Gruppo di ricerca su. Business Continuity Management & Auditing

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gruppo di ricerca su. Business Continuity Management & Auditing"

Transcript

1 Gruppo di ricerca su & Auditing AIEA (Milano 26 novembre 2009) Sabrina Pozzi

2 Indice Analisi del contesto e gestione del rischio (Business Impact Analysis) Principali attività da svolgere Identificazione e valutazione dei processi Dipendenza dei processi critici dalle Risorse Definizione dell RTO e RPO Approvazione dei risultati 2

3 Analisi del contesto e gestione del rischio (Business Impact Analysis) La BIA si pone quindi l obiettivo di valutare (in modo quali/quantitativo) l impatto derivante da un interruzione dei processi di business al fine di identificare attività, prodotti o servizi critici che supportano i processi stessi. Obiettivi: l identificazione dei processi critici dell Azienda l identificazione delle dipendenze esistenti tra i vari processi la valutazione dell impatto derivante dalla distruzione o perdita di personale, tecnologia, informazioni, infrastrutture, qualità dei servizi, immagine l individuazione delle risorse critiche la valutazione di RTO ed RPO l identificazione degli obiettivi di ripristino 3

4 Principali attività da svolgere processi Dipendenza processi/asset Censimento dei processi critici Analisi d impatto sul Business Valutazione delle vulnerabilità Identificazione delle dipendenze dei processi critici dalle risorse critiche RTO/RPO Valutazione di RTO e RPO risultati Validazione da parte della Direzione 4

5 Censimento dei processi critici Raccolta dei dati interviste mirate utilizzo di questionari organizzazione di seminari/riunioni/sessioni di lavoro ad hoc Sintesi dei risultati lista dei processi descrizione dei processi processi processi che, per la rilevanza dei danni conseguenti alla loro indisponibilità, necessitano di alti livelli di continuità operativa da conseguire mediante misure di emergenza da attivare in caso di incidente attribuzione di un livello di criticità utilizzo di una metodologia appositamente definita, ad esempio, con il supporto della Funzione Risk Management aziendale 5

6 Principali attività da svolgere processi Dipendenza processi/asset Censimento dei processi critici Analisi d impatto sul Business Valutazione delle vulnerabilità Identificazione delle dipendenze dei processi critici dalle risorse critiche RTO/RPO Valutazione di RTO e RPO risultati Validazione da parte della Direzione 6

7 Determinare preliminarmente gli scenari di rischio intesi come tipologie di circostanze che possono minacciare il business Scenari di rischio Analisi d impatto sul business distruzione o inaccessibilità dei locali indisponibilità del personale chiave interruzione del sistema informativo interruzione dei servizi infrastrutturali perdita di documentazione e dotazioni specifiche Per ogni processo critico e per ciascuno scenario di rischio stimare: impatto sui clienti impatto su altri processi (interni/esterni) evoluzione della gravità dell impatto nel tempo perdita di competitività danno d immagine perdita economica 7

8 Principali attività da svolgere processi Dipendenza processi/asset Censimento dei processi critici Analisi d impatto sul Business Valutazione delle vulnerabilità Identificazione delle dipendenze dei processi critici dalle risorse critiche RTO/RPO Valutazione di RTO e RPO risultati Validazione da parte della Direzione 8

9 Valutazione delle vulnerabilià Debolezze del processo che, qualora sfruttate da una minaccia, potrebbero comportare un danno per il business Vulnerabilità (es. legato ai sistemi informativi) errori di progettazione di HW e WS malfunzionamenti collocazione geografica del sistema informativo insufficienza di procedure. L identificazione dei punti deboli del processo dovrebbe tener conto almeno di: vulnerabilità storiche presenza di siti alternativi livello di preparazione del personale vulnerabilità percepite dal responsabile del processo 9

10 Principali attività da svolgere processi Dipendenza processi/asset Censimento dei processi critici Analisi d impatto sul Business Valutazione delle vulnerabilità Identificazione delle dipendenze dei processi critici dalle risorse critiche RTO/RPO Valutazione di RTO e RPO risultati Validazione da parte della Direzione 10

11 Dipendenza dei processi critici dalle Risorse Risorse personale chiave dati e documenti siti infrastrutture (cavi e collegamenti di rete) tecnologia e applicazioni Impianti 11

12 Dipendenza dei processi critici dalle Risorse In particolare: Risorse umane numero minimo di personale necessario affinché il processo in esame possa operare in regime di crisi tipo di risorsa necessaria ruoli chiave competenze chiave personale esterno (consulenti, fornitori, Pubbliche Autorità, ecc) Documentazione tipologia di documentazione critica (procedure di lavoro, manuali operativi, manuali tecnici, ecc); nome e codice del documento; localizzazione; applicabilità 12

13 Postazioni di lavoro (PDL) Dipendenza dei processi critici dalle Risorse composizione della PDL (PC desktop/laptop, punto rete, periferiche, scrivania, sedia, ecc) configurazione PC numero di PDL elenco fornitori/manutentori e livelli di servizio da garantire (SLA Service Level Agreement) Dotazioni tecniche/informatiche a supporto del processo tipologia (telefoni cellulari/satellitari/voip, PC particolari/workstation, stampanti/monitor aggiuntivi, dotazioni per sale videoconferenza, ecc) quantità elenco fornitori/manutentori e livelli di servizio da garantire (SLA Service Level Agreement) Applicazioni informatiche a supporto del processo tipologia applicazione/circuito telematico (ad esempio, collegamenti con Borsa, Agenzia delle Entrate, ecc.) elenco fornitori/manutentori e livelli di servizio da garantire (SLA Service Level Agreement) 13

