Gruppo di ricerca su. Business Continuity Management & Auditing
|
|
- Fabiana Mariotti
- 5 anni fa
- Visualizzazioni
Transcript
1 Gruppo di ricerca su & Auditing AIEA (Milano 26 novembre 2009) Sabrina Pozzi
2 Indice Analisi del contesto e gestione del rischio (Business Impact Analysis) Principali attività da svolgere Identificazione e valutazione dei processi Dipendenza dei processi critici dalle Risorse Definizione dell RTO e RPO Approvazione dei risultati 2
3 Analisi del contesto e gestione del rischio (Business Impact Analysis) La BIA si pone quindi l obiettivo di valutare (in modo quali/quantitativo) l impatto derivante da un interruzione dei processi di business al fine di identificare attività, prodotti o servizi critici che supportano i processi stessi. Obiettivi: l identificazione dei processi critici dell Azienda l identificazione delle dipendenze esistenti tra i vari processi la valutazione dell impatto derivante dalla distruzione o perdita di personale, tecnologia, informazioni, infrastrutture, qualità dei servizi, immagine l individuazione delle risorse critiche la valutazione di RTO ed RPO l identificazione degli obiettivi di ripristino 3
4 Principali attività da svolgere processi Dipendenza processi/asset Censimento dei processi critici Analisi d impatto sul Business Valutazione delle vulnerabilità Identificazione delle dipendenze dei processi critici dalle risorse critiche RTO/RPO Valutazione di RTO e RPO risultati Validazione da parte della Direzione 4
5 Censimento dei processi critici Raccolta dei dati interviste mirate utilizzo di questionari organizzazione di seminari/riunioni/sessioni di lavoro ad hoc Sintesi dei risultati lista dei processi descrizione dei processi processi processi che, per la rilevanza dei danni conseguenti alla loro indisponibilità, necessitano di alti livelli di continuità operativa da conseguire mediante misure di emergenza da attivare in caso di incidente attribuzione di un livello di criticità utilizzo di una metodologia appositamente definita, ad esempio, con il supporto della Funzione Risk Management aziendale 5
6 Principali attività da svolgere processi Dipendenza processi/asset Censimento dei processi critici Analisi d impatto sul Business Valutazione delle vulnerabilità Identificazione delle dipendenze dei processi critici dalle risorse critiche RTO/RPO Valutazione di RTO e RPO risultati Validazione da parte della Direzione 6
7 Determinare preliminarmente gli scenari di rischio intesi come tipologie di circostanze che possono minacciare il business Scenari di rischio Analisi d impatto sul business distruzione o inaccessibilità dei locali indisponibilità del personale chiave interruzione del sistema informativo interruzione dei servizi infrastrutturali perdita di documentazione e dotazioni specifiche Per ogni processo critico e per ciascuno scenario di rischio stimare: impatto sui clienti impatto su altri processi (interni/esterni) evoluzione della gravità dell impatto nel tempo perdita di competitività danno d immagine perdita economica 7
8 Principali attività da svolgere processi Dipendenza processi/asset Censimento dei processi critici Analisi d impatto sul Business Valutazione delle vulnerabilità Identificazione delle dipendenze dei processi critici dalle risorse critiche RTO/RPO Valutazione di RTO e RPO risultati Validazione da parte della Direzione 8
9 Valutazione delle vulnerabilià Debolezze del processo che, qualora sfruttate da una minaccia, potrebbero comportare un danno per il business Vulnerabilità (es. legato ai sistemi informativi) errori di progettazione di HW e WS malfunzionamenti collocazione geografica del sistema informativo insufficienza di procedure. L identificazione dei punti deboli del processo dovrebbe tener conto almeno di: vulnerabilità storiche presenza di siti alternativi livello di preparazione del personale vulnerabilità percepite dal responsabile del processo 9
10 Principali attività da svolgere processi Dipendenza processi/asset Censimento dei processi critici Analisi d impatto sul Business Valutazione delle vulnerabilità Identificazione delle dipendenze dei processi critici dalle risorse critiche RTO/RPO Valutazione di RTO e RPO risultati Validazione da parte della Direzione 10
11 Dipendenza dei processi critici dalle Risorse Risorse personale chiave dati e documenti siti infrastrutture (cavi e collegamenti di rete) tecnologia e applicazioni Impianti 11
