Requisiti di controllo dei fornitori esterni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Requisiti di controllo dei fornitori esterni"

Transcript

1 Requisiti di dei fornitori esterni Sicurezza cibernetica Per fornitori classificati ad Alto Rischio Cibernetico

2 Requisito di sicurezza cibernetica Descrizione Perché è importante? 1 Protezione delle attività e configurazione del sistema I Dati Barclays e le attività o i sistemi che li memorizzano o li elaborano devono essere protetti contro l'alterazione fisica, la perdita, i danni o la confisca, oltre che contro la configurazione o le modifiche non appropriate. La mancata implementazione di questo principio potrebbe compromettere i Dati Barclays protetti in modo non idoneo; tale condizione può dare luogo a provvedimenti normativi o generare danni alla reputazione. Anche i servizi possono risultare vulnerabili ai problemi di sicurezza che potrebbero compromettere i Dati Barclays, causare perdite di servizio o consentire altre attività dannose. 2 Gestione delle modifiche e degli aggiornamenti I Dati Barclays e i sistemi utilizzati per memorizzarli o elaborarli devono essere protetti contro le modifiche non appropriate che possono comprometterne la disponibilità o l'integrità. La mancata implementazione di questo principio può dare luogo alla vulnerabilità dei servizi rispetto ai problemi di sicurezza che potrebbero compromettere i dati dei clienti, causare perdite di servizio o consentire altre attività dannose. 3 Clouding / Internet Computing I Dati Barclays memorizzati in clouding o piattaforme Internet ad accesso pubblico devono essere protetti in modo adeguato tramite controlli appropriati per prevenire la perdita di dati. La mancata implementazione di questo principio potrebbe compromettere i Dati Barclays protetti in modo non idoneo; tale condizione può dare luogo a provvedimenti normativi o generare danni alla reputazione. 4 Gestione dei rischi di sicurezza cibernetica I Dati Barclays e le infrastrutture fondamentali devono essere adeguatamente protetti tramite appropriati controlli eseguiti da persone, procedure e tecnologie al fine di prevenire l'interruzione del servizio o la perdita di dati in conseguenza di attacchi cibernetici. La mancata implementazione di questo principio potrebbe comportare la divulgazione dei dati di Barclays e/o potrebbe verificarsi una perdita del servizio che può dare luogo a provvedimenti legali o normativi o generare danni alla reputazione. 5 Protezione contro i malware È necessario attivare controlli e strumenti anti-malware per ottenere un'adeguata protezione contro i software maligni come virus e altri tipi di malware. La mancata implementazione di questo principio potrebbe comportare la divulgazione dei dati di Barclays che può dare luogo a provvedimenti legali o normativi o generare danni alla reputazione. 6 Sicurezza della rete Tutte le reti esterne e interne che costituiscono parte del servizio devono essere identificate e devono essere protette adeguatamente contro gli attacchi informatici. La mancata implementazione di questo principio potrebbe comportare l'attacco delle reti esterne o interne da parte di hacker al fine di ottenere l'accesso ai servizi o ai dati contenuti.

3 Requisito di sicurezza cibernetica Descrizione Perché è importante? 7 Sviluppo sicuro I servizi e i sistemi che comprendono applicazioni mobili devono essere progettati e sviluppati al fine di ridurre e proteggere contro le vulnerabilità e le minacce alla rispettiva sicurezza. La mancata implementazione di questo principio può dare luogo alla vulnerabilità dei servizi rispetto ai problemi di sicurezza che potrebbero compromettere i dati dei clienti, causare perdite di servizio o consentire altre attività dannose. 8 Valutazione della sicurezza I sistemi e i servizi devono essere controllati rigorosamente e in modo indipendente rispetto alle vulnerabilità. La mancata implementazione di questo principio potrebbe comportare la divulgazione dei dati di Barclays e/o potrebbe verificarsi una perdita del servizio che può dare luogo a provvedimenti legali o normativi o generare danni alla reputazione. 9 Monitoraggio dei sistemi È necessario eseguire il monitoraggio, la verifica e la registrazione dei sistemi per rilevare eventuali attività improprie o dannose. La mancata implementazione di questo principio potrebbe comportare l'impossibilità da parte dei fornitori di rilevare e rispondere all'uso improprio o dannoso dei loro servizi o dei dati forniti entro periodi di tempo ragionevoli. 10 Per i servizi forniti che richiedono uno Spazio Bancario Dedicato (Bank Dedicated Space - BDS) ufficiale, devono essere attivati requisiti fisici e tecnici BDS specifici. (L'Allegato 7 del contratto conferma se BDS è un requisito per il servizio). La mancata implementazione di questo principio impedisce di attivare gli adeguati controlli fisici e tecnici provocando ritardi o interruzione dell'erogazione del servizio o Violazioni della Sicurezza Cibernetica. 11 Crittografia I Dati Riservati e di Barclays devono essere criptati. La mancata implementazione di questo principio impedisce di attivare gli adeguati controlli fisici e tecnici provocando ritardi o interruzione dell'erogazione del servizio o Violazioni della Sicurezza Cibernetica.

4 1 Protezione delle attività - Requisiti minimi di Titolo di Descrizione del Gestione delle attività IT Inventario Deve essere eseguito l'inventario di tutte le attività IT appropriate e almeno un test all'anno per confermare che tale inventario sia aggiornato, completo e preciso. Gestione delle attività IT Protezione fisica durante il trasporto Tutto l'hardware IT deve essere protetto fisicamente in qualsiasi momento durante il trasporto Gestione delle attività IT Dispositivi di backup Tutti i dispositivi di backup e di archiviazione contenenti i dati Barclays utilizzati nell'erogazione dei Servizi devono essere criptati e custoditi in aree di stoccaggio sicure e controllate dal punto di vista ambientale, di proprietà, gestite o prese in locazione dal Fornitore e in linea con la Classificazione delle Informazioni e il Programma di Gestione. Gestione delle attività IT Sicurezza dei dati / Smaltimento dei dispositivi I Dati / le Informazioni Riservate di Barclays stampati/scritti su carta devono essere distrutti in modo sicuro non appena non sono più necessari. I dati presenti sui dispositivi che non sono più necessari devono essere cancellati in modo sicuro in modo che le informazioni non possano essere recuperate. Gestione delle attività IT Dispositivi mobili L'uso di dispositivi mobili deve essere configurato in qualsiasi momento in modo sicuro secondo le politiche e le procedure per l'uso aziendale dei dispositivi mobili al fine di prevenire la Perdita di Dati e l'uso improprio.