14 Dipendenza dei processi critici dalle Risorse Infrastrutture tipologia (cavi, collegamenti di rete, ecc) elenco fornitori/manutentori e livelli di servizio da garantire (SLA Service Level Agreement) Siti collocazione (indirizzo) localizzazione precisa di stanze/uffici/aree di lavoro (numero edificio/stabilimento, piano, numero stanza/ufficio) tipologia di accesso (libera, tramite badge o particolari autorizzazioni, ecc.) Impianti industriali tipologia impianto elenco fornitori/manutentori e livelli di servizio da garantire (SLA Service Level Agreement) 14

15 Principali attività da svolgere processi Dipendenza processi/asset Censimento dei processi critici Analisi d impatto sul Business Valutazione delle vulnerabilità Identificazione delle dipendenze dei processi critici dalle risorse critiche RTO/RPO Valutazione di RTO e RPO risultati Validazione da parte della Direzione 15

16 RTO (Recovery Time Objective) Definizione dell RTO e RPO Massimo periodo di tempo entro il quale il processo deve essere ripristinato ovvero essere riportato nelle condizioni per poter ripartire massima durata tollerata dell interruzione occorsa Opportuno valutare anche il tempo necessario a smaltire il lavoro accumulato durante il periodo del fuori-servizio Difatti, alla ri-partenza del processo, potrebbe esistere un tempo transitorio per il recupero del lavoro arretrato che può incidere sull efficienza del processo e sulla sua ripresa a regime 16

17 RPO (Recovery Point Objective) Definizione dell RTO e RPO Periodo di tempo massimo che può intercorrere tra l ultimo salvataggio dei dati di un processo e il verificarsi dell evento che causa l arresto del processo. L RPO è uno dei parametri usati nell ambito delle politiche di Disaster Recovery e descrive la tolleranza ai guasti di un sistema informatico rappresentando il tempo massimo che intercorre tra la produzione di un dato e la sua messa in sicurezza (ad esempio attraverso backup) 17

18 Principali attività da svolgere processi Dipendenza processi/asset Censimento dei processi critici Analisi d impatto sul Business Valutazione delle vulnerabilità Identificazione delle dipendenze dei processi critici dalle risorse critiche RTO/RPO Valutazione di RTO e RPO risultati Validazione da parte della Direzione 18

Business Continuity Plan, questo sconosciuto

Business Continuity Plan, questo sconosciuto Business Continuity Plan, questo sconosciuto Il BCP (Business Continuity Plan) o Piano di Continuità Operativa è un documento richiesto alle organizzazioni certificate ISO 27001 (Sistema di gestione per

Dettagli

Indicatori del Livello di Servizio Standard

Indicatori del Livello di Servizio Standard Specifiche del Servizio Redazione Redattore: Giovanni Galazzini Data: 21/09/2019 Verifica Verificatore: Mara Falcioni Data: 24/09/2019 Approvazione Approvatore: Marco Calzolari Data: 24/09/2019 Versione

Dettagli

PROJECT WORK ABSTRACT

PROJECT WORK ABSTRACT MASTER UNIVERSITARIO di II Livello in HOMELAND SECURITY Università Campus Bio-Medico Roma Consorzio NITEL Anno accademico 2013/2014 PROJECT WORK ABSTRACT Business Continuity: Linee Guida per le PMI Relatore:

Dettagli

Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia

Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Scenario. PERCHÉ PARLIAMO DI CONTINUITÀ DEL BUSINESS? I dati sono la nuova moneta del mondo digitale.

Dettagli

Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery

Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery Contesto Per la Pubblica Amministrazione la Continuità Operativa è un dovere perché: E tenuta ad assicurare la continuità dei propri

Dettagli

KeyMap Analisi del Rischio

KeyMap Analisi del Rischio KeyMap Analisi del Rischio Risk Management La valutazione del rischio quale minimo comun denominatore ISO 27001 - D.Lgs. 231/01 ISO 22301 D.Lgs. 196/03 - ISO 9001 Risk Management 2 Risk Management 3 Il

Dettagli

STRATEGIC Management Partners Strategic Report Business Continuity: valutare i rischi dei processi aziendali di Stefano Garisto

STRATEGIC Management Partners Strategic Report Business Continuity: valutare i rischi dei processi aziendali di Stefano Garisto STRATEGIC Management Partners Strategic Report Business Continuity: valutare i rischi dei processi aziendali di Stefano Garisto Sintesi 2 Valutare e mitigare i rischi associati ai processi aziendali è

Dettagli

CRAMM. Fase 2 Analisi di vulnerabilità, misura del rischio

CRAMM. Fase 2 Analisi di vulnerabilità, misura del rischio CRAMM CRAMM (Computer Risk Analysis and Management Method)è stato sviluppato nel 1985 da CCTA (Central Computer and Telecommunication Agency). Attualmente è alla versione 5.1, adeguata alla ISO 27001.

