La sicurezza dell informazione
|
|
|
- Anna Maria Ferretti
- 10 anni fa
- Просмотров:
Транскрипт
1 La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio corrente, spesso si confonde con il dato. Nell ambito della comunicazione il dato che ha carattere numerico o alfanumerico possiede l attitudine a essere elaborato ed è una descrizione non interpretata o elaborata di un evento. L informazione è la sintesi dei fatti, assunta a fondamento di decisioni; si riferisce a un insieme di uno o più dati, memorizzati, classificati, messi in relazione fra loro e interpretati in un contesto globale ed è il significato, che attraverso una convenzione, viene assegnato ad un dato o ad un insieme di dati. Le informazioni si trovano sotto diverse forme e si basano su dati memorizzati nei computer, trasmessi via fax o via rete, stampate o scritte su carta, memorizzate su dischi, dischetti, bobine, registrate in microfilm o pellicole, espresse in una conversazione telefonica o in una conferenza. I mezzi che permettono a un organizzazione di essere competitiva e di fare business, sono in primo luogo i suoi prodotti e i suoi servizi, nonché le sue capacità di creare valore per i suoi clienti. Quello che supporta questi mezzi e il business stesso sono i dati e le informazioni di vario genere e la loro relativa importanza. Le informazioni del business e i sistemi che le supportano sono beni per l organizzazione. Si trovano alla pari di altri capitali aziendali e hanno un valore per l impresa e necessitano, quindi, di una protezione adeguata. La sicurezza ha lo scopo di tutelare le informazioni contro una vasta gamma di minacce allo scopo di assicurare la continuità del business, di minimizzare le perdite attraverso la prevenzione, di minimizzare l impatto degli eventuali incidenti sulla sicurezza e di massimizzare il ritorno dell investimento e le opportunità di business. 2 Il concetto di sicurezza dell informazione Ogni organizzazione ha le proprie informazioni dalle quali essa dipende; esse, come è stato detto, costituiscono fattori essenziali per il proprio business. Più l informazione è critica, più suscita interesse. Cresce comunque la consapevolezza che queste informazioni possono essere scoperte e divulgate, modificate, rese non disponibili o addirittura distrutte attraverso comportamenti errati, il rubare o l utilizzo improprio. Un sistema per il trattamento automatico e per la conservazione dell'informazione è una combinazione di molteplici entità che, in un ambiente operativo ben definito, cooperano nello 1 Ioanis Tsiouras è Managing Director della TS Consulting di Novara (Italia), società di consulenza e formazione per l ICT finalizzata all eccellenza nel business. Pagina 1 di 1
2 svolgimento di svariate operazioni come: l'archiviazione, l'elaborazione e il trasferimento dei dati. I sistemi dell information technology, dai più semplici costituiti da un singolo Personal Computer o Work Station, fino a quelli più complessi che includono numerosi elaboratori collegati tra loro mediante reti di comunicazione (intranet, extranet, internet), possono presentare problemi rilevanti di sicurezza. Si parla dunque, secondo il caso, della sicurezza logica dell informazione o della sicurezza fisica. L'obiettivo generale della sicurezza delle informazioni consiste nella protezione delle informazioni stesse dalla perdita di: Riservatezza: assicurare che le informazioni siano accessibili solo alle persone autorizzate. Integrità: tutelare l esattezza e la completezza delle informazioni e dei metodi con cui vengono elaborate e/o processate. Disponibilità: assicurare che gli utenti autorizzati possano accedere alle informazioni e ai beni associati, quando è richiesto. Un sistema informatico può essere considerato sicuro, quando protegge adeguatamente le proprie informazioni relative alle tre caratteristiche indicate. Occorre precisare a tale proposito che la sicurezza assoluta non esiste in quanto le protezioni, comunque robuste, possono essere abbattute disponendo di adeguate risorse per attaccarle. La questione è quindi di definire quando le protezioni sono da ritenersi adeguate. Per risolvere tale problema le organizzazioni devono identificare dei riferimenti per la sicurezza che devono essere la base della progettazione del sistema di protezione e di rispetto dei quali si ne dovrà verificare l adeguatezza. 