STT e BS7799: traguardo ed evoluzione in azienda
|
|
- Casimiro Alessi
- 8 anni fa
- Visualizzazioni
Transcript
1 STT e BS7799: traguardo ed evoluzione in azienda Ada Sinigalia Anita Landi XVIII Convegno Nazionale di Information Systems Auditing "25 anni di Audit: l'evoluzione di una professione" Cortona, 20 maggio 2004
2 Agenda 1 STT 2 Scelta della Certificazione BS Vantaggi/ Criticità 4 Metodologia BS Implementazione in STT
3 Presentazione STT S.T.T. Spa Società per il Trasporto Telematico costituita nel 1996 a Verona da più di 20 istituti di credito distribuiti sul territorio nazionale 2200 Sportelli bancari 8% traffico bancario La rete telematica di STT collega circa aziende
4 Compagine societaria
5 Infrastruttura di rete Sicura e affidabile: adeguata a standard bancari, è utilizzata attualmente da più di 20 istituti di credito Protetta: è una vera e propria Intranet privata Capillare: offre i vantaggi della rete telematica a realtà produttive lontane dai capoluoghi di provincia, quindi con maggiori difficoltà logistiche con abbattimento delle barriere geografiche Veloce: perché tecnologicamente avanzata. Riduce tempi e costi di trasmissione dei dati (es.: fra imprese e fornitori / distributori, fra aziende / uffici e banche)
6 Infrastruttura di rete Multi-protocollo: permette la comunicazione fra sistemi informativi che supportano protocolli diversi Garantita da un monitoraggio continuo e da servizio di Help desk Veicolo di servizi a valore aggiunto: permette la comunicazione fra banche, imprese, associazioni di categoria, professionisti e consumatori finali, facilitando lo scambio di servizi anche personalizzati
7 La Rete STT Banche
8 La rete STT extra bancaria
9 Struttura interna Presidente Amministratore delegato Pianificazione strategie e controller Pianificazione Amministrazione Segreteria EDP sistema e rete interna Area tecnica Progettazione e sviluppo reti Supporto sistemistico di rete Help desk Tecnologie e sistemi integrati Gestione qualità sicurezza Auditing Settore commerciale Comunicazione Relazioni esterne Comunicazione interna
10 Agenda 1 STT 2 Scelta della Certificazione BS Vantaggi/ Criticità 4 Metodologia BS Implementazione in STT
11 Certificazione IMQ-CSQ DATA CSQ/DATA-BS 7799: gestione di qualità delle reti telematiche bancarie ed estensione di queste alle Aziende per garantire la massima sicurezza dei dati e delle informazioni e la continuità del servizio sulla Rete STT.
12 La scelta della BS 7799 Esigenze/Requisiti Obiettivi Soluzione Complessità dei servizi Riservatezza delle informazioni gestite Esigenza di offrire ai clienti servizi di sicurezza Garanzie per transazioni verso Borse estere Definire i criteri per gestione della sicurezza delle informazioni Definire aspetti organizzativi e gestionali per garantire la protezione dei dati e la continuità del servizio a Soci e clienti CSQ DATA BS 7799 IMQ CSQ: Ente certificatore per garantire, con controlli e visite, i livelli di sicurezza raggiunti
13 Agenda 1 STT 2 Scelta della Certificazione BS Vantaggi/ Criticità 4 Metodologia BS Implementazione in STT
14 Vantaggi interni (1/3) Miglioramento dell organizzazione interna Organigramma di sicurezza Procedure per segnalare incidenti di sicurezza o malfunzionamenti Procedure per effettuare comunicazioni ai clienti
15 Vantaggi interni (2/3) Ottimizzazione dei processi interni Protocollo per effettuare comunicazioni interne Protocollo per la gestione dei servizi
16 Vantaggi interni (3/3) Miglioramento comunicazione interna Migliore flusso di comunicazioni Spirito di corpo Consapevolezza dell importanza della sicurezza
17 Vantaggi esterni Aumento di credibilità e fiducia Ufficio stampa Informazioni ai clienti, fornitori, consulenti Benefici verso i clienti Garanzie per transazioni verso Borse estere Conformità a leggi (es. Privacy)