5 2 Gestione delle modifiche e degli aggiornamenti - Requisiti minimi di Titolo di Descrizione del Gestione delle modifiche e degli aggiornamenti Gestione delle modifiche Tutte le modifiche IT fondamentali devono essere registrate, verificate e approvate prima dell'implementazione tramite una procedura di gestione delle modifiche solida e approvata al fine di prevenire qualsiasi interruzione del servizio o violazione della sicurezza Gestione delle modifiche e degli aggiornamenti Risoluzione delle emergenze Il Fornitore garantisce che saranno implementate le Risoluzioni delle emergenze se disponibili e approvate, a meno che tale condizione non comporti maggiori rischi operativi. I Sistemi del Fornitore che per qualsiasi motivo non possono essere aggiornati devono contenere le misure di sicurezza idonee a proteggere completamente il sistema vulnerabile. Tutte le modifiche devono essere eseguite conformemente alla procedura di gestione delle modifiche del Fornitore. Gestione delle modifiche e degli aggiornamenti Gestione degli aggiornamenti Il Fornitore si impegna a sviluppare e implementare una strategia di gestione degli aggiornamenti che sia supportata da controlli e da procedure di gestione degli aggiornamenti nonché da documentazione operativa. Il Fornitore si impegna a sviluppare e implementare una strategia di gestione degli aggiornamenti che sia supportata da controlli e da procedure di gestione degli aggiornamenti nonché da documentazione operativa. Non appena saranno disponibili, devono essere installati in modo tempestivo gli aggiornamenti della Sicurezza IT e della vulnerabilità della sicurezza attraverso una procedura approvata al fine di prevenire qualsiasi violazione della sicurezza. I Sistemi del Fornitore che per qualsiasi motivo non possono essere aggiornati devono contenere le misure di sicurezza idonee a proteggere il sistema vulnerabile. Tutte le modifiche devono essere eseguite conformemente alla procedura di gestione delle modifiche approvata. Le applicazioni open source sono verificate per rilevare eventuali vulnerabilità salienti.

6 3 Cloud e Internet Computing - Requisiti minimi di Titolo di Descrizione del Cloud Computing Cloud Computing L'uso del cloud computing impiegato come parte dei servizi resi a Barclays deve essere approvato da Barclays e i controlli finalizzati alla protezione dei dati e dei servizi devono essere proporzionati al profilo di rischio per prevenire la perdita di dati e le violazioni cibernetiche. Cloud Computing Cloud Computing Le attività devono essere svolte in Paesi / località approvati, comprese le località in cui si esegue il disaster recovery. Devono essere raccolte informazioni sulle attività svolte compresi i sistemi virtuali usati per fornire i servizi in clouding. Le attività devono essere protette con requisiti DLP, Anti-Virus, criptazioni HIDS, NIDS, HD e controlli crittografici. Per tutti i dati classificati e quelli inventariati deve assere stipulato un accordo preventivo ufficiale per il trasferimento dei dati in ambienti di clouding, per l'archiviazione in dispositivi portatili e così via. I dispositivi utilizzati per il backup devono essere criptati. Le chiavi di criptazione devono essere custodite in un luogo sicuro il cui accesso sia riservato. Tutti i controlli relativi ai servizi in clouding devono essere discussi e concordati con Barclays.

7 4 Gestione del rischio di sicurezza cibernetica - Requisiti minimi di Titolo di Descrizione del Gestione dei rischi di sicurezza cibernetica Valutazione dei rischi cibernetici Il profilo di rischio per la sicurezza cibernetica riferito alle operazioni organizzative, alle attività e alle singole persone deve essere compreso attraverso La vulnerabilità delle attività di valutazione L'identificazione delle minacce interne ed esterne La valutazione dei possibili impatti sull'azienda Gestione dei rischi di sicurezza cibernetica Governance della sicurezza cibernetica I rischi e le minacce devono essere individuati, deve essere assegna loro una priorità e si deve agire di conseguenza per ridurne l'impatto. Il Fornitore si impegna ad eseguire regolarmente la Valutazione dei Rischi relativa alla sicurezza delle informazioni (in qualsiasi caso almeno ogni 12 mesi) nonché a implementare i controlli e a prendere i provvedimenti necessari a ridurre i rischi individuati. Qualora sia identificato un rischio concreto che potrebbe influenzare negativamente la reputazione di Barclays o i servizi erogati, il fornitore deve darne comunicazione a Barclays entro 24 ore. È necessario mettere in atto un'adeguata governance della sicurezza cibernetica accertandosi che: Sia attiva una specifica funzione per la sicurezza informatica / cibernetica il cui compito sia quello di integrare regolarmente la sicurezza delle informazioni nelle attività dei Fornitori Le politiche, le procedure e i processi finalizzati alla gestione e al monitoraggio dei requisiti normativi, legali, per il rischio cibernetico e operativi siano compresi, documentati, attivi e approvati dalla Direzione su base annuale. Gestione dei rischi di sicurezza cibernetica Ruoli e responsabilità Il Fornitore si impegna a garantire che lo stato di sicurezza delle informazioni presenti negli ambienti IT critici (compresi i Sistemi del Fornitore), nelle applicazioni, nelle installazioni dei computer, nelle reti e nelle attività di sviluppo dei sistemi che supportano i Servizi sia soggetto ad accurate e regolari verifiche/revisioni di sicurezza svolte da una funzione indipendente all'interno dell'organizzazione del Fornitore. Qualora sia identificata una vulnerabilità concreta che potrebbe influenzare negativamente la reputazione di Barclays o i servizi erogati, il fornitore deve darne comunicazione a Barclays entro 24 ore. Il Fornitore deve valutare, controllare e documentare la propria conformità con il presente Programma con cadenza regolare e, in ogni caso, almeno una volta all'anno durante il periodo di validità del Programma. Come misura minima, il Fornitore deve compilare tempestivamente e accuratamente il questionario fornito da Barclays e restituirlo entro 20