Dettagli

L IMPORTANZA DEL CLOUD

L IMPORTANZA DEL CLOUD L IMPORTANZA DEL CLOUD Il Cloud Computing è un modello che favorisce l accesso di rete semplificato e on-demand a un gruppo condiviso di risorse computazionali configurabili e condivise (reti, applicazioni

Dettagli

Business Continuity e Disaster Recovery in Poste Italiane SpA

Business Continuity e Disaster Recovery in Poste Italiane SpA Business Continuity e Disaster Recovery in Poste Italiane SpA il ruolo dell internal auting Relatori: Daniela Bolli e Daniela Pasquariello Poste Italiane: un po dati Gruppo Gruppo Poste Italiane Dipendenti

Dettagli

Obblighi di controllo dei Fornitori esterni. Resilienza

Obblighi di controllo dei Fornitori esterni. Resilienza Obblighi di dei Fornitori esterni Resilienza 1. Governance della resilienza e del Il Fornitore deve stabilire una governance efficace per garantire capacità di resilienza e, per tutti i processi e servizi

Dettagli

Preparare un Piano di Disaster Recovery. Antonio Tonani, Clever Consulting srl.

Preparare un Piano di Disaster Recovery. Antonio Tonani, Clever Consulting srl. Preparare un Piano di Disaster Recovery Antonio Tonani, Clever Consulting srl. 2 Preparare un piano di Disaster Recovery A.Tonani Clever Consulting Srl I processi decisionali in situazioni di emergenza

Dettagli

COMUNE DI QUALIANO PROV. DI NAPOLI. Piano di Continuità Operativa

COMUNE DI QUALIANO PROV. DI NAPOLI. Piano di Continuità Operativa COMUNE DI QUALIANO PROV. DI NAPOLI Piano di Continuità Operativa INDICE LEGENDA DEI TERMINI UTILIZZATI 2 STUDIO DI FATTIBILITA TECNICA 3 a) INFORMAZIONI GENERALI 3 b) L AMBITO DELLO STUDIO DI FATTIBILITA

Dettagli

EPICK la tua piattaforma GRC PRINCIPALI REFERENZE. EPICK REFERENZE_IT Pag. 1/6

EPICK la tua piattaforma GRC PRINCIPALI REFERENZE. EPICK REFERENZE_IT Pag. 1/6 PRINCIPALI REFERENZE EPICK REFERENZE_IT Pag. 1/6 PREMESSA Questo documento illustra alcune delle referenze più significative riguardanti l impiego della piattaforma e dei servizi di consulenza specialistica

Dettagli

Programma didattico. Business Continuity Management

Programma didattico. Business Continuity Management Programma didattico Business Continuity Management Modulo 1 Fondamenti di BCM Unità Contenuti Scopo e obiettivi del Business Continuity Management (BCM) Ore 1 3 5 6 Introduzione al Business Continuity

Dettagli

Gruppo di ricerca su. Business Continuity Management & Auditing

Gruppo di ricerca su. Business Continuity Management & Auditing Gruppo di ricerca su & Auditing AIEA (Milano 26 novembre 2009) Matteo Gritti Indice Ä Il valore dell Audit in relazione al BCM: Å Scenario passato Å Nuovi scenari Å L approccio proposto Ä L Auditing in

Dettagli

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi

Dettagli

PIANO OPERATIVO PER LA SICUREZZA INFORMATICA ANNO 2011 (CONTINUITA OPERATIVA)

PIANO OPERATIVO PER LA SICUREZZA INFORMATICA ANNO 2011 (CONTINUITA OPERATIVA) PIANO OPERATIVO PER LA SICUREZZA INFORMATICA ANNO 2011 (CONTINUITA OPERATIVA) Predisposto dal Responsabile del Servizio Finanziario/C.E.D. Nadia Molteni ALLEGATO ALLA DELIBERAZIONE DELLA GIUNTA COMUNALE

Dettagli

MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT

MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT MODULO 1 Fondamenti di Business Continuity Management Scopo e obiettivi del Business Continuity Management (BCM) Introduzione al Business Continuity

Dettagli

IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG.

IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. (UE) 2016/679) IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME CONVEGNO GLOBE TORINO 9 GIUGNO2017 1 GDPR = Sistema di trasmissione

Dettagli

Convegno: LA SICUREZZA DEL LAVORO NEL XXI SECOLO: QUALI PROSPETTIVE?

Convegno: LA SICUREZZA DEL LAVORO NEL XXI SECOLO: QUALI PROSPETTIVE? Convegno: LA SICUREZZA DEL LAVORO NEL XXI SECOLO: QUALI PROSPETTIVE? Ricordo del Prof. Ing. Werther Neri giovedì 17 novembre 2016 - ore 14.00 Sala AGORA (ex Aula Magna) Fondazione Aldini Valeriani Via

Dettagli

Passiamo ora ad esaminare l ultimo passo che è quello della misurazione del rischio. Nelle misurazione del rischio si verificano alcune esigenze

Passiamo ora ad esaminare l ultimo passo che è quello della misurazione del rischio. Nelle misurazione del rischio si verificano alcune esigenze La metodologia per la valutazione del rischio consta dei seguenti passi: 1) Individuazione delle minacce e delle vulnerabilità; 2) prima valutazione dell incidenza delle minacce rispetto ai requisiti di

Dettagli

Gruppo di ricerca su. Business Continuity Management & Auditing

Gruppo di ricerca su. Business Continuity Management & Auditing Gruppo di ricerca su & Auditing AIEA (Milano 26 novembre 2009) Claudio Telmon La gestione dell emergenza (Applicazione del BCP) Le principali fasi dell emergenza Il ruolo del team di emergenza Il Disaster