18 Criticità (1/2) Formazione del personale e diffusione della cultura di Sicurezza attraverso: Incontri formativi con i collaboratori Accessibilità delle informazioni, della politica e della documentazione tecnica sulla Sicurezza
19 Criticità (2/2) Continua azione di sensibilizzazione Costante aggiornamento Limitazioni all attività del personale tecnico
20 Agenda 1 STT 2 Scelta della Certificazione BS Vantaggi/Difficoltà 4 Metodologia BS Implementazione in STT
21 Approccio alla sicurezza La sicurezza è un processo e non un prodotto Scheneier Scelta della Certificazione per migliorare la sicurezza con una metodologia completa e testata. Le metodologie valutate sono state: ISO/IEC-IS e ITSEC BS 7799
22 ISO/IEC-IS (Common Criteria) e ITSEC Non idonei alle esigenze di STT perché: Indirizzati principalmente alla valutazione di prodotti e sistemi IT Richiedono verifiche formali e rigorose
23 BS 7799 Pienamente rispondente agli obiettivi di STT: Riguarda la sicurezza del sistema di gestione delle informazioni Garantisce la continuità dei servizi offerti ai Clienti Organizza una struttura preposta al perfezionamento della sicurezza del sistema
24 Primo approccio seguito da STT Politica di sicurezza Valutazione Rischio Gestione Rischio Contromisure Auditing
25 Valore aggiunto fornito dalla BS7799 ISMS (Information security management system) è il complesso delle procedure, per il governo della sicurezza, attuato e mantenuto dall organizzazione, per garantire, nel tempo, il soddisfacimento della politica di sicurezza. Mantenimento e miglioramento Individuazione ISMS Monitoraggio e revisione Implementazione
26 Schematizzazione BS7799 Definizione della politica di sicurezza di alto livello Specifica dell ambito di validità dell ISMS Valutazione del rischio Gestione del rischio Scelta e giustificazione dei controlli da realizzare Realizzazione dei controlli
27 Politica di sicurezza Redazione della Politica di sicurezza secondo: Linee guida fornite in ISO/IEC TR Requisiti BS7799
28 Analisi del rischio (1/2) Analisi del rischio secondo quanto previsto dalla norma BS7799. Risk Management Risk Assessment Risk Mitigation Evaluation e assessment
29 Analisi del rischio (2/2) Classificazione delle risorse Identificazione delle vulnerabilità e delle minacce Determinazione del rischio attraverso la matrice del rischio Selezione delle risorse da proteggere e del rischio residuo accettabile Individuazione delle possibili contromisure di sicurezza Selezione delle contromisure da implementare Efficacia delle contromisure Budget aziendale Politica di sicurezza
30 Auditing Tempi di implementazione delle contromisure Efficacia delle contromisure implementate Verifica del rischio Piano di auditing per le risorse a rischio Auditing del processo di sicurezza
31 Agenda 1 STT 2 Scelta della Certificazione BS Vantaggi/Difficoltà 4 Metodologia BS Implementazione in STT
32 La Politica di STT (1/2) Obiettivi e principi di sicurezza Infrastruttura di sicurezza (ruoli/responsabilità e organigramma) Metodologia utilizzata per l Analisi del Rischio Sicurezza dell hardware e del software Sicurezza fisica (sicurezza ai locali, protezione dei server ) Sicurezza dei portatili Sicurezza della posta elettronica
33 La Politica di STT (2/2) Sicurezza nelle comunicazioni (infrastruttura di rete, accesso degli utenti, accesso ad Internet ) Sicurezza del personale Sicurezza dei documenti e dei supporti (classificazione delle informazioni, gestione della documentazione, gestione dei documenti di sicurezza ) Continuità dell attività aziendale
34 ISMS di STT (1/3) Servizi di connettività monitoring di rete (Tivoli-Netview) reperibilità accesso remoto e dial-up gestione e manutenzione degli apparati firewall statistiche
