La certificazione della sicurezza di sistemi e prodotti ICT

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La certificazione della sicurezza di sistemi e prodotti ICT"

Transcript

1 La certificazione della sicurezza di sistemi e prodotti ICT Infosecurity 2007 Milano 7 febbraio 2007

2 La sicurezza ICT in un Organizzazione Processo di gestione della sicurezza ICT (ISMS) Certificabile ISO/IEC Informazioni/beni da proteggere Sistemi/prodotti ICT Contromisure tecniche Certificabili ISO/IEC (Common Criteria) Analisi e gestione dei rischi Politiche di sicurezza (modello organizzativo, definizione requisiti per le contromisure tecniche e non tecniche, ecc.) Contromisure fisiche Pluralità di soggetti con diversi compiti e responsabilità Competenza certificabile secondo criteri quali CISSP/SSCP, CISA/CISM, ecc.)

3 Tipi di certificazione Oggetto certificato Processo di gestione della sicurezza ICT (ISMS) Sistema/prodotto ICT Competenza del personale Norme di riferimento ISO/IEC ISO/IEC (Common Criteria) ITSEC CISSP/SSCP, CISA/CISM, ecc.

4 Le entità in gioco ISO/IEC (Common Criteria) ACCREDITATORE NORMA DI RIFERIMENTO FORNITORE/TITOLARE OGG. DA CERTIFICARE FRUITORE DEI SERVIZI FORNITI DALL OGGETTO CERTIFICATO ISO/IEC VALUTATORE CERTIFICATORE OGGETTO DA CERTIFICARE CERTIFICATO

5 Le certificazioni in Italia regolate da DPCM Certificazione di prodotto/sistema ICT Schema Nazionale del 1995 aggiornato nel 2002 (DPCM 11 aprile 2002 GU n. 131 del 6 giugno 2002) applicabile nel contesto della sicurezza interna e esterna dello Stato Ente di Certificazione/Accreditamento (EC): ANS/UCSi Centri di Valutazione (Ce.Va.): 3 privati, 2 pubblici (tra cui ISCOM) Schema Nazionale del 2003 (DPCM 30 ottobre 2003 GU n. 98 del 27 aprile 2004) applicabile in tutti i contesti non coperti dal primo Schema Organismo di Certificazione/Accreditamento (OCSI): ISCOM (Ministero Comunicazioni) coadiuvato dalla (FUB) Laboratori di Valutazione (LVS): 4 privati Assistenti: 5

6 I principali compiti dell OCSI Accreditare i Laboratori di valutazione (LVS) e abilitare gli Assistenti (ad oggi 4 LVS accreditati e 5 Assistenti abilitati) Revisionare e approvare i rapporti di valutazione sviluppati dagli LVS Emettere i certificati Gestire lo schema di mantenimento dei certificati Produrre e aggiornare la normativa di riferimento nell ambito dello Schema Nazionale di certificazione Mantenere i rapporti con gli Organismo di certificazione esteri anche ai fini del mutuo riconoscimento internazionale

7 La certificazione dei sistemi e prodotti ICT Oggetto della valutazione (ODV) Sistema Una specifica installazione ICT, caratterizzata da una completa definizione dei servizi svolti e dell ambiente operativo Prodotto Una componente software, firmware e/o hardware, che fornisce funzionalità di sicurezza utilizzabili in una molteplicità di sistemi

8 Livelli di garanzia Approccio generale Verifiche di tipo 1 (ad alto livello) controllano che vi siano tutte le funzioni di sicurezza necessarie, che siano in grado di cooperare efficacemente e che la robustezza dichiarata sia confermabile teoricamente Verifiche di tipo 2 controllano, con una severità dipendente dal livello di garanzia, che il sw/hw con cui le funzioni sono realizzate esibisca nelle condizioni di utilizzo dichiarate il comportamento teorico previsto a fronte di eventi accidentali o di attacchi

9 Adeguatezza teorica funzioni di sicurezza Obiettivi di sicurezza Controm. non ICT Funzioni di sicurezza dell ODV Funz. di altri apparati ICT Ambiente di sicurezza Minacce caratteristiche dell attaccante (conoscenze, risorse disponibili e motivazione), metodi di attacco (con eventuali vulnerabilità sfruttate), ecc

10 Violazione diretta o indiretta delle funzioni Obiettivi di sicurezza Controm. non ICT Funzioni di sicurezza dell ODV Funz. di altri apparati ICT Ambiente di sicurezza Minacce caratteristiche dell attaccante (conoscenze, risorse disponibili e motivazione), metodi di attacco (con eventuali vulnerabilità sfruttate), ecc

11 Livello di garanzia EAL7 EAL6 EAL5 EAL4 EAL3 EAL2 EAL1 Analisi basate su descrizioni delle funzioni F SF SF I I I I F SF SF I I I SF SF I I ST ST C P Modalità di verifica inviolabilità funzioni (1) Prove funzionali Prove d intrusione L1 L2 L3 L4 Dettaglio descrizioni L1: Specif. funzionali L2: Progetto architetturale L3: Prog. dettagliato L4: Implementaz. Mod. descritt. I: inform. SF: semiform. F: formale P: parziale C: completa ST: struttur. Prove funzionali e d intrusione eseguite da V: valutatore S: sviluppatore V V V V V V V S S S S S S V V V V V V Document. Ut. e Ammin. Complet. Stati insicuri

12 Modalità di verifica inviolabilità funzioni (2) Gestione versioni dell ODV Consegna e installaz. dell ODV Sicurezza amb. svilup. dell ODV Strumenti di sviluppo dell ODV Correzione difetti dopo la certificaz. Mantenimen. certificazione EAL7 EAL6 Livello di garanzia EAL5 EAL4 EAL3 EAL2 EAL1 Le ultime due modalità di verifica non sono obbligatorie per nessun livello di garanzia ma ne viene raccomandato l utilizzo

