KeyMap Analisi del Rischio

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "KeyMap Analisi del Rischio"

Transcript

1 KeyMap Analisi del Rischio

2 Risk Management La valutazione del rischio quale minimo comun denominatore ISO D.Lgs. 231/01 ISO D.Lgs. 196/03 - ISO 9001 Risk Management 2

3 Risk Management 3

4 Il processo di gestione del rischio

5 Strumenti - KeyMap non impone uno schema preciso soluzione flessibile e adattabile alla realtà analizzata crea un modello / mappa che ne rappresenti gli elementi fondamentali, proprietà e interrelazioni organizzazione, responsabilità, processi di business e risorse collegate.

6 Metodologia SGSI 1. Definizione del perimetro 2. Mappatura dei processi / responsabilità 3. Identificazione degli asset (risorse) 4. Identificazione degli eventi sui gruppi di asset 5. Identificazione degli impatti sui processi (BIA) 6. Calcolo dei livelli (o misure) di rischio 7. Assegnazione delle contromisure (SOA) 8. Calcolo del rischio residuo 9. Produzione della documentazione richiesta

7 1 Definizione del perimetro 2 Mappatura processi / responsabilità/ organizzazione

8 3 Identificazione degli asset Gli asset IT possono essere suddivisi nelle seguenti classi:

9 3 - Relazioni di dipendenza fra asset

10 3 Ereditarietà fra asset

11 KeyMap consente quindi: di descrivere efficacemente i Modelli (Eventi-Risorse- Processi-Organizzazione) e le loro relazioni. di indicare la dipendenza di una risorsa da un altra risorsa per una fedele e semplificata rappresentazione della realtà. un efficiente gestione offrendo la possibilità di creare gruppi omogenei di risorse gestendone le caratteristiche comuni.

12 4 - Identificazione degli eventi sui gruppi di asset Risorse Eventi (P) P = probabilità di accadimento Va ripetuto per ogni associazione Evento/Risorsa/Processo

13 4 - Identificazione degli eventi sui gruppi di asset

14 5 - Identificazione degli impatti sui processi (BIA) Processi Impatti ( ) BIA = Business Impact Analysis

15 5 - Identificazione degli impatti sui processi (BIA) OBIETTIVI: determinare le conseguenze derivanti dal verificarsi di un evento critico valutare l impatto dell evento sull operatività dell organizzazione. IMPATTO ECONOMICO perdita economica subita dall azienda a causa del verificarsi di un evento.

16 5 - Identificazione degli impatti sui processi (BIA) In particolare, si vuole valutare la sensibilità di ogni servizio nei confronti dei temi fondamentali della sicurezza: RISERVATEZZA INTEGRITÀ DISPONIBILITÀ

17 5 - Identificazione degli impatti sui processi (BIA) RISERVATEZZA: definisce le conseguenze che subirebbe l organizzazione nel caso in cui i dati trattati dal servizio siano divulgati a persone non autorizzate. INTEGRITÀ: definisce le conseguenze che subirebbe l organizzazione nel caso in cui il servizio fornisca dati errati o non coerenti.

18 5 - Identificazione degli impatti sui processi (BIA) DISPONIBILITÀ: definisce le conseguenze che subirebbe l amministrazione nel caso in cui il servizio in esame subisca un interruzione.

19 5 - Identificazione degli impatti sui processi (BIA)

20 6 - Calcolo dei livelli (o misure) di rischio Individuazione dei Processi Impatti ( ) BIA = Business Impact Analysis Definizione asset correlati Eventi (P) P = probabilità di accadimento RISCHIO (R) = Impatto (I) * Evento (P)

21 6 - Calcolo dei livelli (o misure) di rischio Un evento, ossia una minaccia che si verifica (es. incendio dell edificio) rende l applicazione e quelle ad essa collegate indisponibili al processo che le utilizza, per cui il rischio conseguente a tale non disponibilità è dato dalla combinazione della probabilità del verificarsi della minaccia (incendio) e l impatto, ossia il danno al business causato dall interruzione del processo aziendale.

