LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance
|
|
|
- Eduardo Turco
- 10 anni fa
- Просмотров:
Транскрипт
1 LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance
2 IDENTITY & ACCESS MANAGEMENT L approccio Engineering ai progetti Fa parte del contesto più ampio delle tematiche legate alla sicurezza (secure content, secure access, secure business)... è un set di soluzioni utilizzate per l identificazione di utenti in un sistema e per controllare il loro accesso alle risorse all interno di quel sistema associando diritti e restrizioni ad una sola identità riconosciuta (fonte IDC) consente di: migliorare la capacità di rispondere alle necessità normative migliorare la sicurezza complessiva del sistema standardizzare i meccanismi di sicurezza ridurre i costi relativi alla gestione del processo agevolare e semplificare l accesso al portafoglio applicativo
3 IDENTITY & ACCESS MANAGEMENT L approccio Engineering ai progetti Hanno assunto Mario
4 IDENTITY & ACCESS MANAGEMENT L approccio Engineering ai progetti Gianni ha dato le dimissioni
5 IDENTITY & ACCESS MANAGEMENT L approccio Engineering ai progetti Il CIO del Cliente Quanto ci costa il processo? Quanto tempo ci vorrà perché Mario possa essere operativo? Come assicurare il provisioning corretto e coerente su tutti i sistemi? Chi approverà le modifiche agli accessi ed al profilo di Mario? Chi effettuerà l audit sulla correttezza delle modifiche? Di quanti user-id e pwd avrà bisogno Mario? Avranno rimosso gli account di Gianni? Avranno recuperato il telefono di Gianni? e se Gianni riceve mail dai fornitori?
6 IDENTITY & ACCESS MANAGEMENT L approccio Engineering ai progetti Elementi chiave
7 IDENTITY & ACCESS MANAGEMENT L approccio Engineering ai progetti Definire l identitàdigitale Cosa contiene e quali sono l identificativo principale e gli attributi d interesse? Informazioni anagrafiche - cognome, nome, indirizzo, telefono, , codice fiscale, Informazioni organizzative - ente di appartenenza, struttura organizzativa, matricola, sede, Risorse assegnate - PC, Indirizzi IP, applicazioni, asset,...
8 IDENTITY & ACCESS MANAGEMENT L approccio Engineering ai progetti Attributi dell identità digitale Da chi e dove vengono gestiti gli attributi da trattare? Quali sistemi informativi e quali strutture organizzative dispongono dell informazione attendibile? chi sono i referenti interni quali sistemi dispongono dei dati master (MDM) quali strutture necessitano dell informazione verso quali repository i dati devono essere replicati... Fondamentali per abilitare l autorizzazione basata sugli attributi
9 IDENTITY & ACCESS MANAGEMENT L approccio Engineering ai progetti Processi Evidenziare processi e flussi Identificare chi sono gli attori e quali sono le modalità di gestione dell informazione come vengono gestiti i dati chi li manipola chi effettua il primo inserimento chi scatena le modifiche chi inserisce le variazioni quali sono le modalità di fruizione come possono essere gestite le deleghe
10 IDENTITY & ACCESS MANAGEMENT L approccio Engineering ai progetti Governance Identificare gli ambiti di utilizzo delle informazioni Come si pensa di utilizzare le informazioni contenute nel sistema IAM viste che si vogliono ottenere accounting delle risorse impiegate reportistica relativa ai picchi di utilizzo attività di audit
11 IDENTITY & ACCESS MANAGEMENT La Metodologia Engineering APPROCCIO PROGETTUALE La prima fase del progetto di implementazione riguarda la definizione (analisi e valutazione) dell attuale modello di funzionamento della gestione degli accessi e della identità digitale del Cliente. Vengono raccolte tutte le informazioni necessarie per la comprensione dell attuale gestione e per la predisposizione del nuovo modello a tendere. In questa fase inoltre vengono svolte tutte le attività necessarie al dimensionamento del servizio e alla relativa attivazione. Vengono di seguito elencate le principali attività svolte nella definizione del progetto esecutivo che tenga conto delle effettive necessità operativo/funzionali del Cliente e che garantisca l implementazione e l attivazione dei nuovi servizi garantendo la continuità di quelli già in essere.