13

14 Alcuni parametri del potenziale d attacco Qualifica dell attaccante dal punto di vista delle sue conoscenze tecniche layman (profano, privo di conoscenze specifiche), proficient (competente, in possesso di conoscenze relative al comportamento di sicurezza del tipo di sistema/prodotto), expert (esperto, conosce approfonditamente il tipo di sistema/prodotto) Tipo di apparato necessario per condurre un attacco con successo standard (facilmente reperibile), specialised (reperibile ma con difficoltà), bespoke (realizzato specificamente per l attacco)

15

16 Modalità di utilizzo della certificazione: le raccomandazioni di OCSI

17 Gli obiettivi prioritari Fare tesoro delle esperienze non del tutto positive delle certificazioni eseguite negli schemi esteri Tenere in grande considerazione gli interessi dell utilizzatore finale dei sistemi ICT e non solo quelli dei fornitori di prodotti Individuare soluzioni utilizzabili anche dai numerosi integratori di sistema esistenti in Italia

18 Le certificazioni eseguite all estero Sono quasi tutte certificazioni di prodotto finanziate dai fornitori che le eseguono per migliorare l immagine del proprio prodotto sono eseguite a livelli di assurance medi o alti (altrimenti l immagine del prodotto non risulterrebbe migliorata) richiedono tempi e costi elevati (quindi poche certificazioni eseguite) spesso vengono eseguite in condizioni piuttosto distanti da quelle tipiche di utilizzo del prodotto non vengono generalmente mantenute valide nel tempo, sia per motivi di costo, sia perché viene di fatto consentito che si continui a pubblicizzarle

19 Utilizzo delle certificazioni: considerazioni iniziali Il maggior numero di incidenti informatici deriva da vulnerabilità note per le quali spesso esistono le patch Non ha molto senso utilizzare componenti (prodotti) molto sicure in sistemi complessivamente molto vulnerabili Il livello di sicurezza del sistema dipende dalla robustezza dell'anello più debole della catena

20 Utilizzo delle certificazioni: approccio più frequente (sconsigliato da OCSI) Solo alcune componenti del sistema ICT dell utente finale sono state certificate come prodotti dal fornitore e non è attivo il mantenimento della certificazione Vantaggio per l utente finale: non sono necessari investimenti aggiuntivi Svantaggi per l utente finale: Il livello di sicurezza effettivo può risultare molto scarso anche per le componenti certificate (es: utilizzazione in configurazione non certificata di un OS, assenza di mantenimento della certificazione, utilizzazione non sicura delle funzioni di filtraggio di un firewall, ecc.) Sulle componenti non certificate non esiste alcun tipo di garanzia per cui è molto probabile che siano affette da vulnerabilità note di facile sfruttabilità

21 Utilizzo delle certificazioni: approccio raccomandato da OCSI (1/2) Certificazione di tutte le componenti del sistema ICT (non è sufficiente quando eseguita indipendentemente su ciascuna componente come certificazione di prodotto finanziata dal fornitore) Certificazione dell integrazione delle componenti Verifica delle effettive configurazioni dei sistemi operativi Verifica delle effettive regole di filtraggio sui firewall ecc. Mantenimento della certificazione nel tempo

22 Utilizzo delle certificazioni: approccio raccomandato da OCSI (2/2) Svantaggio per l utente finale: richiede un costo aggiuntivo (almeno quello relativo alla certificazione dell integrazione di sistema) Vantaggi per l utente finale: buon livello di sicurezza effettivo del sistema ICT requisiti meno severi sulle competenze di sicurezza ICT del personale che amministrerà e utilizzerà il sistema ICT: configurazioni del sistema già definite e certificate, incluse le eventuali variazioni se è attivo il mantenimento della certificazione Idem per ciò che riguarda le autorizzazioni e I ruoli degli utenti

23 Le raccomandazioni di OCSI in sintesi Promuovere la certificazione ai livelli iniziali di assurance dell intero sistema (vulnerabilità note sfruttabili assenti anche al primo livello di certificazione EAL1 cfr anche versione 3.0 dei Common Criteria) Promuovere ai livelli iniziali di assurance il mantenimento sistematico dei certificati

24 Vantaggi della certificazione ai livelli iniziali di assurance EAL1-2 1) Si può condurre in modo relativamente semplice sull'intero sistema ICT, consentendo così di incrementare notevolmente il livello di sicurezza effettivo di verificare la validità delle integrazioni di sistema 2) Risulta sensibilmente più economica e rapida rispetto ai livelli medi e alti di assurance (si parte da poche decine di Keuro e qualche settimana) 3) Risulta sufficientemente agevole mantenere il certificato nel tempo 4) E' possibile individuare una ampia fascia di potenziali Assistenti di sicurezza con le competenze necessarie per svolgere compiti di supporto alla valutazione e di mantenimento del certificato

25 Gli ulteriori obiettivi dell OCSI Collaborare con i soggetti che gestiscono certificazioni di sicurezza complementari (es: collaborazione con Sincert) Favorire la diffusione delle certificazioni sia in ambito pubblico (es: collaborazione con CNIPA) sia in ambito privato (es: partecipazione a convegni anche in affiancamento agli LVS) Evidenziare e valorizzare il più possibile i pregi principali della certificazione garanzia fornita da una terza parte applicazione di uno standard internazionale

26 Grazie dell attenzione Per ulteriori informazioni:

L ISCOM e la certificazione

L ISCOM e la certificazione L ISCOM e la certificazione Institute for Communications and Information Technology 30 labs; 164 internal experts; 86 experts from other research institutes; 52 agreements with Universities; 22 projects