22 Rischi intrinseci

23 7 Assegnazione delle contromisure (SOA)

24 7 Assegnazione delle contromisure (SOA) Gli impatti colpiscono i processi, mentre gli eventi (ovverosia le minacce e le vulnerabilità) colpiscono le risorse. Quindi le contromisure generalmente non vengono applicate al processo.

25 7 Assegnazione delle contromisure (SOA)

26 8 Calcolo del rischio residuo L obiettivo è quello di spostare il rischio entro un livello accettabile per l organizzazione: Rischio elementare Riduzione del rischio Insieme di rischi elementari Limite del rischio accettabile Non gestione sicurezza (che si concentra sulle vulnerabilità) ma gestione del rischio!

27 8 Calcolo del rischio residuo RISCHI ATTUALI

28 Trattamento del rischio

29 Trattamento del rischio Le contromisure hanno lo scopo di ridurre il rischio diminuendo la probabilità di accadimento e/o riducendo gli impatti: 1. EVITARE un rischio significa non intraprendere un attività o rimuovere una funzione. 2. TRASFERIRE il rischio ad una terza parte, ad es. un assicurazione 3. La Direzione può sempre decidere di ACCETTARE il rischio, presumibilmente perché si considera una particolare contromisura troppo costosa 4. La RIDUZIONE del rischio ad un livello accettabile comporta l adozione di appropriate contromisure.

30 Accettazione del rischio I rischi residui potrebbero essere classificati come accettabili oppure come non accettabili per l organizzazione. Tale classificazione può essere fatta tenendo conto degli impatti sulle attività dell organizzazione che rischi di quel genere potrebbero avere. Ovviamente, i rischi accettabili non possono essere tollerati senza ulteriori considerazioni, come ad esempio i costi.

31 Impatto economico Ridurre i rischi al minor costo possibile in una logica costibenefici

32 9 Produzione della documentazione richiesta KeyMap contribuisce alla stesura della documentazione cogente attraverso la generazione di report specifici: SOA.doc Risk Treatment Plan.doc Risk Assessement Report.doc

33 KeyMap ISO Business Continuity Report generato da Keymap per la compilazione dei piani di continuità operativa: BCM.docx

34 KeyMap D. Lgs. 196/03 - Trattamenti Processi Sottoprocessi Trattamento Strutture di riferimento / responsabili Banca di dati - (C) cartacei - (I) informatizzati Finalità interne esterne P S G Natura dei dati Strumenti utilizzati / Dispositivi d'accesso/interconnessione Ubicazione Cedolini (C) X X Archivio 1 Ufficio A Attestati corsi (C) X Archivio 2 Ufficio A Acquisizione e Inserimento dati Segreteria Schede personali (C) Cedolini (I) X Archivio 4 Ufficio A Server 1 Ufficio X X X Applicativo XY Ufficio X P1 Gestione amministrativo-contabile e risorse umane P1.1 gestione risorse umane Invio telematico all'ufficio paghe e contributi Segreteria Ufficio paghe e contributi Schede personali(i) Cedolini (I) X X X Server 1 Applicativo XY Server 1 Applicativo XY Ufficio X Ufficio X Ufficio X Ufficio X Archiviazione documenti Segreteria Cedolini (C) X x Archivio 1 Ufficio A Attestati corsi (C) X Archivio 2 Ufficio A Schede personali (C) Cedolini (I) X x X Archivio 4 Ufficio A Server 1 Applicativo XY Ufficio X Ufficio X Schede personali(i) X Server 1 Applicativo XY Ufficio X Ufficio X 34

