I dati : patrimonio aziendale da proteggere
|
|
- Adelmo Leone
- 8 anni fa
- Visualizzazioni
Transcript
1
2 Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza è diventato particolarmente importante, non solo per i vari problemi legati a Internet, ma anche a causa dell entrata in vigore del DPR 318/99 che stabilisce le norme per individuare le misure minime di sicurezza per il trattamento dei dati personali come previsto dall articolo 15 della Legge sulla Privacy (675/96). L introduzione del DPR 318/99 sottopone le aziende, soprattutto quelle che dispongono di un sistema informativo, ad alcuni vincoli legislativi. L inosservanza del Decreto può comportare sanzioni amministrative, civili e penali a carico sia dell Azienda sia di colui che è delegato a rappresentarla in nome e per conto dell Azienda stessa.
3 I dati : patrimonio aziendale da proteggere La gestione della sicurezza e della privacy deve rispondere alle esigenze della salvaguardia dei dati, patrimonio aziendale da proteggere, ed alle adempienze previste dalle norme vigenti. L attuazione di un sistema di gestione e controllo e complesso e variegato essendo diverse le problematiche; si deve tener presente che: - per l Azienda i dati interessati al controllo sono indispensabili alla gestione - una eccessiva protezione indiscriminata dei dati ( password, protezioni hardware, ecc ) potrebbe rendere problematico l accesso agli stessi con conseguenze negative Pertanto nasce la necessità di mediare la sicurezza con l operabilità portando ad un livello ponderato ed accettabile i rischi di: - perdita o modifica dei dati per fatti accidentali o dolosi - accessi non autorizzati
4 Scopo del documento Riduzione al minimo dei rischi Definizione misure sicurezza Distruzione o perdita, anche accidentale, dei dati Accesso non autorizzato Trattamento dati non consentito Protezione aree e locali Assicurare integrità dei dati Sicurezza telematica e Internet Formazione personale interessato Rischi Manuale della sicurezza (o Documento programmatico sulla Sicurezza)
5 I rischi Nella tabella sottostante, sono riportati i rischi più probabili in modo da poter adottare le possibili misure idonee ad evitarli, in base alle conoscenze acquisite ed al progresso tecnico. Tipologia del rischio Attività dei dipendenti Attività di personale esterno collegato Fattori ambientali (incendi, allagamenti, ecc.) Carenze organizzative (Sottovalutazione del rischio) Scarsa conoscenza Malafede o dolo (anche grazie all avvento di Internet) Software (Applicazioni non conosciute o non testate) Virus Probabilità Bassa/Media Bassa/Media Bassa * * In crescita * Alto * : probabilità del rischio soggettivo per azienda e non quantificabile a priori
6 Processi da avviare Test Periodici Manuale della sicurezza Azioni di adeguamento Definizione politiche di sicurezza Verifica dell ambiente
7 Verifica dell ambiente Per evitare il più possibile i rischi in precedenza evidenziati, occorre in primo luogo fare un inventario relativamente ai punti seguenti : 1. Attribuzione dei ruoli (Titolare del trattamento, Responsabile del trattamento dati, Incaricati del trattamento, Custode delle password, Amministratore del sistema) 2. Eventuali dati affidati ad enti esterni per il trattamento in Outsourcing 3. Banche dati oggetto del trattamento 4. Sedi e uffici in cui vengono trattati i dati 5. Sistemi di elaborazione 6. Misure contro il rischio di distruzione o perdita dei dati 7. Misure contro il rischio di accesso non autorizzato ai dati 8. Misure contro il rischio di trattamento non consentito dei dati
8 Politiche di sicurezza : attribuzione dei ruoli Titolare del trattamento Responsabile/i del trattamento Incaricato/i del trattamento Amministratore/i di/dei sistemi Custode/i delle Password Le nomine verranno essere effettuate con lettera di incarico in base alla responsabilità e controfirmata dall interessato, a cui va anche consegnata una copia delle norme che riguardano la sicurezza del trattamento dei dati.