12 Dipendenza dei processi critici dalle Risorse In particolare: Risorse umane numero minimo di personale necessario affinché il processo in esame possa operare in regime di crisi tipo di risorsa necessaria ruoli chiave competenze chiave personale esterno (consulenti, fornitori, Pubbliche Autorità, ecc) Documentazione tipologia di documentazione critica (procedure di lavoro, manuali operativi, manuali tecnici, ecc); nome e codice del documento; localizzazione; applicabilità 12
13 Postazioni di lavoro (PDL) Dipendenza dei processi critici dalle Risorse composizione della PDL (PC desktop/laptop, punto rete, periferiche, scrivania, sedia, ecc) configurazione PC numero di PDL elenco fornitori/manutentori e livelli di servizio da garantire (SLA Service Level Agreement) Dotazioni tecniche/informatiche a supporto del processo tipologia (telefoni cellulari/satellitari/voip, PC particolari/workstation, stampanti/monitor aggiuntivi, dotazioni per sale videoconferenza, ecc) quantità elenco fornitori/manutentori e livelli di servizio da garantire (SLA Service Level Agreement) Applicazioni informatiche a supporto del processo tipologia applicazione/circuito telematico (ad esempio, collegamenti con Borsa, Agenzia delle Entrate, ecc.) elenco fornitori/manutentori e livelli di servizio da garantire (SLA Service Level Agreement) 13
14 Dipendenza dei processi critici dalle Risorse Infrastrutture tipologia (cavi, collegamenti di rete, ecc) elenco fornitori/manutentori e livelli di servizio da garantire (SLA Service Level Agreement) Siti collocazione (indirizzo) localizzazione precisa di stanze/uffici/aree di lavoro (numero edificio/stabilimento, piano, numero stanza/ufficio) tipologia di accesso (libera, tramite badge o particolari autorizzazioni, ecc.) Impianti industriali tipologia impianto elenco fornitori/manutentori e livelli di servizio da garantire (SLA Service Level Agreement) 14
15 Principali attività da svolgere processi Dipendenza processi/asset Censimento dei processi critici Analisi d impatto sul Business Valutazione delle vulnerabilità Identificazione delle dipendenze dei processi critici dalle risorse critiche RTO/RPO Valutazione di RTO e RPO risultati Validazione da parte della Direzione 15
16 RTO (Recovery Time Objective) Definizione dell RTO e RPO Massimo periodo di tempo entro il quale il processo deve essere ripristinato ovvero essere riportato nelle condizioni per poter ripartire massima durata tollerata dell interruzione occorsa Opportuno valutare anche il tempo necessario a smaltire il lavoro accumulato durante il periodo del fuori-servizio Difatti, alla ri-partenza del processo, potrebbe esistere un tempo transitorio per il recupero del lavoro arretrato che può incidere sull efficienza del processo e sulla sua ripresa a regime 16
17 RPO (Recovery Point Objective) Definizione dell RTO e RPO Periodo di tempo massimo che può intercorrere tra l ultimo salvataggio dei dati di un processo e il verificarsi dell evento che causa l arresto del processo. L RPO è uno dei parametri usati nell ambito delle politiche di Disaster Recovery e descrive la tolleranza ai guasti di un sistema informatico rappresentando il tempo massimo che intercorre tra la produzione di un dato e la sua messa in sicurezza (ad esempio attraverso backup) 17
18 Principali attività da svolgere processi Dipendenza processi/asset Censimento dei processi critici Analisi d impatto sul Business Valutazione delle vulnerabilità Identificazione delle dipendenze dei processi critici dalle risorse critiche RTO/RPO Valutazione di RTO e RPO risultati Validazione da parte della Direzione 18
Business Continuity Plan, questo sconosciuto
Business Continuity Plan, questo sconosciuto Il BCP (Business Continuity Plan) o Piano di Continuità Operativa è un documento richiesto alle organizzazioni certificate ISO 27001 (Sistema di gestione per
DettagliIndicatori del Livello di Servizio Standard
Specifiche del Servizio Redazione Redattore: Giovanni Galazzini Data: 21/09/2019 Verifica Verificatore: Mara Falcioni Data: 24/09/2019 Approvazione Approvatore: Marco Calzolari Data: 24/09/2019 Versione
DettagliPROJECT WORK ABSTRACT
MASTER UNIVERSITARIO di II Livello in HOMELAND SECURITY Università Campus Bio-Medico Roma Consorzio NITEL Anno accademico 2013/2014 PROJECT WORK ABSTRACT Business Continuity: Linee Guida per le PMI Relatore:
DettagliBackup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia
Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Scenario. PERCHÉ PARLIAMO DI CONTINUITÀ DEL BUSINESS? I dati sono la nuova moneta del mondo digitale.