8 giorni lavorativi. Senza pregiudizi rispetto agli altri diritti e rimedi di Barclays, quest'ultima può valutare il rischio di qualsiasi mancata conformità segnalata dal Fornitore e comunicare un periodo di tempo entro il quale il Fornitore si impegna a realizzare qualsiasi rimedio ragionevolmente richiesto. Gestione dei rischi di sicurezza cibernetica Risposta agli incidenti Gli incidenti di sicurezza e le violazioni dei dati devono ottenere risposta e devono essere segnalati a Barclays immediatamente, così come gli sviluppi delle azioni di rimedio. Deve essere istituita una procedura di risposta agli incidenti per la tempestiva gestione e la segnalazioni di intrusioni che coinvolgono i dati Barclays e/o i servizi utilizzati da Barclays. La procedura deve prevedere anche un approccio adeguato alle indagini di natura legale. Gestione dei rischi di sicurezza cibernetica Corso di formazione sulla sensibilità Il materiale idoneo alla formazione riguarda anche la sensibilità sulla sicurezza cibernetica e garantisce che tutti i dipendenti interessati siano formati adeguatamente per portare a termine i rispettivi ruoli e responsabilità

9 5 Protezione contro i malware - Requisiti minimi di Titolo di Descrizione del Protezione contro i malware Protezione contro i malware A tutte le attività IT svolte per fornire il servizio deve essere sempre applicata la protezione contro i malware più aggiornata al fine di prevenire l'interruzione del servizio o la violazione della sicurezza Il Fornitore si impegna ad adottare e mantenere aggiornata una protezione contro i Codici Maligni / Malware conformemente alla Buona Prassi del Settore. Il Fornitore si impegna a proteggere contro il trasferimento dei Codici Maligni i sistemi di Barclays, i clienti di Barclays e le altre Terze Parti che utilizzano i sistemi di Barclays o i sistemi del Fornitore impiegando gli attuali metodi standard in uso nel settore.

10 6 Sicurezza della rete - Requisiti minimi di Titolo di Descrizione del Sicurezza della rete Collegamenti esterni Il Fornitore garantisce che la propria rete è progettata e implementata in modo tale da poter fare fronte ai livelli di traffico attuali e previsti e che è protetta con l'impiego di tutti i controlli di sicurezza strutturali disponibili. Il Fornitore garantisce che la rete utilizzata per la fornitura dei Servizi è supportata da diagrammi precisi e aggiornati che comprendono tutti i componenti di sistema e le interfacce ad altri sistemi, nonché da requisiti e procedure di documentati. Tutti i collegamenti esterni alla rete devono essere documentati, devono passare attraverso un firewall e devono essere verificati e approvati prima di stabilire la connessione al fine di prevenire violazioni della sicurezza dei dati. Sicurezza della rete Accesso wireless Tutti gli accessi wireless alla rete devono essere soggetti a protocolli di autorizzazione, autenticazione, segregazione e criptazione come ad es. WPA2 per prevenire le violazioni della sicurezza. Qualsiasi connessione wireless è consentita solo dalle località del fornitore approvate dai Firewall di sicurezza della rete di Barclays Il Fornitore garantisce che tutte le reti non possedute o gestite dal Fornitore transitano attraverso un firewall prima di ottenere l'accesso alla rete del Fornitore. I firewall devono garantire la sicurezza della connessione tra i sistemi interni e quelli esterni e devono essere configurati in modo tale da consentire il transito solo al traffico richiesto. Le configurazioni dei firewall devono essere regolarmente verificate per eliminare le regole superflue o inadeguate e per rendere disponibili al bisogno i blocchi applicabili. Sicurezza della rete Individuazione/prevenzione delle intrusioni Sulla rete devono essere impiegati strumenti e sistemi di individuazione e prevenzione delle intrusioni a tutti i livelli e i dati in uscita devono essere monitorati di conseguenza per rilevare eventuali violazioni della sicurezza cibernetica, tra cui le Minacce Avanzate Permanenti (Advanced Persistent Threats - APT). Sicurezza della rete Rifiuto di servizio diffuso (Distributed Denial of Service - DDoS) È necessario implementare nella rete e nei principali sistemi un metodo di difesa per l'accesso avanzato al fine di proteggere in qualsiasi momento dall'interruzione dei servizi a causa di attacchi cibernetici. Sono compresi gli attacchi Rifiuto di servizio (Denial of Service - DoS) e Rifiuto di servizio diffuso (Distributed Denial of Services - DDoS).

11

12 7 Sviluppo sicuro - Requisiti minimi di Titolo di Descrizione del Sviluppo sicuro Metodologia per lo Sviluppo sicuro In qualsiasi momento tutti gli sviluppi devono essere eseguiti in linea con la Metodologia per lo Sviluppo dei Sistemi approvata e documentata. Per prevenire le vulnerabilità della sicurezza e le interruzioni del servizio devono essere adottati e mantenuti gli standard di codifica della sicurezza in linea con la Buona Prassi del Settore. Codice di difesa contro eventuali vulnerabilità conosciute. Sviluppo sicuro Segregazione ambientale In qualsiasi momento tutti gli sviluppi / le costruzioni di sistemi devono essere eseguiti in un ambiente non destinato alla produzione e deve essere applicata la segregazione delle mansioni al fine di prevenire la perdita di dati e la modifica / cancellazione accidentale dei dati. Non devono essere eseguiti test sui dati attuali senza il consenso preventivo di Barclays. Sviluppo sicuro Dati attuali in ambienti non produttivi Il Fornitore garantisce che i dati attuali (compresi i Dati Personali) non saranno utilizzati in ambienti non produttivi senza il consenso scritto preventivo di Barclays e un accordo sui controlli da implementare per proteggere tali dati attuali. Laddove i dati attuali sono utilizzati in ambienti non produttivi il Fornitore ne garantisce la sicurezza nella stessa misura adottata negli ambienti produttivi, dopo l'approvazione del titolare dei Dati Barclays. Sviluppo sicuro Prassi per la codifica sicura Il Fornitore si impegna, per sè stesso e per gli eventuali subappaltatori, ad adottare una prassi per lo sviluppo sicuro che preveda i requisiti di definizione e verifica di sicurezza. Tale prassi deve essere completamente documentata. Sviluppo sicuro Segregazione delle mansioni Il Fornitore garantisce che, per lo sviluppo del sistema, è attiva la segregazione delle mansioni e garantisce che gli sviluppatori del sistema non hanno accesso ai dati attuali, salvo in caso di emergenza in cui tale accesso è protetto con controlli adeguati come le procedure break-glass. In queste circostanze, tali attività sono registrate e sono soggette a verifica indipendente. Sviluppo sicuro Garanzia di qualità La funzione Garanzia di qualità deve verificare che tutte le principali attività di sicurezza siano state inserite nelle procedure di sviluppo dei sistemi per prevenire interruzioni di servizio e vulnerabilità della sicurezza.