35 ISMS di STT (2/3) Servizi Internet.. E-comm STT Servizi integrati di fonia Servizi interni..
36 ISMS di STT (3/3) Con il supporto della Direzione sono stati individuati i servizi per definire l ISMS oggetto della Certificazione. Sono stati esclusi: E-comm STT Servizi integrati di fonia Alcuni servizi interni Gestione offerte e contratti Fatturazione Quest anno E-comm STT è stato integrato nell ISMS
37 Analisi del Rischio: Monitoring di rete Permette agli operatori Help Desk e ai Clienti di verificare il funzionamento degli apparati di rete. Macchine usate Sistema operativo SW installato Ubicazione Amministratore Operatore 1 livello Utenti Netview1 AIX Tivoli Server STT Farm R. Scappatura L. Brognoli M. Zuliani Help Desk A. Boni A.Pomari Netview2 AIX Tivoli Server USI Farm R. Scappatura L. Brognoli M. Zuliani Help Desk A. Boni A.Pomari Clienti STT Postazione AIX AIX Help Desk R. Scappatura L. Brognoli M. Zuliani Brognoli Scappatura Zuliani
38 Analisi del Rischio: classificazione risorse Classificazione delle risorse utilizzate per erogare il servizio: Hardware Software/Protocolli Personale Documentazione Dati
39 Esempio: Monitoring di rete Risorse Hardware Hardware R.HW_Risc P _1 R.HW_Risc P _2 R.HW_Macchina AIX R.HW_Supporti di backp R.HW_Dischi Risc-6000 Descrizione risorsa Server su cui è installato il Software Tivoli, è sistemato nella server farm di STT. È sotto gruppo di continuità e sotto MeLA. Il gruppo garantisce autonomia per alcune ore. Server su cui è installato il Software Tivoli, è sistemato nella server farm di USI. È sotto gruppo di continuità e sotto MeLA. Il gruppo garantisce autonomia superiore alle 8 ore. È una macchina di appoggio su cui sono caricate le mappe Tivoli ed è sistemata in HD. È sotto gruppo di continuità. Sono utilizzati per realizzare i backup del sistema e del data base. I dischi sono utilizzati sia per realizzare il backup quotidiano del sistema che quello settimanale.
40 Analisi del rischio: Minacce e vulnerabilità Classificazione minacce in base a: Riservatezza Integrità Disponibilità Determinazione vulnerabilità e associazione, mediante tabella di corrispondenza, tra vulnerabilità, minacce e risorse
41 Tabella di corrispondenza Vulnerabilità Minaccia Tipo di Risorsa Controllo inadeguato del SW distribuito Scarsa informazione dello staff a proposito dei virus Perdita dei backup T.OS_insufficiente T.APP_sw_malizioso T.MDB_DBMS_difetti T.DPC_difetti_sw/hw T.V_sw_pirata T.IM&T_hw_sw T.V_ingresso T.V_dormienti T.V_corruzione T.V_sw_pirata T.V_rete T.V.nuovi T.MDB_in_disuso T.MDB_recovery T.BJ_test T.BJ_recovery T.IM&T_interruzioni T.DBU_sito T.DBU_recupero T.DBU_off-site T.BCP_back-up Software Servizi Personale Personale Servizi Dati Servizi Dati
42 Risultati dell Analisi del Rischio PIANO OPERATIVO: descrive tutte le contromisure da implementare dando indicazioni relative ai costi e all impegno delle risorse. PIANO TEMPORALE: per ogni macro attività viene individuato un responsabile, le micro attività che la compongono e i tempi di realizzo.
43 Piano di Auditing Periodicità dell auditing Comunicazione dei risultati Notifica degli incidenti Nuove tecnologie Modalità e tempistiche di revisione Dettaglio dei controlli per ogni singola area
44 Tabella di Auditing RISORSA: Dischi di rete Controllo selezionato HW_DR_1 HW_DR_2 HW_DR_3 HW_DR_4 HW_DR_5 HW_DR_6 Esito del controllo
45 Ada Sinigalia Anita Landi
La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliCertificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica
Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione valida per servizi e i sistemi presso i Data Centre Europei di COLT (Internet Solution Centre), i servizi
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliLA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE
DettagliDIPARTIMENTO INFORMATIVO e TECNOLOGICO
DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliLa certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799
Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme
DettagliGestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
DettagliBOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS
Allegato 1 Sono stati individuati cinque macro-processi e declinati nelle relative funzioni, secondo le schema di seguito riportato: 1. Programmazione e Controllo area ICT 2. Gestione delle funzioni ICT
DettagliLA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO
LA NORMA OHSAS 18001 E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO Studio Candussi & Partners novembre 2008 Lo Studio Candussi & Partners Lo Studio opera dal 1998 con consulenti
DettagliPresidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico
Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E
DettagliTAURUS INFORMATICA S.R.L. Area Consulenza
TAURUS INFORMATICA S.R.L. Area Consulenza LA CONSULENZA Consulenza per Taurus è conciliare le esigenze di adeguamento normativo con l organizzazione dei processi aziendali, per aiutare i propri clienti
DettagliIT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799
_ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione
DettagliSOLUZIONI INFORMATICHE PER LO STUDIO LEGALE
SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha
DettagliSISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING
SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING OUTSOURCING OUSOURCING: affidamento a terzi dell attività di sviluppo e/o esercizio e/o assistenza/manutenzione del sistema informativo o di sue parti Scelta
DettagliIl Regolamento REACh e la Check Compliance: proposta di Linee Guida
Il Regolamento REACh e la Check Compliance: proposta di Linee Guida Piero Franz- Certiquality Bologna - 20 Giugno 2011 CERTIQUALITY IN ITALIA SEDE DI MILANO UFFICIO DI VENEZIA FONDATO NEL 1989 CERTIQUALITY
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliVulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione
DettagliAziendalista un nuovo modo di essere Commercialista.