Dettagli

isaster Recovery: spetti tecnico-organizzativi

isaster Recovery: spetti tecnico-organizzativi isaster Recovery: spetti tecnico-organizzativi Business Continuity and Recovery Services IBM Italia 2002 IBM Corpor 2005 IBM Corporat LA CONTINUITÀ OPERATIVA ontinuità operativa ha un perimetro complesso,

Dettagli

Sistemi informatici: Quanto il nostro business dipende da essi? Definire un piano di Disaster Recovery per i nostri dati

Sistemi informatici: Quanto il nostro business dipende da essi? Definire un piano di Disaster Recovery per i nostri dati Sistemi informatici: Quanto il nostro business dipende da essi? Definire un piano di Disaster Recovery per i nostri dati Navigare in tempesta - Confindustria Venezia 23 Settembre 2015 Il Real Business

Dettagli

Processi, Tool, Servizi Professionali

Processi, Tool, Servizi Professionali Processi, Tool, Servizi Professionali 1 GDPR Compliance: Cosa significa? Applicazione dei principi del GDPR: accountability (GDPR, art. 4) Data protection by design (GDPR, art. 4 par. 1) Data protection

Dettagli

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017 InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:

Dettagli

Il percorso verso la Continuità Operativa. Vito Baglio Progettazione Sistemi Complessi DataCenter - CSI Piemonte

Il percorso verso la Continuità Operativa. Vito Baglio Progettazione Sistemi Complessi DataCenter - CSI Piemonte Il percorso verso la Continuità Operativa Vito Baglio Progettazione Sistemi Complessi DataCenter - CSI Piemonte Agenda Il piano di progetto Il percorso e le fasi Conclusioni Il piano di Progetto e l articolazione

Dettagli

ALLEGATO 1. Modulo di comunicazione degli incidenti operativi o di sicurezza gravi. Data della comunicazione gg/mm/aaaa Ora hh:mm

ALLEGATO 1. Modulo di comunicazione degli incidenti operativi o di sicurezza gravi. Data della comunicazione gg/mm/aaaa Ora hh:mm ALLEGATO 1 Modulo di comunicazione degli incidenti operativi o di sicurezza gravi Comunicazione iniziale Comunicazione intermedia Ultima comunicazione intermedia Comunicazione finale Incidente riclassificato

Dettagli

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability

Dettagli

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova

Dettagli

PRINCIPI ISPIRATORI E SINTESI METODOLOGICA

PRINCIPI ISPIRATORI E SINTESI METODOLOGICA S.r.l. PRINCIPI ISPIRATORI E SINTESI METODOLOGICA 1 I PRINCIPI ISPIRATORI DEL PROGRAMMA MONITORARE (scenario) ANTICIPARE (eventi) ACQUISIRE (informazioni) INTERPRETARE (informazioni) 2 I PRINCIPI ISPIRATORI

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

LA CONTINUITA OPERATIVA IN BANCA

LA CONTINUITA OPERATIVA IN BANCA LA CONTINUITA OPERATIVA IN BANCA Rainer Steger Direttore Generale Südtirol Bank 20 Marzo 2015 I principali servizi che una Banca è chiamata ad erogare ai propri Clienti sono: SERVIZI DI PAGAMENTO (incassi

Dettagli

MINISTERO DELL INTERNO Viceprefetto Giovanni Ricatti

MINISTERO DELL INTERNO Viceprefetto Giovanni Ricatti 31 corso di cooperazione civile e militare LE INFRASTRUTTURE CRITICHE NELLA DIFESA CIVILE Analisi della Commissione Interministeriale Tecnica della Difesa Civile MINISTERO DELL INTERNO Viceprefetto Giovanni

Dettagli

SICUREZZA DELLE INFORMAZIONI E ISO 27001

SICUREZZA DELLE INFORMAZIONI E ISO 27001 SICUREZZA DELLE INFORMAZIONI E ISO 27001 CISCRA S.p.A. ha da sempre dedicato tutte le sue risorse allo sviluppo ed alla fornitura di servizi in grado di soddisfare le esigenze dei propri Clienti. L evoluzione

Dettagli

GESTIONE DEL RISCHIO E PROCEDURE DI INTERVENTO A SEGUITO DI EVENTI ESTREMI SU SISTEMI IDRICI COMPLESSI: CASI DI STUDIO

GESTIONE DEL RISCHIO E PROCEDURE DI INTERVENTO A SEGUITO DI EVENTI ESTREMI SU SISTEMI IDRICI COMPLESSI: CASI DI STUDIO GESTIONE DEL RISCHIO E PROCEDURE DI INTERVENTO A SEGUITO DI EVENTI ESTREMI SU SISTEMI IDRICI COMPLESSI: CASI DI STUDIO Pagano A., Giordano R., Portoghese I., Vurro M. CNR-IRSA Bari Campopiano F., Duro

Dettagli

Osservatorio normativo EY

Osservatorio normativo EY Osservatorio normativo EY IVASS - Documento in consultazione n. 2/2017 - Schema di Regolamento IVASS recante disposizioni in materia di Cyber Security IVASS - Documento in consultazione n. 2/2017 - Schema