Dettagli

Il Piano Nazionale per la Sicurezza ICT nella PA

Il Piano Nazionale per la Sicurezza ICT nella PA Il Piano Nazionale per la Sicurezza ICT nella PA Seminario di formazione e sensibilizzazione dei Dirigenti Generali della Pubblica Amministrazione in materia di sicurezza ICT Comitato Tecnico Nazionale

Dettagli

La certificazione della sicurezza ICT

La certificazione della sicurezza ICT La certificazione della sicurezza ICT Roma CNIPA, 30 maggio 2005 Le entità in gioco Common Criteria/ITSEC ACCREDITATORE NORMA DI RIFERIMENTO FORNITORE/TITOLARE OGG. DA CERTIFICARE FRUITORE DEI SERVIZI

Dettagli

Istituto Superiore delle Comunicazioni e delle Tecnologie dell informazione (ISCTI) Italian Ministry of Communication Direttore: ing.

Istituto Superiore delle Comunicazioni e delle Tecnologie dell informazione (ISCTI) Italian Ministry of Communication Direttore: ing. MINISTERO DELLE COMUNICAZIONI Istituto Superiore delle Comunicazioni e delle Tecnologie dell informazione (ISCTI) Direttore: ing. Carmelo Basso STRUTTURA A BLOCCHI DEL MINISTERO DELLE COMUNICAZIONI UFFICI

Dettagli

Lo Schema nazionale di valutazione e certificazione della sicurezza ICT. Forum PA - maggio 2011

Lo Schema nazionale di valutazione e certificazione della sicurezza ICT. Forum PA - maggio 2011 Lo Schema nazionale di valutazione e certificazione della sicurezza ICT Forum PA - maggio 2011 Sommario Descrizione dello Schema Procedura di accreditamento dei laboratori Processo di certificazione Procedura

Dettagli

Identità digitale e relativi servizi: sicurezza e verifiche sui sistemi ICT

Identità digitale e relativi servizi: sicurezza e verifiche sui sistemi ICT Seminario FUB: Gestione dell identit identità digitale Identità digitale e relativi servizi: sicurezza e verifiche sui sistemi ICT Franco Guida Responsabile Area Sicurezza ICT Fondazione Ugo Bordoni Fondazione

Dettagli

Ministero dello Sviluppo Economico Comunicazioni Istituto Superiore delle Comunicazioni e Tecnologie dell Informazione

Ministero dello Sviluppo Economico Comunicazioni Istituto Superiore delle Comunicazioni e Tecnologie dell Informazione Istituto Superiore delle e Tecnologie dell Informazione Identità digitale: tecnologia e sfide L Istituto Superiore L'Istituto Superiore delle e delle Tecnologie dell'informazione, costituito nel 1907,

Dettagli

Abstract: the Italian Certification Body in the field

Abstract: the Italian Certification Body in the field Giacinto Dammicco Istituto Superiore delle Comunicazioni e delle Tecnologie dell Informazione NOTE LE ATTIVITA DELL OCSI Organismo di Certificazione della sicurezza Informatica (THE ACTIVITIES OF THE ITALIAN

Dettagli

La sicurezza globale delle informazioni e la certificazione: ambiti di applicazione

La sicurezza globale delle informazioni e la certificazione: ambiti di applicazione La sicurezza globale delle informazioni e la certificazione: ambiti di applicazione Daniele Perucchini Fondazione Ugo Bordoni OCSI Resp. sezione "Progetti speciali" Check Point Achieves Prominent EAL 4

Dettagli

Proposta per l organizzazione della Sicurezza Informatica dell ISTI

Proposta per l organizzazione della Sicurezza Informatica dell ISTI Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza

Dettagli

Servizio Calcolo e Reti

Servizio Calcolo e Reti Servizio Calcolo e Reti F. Semeria Assemblea di Sezione 19 Luglio 2017 Assemblea di Sezione 2017 1/14 Misure minime di sicurezza ICT per le pubbliche amministrazioni Circolare AgID (Agenzia per l Italia

Dettagli

Attività conto terzi dell Organismo di Certificazione della Sicurezza Informatica Indicazioni economiche

Attività conto terzi dell Organismo di Certificazione della Sicurezza Informatica Indicazioni economiche Attività conto terzi dell Organismo di Certificazione della Sicurezza Informatica Indicazioni economiche Pagina 1 di 5 DRQ/006/42- Rev. 1.1-07/10 Indice Premessa...3 Accreditamento dei laboratori...3 Mantenimento

Dettagli

AGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID

AGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID AGID: Le misure minime di sicurezza ICT per la PA Documento di sintesi della Circolare AGID Obiettivi Indirizzare l esigenza delle Amministrazioni fornendo loro, in particolare a quelle meno preparate,

Dettagli

La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni POLITICA DEL SISTEMA DI GESTIONE INTEGRATO 2019 CREVAL

La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni POLITICA DEL SISTEMA DI GESTIONE INTEGRATO 2019 CREVAL La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni 1 Premessa Creval ha scelto di adottare e mantenere attivo un Sistema di Gestione Integrato Qualità, Ambiente

Dettagli

Standard di protezione dei dati (DSS)

Standard di protezione dei dati (DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 3.1 alla 3.2 Introduzione Il presente documento contiene un riepilogo delle

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati

Settore delle carte di pagamento (PCI) Standard di protezione dei dati Settore delle carte di pagamento (PCI) Standard di protezione dei dati Riepilogo delle modifiche di PCI DSS dalla versione 3.1 alla 3.2 Aprile 2016 Introduzione Il presente documento contiene un riepilogo