12 IDENTITY & ACCESS MANAGEMENT La Metodologia Engineering ASSESSMENT Engineering utilizza un approccio che prevede un attività di Assessment finalizzata a comprendere il contesto di business dell Amministrazione e ad esaminare l infrastruttura organizzativa pre-esistente. Lo studio della situazione corrente ha l obiettivo di pervenire alla descrizione del modello TO-BE da implementare, integrando e valorizzando le indicazioni emerse e le soluzioni già in uso. Le attività di assessment specifiche per il progetto IAG sono basate su un insieme di interventi volti ad acquisire i dati necessari a conoscere e comprendere lo scenario dell Amministrazione; tali attività consistono nell analisi e rilevazione da effettuarsi su materiale disponibile direttamente nell Amministrazione, mediante interviste differenziate in funzione del ruolo aziendale ricoperto, e tramite la compilazione di questionari o checklists predefiniti.
13 IDENTITY & ACCESS MANAGEMENT La Metodologia Engineering IMPLEMENTAZIONE Baseline L architettura tecnologica viene implementata in tutte le sue componenti presso il Cliente sull ambiente di Test. La stessa architettura viene replicata presso Engineering fungendo da ambiente di sviluppo. Implementazione CORE Implementazione Workflow Implementazione Report Implementazione connettori verso i sistemi target Implementazione soluzione di SSO Formazione
14 ISIG IBM Security Identity Governance Compliance, Audit e Controllo rischio accessi The IBM Security Framework Intelligenza ISIG Integrazione Competenze
15 ISIG IBM Security Identity Governance Compliance, Audit e Controllo rischio accessi Permette alle organizzazioni: la copertura completa ed efficace dei processi di gestione delle identità digitali relative agli utenti dei sistemi informatici nel rispetto delle procedure aziendali e dei vincoli di conformità rispetto a riferimenti normativi di ridurre i rischi di accesso, di frodi, di conflitti di interesse e di violazioni SOD. di evitare accessi non autorizzati ai dati e alle applicazioni da parte di utenti non in possesso dei necessari requisiti. di fornire agli utenti gli esatti permessi richiesti per l esecuzione del loro lavoro: nulla di più e nulla di meno.
16 ISIG IBM Security Identity Governance Compliance, Audit e Controllo rischio accessi Apporta i seguenti benefici: la Riduzione dei rischi. Rispetto delle politiche di sicurezza. Gestione della conformità alle normative. Riduzione dei costi di amministrazione IT e dei costi di preparazione degli audit. Definizione e applicazione di politiche unificate di accesso ai dati. Automatizzazione dei processi di remediation/compensazione del rischio. Memorizzazione a fini di audit di tutte le transazioni relative all erogazioni e gestione di permessi di accesso. Promozione della consapevolezza e tracciabilità nella gestione delle autorizzazioni concesse agli utenti.
17 ISIG IBM Security Identity Governance Funzionalità erogate Visibilità Verifica profili Segregazione dei compiti Gestione ruoli Access Request Chi ha accesso a cosa? Debbono ancora avere accesso a? Come rilevo e prevengo combinazioni tossiche? Come modello e mantengo profile abilitativi coerenti con il principio need to know? Come garantisco un processo di formale autorizzazione?
18 ISIG IBM Security Identity Governance Caso d uso tipico: Access Request Management (requisiti chiave) Catalogo di profili autorizzativi gestito. Interfaccia semplice, «tipo Amazon». Capacità di prevenire rischi / combinazioni tossiche
19 ISIG IBM Security Identity Governance Caso d uso tipico: Access Certification (requisiti chiave) Interfaccia semplice. Possibilità di creare campagne flessibili su base applicazione, unità org., filtri. Capacità di gestione processi di «sign-off» articolati.
20 ISIG IBM Security Identity Governance Caso d uso tipico: Segregation of Duty / Combinazioni tossiche (requisiti chiave) «Motore» intelligente per modellare, rilevare e prevenire i rischi. Modellazione basata sulle attività di business, senza necessità di fare Ruoli. Capacità di catturare gli attributi applicativi.