9 Politiche di sicurezza : trattamento dati in outsourcing Il Titolare del trattamento può decidere di affidare il trattamento dei dati totalmente o parzialmente a soggetti terzi, cioè in Outsourcing, nominandoli responsabili del trattamento. Titolare del trattamento Responsabile/i del trattamento Definizione dei luoghi ove vengono trattati i dati Definizione soggetti e tipo trattamento effettuato Il responsabile del trattamento dei dati in outsourcing deve rilasciare una dichiarazione scritta da cui risulti che sono state adottate le misure idonee per garantire la sicurezza dei dati e che non devono essere inferiori alle misure adottate per il trattamento interno.
10 Politiche di sicurezza : individuazione delle banche dati oggetto del trattamento Al Responsabile del trattamento per la sicurezza dei dati è affidato il compito di definire e mantenere aggiornato l elenco delle banche dati. Classificazione banche dati o archivi in base alle informazioni contenute indicando la tipologia Dati personali comuni Dati personali sensibili Dati personali giudiziari
11 Politiche di sicurezza : inventario delle sedi e uffici in cui vengono trattati i dati Al Responsabile del trattamento per la sicurezza dei dati è affidato il compito di mantenere aggiornato l elenco delle sedi e degli uffici in cui viene effettuato il trattamento dei dati. Inventario sedi e uffici Sedi Uffici Uffici Azienda
12 Politiche di sicurezza : inventario dei sistemi di elaborazione Al Responsabile del trattamento per la sicurezza dei dati è affidato il compito di definire e mantenere aggiornato l elenco dei sistemi di elaborazione con cui è effettuato il trattamento dei dati. Classificazione dei sistemi di elaborazione Stand-alone (Non accessibili al pubblico) In rete ma non accessibili al pubblico In rete accessibili al pubblico Per ogni sistema devono essere indicati il nome dell incaricato o degli incaricati che lo gestiscono e il Custode delle Password
13 Politiche di sicurezza : misure contro il rischio di distruzione o perdita dei dati Al Responsabile del trattamento per la sicurezza dei dati, insieme all Amministratore di sistema, è delegato il compito di definire tutte le strategie atte a salvaguardare l integrità delle Banche dati. Classificazione delle misure Criteri per l integrità dei dati Protezione da Virus Informatici Azioni dopo Infezioni da Virus Informatici Utilizzo e Riutilizzo dei supporti Conservazione dei supporti di Backup Formazione degli Incaricati Accettabile standard di sicurezza
14 Politiche di sicurezza : criteri per garantire l integrità dei dati Criteri e procedure per garantire l integrità dei dati Tipo supporto per le copie di Backup Numero copie effettuate o da effettuarsi Eventuale riutilizzo supporti per le copie di Backup e frequenza Utilizzo procedure automatizzate e schedulate per le copie (frequenza) Modalità di controllo delle copie di Backup Durata massima di conservazione dei dati nei supporti utilizzati L Incaricato del trattamento che esegue/verifica le copie Istruzioni e comandi utili per eseguire le copie di Backup
15 Politiche di sicurezza : protezione da virus informatici Al fine di preservare l integrità dei dati contro rischi di distruzione o perdita a causa di virus informatici, il Responsabile del trattamento della sicurezza dei dati, assieme all Amministratore del sistema, stabilisce le protezioni software in base all evoluzione tecnologica e definisce i criteri di protezione da virus per ogni sistema in base a : Tipo di antivirus utilizzato Frequenza di aggiornamento (più frequente possibile) Integrità e salvaguardia dei dati
16 Politiche di sicurezza : infezione da virus informatici Nel caso uno o più sistemi venissero violati da virus informatici, l Amministratore del sistema deve intervenire in modo da : Installa Antivirus Identificare l Antivirus più adatto Verificare esistenza altri sistemi infettati dallo stesso virus Isolare il sistema
17 Politiche di sicurezza : conservazione e custodia dei supporti di Backup Il Responsabile del trattamento della sicurezza dei dati è responsabile della conservazione e custodia dei supporti utilizzati nel Backup dei dati. Banca Dati Indicare il luogo di conservazione dei supporti di Backup Protetta da Agenti chimici Campi magnetici Furti Allagamenti Fonti di calore Atti vandalici Incendi
18 Politiche di sicurezza : utilizzo e riutilizzo dei supporti magnetici Il Responsabile del trattamento della sicurezza dei dati è responsabile della affidabilità dei supporti utilizzati per le copie di Backup dei dati. Nel caso decida che un supporto non debba più essere usato, deve assicurarsi che il contenuto delle copie delle Banche dati di Backup, sia cancellato oppure reso illeggibile il supporto stesso. Copie Banca Dati Evitare che terze parti vengano in possesso occasionalmente dei dati