3 I requisiti per la sicurezza dell informazione La sicurezza è legata ad un bisogno psicologico strettamente connesso alla conservazione del proprio stato. La definizione dei requisiti di sicurezza e del livello di protezione, percepito come adeguato, viene influenzata da diversi fattori. Le principali fonti per la definizione dei requisiti sono: la missione, la politica e la strategia dell azienda, nonché i valori, gli atteggiamenti e le esigenze aziendali per il processamento dell informazione che l organizzazione ha sviluppato per supportare le proprie attività. La valutazione del rischio cui l organizzazione è soggetta e che consente di identificare le minacce e le vulnerabilità (punti deboli) nei confronti dei beni e la probabilità di avvenimento per cui viene stimato il potenziale impatto sulle attività e sul business dell azienda. I requisiti contrattuali che un organizzazione, i suoi partner e i suoi fornitori di beni e servizi devono soddisfare e i requisiti di norme e di regolamenti esterni all azienda (leggi, direttive, ecc.) a cui è soggetta la sua attività. Pagina 2 di 2
3 4 Schema generale della sicurezza La BS 7799 propone lo schema concettuale della seguente figura che illustra il contesto generale della sicurezza e del rischio; definisce le correlazioni tra i rischi per la sicurezza, i beni e i potenziali impatti, le minacce, le vulnerabilità, i requisiti e le contromisure di protezione da applicare. Minacce Individuano Vulnerabilità Proteggono dalle Espongono Controlli per la sicurezza Riducono Rischi per la sicurezza Beni Soddisfati dai Indicano Hanno Requisiti per la sicurezza Valore dei Beni e Potenziali impatti Il valore dei beni e il potenziale impatto Allo scopo di identificare l appropriata protezione per i beni, è necessario stimare il loro valore in funzione della loro importanza nel business o il loro valore potenziale attribuito in certe occasioni. Il valore è espresso in funzione del potenziale impatto al business di un incidente non desiderato in termini di riservatezza, integrità e disponibilità, che potrebbe provocare perdite finanziarie, economiche, quota di mercato o di immagine. Per una valutazione efficace e coerente occorre creare, per i beni, una scala di valore. Per ogni bene e per ogni possibile perdita sarà assegnato un valore. Le minacce La minaccia possiede il potenziale per causare un incidente non desiderato da chi lo subisce, capace di arrecare danni al sistema, all organizzazione o ai suoi beni. Questo danno può avvenire attraverso attacchi diretti o indiretti all informazione dell organizzazione. Le minacce possono provenire da eventi o sorgenti deliberati o accidentali e hanno bisogno di sfruttare una vulnerabilità (punto critico) del sistema, delle applicazioni o dei servizi utilizzati dall organizzazione per provocare un danno ai beni (esempi di minacce: accessi Pagina 3 di 3
4 non autorizzati, virus, errori e malfunzionamenti nel software, modifiche non autorizzate alle informazioni, incendi, errori dello staff, il rubare, ecc). Le vulnerabilità Le vulnerabilità costituiscono i punti deboli associati ai beni o a un gruppo di beni o a una specifica parte del sistema che ne compromette la sicurezza per come è stata specificata negli obiettivi. Questi punti deboli potrebbero essere sfruttati da una minaccia, provocando incidenti non desiderati. Una vulnerabilità di per sé non provoca un danno; costituisce una condizione o un insieme di condizioni che possono permettere a una minaccia ad avere un impatto su un bene (esempi: protezione fisica non adeguata, definizione e uso errato delle password, trasmissione dati via internet, conservazione di documenti senza protezione, addestramento insufficiente del personale sulla sicurezza dell informazione, ecc.). 