21 ISIG IBM Security Identity Governance Gartner IGA Magic Quadrant 2014 IBM SECURITY IDENTITY GOVERNANCE (IBM SECURITY SYSTEMS)
22 ISIG IBM Security Identity Governance Case history / Informatica Trentina Soluzione di Identity & Access Management per la Provincia Autonoma di Trento Il progetto ha come obiettivo la gestione dell identità digitale di tutti i dipendenti degli Enti e della pubblica amministrazione locale della Provincia di Trento che hanno la necessità di accedere alle risorse informatiche della Provincia. La soluzione proposta comprende sia la soluzione ISIM, per la gestione dell identity management e autentication, sia la soluzione ISIG (ex prodotto IDEAS di CrossIdeas) per la gestione dell identity governance utenti interni (dipendenti enti e Pal Provincia di Trento) - Circa 200 applicazioni gestite
23 ISIG IBM Security Identity Governance Case history / Ministero della Salute Soluzione per la gestione del controllo accessi e delle identità digitali degli utenti del servizio NSIS Nuovo Sistema Informativo Sanitario La soluzione adottata (ISIG ex Ideas ) permette la completa gestione dell Identity and Access Management degli utenti NSIS. Questi utenti sono i dipendenti e i consulenti del Ministero della Salute e tutti gli altri utenti che per la propria attività professionale hanno necessità di interagire con i servizi NSIS utenti interni (dipendenti e consulenti Ministero della Salute) - c.a utenti esterni (no cittadini ) - Circa 100 applicazioni gestite
24 ISIG IBM Security Identity Governance Case history / Ministero della Salute Soluzione per la gestione del controllo accessi e delle identità digitali degli utenti del Comune di Milano. La soluzione ISIG (ex Ideas) permette la gestione dell identità digitale di tutti gli utenti che accedono ai servizi del portale. Questi utenti possono essere tutti i cittadini che hanno necessità di usufruire di questi servizi utenti (cittadini registrati al servizio)
25 @EngineeringSpa
MANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti
Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il
Meno rischi. Meno costi. Risultati migliori.
Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica
LA TEMATICA. Questa situazione si traduce facilmente:
IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO
MANDATO DI AUDIT DI GRUPPO
MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
A cura di Giorgio Mezzasalma
GUIDA METODOLOGICA PER IL MONITORAGGIO E VALUTAZIONE DEL PIANO DI COMUNICAZIONE E INFORMAZIONE FSE P.O.R. 2007-2013 E DEI RELATIVI PIANI OPERATIVI DI COMUNICAZIONE ANNUALI A cura di Giorgio Mezzasalma
Allegato A: Regole tecniche per la gestione dell identità.
Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati
Comune di OLGIATE OLONA SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE
Comune di OLGIATE OLONA SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE 1. INTRODUZIONE La legge-delega 4 marzo 2009, n. 15, ed il decreto legislativo 27 ottobre 2009, n. 150, di seguito Decreto,
Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it
Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i
Il modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
Modello dei controlli di secondo e terzo livello
Modello dei controlli di secondo e terzo livello Vers def 24/4/2012_CLEN INDICE PREMESSA... 2 STRUTTURA DEL DOCUMENTO... 3 DEFINIZIONE DEI LIVELLI DI CONTROLLO... 3 RUOLI E RESPONSABILITA DELLE FUNZIONI
Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08
1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura
Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente
Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino
CP Customer Portal. Sistema di gestione ticket unificato
CP Customer Portal Sistema di gestione ticket unificato Sommario CP Customer Portal...1 Sistema di gestione ticket unificato...1 Sommario...2 Flusso gestione ticket...3 Modalità di apertura ticket...3
MANDATO INTERNAL AUDIT
INTERNAL AUDIT MANDATO INTERNAL AUDIT Il presente Mandato Internal Audit di Società, previo parere favorevole del Comitato Controllo e Rischi in data 30 ottobre 2012 e sentito il Collegio Sindacale e l
ALICE AMMINISTRAZIONE UTENTI WEB
AMMINISTRAZIONE UTENTI WEB REL. 1.2 edizione luglio 2008 INDICE 1. AMMINISTRAZIONE DI UTENTI E PROFILI... 2 2. DEFINIZIONE UTENTI... 2 2.1. Definizione Utenti interna all applicativo... 2 2.1.1. Creazione
Software Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: [email protected] Identificatore
Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8
Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare
LA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE
IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE Maggio 2006 1 La costituzione dell Audit Interno La rivisitazione del modello per i controlli di regolarità amministrativa e contabile è stata
Politica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
Valorizzare il potenziale delle risorse
Valorizzare il potenziale delle risorse 1 Chi Siamo Nata nel 1974, Sintex si è affermata come punto di riferimento a livello nazionale nella ricerca e selezione di professional e di figure da inserire
MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.
ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico
Approfondimento. Controllo Interno
Consegnato OO.SS. 20 maggio 2013 Approfondimento Controllo Interno Maggio 2013 Assetto Organizzativo Controllo Interno CONTROLLO INTERNO ASSICURAZIONE QUALITA DI AUDIT E SISTEMI ETICA DEL GOVERNO AZIENDALE
Trasparenza e Tracciabilità
Trasparenza e Tracciabilità Il punto di vista delle stazioni appaltanti e le tipologie di strumenti informatici di supporto Dott. Ing. Paolo Mezzetti Ferrara 8 Maggio 2015 Contenuti I Profilo STEP II Il
Ridurre i rischi. Ridurre i costi. Migliorare i risultati.
Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche
Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente
Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Controllo di Gestione e Misurazione delle Performance: l integrazione delle competenze, la valorizzazione delle differenze e la tecnologia
REGOLAMENTO PER IL RECLUTAMENTO DEL PERSONALE
REGOLAMENTO PER IL RECLUTAMENTO DEL PERSONALE Approvato dal Consiglio di Amministrazione in data 09/12/2010 Indice Art.1 Oggetto Art.2 Riferimenti Art.3 Ambito di applicazione ed esclusioni Art.4 Principi
LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE SEGI REAL ESTATE
LEADERSHIP,KNOWLEDGE,SOLUTIONS, WORLDWIDE 1 Chiarezza e qualità nel servizio sono alla base di tutti i rapporti con i Clienti all insegna della massima professionalità. Tutti i dipendenti hanno seguito
«Gestione dei documenti e delle registrazioni» 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE E GENERALITA... 2 3 RESPONSABILITA... 2 4 DEFINIZIONI...
Pagina 1 di 6 INDICE 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE E GENERALITA... 2 3 RESPONSABILITA... 2 4 DEFINIZIONI... 2 5 RESPONSABILITA... 2 5.3 DESTINATARIO DELLA DOCUMENTAZIONE... 3 6 PROCEDURA... 3 6.1
CARTA DEI SERVIZI. Premessa:
CARTA DEI SERVIZI Premessa: La Carta dei Servizi è uno strumento utile al cittadino per essere informato sulle caratteristiche del servizio offerto, sulla organizzazione degli uffici comunali, sugli standards
Faber System è certificata WAM School
Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie
Gestione Turni. Introduzione
Gestione Turni Introduzione La gestione dei turni di lavoro si rende necessaria quando, per garantire la continuità del servizio di una determinata struttura, è necessario che tutto il personale afferente
Specifiche Tecnico-Funzionali
AuthSIAR - Modulo di Autenticazione e Autorizzazione Sardegna IT S.r.l. Analisi Tecnico-Funzionale Assessorato all Agricoltura della Regione Sardegna SIAR Sistema Informativo Agricolo Regionale AuthSIAR
Sistema Informativo Ufficio Centrale Stupefacenti: manuale di gestione delle utenze di accesso (Provisioning)
Sistema Informativo : manuale di gestione delle utenze di accesso (Provisioning) Progettazione e Sviluppo del Nuovo Sistema Informativo Sanitario (NSIS) e del Sistema di Sicurezza Pag. 1 di 16 Indice Introduzione...3
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
Ministero dell Istruzione, dell Università e della Ricerca. Acquisizione Beni e Servizi
Acquisizione Beni e Servizi Indice dei contenuti 1. SCHEDA SERVIZIO ACQUISIZIONE BENI E SERVIZI...3 1.1. TIPOLOGIA... 3 1.2. SPECIFICHE DEL SERVIZIO... 3 1.2.1 Descrizione del servizio... 3 1.2.2 Obblighi
Associazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio
Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, [email protected] Revisionato
Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti
Si rivolge a: Forza vendita diretta Agenti Responsabili vendite Il catalogo MARKET Responsabili commerciali Imprenditori con responsabilità diretta sulle vendite 34 di imprese private e organizzazioni
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
La Formazione: elemento chiave nello Sviluppo del Talento. Enzo De Palma Business Development Director
La Formazione: elemento chiave nello Sviluppo del Talento Enzo De Palma Business Development Director Gennaio 2014 Perché Investire nello Sviluppo del Talento? http://peterbaeklund.com/ Perché Investire
Applicazione della norma ISO 9001:2008 al Sistema Gestione per la Qualità del Gruppo Ricerca Fusione. Claudio Nardi Frascati 24 novembre 2009
Applicazione della norma ISO 9001:2008 al Sistema Gestione per la Qualità del Gruppo Ricerca Fusione Claudio Nardi Frascati 24 novembre 2009 Percorso logico per arrivare al SGQ: Decisione volontaria della
Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
ILMS. Integrated Learning Management System
ILMS Integrated Learning Management System ILMS ILMS è una piattaforma applicativa web che integra tutte funzionalità, gli strumenti e i controlli necessari alla gestione di tutti i processi legati alla
OGGETTO DELLA FORNITURA...4
Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3
Sicurezza, Rischio e Business Continuity Quali sinergie?
Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni
SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB
SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione
Politica del WHOIS relativa al nome a dominio.eu
Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente
5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
PROGRAMMA CORSI PRIVACY 2013
PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli
Effettuare gli audit interni
Scopo Definire le modalità per la gestione delle verifiche ispettive interne Fornitore del Processo Input Cliente del Processo Qualità (centrale) e Referenti Qualità delle sedi territoriali Direzione Qualità
Gestione Permessi e Giustificativi - PGP. www.innovazione.provincia.tn.it
Gestione Permessi e Giustificativi - PGP Il Progetto PGP E un sistema informativo per la gestione delle richieste dei permessi e dei giustificativi dei dipendenti della Provincia Autonoma di Trento. Il
Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.
Nome soluzione Ruven S.r.l. Settore: Cosmetica Descrizione Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. MediaFile
ING SW. Progetto di Ingegneria del Software. e-travel. Requisiti Utente. Specifiche Funzionali del Sistema
Pagina: 1 e-travel ING SW Progetto di Ingegneria del Software e-travel Requisiti Utente Specifiche Funzionali del Sistema e Pagina: 2 di 9 Indice dei contenuti 1 INTRODUZIONE... 3 1.1 SCOPO DEL DOCUMENTO...
Manuale di utilizzo del sito ASUWEB
Manuale di utilizzo del sito ASUWEB Versione 1.0 maggio 2007 1. Introduzione:... 3 2. Come registrarsi:... 3 3. I diversi livelli di abilitazione degli utenti:... 5 4. UTENTI IN SOLA LETTURA... 5 4.1.