Dettagli

Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni

Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni Corrado Giustozzi Esperto di sicurezza cibernetica presso l Agenzia per l Italia Digitale per lo sviluppo del CERT della Pubblica Amministrazione

Dettagli

La valutazione della sicurezza

La valutazione della sicurezza La valutazione della sicurezza Bernardo Palazzi con il contributo di Maurizio Pizzonia Valutazione della sicurezza valutazione: processo in cui si verificano requisiti di sicurezza in maniera quanto più

Dettagli

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 2 dicembre 2016 Ing. Diego Mezzina 1 Chi sono Ingegnere con EMBA ICT Security Manager @ CISM,

Dettagli

I rischi legali connessi alle attività di certificazione

I rischi legali connessi alle attività di certificazione I rischi legali connessi alle attività di certificazione Il punto di vista degli Organismi di Certificazione Vincenzo Patti Presidente AIOICI AIOICI www.aioici.org AIOICI è un'associazione senza fini di

Dettagli

Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE. Paolo Salvaneschi A6_3 V2.1. Gestione

Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE. Paolo Salvaneschi A6_3 V2.1. Gestione Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A6_3 V2.1 Gestione Gestione delle versioni, configurazioni e modifiche Il contenuto del documento è liberamente utilizzabile

Dettagli

Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001

Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001 Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001 Sessione di studio comune AIEA-ISCOM Roma, Ministero delle

Dettagli

Nota Informativa dello Schema N. 2/13

Nota Informativa dello Schema N. 2/13 Organismo di Certificazione della Sicurezza Informatica Nota Informativa dello Schema N. 2/13 Modifiche alla LGP2 Novembre 2013 Versione 1.0 REGISTRAZIONE DELLE AGGIUNTE E VARIANTI L'elenco delle aggiunte

Dettagli

I sistemi di certificazione: richiami essenziali

I sistemi di certificazione: richiami essenziali GIORNATA DI INCONTRO E DIBATTITO SUL TEMA: Il SISTEMA DI GESTIONE INTEGRATO PER LA SALUTE, SICUREZZA E TUTELA AMBIENTALE, ALLA LUCE DELLA NORMATIVA EUROPEA, DELLA QUALITA E DELLE TRASFORMAZIONI ORGANIZZATIVE

Dettagli

La famiglia ISO 9000: il gruppo coerente

La famiglia ISO 9000: il gruppo coerente La famiglia ISO 9000: il gruppo coerente La famiglia ISO9000 nasce per aiutare le organizzazioni ad attuare e applicare Sistemi di Gestione per la Qualità efficaci ISO9000: descrive i fondamenti dei sistemi

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

Presidenza del Consiglio dei Ministri Autorità Nazionale per la Sicurezza CESIS III Reparto U.C.Si.

Presidenza del Consiglio dei Ministri Autorità Nazionale per la Sicurezza CESIS III Reparto U.C.Si. Presidenza del Consiglio dei Ministri Autorità Nazionale per la Sicurezza CESIS III Reparto U.C.Si. Schema Nazionale di Certificazione per prodotti classificati Workshop on Network and Information Security.

Dettagli

Comune Fabriano. Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata. Progetto di Certificazione secondo le norme ISO 9000

Comune Fabriano. Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata. Progetto di Certificazione secondo le norme ISO 9000 Comune Fabriano Protocollo Generale, Servizio Progettazione, Servizio Edilizia Privata Progetto di Certificazione secondo le norme ISO 9000 Formazione per auditor interni 25 maggio 2009 1 SOMMARIO Il significato

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

Scarica il Bando :

Scarica il Bando : Aggiornamento graduatorie di istituto personale A.T.A. 2014/16. Riferimento bando MIUR scadenza 08.10.2014 Consegui adesso le Certificazioni Informatiche Riconosciute Scarica il Bando : http://hubmiur.pubblica.istruzione.it/web/istruzione/prot8921_14

Dettagli

Gestione dello sviluppo software Modelli Base

Gestione dello sviluppo software Modelli Base Università di Bergamo Dip. di Ingegneria gestionale, dell'informazione e della produzione GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A4_1 V1.0 Gestione dello sviluppo software Modelli Base Il contenuto

Dettagli

La CyberSecurity nel modello ICT per la PA

La CyberSecurity nel modello ICT per la PA AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno

Dettagli

Questa pagina è lasciata intenzionalmente vuota

Questa pagina è lasciata intenzionalmente vuota Questa pagina è lasciata intenzionalmente vuota Pagina 2 di 25 OCSI/CERT/TEC/07/2015/RC Vers. 1.0 Ministero dello Sviluppo Economico Istituto Superiore delle Comunicazioni e delle Tecnologie dell'informazione

Dettagli

Valutazione e certificazione della sicurezza informatica ( D.P.C.M , G.U )

Valutazione e certificazione della sicurezza informatica ( D.P.C.M , G.U ) Valutazione e certificazione della sicurezza informatica ( D.P.C.M. 30.10.2003, G.U. 27.04.2004 ) Il D.P.C.M. del 30 ottobre 2003, pubblicato sulla Gazzetta Ufficiale del 27 aprile 2004, definisce uno

Dettagli

La valutazione comparativa dei prodotti fitosanitari contenenti sostanze attive candidate alla sostituzione

La valutazione comparativa dei prodotti fitosanitari contenenti sostanze attive candidate alla sostituzione 6-9 marzo 2018 Grand Hotel Excelsior, Chianciano Terme La valutazione comparativa dei prodotti fitosanitari contenenti sostanze attive candidate alla sostituzione Aldo Ferrero Università degli Studi di

Dettagli

La definizione è molto generica e lascia grandi spazi all'interpretazione (ed alle polemiche dei più esperti...).