5 Valutazione dei rischi e le misure di protezione Si può definire il rischio come la possibilità che una minaccia, rivolta ad un bene o a un gruppo di beni o a una specifica parte del sistema, possa sfruttare le vulnerabilità del sistema e provocare perdite o danni ai beni e per l azienda. Lo scenario del rischio descrive come una particolare minaccia o gruppo di minacce possono sfruttare una particolare vulnerabilità o un gruppo di vulnerabilità che espongono i beni al pericolo. Il rischio è caratterizzato dalla combinazione di due fattori: la probabilità che un incidente indesiderato avvenga e il suo impatto sul business dell organizzazione. La misura del rischio è determinata dalla combinazione del valore del bene, dai livelli delle minacce e dalle vulnerabilità associate. Il processo ha l obiettivo di identificare i rischi per la sicurezza, determinando la loro ampiezza e identificando le aree che necessitano protezione è definito come analisi del rischio. Una volta che il rischio è stato analizzato e valutato occorre procedere con la sua gestione. Il processo di identificazione, controllo, eliminazione o riduzione degli eventi incerti che possono avere un impatto sulle risorse del sistema è definito come processo di gestione del rischio. Il rischio normalmente non viene eliminato del tutto, ma viene mitigato parzialmente attraverso l uso delle contromisure. Maggiore è la riduzione del rischio, maggiori sono i costi. Questo significa che per eliminare del tutto il rischio i costi crescono. Si può in ogni modo accettare un livello di rischio, definito come rischio residuo che corrisponde al rischio che rimane dopo l attuazione delle contromisure di protezione. In ogni caso occorre trovare il punto di equilibrio tra il rischio residuo e il danno ammissibile. Il rischio residuo che corrisponde al danno ammissibile costituisce il rischio residuo ammissibile. Il management di ogni impresa dovrebbe essere consapevole del rischio residuo in termini di impatto e di probabilità che un evento possa avvenire. La decisione di accettare il rischio residuo dovrebbe essere preso, da persone che sono in posizione di accettare le conseguenze dell impatto degli incidenti indesiderati che possono avvenire e da chi può autorizzare contromisure addizionali se i livelli del rischio residuo non sono accettabili. Pagina 4 di 4
5 6 Come costruire il Sistema di Gestione per la Sicurezza dell Informazione (SGSI) Ogni organizzazione dovrebbe stabilire e manutenere un Sistema di Gestione per la Sicurezza dell Informazione allo scopo di proteggere adeguatamente i suoi Beni. L approccio per la realizzazione del SGSI e la sua certificazione è suddiviso nei seguenti Step: Step Titolo 1 Definizione della Politica per la sicurezza dell informazione 2 Definizione del Sistema di Gestione per la Sicurezza dell Informazione (SGSI) 3 Analisi e Valutazione del Rischio 4 Gestione del Rischio 5 Valutazione periodica della sicurezza dell informazione (Audit) 6 Certificazione 7 Bibliografia [1] I. Tsiouras, Guida alla certificazione ISO 9000 per le organizzazioni utenti e le aziende d informatica, FrancoAngeli, Milano, [2] BS : 1999 Information security management part 1: code of practice for information security management [3] BS : 1999 Information security management part 2: specification for information security systems [4] Merike Kaeo, Designing Network Security, Macmillan Technical Publishing, 1999 [5] G. Carducci, La tutela dei dati aziendali, FrancoAngeli, Milano, [6] M. Morelli, La comunicazione in rete, FrancoAngeli, Milano, [7] M. Cinotti, Internet Security, Hoepli, Milano, 1999 Pagina 5 di 5
La Sicurezza dell Informazione nel Web Information System La metodologia WISS
1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web
Politica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5
ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.
ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di
Piano di gestione della qualità
Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.
Audit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.
CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente
MANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
AUDIT. 2. Processo di valutazione
AUDIT 2. Processo di valutazione FASE ATTIVITA DESCRIZIONE Inizio dell'audit Inizio dell attività Costituzione del gruppo di valutazione sulla base delle competenze generali e specifiche e dei differenti
Organizzazione, marketing interno e cultura del servizio
Organizzazione, marketing interno e cultura del servizio Principi organizzativi La piramide rovesciata Il marketing interno La cultura del servizio Roberta Bocconcelli a.a. 2011/2012 DESP Dipartimento
VALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007
Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it [email protected] SVILUPPO,
IL SISTEMA DI CONTROLLO INTERNO
http://www.sinedi.com ARTICOLO 27 OTTOBRE 2008 IL SISTEMA DI CONTROLLO INTERNO PRODUZIONE DI VALORE E RISCHIO D IMPRESA Nel corso del tempo, ogni azienda deve gestire un adeguato portafoglio di strumenti
ISO/IEC 17025 : 2005 per i Laboratori di Prova
ISO/IEC 17025 : 2005 per i Laboratori di Prova Perugia, 30 giugno 2005 D.ssa Daniela Vita ISO/IEC 17025:2005 1 Differenza tra UNI EN ISO 9001:2000 e ISO/IEC 17025:2005 La norma UNI EN ISO 9001:2000 definisce
MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
Sicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
GESTIONE DELLE TECNOLOGIE AMBIENTALI PER SCARICHI INDUSTRIALI ED EMISSIONI NOCIVE LEZIONE 10. Angelo Bonomi
GESTIONE DELLE TECNOLOGIE AMBIENTALI PER SCARICHI INDUSTRIALI ED EMISSIONI NOCIVE LEZIONE 10 Angelo Bonomi CONSIDERAZIONI SUL MONITORAGGIO Un monitoraggio ottimale dipende dalle considerazioni seguenti:
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Elettrico Elettronico
Ministero dell istruzione, dell università e della ricerca Liceo Tecnologico Indicazioni nazionali per i Piani di Studio Personalizzati Obiettivi Specifici di Apprendimento Allegato_C8-LT-02-Elettrico
IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004)
Dott. Marco SALVIA IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004) Dr. Marco SALVIA 1 Perché gestire la variabile ambientale in azienda? 1. Perché rappresenta
della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
MANUALE DELLA QUALITÀ SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA QUALITÀ
REV. 00 pagina 1/4 MANUALE DELLA QUALITÀ Rif.to: UNI EN ISO 9001:2008 PARTE 5: RESPONSABILITÀ DELLA DIREZIONE SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA QUALITÀ SOMMARIO A Impegno della
La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe
La gestione della sicurezza nei rapporti con i fornitori esterni Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Processo e prodotto Processo: successione delle
Le competenze per la gestione e lo sviluppo delle risorse umane nelle università e negli enti di ricerca
Scuola di Management per le Università, gli Enti di ricerca e le Istituzioni Scolastiche Le competenze per la gestione e lo sviluppo delle risorse umane nelle università e negli enti di ricerca Dott. William
Economia e gestione delle imprese - 05
Economia e gestione delle imprese - 05 Prima parte: la gestione delle operation Seconda parte: la gestione dei rischi e la protezione delle risorse aziendali Sommario: La gestione delle operation 1. Le
IL SISTEMA INFORMATIVO
IL SISTEMA INFORMATIVO In un organizzazione l informazione è una risorsa importante al pari di altri tipi di risorse: umane, materiali, finanziarie, (con il termine organizzazione intendiamo un insieme
Norme per l organizzazione - ISO serie 9000
Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al
Test di Apprendimento
Normativa di riferimento Corso NORMATIVA AERONAUTICA Slide Unità 01 : Ambiente normativo volontario ISO 9000 & Normativa di altri Enti Terzi Il questionario consiste in 20 domande La durata del TEST è
Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi
Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese
La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE
REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.
Procedura n. 03 (Ed. 02) TENUTA SOTTO CONTROLLO DEI DOCUMENTI E DELLE REGISTRAZIONI