1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria
Acquedotto Langhe e Alpi Cuneesi SpA Sede legale in Cuneo, corso Nizza 9 [email protected] www.acquambiente.it SGSL Procedura Gestione dei documenti e del 06/05/2013 1. DISTRIBUZIONE Datore
Analizzare e gestire il CLIMA e la MOTIVAZIONE in azienda
Analizzare e gestire il CLIMA e la MOTIVAZIONE in azienda tramite lo strumento e la metodologia LA GESTIONE DEL CLIMA E DELLA MOTIVAZIONE La spinta motivazionale delle persone che operano in azienda è
Presidenza del Consiglio dei Ministri
Manuale utente (front office) Aggiornato al 02 ottobre 2012 Acronimi e abbreviazioni usati nel Documento: D.F.P.: P.A.: Pubblica Amministrazione R.P.: Responsabile del Procedimento R.P.U.I.: Responsabile
Raccolta, condivisione e analisi dei dati
Raccolta, condivisione e analisi dei dati Chi Siamo Dal 1987 Info Studi, società d informatica e consulenza aziendale con sede a Bresso (MI) e Longare (VI), è composta da un team di professionisti in grado
VALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
PROVINCIA DI MATERA. Regolamento per il funzionamento. dell Ufficio Relazioni con il Pubblico della Provincia di Matera
PROVINCIA DI MATERA Regolamento per il funzionamento dell Ufficio Relazioni con il Pubblico della Provincia di Matera SOMMARIO Art. 1 Principi generali Art. 2 Finalità e funzioni dell Ufficio Relazioni
Doc2Net è un sistema per. dei processi di archiviazione documentale in ambiente WEB
Doc2Net è un sistema per la gestione ottimizzata dei processi di archiviazione documentale in ambiente WEB Vantaggi per il cliente Riduce i costi di gestione Eliminando i costi di stampa, di produzione
SOMMARIO. Art. 8 Conoscenza dei bisogni e valutazione del gradimento dei servizi
Regolamento per il funzionamento dell Ufficio relazioni con il Pubblico Approvato con deliberazione della Giunta Provinciale N.128 del 15.09.2005 SOMMARIO Art. 1 Principi generali Art. 2 Finalità e funzioni
MANUALE UTENTE. P.I.S.A. Progetto Informatico Sindaci Asl
MINISTERO DELL ECONOMIA E DELLE FINANZE DIPARTIMENTO DELLA RAGIONERIA GENERALE DELLO STATO Ispettorato Generale di Finanza MANUALE UTENTE P.I.S.A. Progetto Informatico Sindaci Asl Versione 1.0 INDICE
ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito
ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta
L esecuzione di monitoraggi ed analisi si esplica principalmente nelle seguenti attività:
Pag. 1 /6 8 Misurazione analisi e 8.1 Generalità L Istituto pianifica ed attua attività di monitoraggio, misura, analisi e (PO 7.6) che consentono di: dimostrare la conformità del servizio ai requisiti
SIRTEL. Sistema Informativo per la Rendicontazione Telematica degli Enti Locali. Schema di funzionamento del processo per l Ente Locale
SIRTEL Sistema Informativo per la Rendicontazione Telematica degli Enti Locali Schema di funzionamento del processo per l Ente Locale Sommario del documento Acronimi...3 FASE 1: REGISTRAZIONE ED ABILITAZIONE
SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras
SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.
MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
ARCHIVIO UNITARIO REGIONALE ASSISTITI Specifiche di Sicurezza
Pag. 1 di 5 VERIFICHE E APPROVAZIONI REDAZIONE CONTROLLO AUTORIZZAZIONE VERSIONE APPROVAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA V01 Maurizio LOMBARDO 30/09/2009 Piero TIRAGALLO 30/09/2009 Piero TIRAGALLO
PO 01 Rev. 0. Azienda S.p.A.
INDICE 1 GENERALITA... 2 2 RESPONSABILITA... 2 3 MODALITA DI GESTIONE DELLA... 2 3.1 DEI NEOASSUNTI... 3 3.2 MANSIONI SPECIFICHE... 4 3.3 PREPOSTI... 4 3.4 ALTRI INTERVENTI FORMATIVI... 4 3.5 DOCUMENTAZIONE
14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved
14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA A.I.P.S. Associazione Installatori Professionali di Sicurezza Nata per rispondere alla fondamentale aspettativa degli operatori
EA 03 Prospetto economico degli oneri complessivi 1
UNIONE EUROPEA REPUBBLICA ITALIANA Fase 1: Analisi iniziale L analisi iniziale prevede uno studio dello stato attuale della gestione interna dell Ente. Metodo: si prevede l individuazione dei referenti
COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)
COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA
Sistemi Qualità Certificazione ISO9001
Certificazioni Qualità Sicurezza CQS Consulting Via A. G. Amatucci, 10 00151 Roma Tel. 06-58310622 Fax 06-5895270 Cell. 335-7759250/348-8744717 Email [email protected] Sito Internet www.cqsconsulting.it
Accreditamento al SID
Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...
NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA
NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )
LEAD GENERATION PROGRAM
LEAD GENERATION PROGRAM New Business Media al servizio delle imprese con una soluzione di comunicazione totalmente orientata alla generazione di contatti L importanza della lead generation La Lead Generation
La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
Dott. Filippo Caravati Convegno - Audit Intermediari 1
Dott. Filippo Caravati Convegno - Audit Intermediari 1 Dott. Filippo Caravati Convegno - Audit Intermediari 2 Circolare Agenzia Entrate n. 6/E del 2002 4.3 Documentazione da rilasciare ai contribuenti
www.reputazioneonline.it
1 INDICE 1.INTRODUZIONE 3 1.1 Cosa è 3 1.2 Obiettivo 3 1.3 A cosa serve 3 1.4 A chi è rivolto 3 2.ACCESSO AL PORTALE 4 2.1 Registrazione 5 2.2 Login 7 3.STRUTTURA DEL PORTALE 8 3.1 Identità Digitale 8
Devi fare una fattura elettronica alla Pubblica Amministrazione? Tu fatturi, al resto ci pensiamo noi. Servizio Fatt-PA. di Namirial S.p.A.
Devi fare una fattura elettronica alla Pubblica Amministrazione? Tu fatturi, al resto ci pensiamo noi Servizio Fatt-PA di Namirial S.p.A. Entrata in vigore degli obblighi di legge 2 Dal 6 giugno 2014 le
COMUNE DI PERUGIA AREA DEL PERSONALE DEL COMPARTO DELLE POSIZIONI ORGANIZZATIVE E DELLE ALTE PROFESSIONALITA
COMUNE DI PERUGIA AREA DEL PERSONALE DEL COMPARTO DELLE POSIZIONI ORGANIZZATIVE E DELLE ALTE PROFESSIONALITA METODOLOGIA DI VALUTAZIONE DELLA PERFORMANCE Approvato con atto G.C. n. 492 del 07.12.2011 1
SOLUZIONE Web.Orders online
SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo
Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE...
Pagina 1 di 6 INDICE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 2.1. GENERALITÀ... 2 2.2. COMPETENZA, CONSAPEVOLEZZA E ADDESTRAMENTO... 2 3. INFRASTRUTTURE...3 4. AMBIENTE DI LAVORO...6
LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA
LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA Versione 01 25/10/2012 Indice PREMESSA... 2 1 ACCETTAZIONE CONDIZIONI GENERALI PER L EROGAZIONE DELLA FORMAZIONE INTERNA... 2 2 DEFINIZIONE MODULI
APERTURA DEL CONTO CORRENTE SALUTE
REGIONE LIGURIA AZIENDA SANITARIA LOCALE n. 4 CHIAVARESE Via G.B. Ghio, 9-16043 Chiavari CONTO CORRENTE SALUTE Progetto sperimentale INFORMATIVA PER CONSENSO AL TRATTAMENTO DEI DATI PERSONALI per APERTURA
SOFTWARE A SUPPORTO DELLA GESTIONE AMMINISTRATIVA DELLO SPORTELLO UNICO SPECIFICA DEI REQUISITI UTENTE
Pag. 1 di 16 SOFTWARE A SUPPORTO DELLA (VERS. 3.1) Specifica dei Requisiti Utente Funzionalità di associazione di più Richiedenti ad un procedimento Codice Identificativo VERIFICHE ED APPROVAZIONI CONTROLLO
Addition X DataNet S.r.l. www.xdatanet.com www.xdatanet.com
Addition è un applicativo Web che sfrutta le potenzialità offerte da IBM Lotus Domino per gestire documenti e processi aziendali in modo collaborativo, integrato e sicuro. www.xdatanet.com Personalizzazione,