La definizione è molto generica e lascia grandi spazi all'interpretazione (ed alle polemiche dei più esperti...). Per un viaggiatore, una giornata senza nuvole può risultare un'esperienza indimenticabile, ma per uno come me viaggiare senza una "nuvola" (Cloud) è un brutto incubo. Non amo la pioggia, ma per me il Cloud

Dettagli

CORSO DI AUDITOR INTERNO ED ESTERNO

CORSO DI AUDITOR INTERNO ED ESTERNO CORSO DI AUDITOR INTERNO ED ESTERNO Gruppo Ecoricerche organizza il corso per Auditor Interno (Modulo 1) e Auditor Esterno (Moduli 2) per gli standard ISO 14001 e BS-OHSAS 18001. I percorsi formativi saranno

Dettagli

PERFORMANCE ANNO 2012 PIANO INTEGRATO DEL DIPARTIMENTO SERVIZI TECNOLOGICI E FUNZIONE AQ

PERFORMANCE ANNO 2012 PIANO INTEGRATO DEL DIPARTIMENTO SERVIZI TECNOLOGICI E FUNZIONE AQ Pagina 1 di 8 1. SCOPO E CAMPO DI APPLICAZIONE Il presente documento rappresenta il piano dell unità organizzativa, così come indicato nelle istruzioni dedicate, di cui alla Determina del Direttore Generale

Dettagli

Linea Guida ISCOM CERTIFICAZIONE DELLA SICUREZZA ICT. Silvano Bari ALITALIA, AIEA

Linea Guida ISCOM CERTIFICAZIONE DELLA SICUREZZA ICT. Silvano Bari ALITALIA, AIEA Linea Guida ISCOM CERTIFICAZIONE DELLA SICUREZZA ICT Silvano Bari ALITALIA, AIEA Sessione di Studio AIEA -Roma 31 gennaio 2007 1 Scopo della Linea Guida Affrontare in modo organico i problemi relativi

Dettagli

Ministero dell Istruzione, dell Università e della Ricerca. Servizio di collaudo

Ministero dell Istruzione, dell Università e della Ricerca. Servizio di collaudo Ministero dell Istruzione, dell Università e della Ricerca Servizio di collaudo Indice dei contenuti 1. SCHEDA SERVIZIO COLLAUDO...3 1.1. TIPOLOGIA... 3 1.2. SPECIFICHE DEL SERVIZIO... 3 1.2.1 Descrizione

Dettagli

PROVINCIA DI VICENZA

PROVINCIA DI VICENZA PROVINCIA DI VICENZA Contrà Gazzolle n. 1 36100 VICENZA C. Fisc. P. IVA 00496080243 DETERMINAZIONE N 1178 DEL 21/12/2017 Servizio INNOVAZIONE INFORMATICA STATISTICA OGGETTO: FORNITURA DI UN SERVIZIO ANTIVIRUS

Dettagli

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI D.P.C.M. 30 ottobre 2003: Approvazione dello schema nazionale per la valutazione e la certificazione della sicurezza nel settore della tecnologia dell'informazione, ai sensi dell'art. 10, comma 1, del

Dettagli

Ordinanza sulle certificazioni in materia di protezione dei dati

Ordinanza sulle certificazioni in materia di protezione dei dati Ordinanza sulle certificazioni in materia di protezione dei dati (OCPD) del 28 settembre 2007 Il Consiglio federale svizzero, visto l articolo 11 capoverso 2 della legge federale del 19 giugno 1992 1 sulla

Dettagli

Abstract: the most industrialized countries

Abstract: the most industrialized countries Luisa Franchina, Marco Carbonelli, Laura Gratta Dipartimento della Protezione Civile Daniele Perucchini Fondazione Ugo Bordoni NOTE LA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE: IL RUOLO DELLA CERTIFICAZIONE

Dettagli

Identità e ruolo del responsabile dell incarico di revisione

Identità e ruolo del responsabile dell incarico di revisione La tabella di seguito riportata illustra ulteriori aspetti da comunicare ai responsabili delle attività di governance identificati in altri principi di revisione internazionali diversi dal principio n.

Dettagli

XV Corso - Convegno sull attuazione dei principi di Buona Pratica di Laboratorio. Roma 21 dicembre 2010

XV Corso - Convegno sull attuazione dei principi di Buona Pratica di Laboratorio. Roma 21 dicembre 2010 XV Corso - Convegno sull attuazione dei principi di Buona Pratica di Laboratorio. Roma 21 dicembre 2010 La Buona Pratica di Laboratorio e la norma ISO 17025: due sistemi a Luciana Croci Istituto Superiore

Dettagli

Schema di Attestazione per l Attenuazione del Rischio

Schema di Attestazione per l Attenuazione del Rischio Schema di Attestazione per l Attenuazione del Rischio (S.A.A.R. ) rischio di compimento reati ex D.Lgs. 231/2001 Padova, 30 giugno 2011 Ing. C. Provetti Direttore IMQ/CSQ S.A.A.R. FINALITÀ DELL ATTESTAZIONE

Dettagli

Prot. DC2019SSV044 Milano,

Prot. DC2019SSV044 Milano, Prot. DC2019SSV044 Milano, 31-01-2019 Agli Organismi di Certificazione accreditati ISO/IEC 17021 Alle Associazioni degli organismi di valutazione della conformità Loro Sedi Oggetto: Dipartimento DC - Circolare

Dettagli

Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA

Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Cybersecurity e PA AgID per la sicurezza ICT delle Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Convegno annuale AISIS, Torino 12 ottobre 2017 Il ruolo di AgID nel

Dettagli

L organizzazione. disposizione ed alla combinazione delle risorse da. necessarie per l ordinato svolgimento della gestione.