INDICE 1. SCOPO 2. CAMPO DI APPLICAZIONE 3. DEFINIZIONI 4. GENERALITÀ 5. RESPONSABILITÀ 6. IDENTIFICAZIONE 7. REDAZIONE, CONTROLLO, APPROVAZIONE ED EMISSIONE 8. DISTRIBUZIONE 9. ARCHIVIAZIONE 10. MODIFICHE
Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl
Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:
LA CERTIFICAZIONE. Dr.ssa Eletta Cavedoni Responsabile Qualità Cosmolab srl Tortona
LA CERTIFICAZIONE Dr.ssa Eletta Cavedoni Responsabile Qualità Cosmolab srl Tortona Qualità Grado in cui un insieme di caratteristiche intrinseche soddisfa i requisiti (UNI EN ISO 9000/00) Requisito Esigenza
Manuale della qualità. Procedure. Istruzioni operative
Unione Industriale 19 di 94 4.2 SISTEMA QUALITÀ 4.2.1 Generalità Un Sistema qualità è costituito dalla struttura organizzata, dalle responsabilità definite, dalle procedure, dai procedimenti di lavoro
COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
Il Bilancio di esercizio
Il Bilancio di esercizio Il bilancio d esercizio è il fondamentale documento contabile che rappresenta la situazione patrimoniale e finanziaria dell impresa al termine di un periodo amministrativo e il
PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa
PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto
I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001
I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001 Percorsi di ampliamento dei campi di applicazione gestiti in modo
Sistema di Gestione Integrata Qualità/Ambiente/Sicurezza Doc.3 Politiche aziendale. Qualità/Ambiente
Pag. 1 di 5 Qualità/Ambiente L azienda Di Leo Nobile S.p.A. è nata nel 1956 a Castel San Giorgio (Sa) ed è uno stabilimento di circa m² 16.591 di cui 10.000 m² coperti, nel quale è concentrata l attività
03. Il Modello Gestionale per Processi
03. Il Modello Gestionale per Processi Gli aspetti strutturali (vale a dire l organigramma e la descrizione delle funzioni, ruoli e responsabilità) da soli non bastano per gestire la performance; l organigramma
COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)
COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA
Analisi e sviluppo del call center e del servizio di customer care
Analisi e sviluppo del call center e del servizio di customer care Sviluppare il potenziale delle risorse umane del call center, soddisfare i clienti http://www.ebcconsulting.com Fabio Rossi 23 dicembre
CICLO DI LEZIONI per Progetto e Gestione della Qualità. Facoltà di Ingegneria INTRODUZIONE. Carlo Noè
CICLO DI LEZIONI per Progetto e Gestione della Qualità Facoltà di Ingegneria INTRODUZIONE Carlo Noè Università Carlo Cattaneo Istituto di Tecnologie e-mail: [email protected] 1 LE LEVE COMPETITIVE Le LEVE COMPETITIVE
ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito
ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta
GUIDA - Business Plan Piano d impresa a 3/5 anni
GUIDA - Business Plan Piano d impresa a 3/5 anni 1 Executive summary...2 2 Business idea...2 3 Analisi di mercato...2 4 Analisi dell ambiente competitivo...2 5 Strategia di marketing...3 5.1 SWOT Analysis...3
ƒ Gli standard e la gestione documentale
81267$1'$5' 3(5/$*(67,21('280(17$/( Giovanni Michetti SC11 Gestione dei documenti d archivio [email protected] Strumenti per l informazione e la documentazione: le norme UNI (Roma, 18 giugno
La manutenzione come elemento di garanzia della sicurezza di macchine e impianti
La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa
Sistemi di gestione per la qualità Requisiti
Titolo ISO/FDIS 9001:2000 Sistemi di gestione per la qualità Requisiti Quality management systems Requirements DOCUMENTO ISO ALLO STADIO DI PROGETTO FINALE DI NORMA INTERNAZIONALE (FINAL DRAFT INTERNATIONAL
GESTIONE AVANZATA DEI MATERIALI
GESTIONE AVANZATA DEI MATERIALI Divulgazione Implementazione/Modifica Software SW0003784 Creazione 23/01/2014 Revisione del 27/06/2014 Numero 1 Una gestione avanzata dei materiali strategici e delle materie
Tecnologie dell informazione e della comunicazione per le aziende
! "#$%&"'$(&)*++,%#,"'"(&("##&-"!"# "!$"#% "#. "/$)#&,0$($'$&01,%2"3&,0&&0 "3&$0("'"*03&,0$&)#$2&01,%2"#&4&!!" 5 "+&"0&1&-"3&,0$($')&)#$2"&01,%2"#&4, "3&$0("'$ &0(&4&(*"3&,0$$'"0"'&)&($'$+,))&6&'&"%$$
ISO 9000:2000 Assicurazione della qualità Parte della gestione per la qualità mirata a dare fiducia che i requisiti per la qualità saranno