35 KeyMap D. Lgs. 196/03 Tipo Evento Descrizione Probabilità dell'evento Gravità delle conseguenze Rischio (da 1 a 9) intrinseco attuale pianificato Comportamenti degli operatori PROBABILITA Carenza di consapevolezza, disattenzione o incuria Comportamenti sleali o fraudolenti alta media bassa Errore materiale Furto di credenziali di autenticazione Modifica deliberata e non autorizzata di dati residenti su archivi informatici Social Engineering La mancata preparazione e definizione di ruoli e responsabilità può avere conseguenze sulla corretta gestione dei dati e sistemi. La mancanza di strumenti di controllo e di adeguate misure sanzionatorie può avere conseguenze sulla corretta gestione dei dati e sistemi La mancata preparazione e di sistemi di protezione può avere conseguenze sulla corretta gestione dei dati e sistemi Il furto di credenziali consente comportamenti scorretti o fraudolenti attribuendone la responsabilità ad altri Questa minaccia riguarda l'abuso delle autorizzazioni rilasciate per modificare impropriamente dati critici (anche per la sicurezza). Un esterno carpisce informazioni dal personale su come penetrare nel sistema, su come usare il sistema, sulla sua architettura, sui processi che esegue. Riduco Accetto medio alto Evito medio alto basso basso medio alto basso alto Trasferisco basso alto lievi sensibili gravi CONSEGUENZE 35

36 KeyMap D. Lgs. 196/03 Report generato da Keymap per la conformità al D. Lgs. 196/03: DPS.doc

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova

Dettagli

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit [email protected] Sicuramente www.clusit.it Associazione no

Dettagli

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA NECESSARIA OPPORTUNITÀ Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione

Dettagli

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi

Dettagli

MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT

MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT MODULO 1 Fondamenti di Business Continuity Management Scopo e obiettivi del Business Continuity Management (BCM) Introduzione al Business Continuity

Dettagli

PIATTAFORMA RISK MANAGEMENT I Risk

PIATTAFORMA RISK MANAGEMENT I Risk PIATTAFORMA RISK MANAGEMENT I Risk Metodologia di analisi Specializzazione Modellizzazione Valutazione del rischio Gestione del rischio Terminologia e ruoli Architettura tecnologica Screenshoot del prodotto

Dettagli

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano

Dettagli

LEGAL RISK MANAGEMENT

LEGAL RISK MANAGEMENT LEGAL RISK MANAGEMENT AIUTIAMO A FARE IMPRESA IN TOTALE SICUREZZA STUDIO LEGALE SOCCOL STUDIO LEGALE SOCCOL Il rischio legale Cos è? È il rischio, insito in ogni attività imprenditoriale, di perdite derivanti

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA ISTITUTO D ISTRUZIONE SUPERIORE E. Fermi - 83059 VALLATA (AV) Codice Fiscale 81002870640 Prot. n _118-08 Vallata, 23/01/2017 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA REDATTO AI SENSI E PER GLI EFFETTI DELL

Dettagli

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 2 dicembre 2016 Ing. Diego Mezzina 1 Chi sono Ingegnere con EMBA ICT Security Manager @ CISM,

Dettagli

LA NUOVA NORMA ISO 9001:2015

LA NUOVA NORMA ISO 9001:2015 1 ISO LA NUOVA NORMA ISO 9001:2015 9001:2015 I principali cambiamenti (Ing. Franco Tagliaferri TUV ITALIA) 2 3 Suggerimenti operativi per il passaggio alla nuova norma ISO 9001:2015 (dott. Pierpaolo Freddi

Dettagli

Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery

Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery Contesto Per la Pubblica Amministrazione la Continuità Operativa è un dovere perché: E tenuta ad assicurare la continuità dei propri

Dettagli

Proposta per l organizzazione della Sicurezza Informatica dell ISTI

Proposta per l organizzazione della Sicurezza Informatica dell ISTI Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza

Dettagli

GESTORE DEL SISTEMA QUALITA AZIENDALE

GESTORE DEL SISTEMA QUALITA AZIENDALE GESTORE DEL SISTEMA QUALITA AZIENDALE DESCRIZIONE SINTETICA GESTORE DEL SISTEMA QUALITA AZIENDALE Il gestore del è in grado di sviluppare ed implementare un funzionale all attuazione degli obiettivi strategici

Dettagli

Alessandra Peverini Milano 19 ottobre 2015 LA NUOVA NORMA ISO 9001:2015 E I RISCHI GESTIONALI