PROFIS - Software e servizi per commercialisti Azienda PROFIS/az Studio Aziendalista un nuovo modo di essere Commercialista. La telematica al servizio della professione 1 Un nuovo servizio per il Commercialista
DettagliTelex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali
Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata
DettagliREALIZZAZIONE DEL SISTEMA DEI CONTROLLI INTERNI IN AGOS ITAFINCO SPA
REALIZZAZIONE DEL SISTEMA DEI CONTROLLI INTERNI IN AGOS ITAFINCO SPA PREMESSA SISTEMA DEI CONTROLLI INTERNI ORGANI E FUNZIONI DI VALUTAZIONE DEL SISTEMA DEI CONTROLLI IN AGOS AUDITING: OBIETTIVI, MODELLO
DettagliCOMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT)
COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT) DETERMINAZIONE DEL DIRIGENTE Numero 144 del 20/01/2011 OGGETTO: Micro Organizzazione Direzione Innovazione PA - Sistemi Informativi
DettagliCERTIFICAZIONE DI QUALITA
CERTIFICAZIONE DI QUALITA Premessa Lo Studio Legale & Commerciale D Arezzo offre servizi di consulenza per la certificazione di qualità secondo gli standard internazionali sulle principali norme. L obiettivo
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliCompany Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
DettagliSISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali
CL AS SE INFORMATICA 6(3) 6(4) - 6(4) SISTEMI E RETI 4(2) 4(2) 4(2) TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI COMPETENZE 3 Essere in grado di sviluppare semplici applicazioni
DettagliSpecifiche dello sviluppo di un progetto software e indicazioni sulla documentazione e sulle modalità di esercizio delle prestazioni
Specifiche dello sviluppo di un progetto software e indicazioni sulla documentazione e sulle modalità di esercizio delle prestazioni Redatto dalla Commissione per l elettronica, l informatica e la telematica
DettagliSISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING
SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING OUTSOURCING OUSOURCING: affidamento a terzi dell attività di sviluppo e/o esercizio e/o assistenza/manutenzione del sistema informativo o di sue parti Scelta
DettagliSistemi Qualità Certificazione ISO9001
Certificazioni Qualità Sicurezza CQS Consulting Via A. G. Amatucci, 10 00151 Roma Tel. 06-58310622 Fax 06-5895270 Cell. 335-7759250/348-8744717 Email fabbretti.massimo@hotmail.it Sito Internet www.cqsconsulting.it
DettagliCLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.
CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente
DettagliCertificazione ISO 9000. Il sistema di gestione per la qualità
Certificazione ISO 9000 Il sistema di gestione per la qualità by Certificazione ISO 9000 I Sistemi di gestione per la qualità Le norme ISO 9000 Lo spirito della norma: gli 8 principi base Chi le applica
DettagliI livelli di Sicurezza
Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi
DettagliInfoCertLog. Scheda Prodotto
InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3
DettagliPROFILO FORMATIVO Profilo professionale e percorso formativo
Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP
DettagliANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager
ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager Raffaele Rocco A.D. - AICOM Spa 1 PRESENTAZIONE di AICOM Spa AICOM Società
DettagliInserire pagina iniziale
Inserire pagina iniziale 1 INDICE 1. PRESENTAZIONE... 3 1.1 INFORMAZIONI GENERALI ED OBIETTIVI... 3 1.2 REQUISITI DEL SISTEMA... 5 1.2.1 Server...5 1.2.2 Client...5 2. FUNZIONI DI GESTIONE... 6 2.1 GESTIONE
DettagliMANUALE DELLA QUALITÀ SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA QUALITÀ
MANUALE GESTIONE QUALITÀ SEZ. 5.1 REV. 02 pagina 1/5 MANUALE DELLA QUALITÀ Rif.to: UNI EN ISO 9001:2008 PARTE 5: RESPONSABILITÀ DELLA DIREZIONE SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA
DettagliG.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni
G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni Ente di normazione per le Tecnologie Informatiche e loro applicazioni Ente federato all UNI studiare ed elaborare norme nazionali,
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliTECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ
ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DEI TRASPORTI E
Dettaglie la norma cogente. L'implementazione in azienda
Il sistema di gestione BS OHSAS 18001 e la norma cogente. L'implementazione in azienda Via dei Mille, 8 - Falconara M.(AN) - Tel. 071.910701 Fax: 071.9169688 pbelardinelli@isaq.it - www.isaq.it 547 + 391
DettagliMANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
DettagliPremessa. Per prevenire bisogna conoscere.
Site Security Premessa I rischi dell instabilità della situazione economica, della competizione globalizzata, dell incertezze dei mercati e dell'alterazione delle loro regole, delle ingerenze e infiltrazioni
DettagliINTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.
Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA
DettagliPASSAGGIO ALLA ISO 9000:2000 LA GESTIONE DELLE PICCOLE AZIENDE IN OTTICA VISION
PASSAGGIO ALLA ISO 9000:2000 LA GESTIONE DELLE PICCOLE AZIENDE IN OTTICA VISION PIETRO REMONTI 1 2 APPROCCIO BASATO SUI PROCESSI UN RISULTATO DESIDERATO È OTTENUTO IN MODO PIÙ EFFICACE SE RISORSE E ATTIVITÀ
DettagliArea Persone Anziane. Servizio di assistenza domiciliare sociale per anziani LIVEAS
Area Persone Anziane Num. Scheda 1 TITOLO AZIONE o o Servizio di assistenza domiciliare sociale per anziani LIVEAS OBIETTIVI Scopo del servizio è permettere agli anziani, parzialmente o totalmente non
DettagliPROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa
PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto
DettagliSOGEI E L AGENZIA DEL TERRITORIO
SOGEI E L AGENZIA DEL TERRITORIO CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,
DettagliPROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ
PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare
DettagliNorme per l organizzazione - ISO serie 9000
Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al
DettagliOHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro
SORVEGLIANZA E CERTIFICAZIONI OHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro Pagina 1 di 6 INTRODUZIONE L attenzione alla sicurezza e alla salute sui luoghi di lavoro (SSL)
DettagliMinistero dell Istruzione, dell Università e della Ricerca. Acquisizione Beni e Servizi
Acquisizione Beni e Servizi Indice dei contenuti 1. SCHEDA SERVIZIO ACQUISIZIONE BENI E SERVIZI...3 1.1. TIPOLOGIA... 3 1.2. SPECIFICHE DEL SERVIZIO... 3 1.2.1 Descrizione del servizio... 3 1.2.2 Obblighi
DettagliIDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:
copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione
DettagliPIANO DEGLI INDICATORI E DEI RISULTATI ATTESI DI BILANCIO
PIANO DEGLI INDICATORI E DEI RISULTATI ATTESI DI BILANCIO L Automobile Club Cuneo è un Ente pubblico non economico senza scopo di lucro e a base associativa facente parte della Federazione ACI, ed è ricompreso,
DettagliSistema di Gestione della Sicurezza CLAUDIO SOAVE
Sistema di Gestione della Sicurezza CLAUDIO SOAVE L organizzazione della sicurezza secondo D.Lgs. 81/08 Al datore di lavoro vengono attribuiti compiti di regia e di programmazione della sicurezza in azienda,
DettagliUn modo nuovo di comunicare PROGETTO E GOVERNMENT CISL DI FROSINONE. Edizione
Edizione 1 EVOLUZIONE DEI MODELLI ORGANIZZATIVO - GESTIONALI E DELLE TECNOLOGIE E METODOLOGIE OPERATIVE PROGETTO E GOVERNMENT CISL DI FROSINONE Un modo nuovo di comunicare U S T C I S L D I F R O S I N
DettagliSERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)
SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,
DettagliSCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT
srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT
DettagliSOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.009 03-2014
SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.009 03-2014 Indice Cos è QSA.net Aspetti tecnici Perché QSA.net Configurazioni e funzioni Destinatari Perché Cloud Cos è QSA.net? Uno strumento
DettagliL importanza di una corretta impostazione delle politiche di sicurezza
La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza
DettagliINDICAZIONI GENERALI
INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI
DettagliSistemi informativi aziendali struttura e processi
Sistemi informativi aziendali struttura e processi Concetti generali sull informatica aziendale Copyright 2011 Pearson Italia Prime definizioni Informatica Scienza che studia i principi di rappresentazione
DettagliVIDEOSORVEGLIANZA E CERTIFICAZIONE
Bancasicura Milano, 18 ottobre 2007 VIDEOSORVEGLIANZA E CERTIFICAZIONE Ing. Vincenzo LA FRAGOLA Direttore Funzione Elettronica & Misure Le premesse Come affrontare le nuove esigenze della sicurezza nel
DettagliALLEGATO 2 FIGURE PROFESSIONALI DI FILIALE IMPRESE
ALLEGATO 2 FIGURE PROFESSIONALI DI FILIALE IMPRESE INDICE Direttore di Filiale Imprese... 3 Coordinatore... 4 Gestore Imprese... 5 Addetto Imprese... 6 Specialista Estero Merci... 7 Specialista Credito
DettagliSicurezza delle informazioni
1 Sicurezza delle informazioni Best practice per l ambiente di lavoro remoto. All epoca del. Ing. Francesca Merighi Ordine degli ingegneri della provincia di Bologna 2 Il (1) Erogazione di risorse informatiche
DettagliCASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI
CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI Il Gruppo Veneto Banca è la dodicesima realtà bancaria italiana per masse amministrate. Banca popolare nata nel 1877,
Dettaglidivisione INFORMATICA
Reti informatiche CABLATE @atlantidee.it Il fattore critico di successo per qualsiasi attività è rappresentato dall' efficienza delle reti informatiche. Una scorretta configurazione della rete o il suo
DettagliEA 03 Prospetto economico degli oneri complessivi 1
UNIONE EUROPEA REPUBBLICA ITALIANA Fase 1: Analisi iniziale L analisi iniziale prevede uno studio dello stato attuale della gestione interna dell Ente. Metodo: si prevede l individuazione dei referenti
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliApprofondimento. Controllo Interno
Consegnato OO.SS. 20 maggio 2013 Approfondimento Controllo Interno Maggio 2013 Assetto Organizzativo Controllo Interno CONTROLLO INTERNO ASSICURAZIONE QUALITA DI AUDIT E SISTEMI ETICA DEL GOVERNO AZIENDALE
DettagliTECNICO SUPERIORE DELLA LOGISTICA INTEGRATA
ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA
DettagliBASILE PETROLI S.p.A. Dichiarazione Politica qualità, ambiente e sicurezza
BASILE PETROLI S.p.A. Dichiarazione Politica qualità, ambiente e sicurezza Rev. 03 del 27 maggio 2008 La BASILE PETROLI S.p.A., nell ambito delle proprie attività di stoccaggio e commercializzazione di
DettagliSpett. Le FIAVET Via Ravenna, 8 00161 Roma
Pomigliano D Arco, 24/01/2005 Spett. Le FIAVET Via Ravenna, 8 00161 Roma Alla Cortese Attenzione del Segretario Generale dott. Stefano Landi Oggetto: Proposta di convenzione per la fornitura di consulenza
DettagliREGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato
DettagliProgetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl
Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:
DettagliProposta di implementaziome del sistema qualità in cardiologia. Dott. A. Gandolfo
Proposta di implementaziome del sistema qualità in cardiologia Dott. A. Gandolfo Sistema Qualità Il Sistema Qualità è un sistema di gestione che ha lo scopo di tenere sotto controllo i processi di una
DettagliCONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING
CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING Il servizio, fornito attraverso macchine server messe
DettagliREPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 AREA COMUNE SERVIZI PER LE IMPRESE Sequenza di processo Area di Attività Qualificazione regionale
DettagliServizi di consulenza e soluzioni ICT
Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda
DettagliMinistero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Logistica e Trasporti
Ministero dell istruzione, dell università e della ricerca Liceo Tecnologico Indicazioni nazionali per i Piani di Studio Personalizzati Obiettivi Specifici di Apprendimento Allegato_C8-LT-08-Logistica
Dettagli4. GESTIONE DELLE RISORSE
Pagina 1 di 6 Manuale Qualità Gestione delle Risorse INDICE DELLE EDIZIONI.REVISIONI N DATA DESCRIZIONE Paragraf i variati Pagine variate 1.0 Prima emissione Tutti Tutte ELABORAZIONE VERIFICA E APPROVAZIONE
DettagliSistemi Qualità e normativa
Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi B2_1 V2.1 Sistemi Qualità e normativa Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio
DettagliLa Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità
Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo
DettagliManuale del Sistema di Gestione Integrato per la Qualità e l Ambiente INDICE
Pag. 1 di 5 RESPONSABILITÀ DELLA DIREZIONE INDICE 1. Scopo... 2 2. Principi guida... 2 3. Politica per la qualità e l Ambiente... 2 4. Pianificazione... 2 5. Responsabilità, autorità e comunicazione...