ISO 9000:2000 Assicurazione della qualità Parte della gestione per la qualità mirata a dare fiducia che i requisiti per la qualità saranno soddisfatti. Azione correttiva Azione per eliminare la causa di
NUOVI APPROCCI PER UN MANAGER ALLENATORE : IL PROCESSO DI COACHING
gno Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. NUOVI APPROCCI PER UN MANAGER ALLENATORE : IL PROCESSO DI COACHING COSA
SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow
SCHEDA PRODOTTO PAG. 1 J O B T I M E W F Variazioni mensili al cartellino presenze Versione 6.1 SCHEDA PRODOTTO PAG. 2 INTRODUZIONE Il mercato degli applicativi informatici si sta consolidando sempre più
IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:
IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:! definisce i bisogni e i desideri insoddisfatti! ne definisce l ampiezza! determina quali mercati obiettivo l impresa può meglio servire! definisce i prodotti
RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI
CONSIGLIO D EUROPA RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI (adottata dal Comitato dei Ministri
Associazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
Protezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso
SORVEGLIANZA E CERTIFICAZIONI UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso Pagina 1 di 10 INTRODUZIONE La Norma UNI EN ISO 9001:2008 fa parte delle norme Internazionali
Orientamenti. sulla serie di scenari da utilizzare nei piani di risanamento ABE/GL/2014/06. 18 luglio 2014
ABE/GL/2014/06 18 luglio 2014 Orientamenti sulla serie di scenari da utilizzare nei piani di risanamento 1 Orientamenti ABE sulla serie di scenari da utilizzare nei piani di risanamento Status giuridico
La Qualità il Controllo ed il Collaudo della macchina utensile. Dr. Giacomo Gelmi
La Qualità il Controllo ed il Collaudo della macchina utensile Dr. Giacomo Gelmi Che cosa è una macchina utensile? E uno spazio fisico in cui si collocano, sostenuti da adeguate strutture ed in posizioni
MANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO
INDICE 8.1 Generalità 8.2 Monitoraggi e Misurazione 8.2.1 Soddisfazione del cliente 8.2.2 Verifiche Ispettive Interne 8.2.3 Monitoraggio e misurazione dei processi 8.2.4 Monitoraggio e misurazione dei
SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT
srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: [email protected] Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT
La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
GESTIONE DELLE NON CONFORMITÀ E RECLAMI
Pagina 1 di 6 Procedura Rev. Data Descrizione modifica Approvazione 3 27.04.2003 Revisione generale (unificate NC e Reclami) C.V. 4 03.09.2007 Specificazione NC a carattere ambientale C.V. 5 07.03.2008
INCREMENTARE LE QUOTE DI MERCATO E LA REDDITIVITÀ
INCREMENTARE LE QUOTE DI MERCATO E LA REDDITIVITÀ L ANALISI DELLA CONCORRENZA E IL CUSTOMER VALUE MANAGEMENT 1. [ GLI OBIETTIVI ] PERCHÉ ADOTTARE UN PROCESSO DI CUSTOMER VALUE MANAGEMENT? La prestazione
Gestire il rischio di processo: una possibile leva di rilancio del modello di business
Gestire il rischio di processo: una possibile leva di rilancio del modello di business Gianluca Meloni, Davide Brembati In collaborazione con 1 1 Le premesse del Progetto di ricerca Nella presente congiuntura
INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.
Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA
COMUNE DI PERUGIA AREA DEL PERSONALE DEL COMPARTO DELLE POSIZIONI ORGANIZZATIVE E DELLE ALTE PROFESSIONALITA
COMUNE DI PERUGIA AREA DEL PERSONALE DEL COMPARTO DELLE POSIZIONI ORGANIZZATIVE E DELLE ALTE PROFESSIONALITA METODOLOGIA DI VALUTAZIONE DELLA PERFORMANCE Approvato con atto G.C. n. 492 del 07.12.2011 1
Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005
Questionario di Autovalutazione di un Sistema di Gestione per la Qualità verso: Otto Principi sulla Gestione per la Qualità previsti dalla ISO 9000:2005 newsletter TECSE N. 02- Febbraio 2012 (Allegato
Qualità è il grado in cui un insieme di caratteristiche intrinseche soddisfa i requisiti (UNI EN ISO 9000:2005)
