Security manager: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Bot: spazio dopo segni di punteggiatura |
Corretto: "informazioni" |
||
(3 versioni intermedie di 3 utenti non mostrate) | |||
Riga 21:
* '''safety''': come incolumità della persona intesa non solo dai danni fisici, ma anche da quelli morali, spirituali e indiretti.
* '''security''': come cultura, studio e gestione della sicurezza per la realizzazione di misure per la prevenzione, porre in essere misure per la sicurezza delle
* '''emergency''': riguarda la protezione e il contenimento del pericolo. Strutture che operano per fare "sicurezza" in senso di ''emergency'' (soccorso) sono la [[polizia]], i [[vigile del fuoco|vigili del fuoco]], il [[pronto soccorso]] e la protezione civile<ref> così nella voce in Wikipedia [[scienza della sicurezza]] </ref>.
Riga 29:
===Lo scenario di riferimento===
Attiene
Rientra in questo campo l'attività preliminare di ''intelligence'': analisi del territorio, dell'azienda, del contesto competitivo, delle vulnerabilità, delle tipologie di rischio di un approccio integrato di tutela ambientale, scelta delle opzioni di ''security'' nonché tecnologie di supporto dell'''homeland security''.
===Governo della security===
Ovvero, il governo della ''security'': impresa e qualità, certificazione dei sistemi e delle professionalità, le norme ISO 150 9000 e loro evoluzione, il sistema della gestione aziendale secondo UNI EN ISO 9004, la ''security'' nei contratti esterni, nella sicurezza privata, la selezione, l'
===Sicurezza delle informazioni===
[[File:Seal of the Central Intelligence Agency.svg|thumb| stemma della CIA (nello scudo brandito dall'aquila).<ref>{{
Riguarda la sicurezza dei sistemi di elaborazione dati, le tipologie di attacco, le tecniche di difesa HW e SW, la sicurezza dei sistemi di telecomunicazione, la tutela delle informazioni, la tutela dei dati personali in applicazione del D. Lgs. 196/2003 sulla ''privacy'', la sicurezza della base dei dati: autorizzazioni, piani di ''backup'' e procedure di ''disaster recovery'', meccanismi di ''tracing'' e di ''auditing'', ''firewall'' per l'interconnessione con la rete internet, ecc.
|