19 Politiche di sicurezza : formazione degli Incaricati Al Responsabile del trattamento della sicurezza dei dati è delegato il compito di verificare una volta all anno (almeno) il grado di formazione del personale incaricato di effettuare periodicamente le procedure di Backup delle Banche dati di competenza. Esperienza Formazione Conoscenze Evoluzione tecnologica
20 Politiche di sicurezza : misure contro il rischio di accesso non autorizzato (norme generali) In base al DPR n. 318 è vietato a chiunque non abbia l autorizzazione del Responsabile del trattamento per la sicurezza dei dati di : Accesso non autorizzato effettuare copie su supporti magnetici o trasmissioni di dati oggetto del trattamento cancellare, distruggere, utilizzare per scopi non aziendali stampe, o qualsiasi altro materiale riguardante i dati oggetto del trattamento effettuare copie cartacee di stampe, liste e qualsiasi altro materiale riguardante i dati oggetto del trattamento consegnare a persone non autorizzate stampe, liste e qualsiasi altro materiale riguardante i dati oggetto del trattamento Non solo i dati oggetto del trattamento
21 Politiche di sicurezza : misure contro il rischio di accesso non autorizzato Definite dal Responsabile del trattamento per la sicurezza dei dati insieme all Amministratore del sistema Protezione per l accesso agli uffici in cui viene effettuato il trattamento dei dati Assegnazione dei nomi identificativi (User Id) per consentire ad ogni Incaricato del trattamento di accedere ai sistemi dove si trovano le Banche dati Assegnazione delle password Protezione dei sistemi collegati in rete pubblica al fine di evitare intercettazione di dati o intrusioni Identificazione degli elaboratori connessi alla rete pubblica
22 Politiche di sicurezza : misure contro il rischio di trattamento non consentito Al Responsabile del trattamento per la sicurezza dei dati è affidato il compito di definire e mantenere aggiornato l elenco degli Incaricati del trattamento autorizzati al trattamento dei dati personali. Assegnazione USER ID Incaricato/a del trattamento Revoca Autorizzazione Verifica annuale entro 31/12 Elenco Utenti Autorizzati
23 Politiche di sicurezza : misure contro il rischio di trattamento non consentito (Accesso ai dati) Al Responsabile del trattamento per la sicurezza dei dati è affidato il compito di definire e mantenere aggiornato l elenco dei Permessi di accesso che indica per ogni Banca dati le azioni ammesse per ogni Incaricato del trattamento. Azioni Inserimento Variazione Lettura e Stampa Cancellazione Incaricato/a del trattamento Banca Dati
24 Politiche di sicurezza : manutenzione dei sistemi di trattamento dei dati Al Responsabile del trattamento per la sicurezza dei dati, insieme all Amministratore del sistema, è affidato il compito di controllare e mantenere aggiornati gli strumenti con cui vengono trattati i dati. + Sicurezza dei dati trattati Verificare per - Rischio di distruzione o perdita dei dati Accettabile standard di sicurezza - Rischio di accessi non autorizzati
25 Politiche di sicurezza : manutenzione dei sistemi di trattamento dei dati Evoluzione tecnologica dispositivi Hw Nuove versioni, Patch, Service Pack Hardware Sistemi operativi Applicazioni utente Nuove versioni che aumentano sicurezza
26 Politiche di sicurezza : trattamento dei dati eseguito senza strumenti informatici Al Responsabile del trattamento per la sicurezza dei dati è affidato il compito di definire l elenco degli incaricati che possono accedere a tali archivi. Incaricato/a del trattamento Archivio Consultazione Dati personali Dati sensibili o giudiziari
27 Azioni di adeguamento Si intendono tutte le azioni da intraprendere per l adeguamento a quanto stabilito nelle politiche di sicurezza; in pratica indicazione di : Prodotti Hardware e Software Sicurezza informatica e ambientale Aggiornamenti Hardware e Software Formazione del personale
28 Manuale della sicurezza Verifica ambiente Politiche di sicurezza Azioni di adeguamento Manuale della sicurezza (o Documento programmatico sulla Sicurezza)
29 Test : obiettivi Responsabile del trattamento dati Coinvolgimento e formazione del personale Controlli periodici (semestrali?) In pratica, dopo aver definito il sistema della sicurezza, definite le responsabilità e le procedure da seguire, resi operativi gli strumenti necessari, ma soprattutto formato il personale coinvolto, l Azienda inizierà ad operare in base ai criteri stabiliti dal sistema di sicurezza. Sistema gestione sicurezza informatica 1. Assicurare applicazioni alle normative 2. Garantire conformità alle politiche della sicurezza 3. Protezione dati
30 Test : prima fase e a regime Controlli Sistema gestione sicurezza informatica Eventuali correzioni Prima fase: tenere sotto controllo il sistema della sicurezza in modo da verificare le caratteristiche nella realtà pratica ed apportare eventuali modifiche correttive. A regime : verranno eseguiti periodici controlli per valutare la validità delle misure apportate, la conformità delle operazioni alle regole poste dal sistema di sicurezza e la necessità di aggiornamento al sistema stesso.