13 8 Valutazione della sicurezza - Requisiti minimi di Titolo di Descrizione del Valutazione della sicurezza Test di penetrazione Il Fornitore deve eseguire una valutazione della sicurezza IT indipendente / test di penetrazione dell'infrastruttura IT compresi i siti di Disaster Recovery. Questa procedura deve essere ripetuta almeno una volta all'anno per individuare le vulnerabilità che potrebbero essere sfruttate per violare la privacy dei Dati Barclays tramite attacchi cibernetici. Tutte le vulnerabilità devono ottenere la massima priorità e devono essere tracciate fino alla risoluzione. Il test deve essere svolto in linea con la Buona Prassi del settore e da un Rivenditore di sistemi di Valutazione della sicurezza autorizzato. Il Fornitore si impegna a rendere noto a Barclays e a concordare con quest'ultima l'ambito di valutazione della sicurezza nonché a verificare le attività, in particolare data/ora di inizio e termine, per consentire le azioni svolte dai sistemi di monitoraggio Barclays. Il Fornitore si impegna inoltre a prevenire l'interruzione delle attività chiave di Barclays come ad es. i resoconti finanziari di fine anno e così via. Barclays e/o i propri Agenti si riservano il diritto di condurre una Valutazione della Sicurezza dei Sistemi del Fornitore previo preavviso scritto di 20 giorni lavorativi inviato da Barclays al Fornitore. La frequenza, l'ambito e i metodi utilizzati per condurre la Valutazione della Sicurezza saranno comunicati al Fornitore 15 giorni lavorativi prima dell'inizio della Valutazione della Sicurezza. Il Fornitore deve discutere e concordare con Barclays tutte le questioni di cui ha deciso di accettare il rischio. Con Valutazione della sicurezza si intendono i test svolti sui Sistemi del Fornitore al fine di: a) individuare i problemi di progettazione e/o funzionalità nelle applicazioni o nelle infrastrutture; b) sondare i punti deboli delle applicazioni, dei perimetri delle reti o di altri elementi delle infrastrutture nonché i punti deboli delle procedure o delle contromisure tecniche; c) individuare le potenziali vulnerabilità che possono derivare da una scarsa o inadeguata configurazione del sistema e i difetti noti e/o sconosciuti di hardware o software tra cui, a titolo esemplificativo ma non esaustivo, i seguenti esempi di verifica di infrastrutture e applicazioni che possono esporre il Fornitore e Barclays ai rischi derivanti da attività dannose; i. input invalidati o non depurati; ii. degli accessi interrotto; iii. autenticazione e gestione della sessione interrotta; iv. carenze dovute a cross-site scripting (XSS); v. vi. eccesso di caricamento; vii. carenza di contributi; viii. gestione impropria degli errori; ix. memorizzazione non sicura; x. rifiuto di servizio; xi. gestione della configurazione non sicura; xii. uso corretto di SSL/TLS; xiii. uso corretto della criptazione; e xiv. affidabilità e dell'antivirus. Questa valutazione di solito comprende attività che sono comunemente definite anche test di penetrazione. Con Rivenditore di sistemi di Valutazione della sicurezza si intende un soggetto terzo adeguatamente qualificato a svolgere la Valutazione della Sicurezza.

14

15 9 Configurazione dei sistemi - Requisiti minimi di Titolo di Descrizione del Configurazione del sistema Ora del sistema In qualsiasi momento tutti i dispositivi e i sistemi devono avere impostata l'ora in modo corretto e allineato al fine di prevenire errori di sistema e garantire che le attività possano sopportare un'indagine a livello legale. Procedura accettabile per garantire l'allineamento dell'ora e soddisfare il rigore legale. Ad esempio, si raccomanda di sincronizzare il sistema con la media ricavata da 3 o 4 server NTP di livello 2 o con 2 server approvati di livello 1. Configurazione del sistema Accesso remoto Tutti gli accessi remoti al sistema devono essere autorizzati e approvati da Barclays prima di stabilire l'accesso al fine di prevenire violazioni della sicurezza. L'accesso remoto deve avvenire tramite autenticazione a più fattori. L'attività dell'utente deve essere registrata ed è soggetta a verifica. Configurazione del sistema Sicurezza della struttura I sistemi ospiti e i dispositivi di rete che fanno parte dei Sistemi del Fornitore devono essere configurati in modo tale da funzionare conformemente alla Buona Prassi del Settore, alle specifiche applicabili e ai requisiti operativi, al fine di prevenire l'applicazione a tali sistemi e dispositivi di rete di aggiornamenti non autorizzati o inappropriati

16 10 Monitoraggio dei sistemi - Requisiti minimi di Titolo di Descrizione del Monitoraggio dei sistemi Gestione dei registri Tutti i sistemi principali comprese le applicazioni chiave devono essere impostati in modo tale da registrare gli eventi principali. I registri devono essere centralizzati, adeguatamente protetti e custoditi per almeno 12 mesi. Gli eventi principali devono essere quelli che hanno la possibilità di influenzare la riservatezza, l'integrità e la disponibilità del Servizio reso a Barclays e che possono contribuire all'identificazione o alla ricerca di incidenti materiali e/o violazioni dei diritti di accesso che si verificano in relazione ai Sistemi del Fornitore. Il Fornitore deve informare Barclays in merito a gravi problemi come la perdita di dati del cliente o il grave danneggiamento del sistema. Esistono dei requisiti normativi per segnalare una violazione? Come misura minima il Fornitore deve registrare e monitorare quanto segue: i. ID utente ii. iii. iv. Tipo di evento Data e ora Indicazione di successo o insuccesso v. Origine dell'evento vi. vii. Identità o nome dei dati interessati, dei componenti del sistema o delle risorse. Attività dell'amministratore Monitoraggio dei sistemi Revisione dei registri I registri devono essere controllati per possibili violazioni della Sicurezza Cibernetica / attività illecite che devono essere in sintonia con NTP. I dati degli eventi devono essere raccolti e correlati da fonti multiple e da sensori. Gli eventi rilevati devono essere analizzati per comprendere gli obiettivi degli attacchi e i metodi utilizzati. L'individuazione degli incidenti materiali e/o delle violazioni dei diritti di accesso garantisce il rispetto della Procedura di Gestione degli Incidenti