L organizzazione. disposizione ed alla combinazione delle risorse da. necessarie per l ordinato svolgimento della gestione. L organizzazione Prospettiva allargata aspetti connessi alla disposizione ed alla combinazione delle risorse da impiegare nella gestione d impresa Prospettiva ristretta definire compiti, individuare responsabilità

Dettagli

Virtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale

Virtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale Virtualizzazione Infrastrutture ICT - Consulenza specialistica sulla virtualizzazione di infrastrutture - Virtualizzazione dei server e/o dello storage - Implementazione e configurazione infrastrutture

Dettagli

Sezioni: 10.1 - Scopo 10.2 - Funzioni coinvolte. Responsabilità 10.3 - Raccomandazioni 10.4 - Istruzioni operative 10.5 - Flow chart 10.

Sezioni: 10.1 - Scopo 10.2 - Funzioni coinvolte. Responsabilità 10.3 - Raccomandazioni 10.4 - Istruzioni operative 10.5 - Flow chart 10. Capitolo 10 - Proposte per le procedure di manutenzione in conformità alle normative ISO 9000. MA-MTZ-003: La formazione degli operatori di produzione alle operazioni di manutenzione fino al 3 livello.

Dettagli

PROCEDURE DI AUDIT PRESSO IL TEST CENTRE

PROCEDURE DI AUDIT PRESSO IL TEST CENTRE Pagina 1 di 6 PROCEDURE DI AUDIT PRESSO IL TEST CENTRE CODICE REVISIONE DATA REDAZIONE E VERIFICA APPROVAZIONE 04 08.05.2017 RQ DG Pagina 2 di 6 INDICE 1. scopo 2. campo di applicazione 3. documenti di

Dettagli

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi

Dettagli

Guida al Programma. Politica del Web Signage Partner Program

Guida al Programma. Politica del Web Signage Partner Program Guida al Programma Politica del Web Signage Program Scopo Questo documento delinea le politiche attuali per l adesione al Program relativo alla commercializzazione e al supporto delle soluzioni Web Signage

Dettagli

La gestione di un progetto BMS distribuito nell era del Cloud Computing. Filippo Cubattoli PcVue Srl

La gestione di un progetto BMS distribuito nell era del Cloud Computing. Filippo Cubattoli PcVue Srl La gestione di un progetto BMS distribuito nell era del Cloud Computing Filippo Cubattoli PcVue Srl Forum Telecontrollo Reti Acqua Gas ed Elettriche Torino, 3-4 novembre 2011 Sistemi di Telecontrollo tradizionali

Dettagli

PROCEDURA Documentazione Tecnica

PROCEDURA Documentazione Tecnica PROCEDURE PAGINA 1 DI 6 PROCEDURA 108.003 Documentazione Tecnica INDICE 1 Scopo... 2 2 Applicabilità... 2 3 Documentazione di riferimento... 2 4 Composizione Documentazione Tecnica... 2 4.1 Informazioni

Dettagli

Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro

Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro Capitale sociale: 30.000,00 i.v. www.yarix.com - info@yarix.com - Azienda con certificazione ISO 9001:2008 Certificato

Dettagli

L Ente Italiano di Accreditamento. Il ruolo dell accreditamento

L Ente Italiano di Accreditamento. Il ruolo dell accreditamento L Ente Italiano di Accreditamento Nuovi strumenti per la trasparenza e la qualificazione delle imprese della Green Economy Il Nuovo Codice Appalti e la ISO 37001 Il ruolo dell accreditamento Filippo Trifiletti

Dettagli

LABORATORIO di VALUTAZIONE della SICUREZZA

LABORATORIO di VALUTAZIONE della SICUREZZA LABORATORIO di VALUTAZIONE della SICUREZZA Accreditato dal 13 marzo 2007 OCSI (Organismo di Certificazione della Sicurezza Informatica) Ministero dello Sviluppo Economico TECHNIS BLU SRL Sede Legale ed

Dettagli

Guida ai servizi

Guida ai servizi www.emotori.com Guida ai servizi Riferimenti Numeri ed e-mail emotori nasce per soddisfare le necessità gestionali di concessionarie, autosaloni, Numero Verde 800.09.09.39 officine e magazzini ricambi.

Dettagli

REGIONE PIEMONTE SIFOR MODALITA DI ACCESSO AI SERVIZI SOMMARIO

REGIONE PIEMONTE SIFOR MODALITA DI ACCESSO AI SERVIZI SOMMARIO Pag. 1 di 5 SOMMARIO 1. MODALITA DI ACCESSO AL SIFOR...2 1.1 Premessa...2 1.2 Tipologie di credenziali ammesse...2 2. APPROFONDIMENTO SUI SISTEMI DI AUTENTICAZIONE...3 2.1 Autenticazione debole...3 2.2

Dettagli

La Certificazione dei Valutatori Immobiliari, secondo Inarcheck. La certificazione base (VIMCA) La certificazione avanzata (VIPRO)

La Certificazione dei Valutatori Immobiliari, secondo Inarcheck. La certificazione base (VIMCA) La certificazione avanzata (VIPRO) Con il Patrocinio di: Consiglio Nazionale Geometri Cassa Italiana di Previdenza ed Assistenza dei Geometri Liberi Professionisti (CIPAG) La Certificazione dei Valutatori Immobiliari, secondo Inarcheck

Dettagli

HOSTING ASICT. Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017

HOSTING ASICT. Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017 HOSTING ASICT Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017 INDICE 2 Contesto del servizio Contesto organizzativo Cooperazione con altri Servizi Hosting ASICT Offerta

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

L ACCREDITAMENTO ISO 15189 DEI LABORATORI MEDICI 29/30 ottobre 11/12/13 e 25/26/27 novembre 2014 Aula CUGAS, via Jappelli 1/A - Padova