La Qualità secondo ISO Qualità è l insieme delle proprietà e delle caratteristiche di un prodotto o di un servizio che conferiscono ad esso la capacità di soddisfare esigenze espresse o implicite (UNI
Area Marketing. Approfondimento
Area Marketing Approfondimento CUSTOMER SATISFACTION COME RILEVARE IL LIVELLO DI SODDISFAZIONE DEI CLIENTI (CUSTOMER SATISFACTION) Rilevare la soddisfazione dei clienti non è difficile se si dispone di
Azione su un prodotto-servizio NC, per renderlo conforme ai requisiti
Partipilo dr. Valerio ODONTOIATRIA E SISTEMA QUALITA Data: 14-07-09 Pag. 4 di 5 Prodotto (Uni en iso Prodotto di proprietà dei cliente (documentazione della) (uni 10722-3:1999) (modifica della) (uni en
La disciplina della Consulenza Finanziaria nella Mifid 2
La disciplina della Consulenza Finanziaria nella Mifid 2 tra conferme, novità e condizioni Prof. Maria-Teresa Paracampo Associato di Diritto del Mercato Finanziario Università degli Studi di Bari Aldo
Città di Desio REGOLAMENTO PER L ISCRIZIONE E LA TENUTA ALBO DELLE ASSOCIAZIONI
Città di Desio REGOLAMENTO PER L ISCRIZIONE E LA TENUTA ALBO DELLE ASSOCIAZIONI INDICE Art. 1 - MATERIA DEL REGOLAMENTO Art. 2 - ARTICOLAZIONE Art. 3 - REQUISITI PER L ISCRIZIONE Art. 4 - MODALITA PER
CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA
CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:
ISO 9001:2015 e ISO 14001:2015
TÜV NORD CERT FAQ ISO 9001:2015 e ISO 14001:2015 Risposte alle principali domande sulle nuove revisioni degli standard ISO 9001 e ISO 14001 Da quando sarà possibile 1 certificarsi in accordo ai nuovi standard?
Sistemi di misurazione e valutazione delle performance
Sistemi di misurazione e valutazione delle performance 1 SVILUPPO DELL'INTERVENTO Cos è la misurazione e valutazione delle performance e a cosa serve? Efficienza Efficacia Outcome Requisiti minimi Indicatori
1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
La Metodologia adottata nel Corso
La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema
Rev. 00. AUDIT N DEL c/o. Auditor Osservatori DOCUMENTI DI RIFERIMENTO. Legenda: C = Conforme NC = Non conforme Oss = Osservazione.
AUDIT N DEL c/o AREE DA VERIFICARE GRUPPO DI AUDIT Lead Auditor Auditor DOCUMENTI DI RIFERIMENTO Auditor Osservatori Legenda: C = Conforme NC = Non conforme Oss = Osservazione Pagina 1 di 19 Rif. 14001
Lo studio professionale quale microimpresa?
S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO 11 MEETING NAZIONALE EVOLUZIONE DEI SERVIZI PROFESSIONALI DELLA CONSULENZA ORGANIZZARE L IMPRESA STUDIO Lo studio professionale quale microimpresa? Giulio
I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità
1 I modelli di gestione per la qualità I modelli normativi I modelli per l eccellenza Entrambi i modelli si basano sull applicazione degli otto principi del TQM 2 I modelli normativi I modelli normativi
Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.
ISO 9001 Con la sigla ISO 9001 si intende lo standard di riferimento internazionalmente riconosciuto per la Gestione della Qualità, che rappresenta quindi un precetto universale applicabile all interno
GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE
GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE L applicazione elaborata da Nordest Informatica e disponibile all interno del sito è finalizzata a fornirvi un ipotesi dell impatto economico
Archivi e database. Prof. Michele Batocchi A.S. 2013/2014
Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi
Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation
Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.
Sistema di gestione per la qualità
Revisione 04 Pag. 1 di 10 INDICE 1 OBIETTIVO... 2 2 CAMPO DI APPLICAZIONE DEL SISTEMA DI GESTIONE PER LA QUALITÀ... 2 3 PRINCIPI E STRUTTURA DEL SISTEMA DI GESTIONE PER LA QUALITÀ E PER L ACCREDITAMENTO...
BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni
INTRODUZIONE BilanciaRSI è una società di formazione e consulenza specializzata nei temi della Legalità, della Sostenibilità, della Responsabilità d Impresa e degli Asset Intangibili. Da più di 10 anni
1 La politica aziendale
1 La Direzione Aziendale dell Impresa Pizzarotti & C. S.p.A. al livello più elevato promuove la cultura della Qualità, poiché crede che la qualità delle realizzazioni dell Impresa sia raggiungibile solo