Alessandra Peverini Milano 19 ottobre 2015 LA NUOVA NORMA ISO 9001:2015 E I RISCHI GESTIONALI Alessandra Peverini Milano 19 ottobre 2015 LA NUOVA NORMA ISO 9001:2015 E I RISCHI GESTIONALI Le principali novità 1. Le relazioni fra l Organizzazione ed il contesto interno ed esterno 2. Le aspettative

Dettagli

Business Continuity Plan, questo sconosciuto

Business Continuity Plan, questo sconosciuto Business Continuity Plan, questo sconosciuto Il BCP (Business Continuity Plan) o Piano di Continuità Operativa è un documento richiesto alle organizzazioni certificate ISO 27001 (Sistema di gestione per

Dettagli

AREA C: SISTEMI INTEGRATI

AREA C: SISTEMI INTEGRATI AREA C: SISTEMI INTEGRATI Codice Titolo Ore C01 Formazione in merito al Sistema di Gestione per la Qualità UNI EN 28 ISO 9001 C02 Internal Auditing secondo la linea guida UNI EN ISO 19011:2012 28 C03 Formazione

Dettagli

L Operatore di protocollo

L Operatore di protocollo L Operatore di protocollo 1 Obiettivo del corso Fornire agli Operatori di protocollo le informazioni necessarie ad esercitare le attività di: Registrazione Acquisizione Assegnazione Ricerca dei documenti

Dettagli

Approccio alla gestione del rischio

Approccio alla gestione del rischio Patrocinio Il futuro dei sistemi di gestione, la nuova ISO 9001 per una qualità sostenibile Approccio pratico alla gestione del rischio Castel San Pietro Terme, 20 ottobre 2016 1 Agenda 1 ISO 9001:2015

Dettagli

IL SISTEMA DI CONTROLLO INTERNO

IL SISTEMA DI CONTROLLO INTERNO IL SISTEMA DI CONTROLLO INTERNO Ottobre 2013 Analisi del sistema di controllo interno Premessa La Direzione aziendale, nello svolgimento della propria attività, si pone tra gli altri i seguenti obiettivi:

Dettagli

Business Continuity: criticità e best practice

Business Continuity: criticità e best practice Business Continuity: criticità e best practice Workshop CeTIF: la gestione dell operatività bancaria Milano, 13 aprile 2005 Chiara Frigerio, CeTIF - Università Cattolica di Milano www.cetif.it 1 Dipartimento

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Valutazione d impatto e gestione integrata dei rischi

Valutazione d impatto e gestione integrata dei rischi Privacy e Data Protection Il dialogo con le imprese alla luce del nuovo Regolamento europeo sulla privacy Valutazione d impatto e gestione integrata dei rischi Andrea Foschi Bologna, 11 maggio 2017 1 REGOLAMENTO

Dettagli

Sistema di controllo interno

Sistema di controllo interno Sistema di controllo interno Corso di revisione aziendale anno accademico 2012-2013 Università degli Studi di Bergamo Prof.ssa Stefania Servalli Sistema di controllo interno INSIEME delle PROCEDURE e delle

Dettagli

La valutazione del rischio ed il sistema di controllo interno documento 400

La valutazione del rischio ed il sistema di controllo interno documento 400 rischio di revisione: rischio che il revisore esprima un giudizio non corretto (rischio intrinseco, rischio di controllo, rischio di individuazione) rischio intrinseco: suscettibilità di un saldo o di

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO (ART. 34 COMMA 1-BIS E REGOLA 19 DELL ALLEGATO B DEL CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI) 1 Scopo di questo Documento è delineare il

Dettagli

La comprensione dell impresa e del contesto in cui opera

La comprensione dell impresa e del contesto in cui opera La comprensione dell impresa e del contesto in cui opera Corso di Audit e Governance Università degli Studi di Bergamo Prof.ssa Stefania Servalli La comprensione dell impresa L AZIENDA È UN SISTEMA APERTO

Dettagli

Esperienze di analisi del rischio in proggeti di Information Security

Esperienze di analisi del rischio in proggeti di Information Security INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile

Dettagli

Obblighi di controllo dei Fornitori esterni. Rischio tecnologico

Obblighi di controllo dei Fornitori esterni. Rischio tecnologico Obblighi di dei Fornitori esterni Rischio tecnologico Area di 1. Gestione obsolescenza Garantire continue disposizioni di supporto Il Fornitore deve tempestivamente avvisare Barclays quando viene a conoscenza

Dettagli

Analisi e diagnosi dei processi aziendali. Corso di ebusiness

Analisi e diagnosi dei processi aziendali. Corso di ebusiness Analisi e diagnosi dei processi aziendali Modello di valutazione dei processi: il modello delle determinanti Prestazioni processo = = f (determinante1,, determinante n) Flusso delle attività Organizzazione

Dettagli

Conti significativi. In sede di pianificazione:

Conti significativi. In sede di pianificazione: Corso di revisione aziendale 2009-2010 Treviglio - 1) I conti significativi e la strategia di revisione - 2) Il campionamento: aspetti teorici ed esempi di applicazione - 3) Riepilogo delle differenze

Dettagli

Valutazio ne dei rischi

Valutazio ne dei rischi Valutazio ne dei rischi Il procedimento di valutazione dei rischi deve essere calato, in modo permanente, all interno della struttura di produzione, a livello individuale e di sistema, come uno strumento

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

30 settembre 5 ottobre Servizio di Immunoematologia e Medicina Trasfusionale Vigevano

30 settembre 5 ottobre Servizio di Immunoematologia e Medicina Trasfusionale Vigevano 30 settembre 5 ottobre 2015 Servizio di Immunoematologia e Medicina Trasfusionale Vigevano REQUISITI STRUTTURALI Area Accettazione Ambulatorio REQUISITI STRUTTURALI Sala prelievo Area Ristoro

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

CORSO DI SPECIALIZZAZIONE IN OPERATORE DI CONTABILITA (livello base)

CORSO DI SPECIALIZZAZIONE IN OPERATORE DI CONTABILITA (livello base) CORSO DI SPECIALIZZAZIONE IN OPERATORE DI CONTABILITA (livello base) SETTORE ISFOL CONDUZIONE AMMINISTRATIVA E COMMERCIALE CODICE ADA.25.229.746 - Realizzazione delle scritture e degli adempimenti fiscali

Dettagli

Offerta di servizi in outsourcing e di consulenza e assistenza in materia di controlli interni

Offerta di servizi in outsourcing e di consulenza e assistenza in materia di controlli interni Offerta di servizi in outsourcing e di consulenza e assistenza in materia di controlli interni CHI SIAMO Moderari s.r.l. è una società di consulenza regolamentare per banche, intermediari ed enti pubblici,

Dettagli

Il processo di conservazione elettronica. Fabio Chinaglia Responsabile Solution

Il processo di conservazione elettronica. Fabio Chinaglia Responsabile Solution Il processo di conservazione elettronica Fabio Chinaglia Responsabile Solution Torino, 11 Aprile 2006 La conservazione tradizionale Definizione Per conservazione si intende il processo di tenuta della

Dettagli

Gestione dei rischi di progetto

Gestione dei rischi di progetto Gestione dei rischi di progetto Luigi De Laura, PMP, PE, PMI Central Italy Chapter Branch Toscana director Rv. 3 1 Definizione di Rischio Rischio Eventualità di subire un danno (più incerto di quello implicito

Dettagli

PROCEDIMENTO LOGICO DELLA REVISIONE DEI CICLI

PROCEDIMENTO LOGICO DELLA REVISIONE DEI CICLI PROCEDIMENTO LOGICO DELLA REVISIONE DEI CICLI Esame delle principali tipologie di operazioni Individuazione delle voci di bilancio e dell informativa obbligatoria. Considerazione dei limiti di significatività

Dettagli

Sezione 1 - Gestione e governance della protezione dei dati

Sezione 1 - Gestione e governance della protezione dei dati PRONTI PER GDPR? Il regolamento generale sulla protezione (GDPR) dell'ue rappresenta una modifica significativa rispetto ai precedenti requisiti di conformità in materia di Data Privacy. L'informazione

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

IL SISTEMA DI GESTIONE DELLA QUALITA SECONDO LA NORMA ISO 9001:2000

IL SISTEMA DI GESTIONE DELLA QUALITA SECONDO LA NORMA ISO 9001:2000 IL SISTEMA DI GESTIONE DELLA QUALITA SECONDO LA NORMA ISO 900:2000 Dott. Milko Zanini Ufficio Qualità corso qualità avanzato interno re. 0 del 09- -2005 Qualità: Insieme delle proprietà e delle caratteristiche

Dettagli

Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia

Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Scenario. PERCHÉ PARLIAMO DI CONTINUITÀ DEL BUSINESS? I dati sono la nuova moneta del mondo digitale.

