Generale dell Industria Italiana E ANIA - Associazione Nazionale fra le Imprese Assicuratrici Confindustria,
Il pacchetto tutto compreso
Full Service Solution con Business Connect. Il pacchetto tutto compreso per la vostra comunicazione aziendale. Utilizzare anziché investire. Con Full Service Solution continuate a utilizzare il sistema
REGOLAMENTO PER L ORGANIZZAZIONE E LA GESTIONE DELLE EMERGENZE ALL INTERNO DEGLI EDIFICI DELL UNIVERSITA
REGOLAMENTO PER L ORGANIZZAZIONE E LA GESTIONE DELLE EMERGENZE ALL INTERNO DEGLI EDIFICI DELL UNIVERSITA (Emanato con D.R. n. 1215 del 28 giugno 2007, pubblicato nel Bollettino Ufficiale n. 69) Sommario
Assessorato allo Sviluppo Economico Direzione Cultura Turismo e Sport Servizio Promozione Economica e Turistica
Assessorato allo Sviluppo Economico Direzione Cultura Turismo e Sport Servizio Promozione Economica e Turistica ALLEGATO D.1 BANDO PUBBLICO APERTO RIVOLTO AD IMPRESE OPERANTI NEI SETTORI DELLE TECNOLOGIE
PaaS per utenti IBM AS/400
PaaS per utenti IBM AS/400 In collaborazione con Emilio Galavotti Direttore Strategie ACANTHO: SOLIDITÀ AL SERVIZIO DEI CLIENTI ACANTHO Acantho è la società di telecomunicazioni dell Emilia-Romagna attenta
SPORTELLO UNICO DELLE ATTIVITA PRODUTTIVE. Rete telematica e servizi di supporto ICT
SPORTELLO UNICO DELLE ATTIVITA PRODUTTIVE Rete telematica e servizi di supporto ICT La rete telematica regionale LEPIDA ed il SISTEMA a rete degli SUAP come esempi di collaborazione fra Enti della PA per
Politica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
SCHEDA REQUISITI PER LA QUALIFICAZIONE DEL CORSO PER ESPERTI IN MARKETING & COMUNICAZIONE
Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: [email protected] Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA QUALIFICAZIONE DEL 1 22.03.2002 Rev. Generale
Creare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
NUBE81. il software che aspettavi ora c'è. Gestionale Cloud Sicurezza Lavoro. Web Cloud Mobile
NUBE81 il software che aspettavi ora c'è Gestionale Cloud Sicurezza Lavoro Web Cloud Mobile COS è? Nube81 è la piattaforma web fruibile in modalità SaaS che permette la gestione completa di tutti gli adempimenti
PROGRAMMA CORSI PRIVACY 2013
PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli
Il Sistema Qualità (ISO 9001:2008) Livello specialistico
Il Sistema Qualità (ISO 9001:2008) Livello specialistico OBIETTIVI Conoscere i contenuti della norma ISO 9001:2008; Ottimizzare il sistema di gestione interno della qualità; conoscere le metodologie di
CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES
1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire
Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
LEAN MANAGEMENT. AREA Area Supply Chain Flow & Network Management. Modulo Avanzato
LEAN MANAGEMENT AREA Area Supply Chain Flow & Network Management Modulo Avanzato LEAN MANAGEMENT Il corso mira a fornire le pratiche organizzative necessarie per creare, gestire e coordinare sia i team
Outsourcing e Sicurezza. Case Study Rai Way Clara Isola Livorno, 24-25 maggio 2007
Outsourcing e Sicurezza Case Study Rai Way Clara Isola Livorno, 24-25 maggio 2007 Il Gruppo RAI RAI RADIOTELEVISIONE ITALIANA Area di Staff Area Editoriale TV Area Editoriale Nuovi Media e DTT Area Editoriale
Programma di Export Temporary Management
Programma di Export Temporary Management Aree di intervento Business Strategies, grazie ad una solida esperienza acquisita negli anni, eroga servizi nell ambito dell Export Temporary Management finalizzati
INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA
INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il
Servizi. Web Solution
Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della
Perfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI
Perfare Perfare Percorsi aziendali di formazione e assistenza operativa MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI Costruire un piano di azioni concrete per ottenere il massimo valore dall attuale
della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