DettagliStrumenti e metodi per la Continuità Operativa ed il Disaster Recovery
Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery Contesto Per la Pubblica Amministrazione la Continuità Operativa è un dovere perché: E tenuta ad assicurare la continuità dei propri
DettagliKeyMap Analisi del Rischio
KeyMap Analisi del Rischio Risk Management La valutazione del rischio quale minimo comun denominatore ISO 27001 - D.Lgs. 231/01 ISO 22301 D.Lgs. 196/03 - ISO 9001 Risk Management 2 Risk Management 3 Il
DettagliSTRATEGIC Management Partners Strategic Report Business Continuity: valutare i rischi dei processi aziendali di Stefano Garisto
STRATEGIC Management Partners Strategic Report Business Continuity: valutare i rischi dei processi aziendali di Stefano Garisto Sintesi 2 Valutare e mitigare i rischi associati ai processi aziendali è
DettagliCRAMM. Fase 2 Analisi di vulnerabilità, misura del rischio
CRAMM CRAMM (Computer Risk Analysis and Management Method)è stato sviluppato nel 1985 da CCTA (Central Computer and Telecommunication Agency). Attualmente è alla versione 5.1, adeguata alla ISO 27001.
DettagliL IMPORTANZA DEL CLOUD
L IMPORTANZA DEL CLOUD Il Cloud Computing è un modello che favorisce l accesso di rete semplificato e on-demand a un gruppo condiviso di risorse computazionali configurabili e condivise (reti, applicazioni
DettagliBusiness Continuity e Disaster Recovery in Poste Italiane SpA
Business Continuity e Disaster Recovery in Poste Italiane SpA il ruolo dell internal auting Relatori: Daniela Bolli e Daniela Pasquariello Poste Italiane: un po dati Gruppo Gruppo Poste Italiane Dipendenti
DettagliObblighi di controllo dei Fornitori esterni. Resilienza
Obblighi di dei Fornitori esterni Resilienza 1. Governance della resilienza e del Il Fornitore deve stabilire una governance efficace per garantire capacità di resilienza e, per tutti i processi e servizi
DettagliPreparare un Piano di Disaster Recovery. Antonio Tonani, Clever Consulting srl.
Preparare un Piano di Disaster Recovery Antonio Tonani, Clever Consulting srl. 2 Preparare un piano di Disaster Recovery A.Tonani Clever Consulting Srl I processi decisionali in situazioni di emergenza
DettagliCOMUNE DI QUALIANO PROV. DI NAPOLI. Piano di Continuità Operativa
COMUNE DI QUALIANO PROV. DI NAPOLI Piano di Continuità Operativa INDICE LEGENDA DEI TERMINI UTILIZZATI 2 STUDIO DI FATTIBILITA TECNICA 3 a) INFORMAZIONI GENERALI 3 b) L AMBITO DELLO STUDIO DI FATTIBILITA
DettagliEPICK la tua piattaforma GRC PRINCIPALI REFERENZE. EPICK REFERENZE_IT Pag. 1/6
PRINCIPALI REFERENZE EPICK REFERENZE_IT Pag. 1/6 PREMESSA Questo documento illustra alcune delle referenze più significative riguardanti l impiego della piattaforma e dei servizi di consulenza specialistica
DettagliProgramma didattico. Business Continuity Management
Programma didattico Business Continuity Management Modulo 1 Fondamenti di BCM Unità Contenuti Scopo e obiettivi del Business Continuity Management (BCM) Ore 1 3 5 6 Introduzione al Business Continuity
DettagliGruppo di ricerca su. Business Continuity Management & Auditing
Gruppo di ricerca su & Auditing AIEA (Milano 26 novembre 2009) Matteo Gritti Indice Ä Il valore dell Audit in relazione al BCM: Å Scenario passato Å Nuovi scenari Å L approccio proposto Ä L Auditing in
DettagliIL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
DettagliPIANO OPERATIVO PER LA SICUREZZA INFORMATICA ANNO 2011 (CONTINUITA OPERATIVA)
PIANO OPERATIVO PER LA SICUREZZA INFORMATICA ANNO 2011 (CONTINUITA OPERATIVA) Predisposto dal Responsabile del Servizio Finanziario/C.E.D. Nadia Molteni ALLEGATO ALLA DELIBERAZIONE DELLA GIUNTA COMUNALE
DettagliMASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT
MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT MODULO 1 Fondamenti di Business Continuity Management Scopo e obiettivi del Business Continuity Management (BCM) Introduzione al Business Continuity
DettagliIL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG.