L ACCREDITAMENTO ISO 15189 DEI LABORATORI MEDICI 29/30 ottobre 11/12/13 e 25/26/27 novembre 2014 Aula CUGAS, via Jappelli 1/A - Padova L ACCREDITAMENTO ISO 15189 DEI LABORATORI MEDICI 29/30 ottobre 11/12/13 e 25/26/27 novembre 2014 Aula CUGAS, via Jappelli 1/A - Padova QUESTIONARIO Il test si supera se le risposte esatte sono 23 sul totale

Dettagli

Intervento 10 CERTIFICAZIONE APPRENDIMENTI NON FORMALI E INFORMALI

Intervento 10 CERTIFICAZIONE APPRENDIMENTI NON FORMALI E INFORMALI Dipartimento Sviluppo economico, Politiche del Lavoro, Istruzione, Ricerca e Università Servizio Istruzione Programma Operativo Regionale Fondo Sociale Europeo 2014-2020 Piano Operativo Fondo Sociale Europeo

Dettagli

Sicurezza informatica: ottenere il livello ottimale con una politica di gestione che punti sull utente

Sicurezza informatica: ottenere il livello ottimale con una politica di gestione che punti sull utente ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Sicurezza informatica: ottenere il livello ottimale con una politica di gestione

Dettagli

Certificazione delle competenze

Certificazione delle competenze Certificazione delle competenze Esperto in Building Information Modeling Premessa Il nuovo Codice Appalti (art. 23) ha recentemente introdotto il metodo BIM negli appalti pubblici, prevedendo l uso di

Dettagli

Ministero dello Sviluppo Economico

Ministero dello Sviluppo Economico Ministero dello Sviluppo Economico Comunicazioni Istituto Superiore C.T.I. Rapporto di Certificazione ET 500 PLUS Versione 1.0 Giugno 2008 1 Dichiarazione di certificazione 5 10 15 20 25 30 L oggetto della

Dettagli

SCHEMA CERTIFICAZIONE SERVIZI ESCO UNI CEI EN SCPE ESCO15900

SCHEMA CERTIFICAZIONE SERVIZI ESCO UNI CEI EN SCPE ESCO15900 SCHEMA CERTIFICAZIONE SERVIZI ESCO UNI CEI EN 15900 SCPE ESCO15900 00 15/03/2016 Emissione SG ISG DIR Rev. Data Descrizione Redatto Verificato Approvato IDENTIFICAZIONE: 0394CS_00_IT Capitale sociale 260.000,00

Dettagli

Assemblatore e riparatore di personal computer e installatore di reti locali

Assemblatore e riparatore di personal computer e installatore di reti locali Assemblatore e riparatore di personal computer e installatore di reti locali identificativo scheda: 08-011 stato scheda: Validata Descrizione sintetica L effettua l assemblaggio e la manutenzione di personal

Dettagli

INDICE. Che cosa è SPID - Sistema Pubblico di Identità Digitale. L adesione della Provincia autonoma di Trento: la Convenzione

INDICE. Che cosa è SPID - Sistema Pubblico di Identità Digitale. L adesione della Provincia autonoma di Trento: la Convenzione INDICE Che cosa è SPID - Sistema Pubblico di Identità Digitale L adesione della Provincia autonoma di Trento: la Convenzione Il processo di coinvolgimento degli Enti: l Accordo Il Portale dei servizi online

Dettagli

CONTRATTO DI CONCESSIONE DI LICENZA D'USO DEL SOFTWARE DESCRIZIONE DEL PRODOTTO

CONTRATTO DI CONCESSIONE DI LICENZA D'USO DEL SOFTWARE DESCRIZIONE DEL PRODOTTO PORTALE ODV by SOGEIN CONTRATTO DI CONCESSIONE DI LICENZA D'USO DEL SOFTWARE DESCRIZIONE DEL PRODOTTO V 1.0 gennaio 2017 Il Portale OdV by Sogein è uno strumento di monitoraggio, interazione, informazione

Dettagli

GE1412. Specifiche Tecniche del Servizio di Manutenzione. Hardware e Software

GE1412. Specifiche Tecniche del Servizio di Manutenzione. Hardware e Software Società Consortile di Informatica delle Camere di Commercio Italiane per azioni GE1412 Specifiche Tecniche del Servizio di Manutenzione Hardware e Software pag.1 / 6 Indice 1 Introduzione al documento...

Dettagli

La norma ISO Salute e sicurezza sui luoghi di lavoro

La norma ISO Salute e sicurezza sui luoghi di lavoro Associazione Svizzera per Sistemi di Qualità e di Management (SQS) Supporto clienti SQS La norma ISO 45001 Salute e sicurezza sui luoghi di lavoro Argomenti trattati 1. Contesto 2. Tema centrale della

Dettagli

SPECIFICHE DEL SERVIZIO

SPECIFICHE DEL SERVIZIO RICHIESTA DI OFFERTA PER SERVIZI DI VERIFICA SICUREZZA INFRASTRUTTURE CIG Z1625944D1 SPECIFICHE DEL SERVIZIO 1 GENERALITÀ DELLA FORNITURA... 2 1.1 Oggetto... 2 1.2 Durata... 2 1.3 Tipologia dei servizi

Dettagli

QUALITA QUALITA GARANZI A

QUALITA QUALITA GARANZI A GARANZI A Concetto che nasce dalla necessità di instaurare un rapporto continuativo tra commerciante e acquirente, basandosi su accordi orali prima e su atti scritti quando il numero di acquirenti diventa