31 Test : ipotesi di processo Verifica conformità al manuale della sicurezza No OK Si Verifica Politiche della sicurezza Siamo stati bravi Azioni di adeguamento Aggiornamento manuale della sicurezza
32
REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliCOMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy
COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliCNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati
CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri
DettagliREGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI
CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI
DettagliCOMUNE DI RENATE Provincia di Monza e Brianza
REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE
DettagliIl nuovo codice in materia di protezione dei dati personali
Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico
DettagliLa Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;
Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La
DettagliDocumento Programmatico sulla sicurezza
SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliMANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
DettagliComune di San Martino Buon Albergo Provincia di Verona
Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.
DettagliNome modulo: ANALISI ED ILLUSTRAZIONE DEI RUOLI PREVISTI NELL ORGANIZZAZIONE
NOME LEZIONE: INTRODUZIONE I soggetti coinvolti nel trattamento dei dati personali, sono espressamente indicati dal Testo Unico sulla privacy, che ha provveduto anche a descriverne profilo e funzioni.
Dettagli14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved
14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA A.I.P.S. Associazione Installatori Professionali di Sicurezza Nata per rispondere alla fondamentale aspettativa degli operatori
DettagliDISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015
DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure
DettagliDisposizioni in materia di trattamento dei dati personali.
Privacy - Ordinamento degli uffici e dei servizi comunali: indirizzi in materia di trattamento dei dati personali esistenti nelle banche dati del Comune. (Delibera G.C. n. 919 del 28.12.2006) Disposizioni
DettagliRoma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore
Roma, ottobre 2013 Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore OGGETTO: NOMINA DEI RESPONSABILI DEL TRATTAMENTO DEI DATI L AGESCI Associazione Guide e Scouts Cattolici Italiani,
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliCOMUNE DI CARASCO (Provincia di Genova)
COMUNE DI CARASCO (Provincia di Genova) REGOLAMENTO PER LA TENUTA DELL ALBO PRETORIO ON-LINE Approvato con deliberazione C.C. n. 28 del 3 maggio 2011 ARTICOLO 1 Ambito di applicazione Il presente regolamento
DettagliSCHEMA DI DELIBERAZIONE
Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei
DettagliDott. Filippo Caravati Convegno - Audit Intermediari 1
Dott. Filippo Caravati Convegno - Audit Intermediari 1 Dott. Filippo Caravati Convegno - Audit Intermediari 2 Circolare Agenzia Entrate n. 6/E del 2002 4.3 Documentazione da rilasciare ai contribuenti
DettagliVia Mazzini,13 10010 Candia Canavese (TO) 011 9834713
Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 1 - IL SITO WEB Il programma DPS ONLINE è disponibile all url: http://dpsonline.scinformatica.org/ Per poter usufruire di questo servizio è necessario
DettagliFIDEURO MEDIAZIONE CREDITIZIA S.R.L.
1 FIDEURO MEDIAZIONE CREDITIZIA S.R.L. MANUALE DELLE PROCEDURE INTERNE PARTE GENERALE 2 INDICE 1. Informazioni sulla Società ed attività autorizzate 3 2. Autore del manuale delle procedure interne 3 3.
DettagliProcedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata
Pag.: 1 di 7 Copia in distribuzione controllata Copia in distribuzione non controllata Referente del documento: Referente Sistema Qualità (Dott. I. Cerretini) Indice delle revisioni Codice Documento Revisione
DettagliINDICE. Istituto Tecnico F. Viganò PROCEDURA PR 01. Rev. 2 Data 20 Maggio 2009. Pagina 1 di 9 TENUTA SOTTO CONTROLLO DEI DOCUMENTI
INDICE 1 di 9 1. SCOPO 2. CAMPO DI APPLICAZIONE 3. TERMINOLOGIA E ABBREVIAZIONI 4. RESPONSABILITÀ 5. MODALITÀ OPERATIVE 5.1. Redazione e identificazione 5.2. Controllo e verifica 5.3. Approvazione 5.4.
DettagliGESTIONE DELLE NON CONFORMITÀ E RECLAMI
Pagina 1 di 6 Procedura Rev. Data Descrizione modifica Approvazione 3 27.04.2003 Revisione generale (unificate NC e Reclami) C.V. 4 03.09.2007 Specificazione NC a carattere ambientale C.V. 5 07.03.2008
DettagliSICUREZZA INFORMATICA
SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI
DettagliCOMUNE DI MELITO DI NAPOLI Provincia di Napoli
COMUNE DI MELITO DI NAPOLI Provincia di Napoli REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON- LINE Approvato con deliberazione della Giunta Comunale n.ro 154 del 28/10/2010
DettagliGESTIONE SOGGETTI INCARICATI MANUALE UTENTE VERSIONE 1.0
09/01/2015 GESTIONE SOGGETTI INCARICATI MANUALE UTENTE VERSIONE 1.0 PAG. 2 DI 16 INDICE 1. INTRODUZIONE 3 2. PREMESSA 4 3. FUNZIONI RELATIVE AGLI INCARICATI 6 3.1 NOMINA DEI GESTORI INCARICATI E DEGLI
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliREGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA
I REGOLAMENTI PROVINCIALI: N. 72 PROVINCIA DI PADOVA REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA Approvato con D.G.P. in data 17.10.2005 n. 610 reg. SOMMARIO
DettagliAutorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001
Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001 Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei
DettagliProvincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione
DettagliSCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro.
SCHEDA DEL CORSO Titolo: La gestione elettronica e la dematerializzazione dei documenti. Il Responsabile della La normativa, l operatività nelle aziende e negli studi professionali. Come sfruttare queste
DettagliREGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE
REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE (appendice al regolamento sull ordinamento degli uffici e dei servizi) Approvato con delibera di G.C. n. 6 del 27.01.2011
DettagliINDICAZIONI GENERALI
INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI
DettagliProcedura automatizzata per la gestione del prestito - FLUXUS
Procedura automatizzata per la gestione del prestito - FLUXUS corso di formazione per il personale dell Università e degli Enti convenzionati con il Servizio Catalogo Unico TRATTAMENTO DEI DATI PERSONALI
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO
S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati
DettagliSistema di gestione della Responsabilità Sociale
PGSA 05 Sistema di Gestione la Responsabilità PROCEDURA PGSA 05 Sistema di gestione la Responsabilità Rev. Data Oggetto Redatto da Approvato da 01 2 Prima emissione Resp. RSGSA Direzione 1 PGSA 05 Sistema
DettagliSISTEMA DI GESTIONE INTEGRATO. Audit
Rev. 00 del 11.11.08 1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Gestione degli audit interni ambientali e di salute e sicurezza sul lavoro 3. APPLICABILITÀ La presente
DettagliPROCEDURE ISTITUTO COMPRENSIVO STATALE Leonardo da Vinci OLEVANO SUL TUSCIANO. Processo: TENUTA SOTTO CONTROLLO DELLA DOCUMENTAZIONE
Pag. 1 di 5 ISTITUTO COMPRENSIVO STATALE LEONARDO DA VINCI Processo: TENUTA SOTTO CONTROLLO DELLA DOCUMENTAZIONE Procedura Revisione: 3 5 4 3 04/06/2015 Aggiornamento 2 04/06/2014 Aggiornamento 1 25/02/2013
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliTENUTA SOTTO CONTROLLO DEI DOCUMENTI
PROCEDURA Sistema di gestione per la qualità TENUTA SOTTO CONTROLLO DEI DOCUMENTI Rev Descrizione Data Redazione Verifica Approvazione Emissione Soggetto Staff qualità RSGQ SG 02 Terza emissione 15/09/10
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliAltre misure di sicurezza
Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti
DettagliSOMMARIO. Allegato C al Manuale della Qualità ( MQ rev. 3 del 31.03.2014 )
Pag. 1 di 6 SOMMARIO 1. SCOPO E CAMPO DI APPLICAZIONE... 2 2. NORMATIVE DI RIFERIMENTO... 2 3. TERMINI E DEFINIZIONI, CLASSIFICAZIONI E SIGLE... 2 4. RECLAMI... 3 5. RICORSI... 5 6. CONTENZIOSI... 5 7.