Dettagli

Business Continuity: criticità e best practice

Business Continuity: criticità e best practice Business Continuity: criticità e best practice Workshop CeTIF: la gestione dell operatività bancaria Milano, 13 aprile 2005 Chiara Frigerio, CeTIF - Università Cattolica di Milano www.cetif.it 1 Dipartimento

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza

Dettagli

GARANTIRE LA CONTINUITÀ DEI SERVIZI La normativa e le soluzioni tecnologiche Venerdì 9 marzo 2012

GARANTIRE LA CONTINUITÀ DEI SERVIZI La normativa e le soluzioni tecnologiche Venerdì 9 marzo 2012 GARANTIRE LA CONTINUITÀ DEI SERVIZI La normativa e le soluzioni tecnologiche Venerdì 9 marzo 2012 «L ATTUAZIONE DELLA NORMA: ARTICOLO 50bis DEL NUOVO CAD» Giovanni Rellini Lerz Nuovo Codice dell Amministrazione

Dettagli

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...

Dettagli

Oracle SaaS Public Cloud Services D O C U M E N T A Z I O N E D I B A S E L U G L I O

Oracle SaaS Public Cloud Services D O C U M E N T A Z I O N E D I B A S E L U G L I O Oracle SaaS Public Cloud Services D O C U M E N T A Z I O N E D I B A S E L U G L I O 2 0 1 6 Sommario Ambito 1 Oracle Cloud Service Level Objective Policy 1 Articolo H&D: Livello Obiettivo di Disponibilità

Dettagli

Il System Continuity Plan & la Business Continuity

Il System Continuity Plan & la Business Continuity Il System Continuity Plan & la Business Continuity Abstract Obiettivo dell attività di Business Continuity Planning è la realizzazione di un apparato organizzativo ed infrastrutturale che permetta ad un

Dettagli

Novembre 2014 Maurizio Pedraglio moviri.com

Novembre 2014 Maurizio Pedraglio moviri.com Novembre 2014 Maurizio Pedraglio maurizio.pedraglio@moviri.com moviri.com Contesto normativo e la soluzione Moviri per l adempimento alle prescrizioni della Circolare 263 Soluzione Moviri per il capacity

Dettagli

La sicurezza ICT: Introduzione ai concetti e lo standard ISO27001

La sicurezza ICT: Introduzione ai concetti e lo standard ISO27001 La sicurezza ICT: Introduzione ai concetti e lo standard ISO27001 a cura di, LA ISO27001, CISA, CISM, ITIL, ISO20000, CMMI v1.2 DEV Pag. 1 Obiettivi della presentazione Introduzione sulla sicurezza ICT:

Dettagli

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016 GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel

Dettagli

Oltre la sicurezza. Tutela e valorizzazione degli investimenti

Oltre la sicurezza. Tutela e valorizzazione degli investimenti Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali legate alla gestione di risorse, sedi centrali,

Dettagli

SIGEMI SRL COMPANY PRESENTATION.

SIGEMI SRL COMPANY PRESENTATION. SIGEMI SRL COMPANY PRESENTATION www.sigemi.it IL GRUPPO SIGEMI FA PARTE DI UN GRUPPO PIÙ AMPIO COMPOSTO DALLE SEGUENTI SOCIETÀ Sme.UP da oltre 25 anni supporta le aziende nella gestione ottimale dei propri

Dettagli

Disaster Recovery. Protezione e Business Continuity alla portata di tutti

Disaster Recovery. Protezione e Business Continuity alla portata di tutti Disaster Recovery Protezione e Business Continuity alla portata di tutti 1 Dalla Archiviazione al Business Continuity Le aziende private e le organizzazioni pubbliche hanno necessità di assicurare la continuità

Dettagli

ANALISI E GESTIONE DEL RISCHIO

ANALISI E GESTIONE DEL RISCHIO ANALISI E GESTIONE DEL RISCHIO me@disp.uniroma2.it Anno Accademico 2005/06 Definizioni I beni sono risorse aziendali (tangibili o intangibili) da proteggere. primari, quelli che hanno valore tangibile

Dettagli

BIA for Dummies: Margine Operativo e Resilience

BIA for Dummies: Margine Operativo e Resilience ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com BIA for Dummies: Margine Operativo e Resilience Date : 3 ottobre 2017 Benché

Dettagli

E POSSIBILE SEGUIRE LE LEZIONI, OLTRE CHE IN AULA, ANCHE IN MODALITA E.LEARNING ON.LINE.

E POSSIBILE SEGUIRE LE LEZIONI, OLTRE CHE IN AULA, ANCHE IN MODALITA E.LEARNING ON.LINE. Oggetto: MASTER DI ALTA FORMAZIONE IN DATA PROTECTION OFFICER (DPO) - RESPONSABILE AZIENDALE PER LA PROTEZIONE DEI DATI PERSONALI (PRIVACY) - PARTECIPAZIONE GRATUITA Salerno Formazione, società operante

Dettagli

Il sistema informativo del Sistema Informativo Giampaolo Rizzi - COGITEK

Il sistema informativo del Sistema Informativo Giampaolo Rizzi - COGITEK Il sistema informativo del Sistema Informativo Giampaolo Rizzi - COGITEK COGITEK s.r.l. Via Montecuccoli 9 10121 TORINO Tel. 0115660912 Fax. 0115132623 www.cogitek.it 1 Il servizio IT Secondo ITIL : Servizio:

Dettagli

Capacity Availability Continuity Infrastructure Management

Capacity Availability Continuity Infrastructure Management Università di Bergamo Dip. di Ingegneria gestionale, dell'informazione e della produzione GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_4 V1.2 Capacity Availability Continuity Infrastructure Management

Dettagli

Allegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio

Allegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio Denominazione Profilo/Obiettivo Tecnico per la sicurezza delle reti Indirizzi del Profilo (se previsti) [primo indirizzo] [altro indirizzo] Professioni NUP/ISTAT correlate 2.1.1.5.4 - Specialisti in sicurezza

Dettagli

La sicurezza per il Real Estate

La sicurezza per il Real Estate La sicurezza per il Real Estate La variazione degli scenari di rischio, a cui le aree urbane sono sottoposte, a seguito di crisi internazionali e nazionali, fa nascere nuove ed inesplorate esigenze di

Dettagli

IBM Data Protection. Backup as-a Service Disaster Recovery as-a Service

IBM Data Protection. Backup as-a Service Disaster Recovery as-a Service IBM Data Protection Backup as-a Service Disaster Recovery as-a Service Scenario Oggigiorno i DATI costituiscono una componente fondamentale del patrimonio aziendale. L inaccessibilità o peggio la perdita

Dettagli

Nuovi profili di rischio nell interazione uomo-robot e per le imprese nell industria 4.0. Marco Lazzari Stefano Ciampiconi

Nuovi profili di rischio nell interazione uomo-robot e per le imprese nell industria 4.0. Marco Lazzari Stefano Ciampiconi Nuovi profili di rischio nell interazione uomo-robot e per le imprese nell industria 4.0 Marco Lazzari Stefano Ciampiconi Interazione uomo-robot ed industria 4.0 Aree di rischio emergenti AREE DI RISCHIO

Dettagli

SOGEI IL SISTEMA INFORMATIVO DELLA FISCALITA

SOGEI IL SISTEMA INFORMATIVO DELLA FISCALITA SOGEI IL SISTEMA INFORMATIVO DELLA FISCALITA CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo,

Dettagli

P r e f a z i o n e. Piano dell opera

P r e f a z i o n e. Piano dell opera Bertocco_06 16-10-2006 10:17 Pagina IX I n d i c e P r e f a z i o n e Piano dell opera V V I I 1 I n t r o d u z i o n e 1 1.1 Qualità: sua evoluzione e stato attuale................... 1 1.2 La qualità

Dettagli

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le

Dettagli

IL CLOUD AL SERVIZIO DELLA CONTABILIZZAZIONE per un monitoraggio continuo e per la consapevolezza dei consumi

IL CLOUD AL SERVIZIO DELLA CONTABILIZZAZIONE per un monitoraggio continuo e per la consapevolezza dei consumi Genova 3 Maggio 2016 DAVID PAZZAGLIA IL CLOUD AL SERVIZIO DELLA CONTABILIZZAZIONE per un monitoraggio continuo e per la consapevolezza dei consumi Il CLOUD per la contabilizzazione collaborativa di acqua

Dettagli

AREA C: SISTEMI INTEGRATI

AREA C: SISTEMI INTEGRATI AREA C: SISTEMI INTEGRATI Codice Titolo Ore C01 Formazione in merito al Sistema di Gestione per la Qualità UNI EN 28 ISO 9001 C02 Internal Auditing secondo la linea guida UNI EN ISO 19011:2012 28 C03 Formazione

Dettagli

Delegato Nazionale CRI per le attività di emergenza Roberto Antonini

Delegato Nazionale CRI per le attività di emergenza Roberto Antonini Delegato Nazionale CRI per le attività di emergenza Roberto Antonini Il nuovo regolamento nasce dalla necessità di disporre di una nuova disciplina che affronti i mille aspetti della preparazione e della

Dettagli

Valutare il TCO di una soluzione di BC & DR: la checklist definitiva

Valutare il TCO di una soluzione di BC & DR: la checklist definitiva Valutare il TCO di una soluzione di BC & DR: la checklist definitiva Claudio Panerai (CTO, Achab) 1 Agenda DR/Business continuity vs backup definizione di Total Cost of Ownership (TCO) la checklist dei

Dettagli

Virtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale

Virtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale Virtualizzazione Infrastrutture ICT - Consulenza specialistica sulla virtualizzazione di infrastrutture - Virtualizzazione dei server e/o dello storage - Implementazione e configurazione infrastrutture

Dettagli

Kick Off Gruppo di Lavoro AIIC. Cyber Insurance

Kick Off Gruppo di Lavoro AIIC. Cyber Insurance Kick Off Gruppo di Lavoro AIIC Cyber Insurance Roma 8 giugno2016 Coordinatori: Luisa Franchina, Fabrizio Loppini, Giuliano Merlo Agenda Obiettivi del gruppo di lavoro Approccio metodologico Attività proposte

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 9

Corso di Amministrazione di Sistema Parte I ITIL 9 Corso di Amministrazione di Sistema Parte I ITIL 9 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici IT

Dettagli

RPO e RTO: come progettare il disaster recovery

RPO e RTO: come progettare il disaster recovery RPO e RTO: come progettare il disaster recovery In questo articolo parleremo ancora di business continuity, ovvero di business continuity plan ed in particolare della progettazione delle procedure di disaster

Dettagli

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY Venezia 19 maggio 2011 Scenario di contesto Documenti - solo digitali - digitali e analogici Archivi - solo digitali - digitali e analogici 1 Archivio digitale

Dettagli

La protezione dal rischio cyber per le PMI e le PAL

La protezione dal rischio cyber per le PMI e le PAL Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi

Dettagli

Il D. Lgs. n. 231/01 e la corretta gestione del danno reputazionale

Il D. Lgs. n. 231/01 e la corretta gestione del danno reputazionale VI Congresso Annuale in materia di responsabilità da reato degli enti 28 febbraio 2014 - Centro Congressi Piazza di Spagna - Roma Il D. Lgs. n. 231/01 e la corretta gestione del danno reputazionale Avv.