Dettagli

Sezione 1 - Gestione e governance della protezione dei dati

Sezione 1 - Gestione e governance della protezione dei dati PRONTI PER GDPR? Il regolamento generale sulla protezione (GDPR) dell'ue rappresenta una modifica significativa rispetto ai precedenti requisiti di conformità in materia di Data Privacy. L'informazione

Dettagli

Questa pagina è lasciata intenzionalmente vuota

Questa pagina è lasciata intenzionalmente vuota Questa pagina è lasciata intenzionalmente vuota Pagina 2 di 23 OCSI/CERT/TEC/03/2014/RC Vers. 1.0 Ministero dello Sviluppo Economico Istituto Superiore delle Comunicazioni e delle Tecnologie dell'informazione

Dettagli

UNI EN ISO 19011:2012

UNI EN ISO 19011:2012 UNI EN ISO 19011:2012 STRUTTURA ED ASPETTI GENERALI CAP.7 COMPETENZA DEGLI AUDITOR CAP.5 GESTIONE PROGRAMMA DI AUDIT APP. B1 APPLICAZIONE DEI METODI DI AUDIT Dott. T.Miccoli Dott. M.Bettinelli 1 2 AUDIT

Dettagli

PROCEDURA Documentazione Tecnica per l esame UE del tipo

PROCEDURA Documentazione Tecnica per l esame UE del tipo PAGINA 1 DI 6 PROCEDURA 16.108.003 Documentazione Tecnica per l esame UE del tipo INDICE 1 Scopo... 2 2 Applicabilità... 2 3 Documentazione di riferimento... 2 4 Composizione Documentazione Tecnica...

Dettagli

Introduzione. Sommario. Il software. Definizione di Ingegneria del software

Introduzione. Sommario. Il software. Definizione di Ingegneria del software Sommario Introduzione Leggere Cap. 1 Ghezzi et al. Definizione Nascita dell ingegneria del software Ruolo Relazione con altre discipline Introduzione 2 Il software Il software e` definito come: i programmi,

Dettagli

SEMINARIO AICQ SICEV - SICEP

SEMINARIO AICQ SICEV - SICEP SEMINARIO AICQ SICEV - SICEP La verifica di conformità legislativa durante gli audit BS OHSAS 18001 alla luce dell Art. 30 del D. Lgs. 81/08 Relazione a cura Ing. Diego Cerra diego.cerra@aicq-meridionale.it

Dettagli

La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni

La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni 1 Premessa Creval Sistemi e Servizi ha scelto di adottare e mantenere attivo un Sistema di Gestione Integrato

Dettagli

SCHEMA PER LA CERTIFICAZIONE DEL PERSONALE

SCHEMA PER LA CERTIFICAZIONE DEL PERSONALE SCHEMA PER LA CERTIFICAZIONE DEL PERSONALE IL PRESENTE SCHEMA È STATO REDATTO IN CONFORMITÀ ALLE NORME: UNI CEI EN ISO/IEC 17024:2012 REQUISITI GENERALI PER ORGANISMI CHE ESEGUONO LA CERTIFICAZIONE DI

Dettagli

Industria 4.0: opportunità dell'iperammortamento

Industria 4.0: opportunità dell'iperammortamento Industria 4.0: opportunità dell'iperammortamento Il valore aggiunto degli Enti di Certificazione Paolo Gianoglio, ICIM S.p.A. - Umberto Chiminazzo, Certiquality 22 febbraio 2017 1 Legge di bilancio 2017

Dettagli

CPRP. CODICE DEI CONTRATTI PUBBLICI D.Lgs. 50/2016. VERIFICA/VALIDAZIONE DEI PROGETTI PUBBLICI (Art. 26 D.Lgs. 50/2016)

CPRP. CODICE DEI CONTRATTI PUBBLICI D.Lgs. 50/2016. VERIFICA/VALIDAZIONE DEI PROGETTI PUBBLICI (Art. 26 D.Lgs. 50/2016) CPRP CODICE DEI CONTRATTI PUBBLICI D.Lgs. 50/2016 VERIFICA/VALIDAZIONE DEI PROGETTI PUBBLICI (Art. 26 D.Lgs. 50/2016) Con l entrata in vigore del Nuovo Codice dei Contratti Pubblici D.Lgs. 50/2016 (in

Dettagli

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Dettagli

Piano Triennale Offerta Formativa Sintesi Progetti / Attività

Piano Triennale Offerta Formativa Sintesi Progetti / Attività Pag. 1 di 5 La scheda contiene sette (5) progetti Denominazione area Responsabile dell area NN Sperimentazione: Collaborare con soggetti esterni alla sperimentazione e sviluppo di tecnologie avanzate.

Dettagli

Infrastrutture IT. Il Cloud della PA

Infrastrutture IT. Il Cloud della PA Infrastrutture IT Il Cloud della PA Al giorno d'oggi, il processo di crescita e sviluppo non sembra quasi mai riuscire a creare il sottile equilibrio tra l'importanza delle singole parti e la coerenza

Dettagli

COMITATO DI ACCREDITAMENTO

COMITATO DI ACCREDITAMENTO Via P.A. Saccardo,9 I-20134 MILANO Tel.: + 39 022100961 Fax: + 39 0221009637 Sito Internet: www.sincert.it E-mail: sincert@sincert.it C.F./P.IVA 10540660155 Titolo Sigla RT- 06 Revisione 01 Data 2005-07-19

Dettagli

IL NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI: DA OBBLIGO A OPPORTUNITÀ

IL NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI: DA OBBLIGO A OPPORTUNITÀ IL NUOVO REGOLAMENTO EUROPEO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI: DA OBBLIGO A OPPORTUNITÀ 1 INTERAZIONI NORMATIVE GDPR D.Lgs. 196/2003 Circ. AgID 2/2017 Provvedimenti AdS, rifiuti elettronici,

Dettagli