DettagliPROGRAMMA CORSI PRIVACY 2013
PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli
DettagliLA VERIFICA FISCALE SUI DOCUMENTI INFORMATICI. 16 gennaio 2009
LA VERIFICA FISCALE SUI DOCUMENTI INFORMATICI 16 gennaio 2009 Premessa La dematerializzazione dei documenti: esigenze comuni alle imprese e all Amministrazione Finanziaria; DM 23/01/2004; Delibera CNIPA
DettagliFORMAZIONE PRIVACY 2015
Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003
DettagliManuale delle Procedure ACQUISIZIONE DI BENI E SERVIZI
Manuale delle Procedure ACQUISIZIONE DI BENI E SERVIZI Codice procedura: AC01 Revisione n 2 Data revisione: 23-07-2013 MANUALE DELLE PROCEDURE Sommario 1. Scopo della procedura 2. Glossario 3. Strutture
DettagliDOCUMENTO PROGRAMMATICO SULLA SICUREZZA INDICE DEI DOCUMENTI PRESENTI
DPSS DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Documento riassuntivo delle misure di sicurezza per la Privacy attuate dal Titolare, in conformità agli artt. da 33 a 36 ed all'allegato B del D.Lgs. 30 giugno
DettagliGestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
DettagliGESTIONE DELLA RETE INFORMATICA
Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:
DettagliREGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)
REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) Art.1 - Oggetto Il presente Regolamento disciplina, ai
DettagliRoma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n.10-75100 Matera (MT)
Roma,.. Spett.le Società Cooperativa EDP La Traccia Recinto II Fiorentini, n.10-75100 Matera (MT) Oggetto : Contratto per la fornitura di servizi relativi alla Survey Registro Italiano delle Biopsie Renali.
DettagliPRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda
open > PRIVACY.NET La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda next > Il software è rivolto a: Chiunque tratta dati personali, con e senza strumenti elettronici, è tenuto
DettagliREGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON - LINE
REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON - LINE INDICE Art. 1 Oggetto Art. 2 Modalità di accesso al servizio on-line Art. 3 Atti soggetti alla pubblicazione Art. 4 Modalità di pubblicazione Art.
DettagliDocumento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00
Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliBOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.
BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione
DettagliA.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 3. INFRASTRUTTURE...