DettagliIl sistema di gestione per preparare le Imprese alle Ispezioni per il REACH. Alessandro Pozzi Certiquality
Il sistema di gestione per preparare le Imprese alle Ispezioni per il REACH Alessandro Pozzi Certiquality CERTIQUALITY IN ITALIA SEDE DI MILANO UFFICIO DI VENEZIA FONDATO NEL 1989 CERTIQUALITY OPERA OGGI
DettagliPoste Italiane S.p.A.
Poste Italiane S.p.A. Innovation public procurement : come la PA può essere driver d innovazione Roma, 26 Maggio 2015 2 Rilevanza strategica del cambiamento In un contesto sempre più competitivo, l area
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliRIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE
RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE Con Passepartout Mexal le aziende possono migliorare in modo significativo l organizzazione e l operatività. Ingest è a fianco delle aziende con servizi
DettagliASSEGNA LE SEGUENTI COMPETENZE ISTITUZIONALI AGLI UFFICI DELLA DIREZIONE GENERALE OSSERVATORIO SERVIZI INFORMATICI E DELLE TELECOMUNICAZIONI:
IL PRESIDENTE VISTO il decreto legislativo 12 aprile 2006, n. 163 e successive modifiche ed integrazioni, in particolare l art. 8, comma 2, ai sensi del quale l Autorità stabilisce le norme sulla propria
DettagliI modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza
1 I modelli di gestione per la qualità I modelli normativi I modelli per l eccellenza Entrambi i modelli si basano sull applicazione degli otto principi del TQM 2 I modelli normativi I modelli normativi
DettagliLA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE
LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE LA FORMAZIONE COME STRUMENTO DEL MIGLIORAMENTO DEI PROCESSI PRODUTTIVI E LA VALORIZZAZIONE
DettagliTECNICO SUPERIORE DELLE INFRASTRUTTURE LOGISTICHE
ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DELLE INFRASTRUTTURE LOGISTICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DELLE INFRASTRUTTURE
DettagliDirezione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
DettagliLa certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliPROCEDURA DI GESTIONE DELLE PRESCRIZIONI LEGALI
legali 0 18/05/09 1 6 PROCEDURA DI GESTIONE DELLE PRESCRIZIONI LEGALI INDICE PROCEDURA DI GESTIONE DELLE PRESCRIZIONI LEGALI...1 INDICE...1 1 Scopo...2 2 Campo di applicazione...2 3 Terminologia ed abbreviazioni...2
DettagliREVITOR S.r.l. SOCIETÀ DI REVISIONE CONTABILE INDICE PRESS KIT
REVITOR S.r.l. SOCIETÀ DI REVISIONE CONTABILE INDICE PRESS KIT COMPANY PROFILE SERVIZI CLIENTI TEAM DI LAVORO COMPANY PROFILE Storia Revi.Tor S.r.l. è una società di revisione contabile con sede a Torino.
DettagliProcessi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013
Processi e Risk Assessment nel Gruppo Reale Mutua 23/05/2013 Agenda 1. Il Gruppo Reale Mutua 2. Il progetto BPM 3. Il processo di Control Risk Self Assessment 4. Le sfide del futuro Il Gruppo Reale Mutua
Dettagli