REGOLAMENTO GENERALE SULLA PROTEZIONE DEI DATI (REG. (UE) 2016/679) IL CANTIERE GDPR APPROCCIO PER VALUTARE L ADEGUAMENTO ALLE NORME CONVEGNO GLOBE TORINO 9 GIUGNO2017 1 GDPR = Sistema di trasmissione
DettagliConvegno: LA SICUREZZA DEL LAVORO NEL XXI SECOLO: QUALI PROSPETTIVE?
Convegno: LA SICUREZZA DEL LAVORO NEL XXI SECOLO: QUALI PROSPETTIVE? Ricordo del Prof. Ing. Werther Neri giovedì 17 novembre 2016 - ore 14.00 Sala AGORA (ex Aula Magna) Fondazione Aldini Valeriani Via
DettagliPassiamo ora ad esaminare l ultimo passo che è quello della misurazione del rischio. Nelle misurazione del rischio si verificano alcune esigenze
La metodologia per la valutazione del rischio consta dei seguenti passi: 1) Individuazione delle minacce e delle vulnerabilità; 2) prima valutazione dell incidenza delle minacce rispetto ai requisiti di
DettagliGruppo di ricerca su. Business Continuity Management & Auditing
Gruppo di ricerca su & Auditing AIEA (Milano 26 novembre 2009) Claudio Telmon La gestione dell emergenza (Applicazione del BCP) Le principali fasi dell emergenza Il ruolo del team di emergenza Il Disaster
Dettagliisaster Recovery: spetti tecnico-organizzativi
isaster Recovery: spetti tecnico-organizzativi Business Continuity and Recovery Services IBM Italia 2002 IBM Corpor 2005 IBM Corporat LA CONTINUITÀ OPERATIVA ontinuità operativa ha un perimetro complesso,
DettagliSistemi informatici: Quanto il nostro business dipende da essi? Definire un piano di Disaster Recovery per i nostri dati
Sistemi informatici: Quanto il nostro business dipende da essi? Definire un piano di Disaster Recovery per i nostri dati Navigare in tempesta - Confindustria Venezia 23 Settembre 2015 Il Real Business
DettagliProcessi, Tool, Servizi Professionali
Processi, Tool, Servizi Professionali 1 GDPR Compliance: Cosa significa? Applicazione dei principi del GDPR: accountability (GDPR, art. 4) Data protection by design (GDPR, art. 4 par. 1) Data protection
DettagliInfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:
DettagliIl percorso verso la Continuità Operativa. Vito Baglio Progettazione Sistemi Complessi DataCenter - CSI Piemonte
Il percorso verso la Continuità Operativa Vito Baglio Progettazione Sistemi Complessi DataCenter - CSI Piemonte Agenda Il piano di progetto Il percorso e le fasi Conclusioni Il piano di Progetto e l articolazione
DettagliALLEGATO 1. Modulo di comunicazione degli incidenti operativi o di sicurezza gravi. Data della comunicazione gg/mm/aaaa Ora hh:mm
ALLEGATO 1 Modulo di comunicazione degli incidenti operativi o di sicurezza gravi Comunicazione iniziale Comunicazione intermedia Ultima comunicazione intermedia Comunicazione finale Incidente riclassificato
DettagliSicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR
Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability
DettagliUna metodologia di valutazione dei rischi per la sicurezza delle informazioni
Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova
DettagliPRINCIPI ISPIRATORI E SINTESI METODOLOGICA
S.r.l. PRINCIPI ISPIRATORI E SINTESI METODOLOGICA 1 I PRINCIPI ISPIRATORI DEL PROGRAMMA MONITORARE (scenario) ANTICIPARE (eventi) ACQUISIRE (informazioni) INTERPRETARE (informazioni) 2 I PRINCIPI ISPIRATORI
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliLA CONTINUITA OPERATIVA IN BANCA
LA CONTINUITA OPERATIVA IN BANCA Rainer Steger Direttore Generale Südtirol Bank 20 Marzo 2015 I principali servizi che una Banca è chiamata ad erogare ai propri Clienti sono: SERVIZI DI PAGAMENTO (incassi