Pagina 1 di 6 INDICE 1. MESSA A DISPOSIZIONE DELLE RISORSE...2 2. RISORSE UMANE...2 2.1. GENERALITÀ... 2 2.2. COMPETENZA, CONSAPEVOLEZZA E ADDESTRAMENTO... 2 3. INFRASTRUTTURE...3 4. AMBIENTE DI LAVORO...6
DettagliIl documento informatico nel Comune di Cuneo. Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo
Il documento informatico nel Comune di Cuneo Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo 1 Firma digitale e documento informatico L acquisizione della firma digitale
DettagliSCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow
SCHEDA PRODOTTO PAG. 1 J O B T I M E W F Variazioni mensili al cartellino presenze Versione 6.1 SCHEDA PRODOTTO PAG. 2 INTRODUZIONE Il mercato degli applicativi informatici si sta consolidando sempre più
DettagliProcedura GESTIONE DELLA FORMAZIONE DELLE RISORSE UMANE
Pag. 1 di 6 Oggetto Procedura GESTIONE DELLA FORMAZIONE DELLE RISORSE UMANE 2 20.05.2013 REVISIONE PER RIORGANIZZAZIONE INTERNA RGQ DT PRS 1 23.03.2007 MODIFICHE A SEGUITO V.I.R. E.MINELLI M. TRAVERSINI
DettagliCARTA INTESTATA PREMESSA
REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA AI FINI DI SICUREZZA, TUTELA DEL PATRIMONIO, CONTROLLO E MONITORAGGIO DEGLI ACCESSI, AI FINI DEL TRATTAMENTO DEI DATI PERSONALI AI SENSI
DettagliCOMUNE DI MOGORO Provincia di Oristano
COMUNE DI MOGORO Provincia di Oristano REGOLAMENTO VIDEOSORVEGLIANZA EDIFICI ED AREE PUBBLICHE Allegato alla deliberazione C.C. n. 29 del 09.06.2011 1/5 Articolo 1 - Definizioni 1. Ai fini del presente
DettagliLINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA
LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA Versione 01 25/10/2012 Indice PREMESSA... 2 1 ACCETTAZIONE CONDIZIONI GENERALI PER L EROGAZIONE DELLA FORMAZIONE INTERNA... 2 2 DEFINIZIONE MODULI
DettagliREGOLAMENTO ALBO ON LINE Allegato n. 4
ISTITUTO COMPRENSIVO DI SCUOLA DELL INFANZIA, PRIMARIA E SECONDARIA DI PRIMO GRADO MASSA 6 Cod. fiscale 80002800458 P.zza Albania, 7 54100 Massa tel. 0585/833924 fax 0585/832559 e-mail: msic81200d@istruzione.it
DettagliREGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI
REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI REGOLAMENTO SULLA FACOLTA DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI Sommario Art. 1 - Principi, finalità, e oggetto...3 Art. 2 -
DettagliLA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A.
LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A. Udine, 11 giugno 2013 Il processo Sistemi documentali Sistema di conservazione Documenti archiviati Presa in carico e controllo
DettagliManuale della qualità. Procedure. Istruzioni operative
Unione Industriale 19 di 94 4.2 SISTEMA QUALITÀ 4.2.1 Generalità Un Sistema qualità è costituito dalla struttura organizzata, dalle responsabilità definite, dalle procedure, dai procedimenti di lavoro
DettagliLe Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy
Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti
DettagliATTI AMMINISTRATIVI. Prefettura di Firenze - Protezione dei dati personali
Prefettura di Firenze - Protezione dei dati personali DOCUMENTI IL PREFETTO DELLA PROVINCIA DI FIRENZE VISTA la legge n. 675/96 e successive modificazioni e integrazioni relativa a tutela delle persone
DettagliREGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA
Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e
DettagliREGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE
LICEO SCIENTIFICO STATALE Galileo Galilei Via Anzio, 2 85100 Potenza Tel. 0971/441910 Fax 0971/443752 Sito web: www.lsgalileipz.gov.it - e-mail pzps040007@istruzione.it Casella PEC Liceo: pzps040007@pec.istruzione.it
DettagliLAVORO INFANTILE LAVORO INFANTILE
Pag. 1/6 Redatto: E. Brichetti Versione: 01 Data emissione: Novembre 2014 Rivisto: G. Baldessari Firma Data Approvato: M.L. Orler Distribuito a: Area Amministrazione Finanza e Personale RLS / RLSA8000
DettagliGestione dei documenti e delle registrazioni Rev. 00 del 11.11.08
1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura
DettagliModulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.
Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire
DettagliAtto Dirigenziale n. 4180 del 15/12/2009
Atto Dirigenziale N. 4180 del 15/12/2009 Classifica: 003.02.01 Anno 2009 (3032475) Oggetto ADEMPIMENTI IN MATERIA DI PRIVACY. DESIGNAZIONE DEGLI AMMINISTRATORI DI SISTEMA INTERNI ED INDIVIDUAZIONE DEGLI
DettagliPO 01 Rev. 0. Azienda S.p.A.
INDICE 1 GENERALITA... 2 2 RESPONSABILITA... 2 3 MODALITA DI GESTIONE DELLA... 2 3.1 DEI NEOASSUNTI... 3 3.2 MANSIONI SPECIFICHE... 4 3.3 PREPOSTI... 4 3.4 ALTRI INTERVENTI FORMATIVI... 4 3.5 DOCUMENTAZIONE
DettagliALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare
1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema
DettagliSo.Ge.A.Al. S.p.A. Pagina 1
PRIVACY POLICY AZIENDALE La presente pagina informa tutti i Clienti, Visitatori, Collaboratori esterni e Fornitori circa le logiche e le policy di gestione dei dati personali presso la Società di Gestione
DettagliSUAP. Per gli operatori SUAP/amministratori. Per il richiedente
Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento
DettagliAREZZO MULTISERVIZI S.R.L.