17 11 Diritto di ispezione - Requisiti minimi di Titolo di Descrizione del Diritto di ispezione Diritto di ispezione di Barclays Barclays può, con un preavviso scritto di almeno 10 Giorni Lavorativi, svolgere un di sicurezza di qualsiasi sito utilizzato o utilizzabile dal Fornitore o dai Subappaltatori per sviluppare, testare, migliorare, eseguire la manutenzione o gestire i Sistemi del Fornitore utilizzati per l'erogazione o il ripristino dei Servizi al fine di controllare la conformità del Fornitore con i propri obblighi. Inoltre Barclays può svolgere un'ispezione subito dopo il verificarsi di un Incidente di Sicurezza. Qualsiasi mancata conformità individuata da Barclays durante un'ispezione è valutata da Barclays sotto il profilo del rischio e Barclays si impegna a specificare un periodo di tempo entro il quale il Fornitore deve completare i rimedi richiesti e il Fornitore si impegna a completare i rimedi richiesti entro il periodo indicato. Il Fornitore si impegna a fornire tutta l'assistenza ragionevolmente richiesta da Barclays in relazione alle ispezioni effettuate.

18 12 Banca Requisiti di (NB: Verificare con il responsabile del Sourcing se necessario) Titolo di Descrizione del Separazione fisica L'area fisica occupata deve essere dedicata a Barclays e non condivisa con altre società / altri venditori. Controllo dell'accesso fisico Per l'accesso a BDS devono essere svolti controlli automatici di sicurezza, tra cui: 1) In caso di personale autorizzato; i) Tesserino identificativo con foto sempre visibile ii) Sono utilizzati lettori ottici di card iii) Sono attivi dispositivi anti-pass back 2) Controlli di visitatori/venditori i) Registro firme ii) Tesserino identificativo ad uso temporaneo sempre visibile Controllo dell'accesso fisico È necessario configurare degli allarmi per la segnalazione tramite un sistema di accesso centralizzato con degli accessi verificabile Controllo dell'accesso fisico Il monitoraggio dei controlli che garantiscono l'idoneità degli accessi è concesso all'area BDS e alle altre aree critiche Servizio di pulizia L'accesso all'area BDS è consentito solo agli addetti alle pulizie e al personale di supporto come elettricisti, manutentori AC e così via Controlli ambientali È necessario implementare controlli utili a proteggere contro i fattori ambientali come incendi, allagamenti, uragani, tornado, epidemie, infestazioni, umidità, cambiamenti repentini di temperatura, polvere e contaminazione di cibo e

19 bevande Gestione dei mezzi di comunicazione L'accesso a tutti i mezzi di comunicazione inerenti o relativi ai servizi erogati a Barclays deve essere rigorosamente controllato e autorizzato Controlli della Camera Pulita (solo Dati di Salute) Accesso remoto - ID&V Sono implementati solo controlli specifici per i requisiti della Camera Pulita come consigliato dai requisiti sulla protezione dei Dati di Salute. Ciascun utente che vuole autenticarsi sulla rete Barclays dall'area BDS, può utilizzare esclusivamente un dispositivo di autenticazione a più fattori fornito da Barclays Accesso remoto - Token L'installazione di software RSA e token deve essere eseguita dagli amministratori che dispongono dell'approvazione per operare nell'area BDS Accesso remoto - Supporto di Out of Office e Internet L'accesso remoto all'area BDS non è fornito di default per il supporto di out of office/out of business. Qualsiasi accesso remoto deve essere approvato da Barclays La connettività di rete deve essere configurata in modo sicuro per bloccare le e l'attività Internet sulla rete del venditore Sistemi e desktop È necessario configurare in modo sicuro e secondo la best practice del settore la struttura dei desktop dei computer situati nell'area BDS Sistemi e desktop Sistemi e desktop Gli account con accesso generico, condiviso o privilegiato e le stampe non devono essere consentiti dal sistema ospite di Barclays all'interno dell'area BDS. Qualsiasi applicazione o strumento installato aggiuntivi non deve introdurre punti deboli per la sicurezza I processi e le procedure di riparazione e aggiornamento devono essere attivi per eseguire le riparazioni automatiche e manuali Ambiente di testing e sviluppo Gli sviluppi di software devono essere eseguiti solo per i programmi di proprietà di Barclays all'interno dell'area BDS

20 Codice sorgente Il codice sorgente deve essere eseguito, memorizzato e inviato a Barclays in modo sicuro. Controlli di rete - Trasmissioni Tutte le informazioni devono essere trasmesse in modo sicuro tra l'ambiente BDS e Barclays e la gestione dei dispositivi di rete deve essere eseguita usando protocolli sicuri Controlli di rete - Percorso La configurazione del percorso deve garantire solo le connessioni alla rete Barclays e non deve condurre ad altre reti Controlli di rete - Wireless Le reti wireless non devono essere utilizzate nel segmento delle reti Barclays per erogare i servizi. Segregazione della rete Devono esserci segmenti di rete separati (cioè elaborazione aziendale / supporto ai sistemi attivi / sviluppo dei sistemi) Memorizzazione dei file La memorizzazione di tutti i file deve essere eseguita nell'ambiente BDS Accesso remoto - Token L'installazione di software RSA e token deve essere eseguita dagli amministratori che dispongono dell'approvazione per operare nell'area BDS Accesso remoto - Supporto di Out of Office L'accesso remoto all'area BDS non è fornito di default per il supporto di out of office/out of business. Qualsiasi accesso remoto deve essere approvato da Barclays e Internet La connettività di rete deve essere configurata in modo sicuro per bloccare le e l'attività Internet sulla rete del venditore Sistemi e desktop È necessario configurare in modo sicuro e secondo la best practice del settore la struttura dei desktop dei computer situati nell'area BDS Sistemi e desktop Gli account con accesso generico, condiviso o privilegiato e le stampe non devono essere consentiti dal sistema ospite di Barclays all'interno dell'area BDS. Qualsiasi applicazione o strumento installato aggiuntivi non deve introdurre punti deboli