Dettagli

Obblighi di controllo dei Fornitori esterni. EUDA Applicazioni sviluppate dall utente finale

Obblighi di controllo dei Fornitori esterni. EUDA Applicazioni sviluppate dall utente finale Obblighi di dei Fornitori esterni EUDA Applicazioni sviluppate dall utente finale Area di Titolo di Descrizione del Perché è importante? Governance e assicurazione di Ruoli e responsabilità Il Fornitore

Dettagli

Il governo del Rischio informatico alla luce delle Nuove Disposizioni di Vigilanza Prudenziale

Il governo del Rischio informatico alla luce delle Nuove Disposizioni di Vigilanza Prudenziale ATTIVITA DI RICERCA 2014 Il governo del Rischio informatico alla luce delle Nuove Disposizioni di Vigilanza Prudenziale Metodologie, processi e strumenti PROPOSTA DI PARTECIPAZIONE 1 TEMI E MOTIVAZIONI

Dettagli

Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro

Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro Capitale sociale: 30.000,00 i.v. www.yarix.com - [email protected] - Azienda con certificazione ISO 9001:2008 Certificato

Dettagli

LS Paola (CS) A.S. 2015/2016. D.Lgs 81/2008 e s.m.i. PARTE I^

LS Paola (CS) A.S. 2015/2016. D.Lgs 81/2008 e s.m.i. PARTE I^ LS Paola (CS) A.S. 2015/2016 D.Lgs 81/2008 e s.m.i. PARTE I^ A cura del prof. Gianfranco Granieri Corso Sicurezza Lavoro 81/08 Docente Formatore MIUR RSPP IIS Roggiano Gravina (CS) PREMESSA Il D.Lgs 81/2008

Dettagli

PEC POSTA ELETTRONICA CERTIFICATA. C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1

PEC POSTA ELETTRONICA CERTIFICATA. C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1 PEC POSTA ELETTRONICA CERTIFICATA C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1 La Posta Elettronica Certificata (PEC) è uno strumento con valore legale,

Dettagli

1. Unipol Gruppo. 2. La cultura del rischio. 3. Valutazione del rischio terremoto. 4. Strategie di gestione del rischio: conclusioni

1. Unipol Gruppo. 2. La cultura del rischio. 3. Valutazione del rischio terremoto. 4. Strategie di gestione del rischio: conclusioni Come cambia il premio assicurativo per la tutela dei rischi relativi all edificio produttivo adeguato sul piano della sicurezza sismica: orientamenti operativi del gruppo UnipolSai Daniela Marucci Bologna,

Dettagli

La certificazione di 3^ parte dei Sistemi di Gestione Stefano PROCOPIO

La certificazione di 3^ parte dei Sistemi di Gestione Stefano PROCOPIO La certificazione di 3^ parte dei Sistemi di Gestione Stefano PROCOPIO - ABCP: Associate Business Continuity Professional (DRI International). - CISA: Certified Information Systems Auditor (ISACA). - ITIL

Dettagli

MONTERENZIO PATRIMONIO SRL. Mappa dei rischi elaborata sulla base dell analisi del contesto e della valutazione dell ambiente di controllo

MONTERENZIO PATRIMONIO SRL. Mappa dei rischi elaborata sulla base dell analisi del contesto e della valutazione dell ambiente di controllo MONTERENZIO PATRIMONIO SRL Mappa dei rischi elaborata sulla base dell analisi del contesto e della valutazione dell ambiente di controllo 2 Sommario 1 PREMESSA E METODOLOGIA DI LAVORO.... 4 2 INDIVIDUAZIONE