Approvato e Verificato Presidente Elaborato: Resp. Personale [Data]: 18/02/14 [Data]: 18/02/14 [Firma]: [Firma]: 1. Generalità La documentazione del Sistema o è così strutturata: l Analisi Iniziale: è
DettagliPRIVACY. Federica Savio M2 Informatica
PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati
DettagliQuestionario di valutazione: la preparazione di un istituzione
Questionario di valutazione: la preparazione di un istituzione Abbiamo creato questo questionario per aiutarti a prepararti per il workshop e per farti pensare ai diversi aspetti delle collezioni digitali
DettagliDECRETO LEGISLATIVO 81/2008 NOZIONI DI BASE
DECRETO LEGISLATIVO 81/2008 NOZIONI DI BASE D.Lgs.81 - Introduzione D.Lgs.81 - Introduzione TITOLO I: PRINCIPI COMUNI CAPO I DISPOSIZIONI GENERALI Art. 1: Finalità; Art. 2: Definizioni; Art. 3: Campo di
DettagliAgenda telematica delle manifestazioni pubbliche
Prefettura Ufficio territoriale del Governo di Campobasso Università degli Studi del Molise Agenda telematica delle manifestazioni pubbliche Manuale Utente : Personale Ente Organizzatore Sommario 1. Introduzione
Dettagli1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria
Acquedotto Langhe e Alpi Cuneesi SpA Sede legale in Cuneo, corso Nizza 9 acquedotto.langhe@acquambiente.it www.acquambiente.it SGSL Procedura Gestione dei documenti e del 06/05/2013 1. DISTRIBUZIONE Datore
DettagliREGOLAMENTO CONTENENTE I CRITERI PER L EROGAZIONE DEI PREMI DI RISULTATO AL PERSONALE DIPENDENTE
REGOLAMENTO CONTENENTE I CRITERI PER L EROGAZIONE DEI PREMI DI RISULTATO AL PERSONALE DIPENDENTE Approvato con deliberazione del Consiglio dei Delegati n. 13 del 30/12/2008 Approvato dalla Provincia di
DettagliREGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE
ENTE-PARCO REGIONALE MIGLIARINO SAN ROSSORE MASSACIUCCOLI TENUTA SAN ROSSORE Località CASCINE VECCHIE 56122 PISA tel. (050) 539111 fax (050) 533650 cod. fisc. 93000640503 p. iva 00986640506 SERVIZIO SEGRETERIA
DettagliSISTEMA DI GESTIONE PER LA QUALITA Capitolo 4
1. REQUISITI GENERALI L Azienda DSU Toscana si è dotata di un Sistema di gestione per la qualità disegnato in accordo con la normativa UNI EN ISO 9001:2008. Tutto il personale del DSU Toscana è impegnato
DettagliCONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA
CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:
DettagliChi è il Rappresentante dei Lavoratori per la Sicurezza RLS
Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS Definizione di RLS (Art 2, comma 1, lettera i) del D.Lgs. 9 aprile 2008, n. 81) persona eletta o designata per rappresentare i lavoratori per
DettagliCentro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
DettagliPROFILO RIASSUNTIVO DELLE AREE
PROFILO RIASSUNTIVO DELLE AREE CATEGORIA AREE DEFINIZIONE IMPLICAZIONI CHIAVE Relazioni e Comunicazione Interpersonale A - B - C Sviluppo delle conoscenze e Abilità Qualità e Prestazioni Soddisfazione
Dettagli3. APPLICABILITÀ La presente procedura si applica nell organizzazione dell attività di Alac SpA.
Acquedotto Langhe e Alpi Cuneesi SpA Sede legale in Cuneo, Corso Nizza 9 acquedotto.langhe@acquambiente.it www.acquambiente.it SGSL Audit P11 Rev 00 del 16/09/09 1. DISTRIBUZIONE Direzione RSPP 2. SCOPO
Dettagli