21 per la sicurezza Sistemi e desktop I processi e le procedure di riparazione e aggiornamento devono essere attivi per eseguire le riparazioni automatiche e manuali Ambiente di testing e sviluppo Gli sviluppi di software devono essere eseguiti solo per i programmi di proprietà di Barclays all'interno dell'area BDS Codice sorgente Il codice sorgente deve essere eseguito, memorizzato e inviato a Barclays in modo sicuro. Controlli di rete - Trasmissioni Tutte le informazioni devono essere trasmesse in modo sicuro tra l'ambiente BDS e Barclays e la gestione dei dispositivi di rete deve essere eseguita usando protocolli sicuri Controlli di rete - Percorso La configurazione del percorso deve garantire solo le connessioni alla rete Barclays e non deve condurre ad altre reti Controlli di rete - Wireless Le reti wireless non devono essere utilizzate nel segmento delle reti Barclays per erogare i servizi. Segregazione della rete Devono esserci segmenti di rete separati (cioè elaborazione aziendale / supporto ai sistemi attivi / sviluppo dei sistemi) Memorizzazione dei file La memorizzazione di tutti i file deve essere eseguita nell'ambiente BDS

22 13 Crittografia - Requisiti minimi di Titolo di Descrizione del Crittografia Gestione delle chiavi crittografiche Il Fornitore garantisce che laddove siano utilizzate chiavi crittografiche segrete o private per proteggere l'identità dei Dati Barclays e/o la reputazione di Barclays, le chiavi saranno gestite in modo sicuro per tutto il loro ciclo vitale, conformemente ai requisiti di documentati e alle procedure che sono in linea con la Buona Prassi de Settore e garantisce che le chiavi saranno protette contro l'accesso non autorizzato o la distruzione. Crittografia Gestione delle chiavi crittografiche Il Fornitore si impegna a mantenere una registrazione di tutti gli usi crittografici, comprese tutte le chiavi, i certificati e i dispositivi crittografici gestiti dal Fornitore e messi a disposizione di Barclays su richiesta. Crittografia Infrastruttura delle chiavi pubbliche Il Fornitore garantisce che qualora siano utilizzate o gestite le infrastrutture di chiavi pubbliche (PKI), queste ultime saranno protette 'consolidando' il sistema o i sistemi operativi sottostanti e limitando l'accesso alle Autorità di Certificazione. Crittografia Infrastruttura delle chiavi pubbliche Il Fornitore garantisce che tutti i certificati digitali che rappresentano Barclays sono ottenuti direttamente dalla funzione centrale per la gestione dei certificati Barclays e che il Fornitore gestisce il ciclo vitale del certificato per garantire la continuità della validità. Crittografia Infrastruttura delle chiavi pubbliche Il Fornitore garantisce che, laddove le chiavi crittografiche private sono utilizzate per proteggere i dati, l'identità e/o la reputazione di Barclays, tutte le chiavi sono protette da moduli per la sicurezza dell'hardware certificati FIPS Livello 3 o superiore (HSM).

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Policy sulla Gestione delle Informazioni

Policy sulla Gestione delle Informazioni Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ

Dettagli

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

1) PREMESSE 2) OGGETTO DEL CONTRATTO

1) PREMESSE 2) OGGETTO DEL CONTRATTO CONTRATTO PER LA SOMMINISTRAZIONE DALLA REFERTAZIONE DEI DATI RILEVATI DAI SERVIZI HOLTER ONLINE tra M&M s.r.l. con sede in Milano, via Ettore Bugatti 11, P. IVA 04733180964, in persona del legale rappresentante

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto

Dettagli

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Allegato A Allegato A alla deliberazione 18 dicembre 2006, n. 294/06 così come modificata ed integrata con deliberazione 17 dicembre 2008 ARG/gas 185/08 DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Ente Ospedaliero Specializzato in Gastroenterologia Saverio de Bellis Istituto di Ricovero e Cura a Carattere Scientifico Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE

Dettagli

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:

Dettagli

1 Ambito di applicazione e definizioni

1 Ambito di applicazione e definizioni CONDIZIONI GENERALI DEI SERVIZI DI ASSISTENZA TECNICA ON SITE 1 Ambito di applicazione e definizioni... 1 2 Subappalto dei Servizi di Assistenza Tecnica On Site... 1 3 Periodo di Disponibilità dei Servizi

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Fatturazione Elettronica PA Specifiche del Servizio

Fatturazione Elettronica PA Specifiche del Servizio Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Accordo sul livello dei servizi per server dedicati

Accordo sul livello dei servizi per server dedicati Accordo sul livello dei servizi per server dedicati INFORMAZIONI CONFIDENZIALI INTERNE Luglio 2008 AVVISO SUL COPYRIGHT Copyright Tagadab 2008. Le informazioni contenute nel presente documento sono di

Dettagli

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO 1. Caratteristiche Generali I buoni pasto sono di tipo elettronico e si devono utilizzare attraverso carte elettroniche

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL

CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL Versione del 01 Dicembre 2015 DEFINIZIONI Cliente: persona fisica o giuridica, consumatore o professionista,

Dettagli

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.

Dettagli

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 La Manutenzione del Servizio CA On Demand include il supporto tecnico e la disponibilità dell'infrastruttura,

Dettagli

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento Scopo Responsabile Fornitore del Processo Input Cliente del Processo Output Indicatori Riferimenti Normativi Processi Correlati Sistemi Informatici Definire le modalità e le responsabilità per la gestione

Dettagli

AUDIT. 2. Processo di valutazione

AUDIT. 2. Processo di valutazione AUDIT 2. Processo di valutazione FASE ATTIVITA DESCRIZIONE Inizio dell'audit Inizio dell attività Costituzione del gruppo di valutazione sulla base delle competenze generali e specifiche e dei differenti

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

TITOLARE DEL TRATTAMENTO Il titolare del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l. PRIVACY POLICY SCOPO Il presente documento è rivolto a coloro che interagiscono con i servizi web del sito accessibili via internet a partire dall indirizzo www.seval.it. In tale informativa, resa ai sensi

Dettagli

Em. 00 10.01.2010 Nuova Emissione Documento Redatto RQ Verificato Approvato PD DISTRIBUZIONE: INTERNA; PR1 - Em. 00 del 10.01.2010 Pagina 1 di 6 Sommario 1 Scopo e Campo di Applicazione... 3 2 Definizioni...