Dettagli

Corso per la qualifica di Auditor Interno Sistemi di Autocontrollo - HACCP

Corso per la qualifica di Auditor Interno Sistemi di Autocontrollo - HACCP T I T O L O D E L C O R S O : Corso per la qualifica di Auditor Interno Sistemi di Autocontrollo - HACCP D U R A T A : 16 ore D A T A : 20-21 Giugno 2017 S E D E : P R E S E N T A Z I O N E D E L C O R

Dettagli

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a CERTIQUALITY La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301 Dott. Nicola Gatta Direzione Marketing & Industry Management

Dettagli

CERTIQUALITY. Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity

CERTIQUALITY. Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity Per una migliore qualità della vita CERTIQUALITY Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity Dott. Nicola Gatta Direzione

Dettagli

SGSI CERT CSP POSTE ITALIANE

SGSI CERT CSP POSTE ITALIANE SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola

Dettagli

Pericolosità, Vulnerabilità, Rischio

Pericolosità, Vulnerabilità, Rischio Provincia di Latina Settore Polizia Provinciale Servizio Protezione Civile Corso specialistico per Operatori di Protezione Civile Rischio Idrogeologico e Idraulico Pericolosità, Vulnerabilità, Rischio

Dettagli

Approccio prestazionale e analisi di rischio

Approccio prestazionale e analisi di rischio Approccio prestazionale e analisi di rischio prof. ing. Enrico Zio dott. ing. Giovanni Manzini Indice 2 1. L analisi di rischio e l approccio prestazionale 2. Obiettivi dell analisi di rischio 3. Metodologie

Dettagli

SIRFE La nuova realtà per l invio delle segnalazioni sui casi di falsità dell euro

SIRFE La nuova realtà per l invio delle segnalazioni sui casi di falsità dell euro La nuova realtà per l invio delle segnalazioni sui casi di falsità dell euro Magg. AURORA Dott. Andrea Ufficiale della Guardia di Finanza Responsabile Area Euro Ministero Economia e Finanze Dipartimento

Dettagli

Il sistema di reporting per gli organi di vertice delle compagnie assicurative: gli effetti di Solvency 2 e Regolamento 20 sulla governance

Il sistema di reporting per gli organi di vertice delle compagnie assicurative: gli effetti di Solvency 2 e Regolamento 20 sulla governance ATTIVITA DI RICERCA 2015 Il sistema di reporting per gli organi di vertice delle compagnie assicurative: gli effetti di Solvency 2 e Regolamento 20 sulla governance PROPOSTA DI ADESIONE 1 TEMI E OBIETTIVI

Dettagli

Delibera del Direttore Generale n del 30/12/2014. Oggetto: Piano di attività biennale per la gestione del rischio clinico,

Delibera del Direttore Generale n del 30/12/2014. Oggetto: Piano di attività biennale per la gestione del rischio clinico, Servizio Sanitario Nazionale - Regione dell Umbria AZIENDA UNITA SANITARIA LOCALE UMBRIA N. 2 Sede Legale Provvisoria: Viale Donato Bramante 37 Terni Codice Fiscale e Partita IVA 01499590550 Delibera del

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

La funzione antiriciclaggio nel sistema di controllo interno: ruolo, responsabilità e rendicontazione delle attività svolte

La funzione antiriciclaggio nel sistema di controllo interno: ruolo, responsabilità e rendicontazione delle attività svolte La funzione antiriciclaggio nel sistema di controllo interno: ruolo, responsabilità e rendicontazione delle attività svolte S T U D I O R E T T E R S R L A S O C I O U N I C O VIA CORRIDONI, 11-20122 MILANO

Dettagli

SISTEMI INFORMATIVI E DATABASE

SISTEMI INFORMATIVI E DATABASE SISTEMI INFORMATIVI E DATABASE SISTEMA INFORMATIVO AZIENDALE (S.I.) In una realtà aziendale si distingue: DATO elemento di conoscenza privo di qualsiasi elaborazione; insieme di simboli e caratteri. (274,

Dettagli