Dettagli

MANUALE GDPR Rev. 1 MANUALE GDPR. adottato ai sensi dell art. 24 del Regolamento UE 2016/679

MANUALE GDPR Rev. 1 MANUALE GDPR. adottato ai sensi dell art. 24 del Regolamento UE 2016/679 Pagina 1 di 17 MANUALE GDPR adottato ai sensi dell art. 24 del Regolamento UE 2016/679 Sommario 1 - SCOPO DEL MANUALE GDPR... 2 2 PROFILI SOGGETTIVI (CHI)... 3 2.1. Titolare e responsabili del trattamento...

Dettagli

Servizio L2.S3.9 - Servizi professionali

Servizio L2.S3.9 - Servizi professionali Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle

Dettagli

Competenze tecnico professionali in esito al triennio

Competenze tecnico professionali in esito al triennio PROFILO FORMATIVO PROFESSIONALE OPERATORE ELETTRONICO L Operatore elettronico, interviene, a livello esecutivo, nel processo lavorativo con autonomia e responsabilità limitate a ciò che prevedono le procedure

Dettagli

Oltre la sicurezza. Tutela e valorizzazione degli investimenti

Oltre la sicurezza. Tutela e valorizzazione degli investimenti Secursat ha sviluppato un modello di security globale integrata di sistema, per il mondo industriale e dei trasporti, capace di proteggere le attività produttive in maniera organica e preventiva. Efficienza

Dettagli

Organizzare per Crescere

Organizzare per Crescere Life cycle continuous improvement Il contesto La rapida evoluzione dei mercati, il progredire delle tecnologie, la concorrenza rafforzata dal periodo di crisi e la crescita delle esigenze dei clienti creano

Dettagli

Alessandro Gaspari Data Center Specialist

Alessandro Gaspari Data Center Specialist Alessandro Gaspari Data Center Specialist alessandro.gaspari@testspa.com L adeguamento al GDPR General Data Protection Regulation (GDPR) - (UE) 2016/679 Regolamento europeo in materia di protezione dei

Dettagli

Contratto di Accesso alle Banche Dati tra Infocamere S.C.p.A. e l Operatore. Allegato 4 - Calcolo Livelli di servizio e assistenza tecnica

Contratto di Accesso alle Banche Dati tra Infocamere S.C.p.A. e l Operatore. Allegato 4 - Calcolo Livelli di servizio e assistenza tecnica Contratto di Accesso alle Banche Dati tra Infocamere S.C.p.A. e l Operatore Allegato 4 - Calcolo Livelli di servizio e assistenza tecnica Contratto di Accesso alle Banche Dati tra Infocamere S.C.p.A. e

Dettagli

Manutenzione Bruno Cipolla

Manutenzione Bruno Cipolla Guida Europea UPS Manutenzione Bruno Cipolla MGE Italia Gruppo UPS Il Servizio garantisce nel tempo la differenza L efficienza dei processi produttivi a parità di tutte le altre condizioni dipende dall

Dettagli

Documento adozione misure minime di sicurezza. ex art C.C ed ai sensi dell'art. 24Bis D.Lgs n. 23

Documento adozione misure minime di sicurezza. ex art C.C ed ai sensi dell'art. 24Bis D.Lgs n. 23 Documento adozione misure minime di sicurezza ex art. 2050 C.C ed ai sensi dell'art. 24Bis D.Lgs. 8-6-2001 n. 23 (Codice in materia di protezione dei dati personali art. 34 e Allegato B, del d.lg. 30 giugno

Dettagli

Seminario: L attuazione del piano operativo di business continuity. Problematiche realizzative, di aggiornamento e di auditing.

Seminario: L attuazione del piano operativo di business continuity. Problematiche realizzative, di aggiornamento e di auditing. Seminario: L attuazione del piano operativo di business continuity. Problematiche realizzative, di aggiornamento e di auditing. Da luglio 2005 a Dicembre 2006: cosa ci attende? Che priorità? Che rischi

Dettagli

Censimento del Patrimonio ICT della PA : Indicazioni di massima sulla compilazione formulate dal Gruppo ICT del CODAU

Censimento del Patrimonio ICT della PA : Indicazioni di massima sulla compilazione formulate dal Gruppo ICT del CODAU Censimento del Patrimonio ICT della PA : Indicazioni di massima sulla compilazione formulate dal Gruppo ICT del CODAU Premesse a. AgID ha confermato che questa fase del censimento http://www.agid.gov.it/notizie/2018/04/13/pianotriennale-dal-23-aprile-al-seconda-fase-del-censimento-del-patrimonio-ict

Dettagli

READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client.

READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client. JUST S O L V E D READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client. www.readytec.it COMPLIANT MONITORAGGIO DEI SISTEMI Il sistema

Dettagli

IDENTIFICAZIONE DEGLI EVENTI. Corso di risk management Prof. Giuseppe D Onza

IDENTIFICAZIONE DEGLI EVENTI. Corso di risk management Prof. Giuseppe D Onza IDENTIFICAZIONE DEGLI EVENTI Corso di risk management Prof. Giuseppe D Onza IDENTIFICAZIONE DEGLI EVENTI Nel modello dell ERM non si parla di rischi ma di eventi evidenziando la bilateralità del concetto

Dettagli

MODELLI DI MANAGEMENT

MODELLI DI MANAGEMENT MODELLI DI MANAGEMENT Erogazione del servizio Appuntamento Stesura del progetto Obiettivo raggiunto gruppo di lavoro consegna documenti Primo Contatto Primo incontro Ri essioni e idee Presentazione e conferma

Dettagli

Sistema Sicurezza Informatica e Privacy

Sistema Sicurezza Informatica e Privacy Politica Sicurezza Informatica e Privacy Pagina 1 di 7 Indice Generale INDICE GENERALE... 2 1. POLITICA DELLA SICUREZZA... 3 2. STORIA DELLE MODIFICHE... 7 Pagina 2 di 7 1. Politica della sicurezza [1]

Dettagli

Il nuovo modello di gestione della privacy Davide Grassano

Il nuovo modello di gestione della privacy Davide Grassano GDPR REGOLAMENTO UE N. 2016/ 679: I NECESSARI ADEGUAMENTI TRA NUOVI OBBLIGHI E NUOVE SANZIONI Il nuovo modello di gestione della privacy Davide Grassano 14 maggio 2018 Le novità del GDPR e il modello di

Dettagli

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione

Dettagli

Sezione Preparazione alle emergenze e risposta

Sezione Preparazione alle emergenze e risposta Data: 28.2.2003 Manuale di Gestione Ambientale Sezione 4.4.7. Pagina 1 di 5 Sezione 4.4.7. Preparazione alle emergenze e risposta 0 Emissione Sandro Paci Sandro Paci Lucia Naviglio REV. DESCRIZIONE REDAZIONE

Dettagli

Pianificare gli interventi di emergenza a livello comunale

Pianificare gli interventi di emergenza a livello comunale Pianificare gli interventi di emergenza a livello comunale Prof. David Alexander Direttore Scientifico Scuola Superiore di Protezione Civile Regione Lombardia L'essenza dell'intervento di emergenza:- Soddisfare

Dettagli

RESOCONTO DELLA CONSULTAZIONE

RESOCONTO DELLA CONSULTAZIONE RESOCONTO DELLA CONSULTAZIONE Modifiche alle Disposizioni di vigilanza per le banche. Recepimento degli Orientamenti EBA/GL/2017/10, EBA/GL/2017/17 e delle Raccomandazioni EBA/REC/2017/03 1 Nella presente

Dettagli

PIANO DI ADEGUAMENTO DEL SISTEMA QUALITA ALLA NUOVA UNI 9001:2015

PIANO DI ADEGUAMENTO DEL SISTEMA QUALITA ALLA NUOVA UNI 9001:2015 PIANO DI ADEGUAMENTO DEL SISTEMA QUALITA ALLA NUOVA UNI 9001:2015 Sistema Note ARGOMENTO Topics DOCUMENTI TIMING RESPONSABILITA (2) - Riferimenti Normativi (4.2) Parti Interessate (5.2) - Politica *Le

Dettagli

APPLICAZIONE DI COBIT IN ATTIVITÀ DI ANALISI RISCHI AZIENDALI

APPLICAZIONE DI COBIT IN ATTIVITÀ DI ANALISI RISCHI AZIENDALI APPLICAZIONE DI COBIT IN ATTIVITÀ DI ANALISI RISCHI AZIENDALI PRESENTAZIONE AIEA Ing. CHIESA Edoardo MILANO, 28 GENNAIO 2005 COGITEK s.r.l. Via Montecuccoli 9 10121 TORINO Tel. 0115660912 Fax. 0115132623

Dettagli

Documento Programmatico sulla Sicurezza (DPS)

Documento Programmatico sulla Sicurezza (DPS) Documento Programmatico sulla Sicurezza (DPS) 2014 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI Il presente documento è redatto ai sensi dell art. 34, comma 1, lett. g) del

Dettagli

Monitoraggio Basic Workstation. Canone mensile dell offerta Basic Workstation: 7,95/workstation. Moduli aggiuntivi all offerta Basic Workstation

Monitoraggio Basic Workstation. Canone mensile dell offerta Basic Workstation: 7,95/workstation. Moduli aggiuntivi all offerta Basic Workstation Schede Prodotto Valide dal 16/05/2016 Monitoraggio Basic Workstation þ Inventario HW e SW Monitoraggio Proattivo Gestione Patch Accesso Remoto Controllo Aggiornamento Antivirus Inventario dei componenti

Dettagli

Comprendere, valutare e assicurare il rischio cyber

Comprendere, valutare e assicurare il rischio cyber Club Assicuratori Romani 2017 Comprendere, valutare e assicurare il rischio cyber Alberto Froldi, Cyber Unit, Chubb Agenda Analisi del rischio e sue principali componenti Settori specifici e informazioni

Dettagli