Dettagli

Rischi, sicurezza, analisi legale del passaggio al cloud. PARTE 4: Protezione, diritti, e obblighi legali

Rischi, sicurezza, analisi legale del passaggio al cloud. PARTE 4: Protezione, diritti, e obblighi legali Rischi, sicurezza, analisi legale del passaggio al cloud PARTE 4: Protezione, diritti, e obblighi legali PARTE 4 SOMMARIO 1. Specificazione del contesto internazionale 2. Oltre gli accordi di protezione

Dettagli

Sistema di Gestione per la Qualità

Sistema di Gestione per la Qualità Pagina 1 di 8 Manuale Qualità Sistema di Gestione per la Qualità INDICE DELLE EDIZIONI.REVISIONI N DATA DESCRIZIONE Paragraf i variati Pagine variate 1.0 14.03.2003 Prima emissione Tutti Tutte ELABORAZIONE

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12. Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

CONVENZIONE SUI SERVIZI SANITARI SUL LAVORO 1

CONVENZIONE SUI SERVIZI SANITARI SUL LAVORO 1 Convenzione 161 CONVENZIONE SUI SERVIZI SANITARI SUL LAVORO 1 La Conferenza generale dell Organizzazione Internazionale del Lavoro, Convocata a Ginevra dal Consiglio di Amministrazione dell Ufficio Internazionale

Dettagli

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di una informativa che

Dettagli

Sistema di gestione della Responsabilità Sociale

Sistema di gestione della Responsabilità Sociale PGSA 05 Sistema di Gestione la Responsabilità PROCEDURA PGSA 05 Sistema di gestione la Responsabilità Rev. Data Oggetto Redatto da Approvato da 01 2 Prima emissione Resp. RSGSA Direzione 1 PGSA 05 Sistema

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601 2015 Digital Dictionary Servizi s.r.l PRIVACY POLICY DI digitaldictionary.it 1 Informativa ai sensi dell art. 13 del d.lg. 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) La

Dettagli

CARTA DEI SERVIZI. Premessa:

CARTA DEI SERVIZI. Premessa: CARTA DEI SERVIZI Premessa: La Carta dei Servizi è uno strumento utile al cittadino per essere informato sulle caratteristiche del servizio offerto, sulla organizzazione degli uffici comunali, sugli standards

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved 14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA A.I.P.S. Associazione Installatori Professionali di Sicurezza Nata per rispondere alla fondamentale aspettativa degli operatori

Dettagli

Condizioni di utilizzo per il conto Swisscom Passeport

Condizioni di utilizzo per il conto Swisscom Passeport Condizioni di utilizzo per il conto Swisscom Passeport 1 Campo di applicazione 1.1 Le presenti Condizioni di utilizzo contengono le disposizioni per la registrazione e l impiego del conto Swisscom Passeport

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Titolo I Definizioni ed ambito di applicazione. Articolo 1 Definizioni

Titolo I Definizioni ed ambito di applicazione. Articolo 1 Definizioni Allegato A DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD NAZIONALE DI COMUNICAZIONE TRA DISTRIBUTORI E VENDITORI DI ENERGIA ELETTRICA PER LE PRESTAZIONI DISCIPLINATE DAL

Dettagli

Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft

Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft ALLA FINE DEL PRESENTE ADDENDUM AL CONTRATTO PER MICROSOFT PARTNER PROGRAM ( MSPP ) FACENDO CLIC SUL PULSANTE ACCETTO,

Dettagli

Il Sistema di qualità. delle Unità di raccolta Avis

Il Sistema di qualità. delle Unità di raccolta Avis delle Unità di raccolta Avis La Legge 21 ottobre 2005, n. 219 ha confermato che le Associazioni dei donatori volontari del sangue possono gestire strutture incaricate della raccolta del sangue (Unità di

Dettagli

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Premessa La Argo software srl è impegnata costantemente a pianificare e monitorare le proprie azioni per la

Dettagli

MODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI

MODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI Pagina:1 di 6 MODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI INDICE 1. INTRODUZIONE...1 2. ATTIVITÀ PRELIMINARI ALL INIZIO DELLE VERIFICHE...2 3. PIANO OPERATIVO DELLE ATTIVITÀ...2

Dettagli

DPCM 31 OTTOBRE 2000 (G. U. 21.11.2000, SERIE GENERALE, N. 272) REGOLE TECNICHE PER IL PROTOCOLLO INFORMATICO DI CUI AL DECRETO DEL PRESIDENTE DELLA

DPCM 31 OTTOBRE 2000 (G. U. 21.11.2000, SERIE GENERALE, N. 272) REGOLE TECNICHE PER IL PROTOCOLLO INFORMATICO DI CUI AL DECRETO DEL PRESIDENTE DELLA DPCM 31 OTTOBRE 2000 (G. U. 21.11.2000, SERIE GENERALE, N. 272) REGOLE TECNICHE PER IL PROTOCOLLO INFORMATICO DI CUI AL DECRETO DEL PRESIDENTE DELLA REPUBBLICA 20 OTTOBRE 1998, N. 428 TITOLO I AMBITO DI

Dettagli

Privacy e Cookies Policy

Privacy e Cookies Policy Privacy e Cookies Policy INFORMATIVA IN MATERIA DI PROTEZIONE DEI DATI PERSONALI AI SENSI DEL D.LGS 196/2003. Con riferimento al D.Lgs. 196/2003 Codice in materia di protezione dei dati personali (di seguito

Dettagli

SCHEMA DI CONTRATTO ESTIMATORIO PER CONTO DEPOSITO. Articolo 1 Oggetto del contratto