DettagliMINISTERO DELL INTERNO Viceprefetto Giovanni Ricatti
31 corso di cooperazione civile e militare LE INFRASTRUTTURE CRITICHE NELLA DIFESA CIVILE Analisi della Commissione Interministeriale Tecnica della Difesa Civile MINISTERO DELL INTERNO Viceprefetto Giovanni
DettagliSICUREZZA DELLE INFORMAZIONI E ISO 27001
SICUREZZA DELLE INFORMAZIONI E ISO 27001 CISCRA S.p.A. ha da sempre dedicato tutte le sue risorse allo sviluppo ed alla fornitura di servizi in grado di soddisfare le esigenze dei propri Clienti. L evoluzione
DettagliGESTIONE DEL RISCHIO E PROCEDURE DI INTERVENTO A SEGUITO DI EVENTI ESTREMI SU SISTEMI IDRICI COMPLESSI: CASI DI STUDIO
GESTIONE DEL RISCHIO E PROCEDURE DI INTERVENTO A SEGUITO DI EVENTI ESTREMI SU SISTEMI IDRICI COMPLESSI: CASI DI STUDIO Pagano A., Giordano R., Portoghese I., Vurro M. CNR-IRSA Bari Campopiano F., Duro
DettagliOsservatorio normativo EY
Osservatorio normativo EY IVASS - Documento in consultazione n. 2/2017 - Schema di Regolamento IVASS recante disposizioni in materia di Cyber Security IVASS - Documento in consultazione n. 2/2017 - Schema
DettagliBusiness Continuity: criticità e best practice
Business Continuity: criticità e best practice Workshop CeTIF: la gestione dell operatività bancaria Milano, 13 aprile 2005 Chiara Frigerio, CeTIF - Università Cattolica di Milano www.cetif.it 1 Dipartimento
DettagliMinistero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici
Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza
DettagliGARANTIRE LA CONTINUITÀ DEI SERVIZI La normativa e le soluzioni tecnologiche Venerdì 9 marzo 2012
GARANTIRE LA CONTINUITÀ DEI SERVIZI La normativa e le soluzioni tecnologiche Venerdì 9 marzo 2012 «L ATTUAZIONE DELLA NORMA: ARTICOLO 50bis DEL NUOVO CAD» Giovanni Rellini Lerz Nuovo Codice dell Amministrazione
DettagliPIANO PER LA SICUREZZA INFORMATICA ANNO 2015
Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...
DettagliOracle SaaS Public Cloud Services D O C U M E N T A Z I O N E D I B A S E L U G L I O
Oracle SaaS Public Cloud Services D O C U M E N T A Z I O N E D I B A S E L U G L I O 2 0 1 6 Sommario Ambito 1 Oracle Cloud Service Level Objective Policy 1 Articolo H&D: Livello Obiettivo di Disponibilità
DettagliIl System Continuity Plan & la Business Continuity
Il System Continuity Plan & la Business Continuity Abstract Obiettivo dell attività di Business Continuity Planning è la realizzazione di un apparato organizzativo ed infrastrutturale che permetta ad un
DettagliNovembre 2014 Maurizio Pedraglio moviri.com
Novembre 2014 Maurizio Pedraglio maurizio.pedraglio@moviri.com moviri.com Contesto normativo e la soluzione Moviri per l adempimento alle prescrizioni della Circolare 263 Soluzione Moviri per il capacity
DettagliLa sicurezza ICT: Introduzione ai concetti e lo standard ISO27001
La sicurezza ICT: Introduzione ai concetti e lo standard ISO27001 a cura di, LA ISO27001, CISA, CISM, ITIL, ISO20000, CMMI v1.2 DEV Pag. 1 Obiettivi della presentazione Introduzione sulla sicurezza ICT:
DettagliGRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016
GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel
DettagliOltre la sicurezza. Tutela e valorizzazione degli investimenti
Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali legate alla gestione di risorse, sedi centrali,
DettagliSIGEMI SRL COMPANY PRESENTATION.