SCHEMA DI CONTRATTO ESTIMATORIO PER CONTO DEPOSITO. Articolo 1 Oggetto del contratto SCHEMA DI CONTRATTO ESTIMATORIO PER CONTO DEPOSITO Articolo 1 Oggetto del contratto Il presente contratto ha per oggetto la fornitura secondo lo schema del contratto estimatorio, con relativa consegna

Dettagli

Procedura Documentale di Sistema

Procedura Documentale di Sistema INDICE 1. Scopo 2. Campo di Applicazione 3. Definizioni 4. Riferimenti Normativi 5. Descrizione del Processo 5.1 Reclami 5.1.1 Generalità 5.1.2 Forma del Reclamo 5.1.3 Ricezione del reclamo ed Analisi

Dettagli

SGSL UN SISTEMA PER LA GESTIONE DELLA SICUREZZA SUL LAVORO NELLA SCUOLA

SGSL UN SISTEMA PER LA GESTIONE DELLA SICUREZZA SUL LAVORO NELLA SCUOLA SGSL UN SISTEMA PER LA GESTIONE DELLA SICUREZZA SUL LAVORO NELLA SCUOLA COSA È IN PRATICA UN SISTEMA DI GESTIONE? L insieme delle regole e dei processi di funzionamento di un organizzazione. Comprende:

Dettagli

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4 1. REQUISITI GENERALI L Azienda DSU Toscana si è dotata di un Sistema di gestione per la qualità disegnato in accordo con la normativa UNI EN ISO 9001:2008. Tutto il personale del DSU Toscana è impegnato

Dettagli

Politica della sicurezza delle informazioni. della EGK-Cassa della salute

Politica della sicurezza delle informazioni. della EGK-Cassa della salute Pagina 1 di 5 Politica della sicurezza delle informazioni della La comprende le fondazioni associate EGK Assicurazioni di secondo la LAMal) e con le loro società affiliate EGK Pagina 2 di 5 Informazioni

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Durata 6 ore OBIETTIVI DESTINATARI. ARTICOLAZIONE DEL CORSO Il corso e learning è articolato in tre moduli.

Durata 6 ore OBIETTIVI DESTINATARI. ARTICOLAZIONE DEL CORSO Il corso e learning è articolato in tre moduli. Corsi di formazione e informazione in materia di sicurezza destinati alle varie figure aziendali C012 Corso di aggiornamento destinato ai preposti Art. 37 comma 7 del D.Lgs 81/2008 e s.m.i. Accordo Stato

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna

Dettagli

MANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO

MANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO INDICE 8.1 Generalità 8.2 Monitoraggi e Misurazione 8.2.1 Soddisfazione del cliente 8.2.2 Verifiche Ispettive Interne 8.2.3 Monitoraggio e misurazione dei processi 8.2.4 Monitoraggio e misurazione dei

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe

La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe La gestione della sicurezza nei rapporti con i fornitori esterni Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Processo e prodotto Processo: successione delle

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Regolamento per la certificazione di Sistemi di Gestione Ambientale

Regolamento per la certificazione di Sistemi di Gestione Ambientale Regolamento per la certificazione di Sistemi di Gestione Ambientale In vigore dal 01/04/2012 Agroqualità Società per azioni Viale Cesare Pavese, 305-00144 Roma - Italia Tel. +39 0654228675 - Fax: +39 0654228692

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali

Dettagli

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE...

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE... Pagina 1 di 6 INDICE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 2.1. GENERALITÀ... 2 2.2. COMPETENZA, CONSAPEVOLEZZA E ADDESTRAMENTO... 2 3. INFRASTRUTTURE...3 4. AMBIENTE DI LAVORO...6

Dettagli

PO 01 Rev. 0. Azienda S.p.A.

PO 01 Rev. 0. Azienda S.p.A. INDICE 1 GENERALITA... 2 2 RESPONSABILITA... 2 3 MODALITA DI GESTIONE DELLA... 2 3.1 DEI NEOASSUNTI... 3 3.2 MANSIONI SPECIFICHE... 4 3.3 PREPOSTI... 4 3.4 ALTRI INTERVENTI FORMATIVI... 4 3.5 DOCUMENTAZIONE

Dettagli

DISPOSIZIONI GENERALI

DISPOSIZIONI GENERALI Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it

Dettagli

RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI

RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI CONSIGLIO D EUROPA RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI (adottata dal Comitato dei Ministri

Dettagli

REGOLAMENTO PER GLI STAGE

REGOLAMENTO PER GLI STAGE REGOLAMENTO PER GLI STAGE emanato con D.R. n. 5146 del 2000, successivamente modificato con D.R. n. 9 del 16 gennaio 2007 e D.R. n. 198 del 29 novembre 2011 1/5 ART. 1 Ambito di applicazione 1.1 Il presente

Dettagli

Orientamenti e raccomandazioni

Orientamenti e raccomandazioni Orientamenti e raccomandazioni Orientamenti e raccomandazioni sull ambito di applicazione del regolamento CRA 17 giugno 2013 ESMA/2013/720. Data: 17 giugno 2013 ESMA/2013/720 Sommario I. Ambito di applicazione

Dettagli

GRUPPO DASSAULT SYSTÈMES POLITICA DI TUTELA DEI DATI PERSONALI DEI CANDIDATI

GRUPPO DASSAULT SYSTÈMES POLITICA DI TUTELA DEI DATI PERSONALI DEI CANDIDATI GRUPPO DASSAULT SYSTÈMES POLITICA DI TUTELA DEI DATI PERSONALI DEI CANDIDATI Nello svolgimento delle proprie attività, Dassault Systèmes e le sue controllate (collettivamente 3DS ) raccolgono i Dati Personali

Dettagli

INFORMATIVA SULLA PRIVACY

INFORMATIVA SULLA PRIVACY INFORMATIVA SULLA PRIVACY La seguente informativa si applica al dominio unilibro.it e si riferisce al trattamento dei dati personali degli utenti che consultano tale sito e che interagiscono con i servizi

Dettagli

SLA Service Level Agreement

SLA Service Level Agreement SLA DATA RICHIESTA 01.03.2015 OGGETTO COMMITTENTE REFERENTE REFERENTE INTERNO DOCUMENTI DI RIFERIMENTO ALTRI RIFERIMENTI SLA - LAND S.r.l. PROJECT MANAGER AUTORE Marco Polsi VERSIONE DATA REDATTO DA APPROVATO

Dettagli