SIGEMI SRL COMPANY PRESENTATION www.sigemi.it IL GRUPPO SIGEMI FA PARTE DI UN GRUPPO PIÙ AMPIO COMPOSTO DALLE SEGUENTI SOCIETÀ Sme.UP da oltre 25 anni supporta le aziende nella gestione ottimale dei propri
DettagliDisaster Recovery. Protezione e Business Continuity alla portata di tutti
Disaster Recovery Protezione e Business Continuity alla portata di tutti 1 Dalla Archiviazione al Business Continuity Le aziende private e le organizzazioni pubbliche hanno necessità di assicurare la continuità
DettagliANALISI E GESTIONE DEL RISCHIO
ANALISI E GESTIONE DEL RISCHIO me@disp.uniroma2.it Anno Accademico 2005/06 Definizioni I beni sono risorse aziendali (tangibili o intangibili) da proteggere. primari, quelli che hanno valore tangibile
DettagliBIA for Dummies: Margine Operativo e Resilience
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com BIA for Dummies: Margine Operativo e Resilience Date : 3 ottobre 2017 Benché
DettagliE POSSIBILE SEGUIRE LE LEZIONI, OLTRE CHE IN AULA, ANCHE IN MODALITA E.LEARNING ON.LINE.
Oggetto: MASTER DI ALTA FORMAZIONE IN DATA PROTECTION OFFICER (DPO) - RESPONSABILE AZIENDALE PER LA PROTEZIONE DEI DATI PERSONALI (PRIVACY) - PARTECIPAZIONE GRATUITA Salerno Formazione, società operante
DettagliIl sistema informativo del Sistema Informativo Giampaolo Rizzi - COGITEK
Il sistema informativo del Sistema Informativo Giampaolo Rizzi - COGITEK COGITEK s.r.l. Via Montecuccoli 9 10121 TORINO Tel. 0115660912 Fax. 0115132623 www.cogitek.it 1 Il servizio IT Secondo ITIL : Servizio:
DettagliCapacity Availability Continuity Infrastructure Management
Università di Bergamo Dip. di Ingegneria gestionale, dell'informazione e della produzione GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_4 V1.2 Capacity Availability Continuity Infrastructure Management
DettagliAllegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio
Denominazione Profilo/Obiettivo Tecnico per la sicurezza delle reti Indirizzi del Profilo (se previsti) [primo indirizzo] [altro indirizzo] Professioni NUP/ISTAT correlate 2.1.1.5.4 - Specialisti in sicurezza
DettagliLa sicurezza per il Real Estate
La sicurezza per il Real Estate La variazione degli scenari di rischio, a cui le aree urbane sono sottoposte, a seguito di crisi internazionali e nazionali, fa nascere nuove ed inesplorate esigenze di
DettagliIBM Data Protection. Backup as-a Service Disaster Recovery as-a Service
IBM Data Protection Backup as-a Service Disaster Recovery as-a Service Scenario Oggigiorno i DATI costituiscono una componente fondamentale del patrimonio aziendale. L inaccessibilità o peggio la perdita
DettagliNuovi profili di rischio nell interazione uomo-robot e per le imprese nell industria 4.0. Marco Lazzari Stefano Ciampiconi
Nuovi profili di rischio nell interazione uomo-robot e per le imprese nell industria 4.0 Marco Lazzari Stefano Ciampiconi Interazione uomo-robot ed industria 4.0 Aree di rischio emergenti AREE DI RISCHIO
DettagliSOGEI IL SISTEMA INFORMATIVO DELLA FISCALITA
SOGEI IL SISTEMA INFORMATIVO DELLA FISCALITA CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo,
DettagliP r e f a z i o n e. Piano dell opera
Bertocco_06 16-10-2006 10:17 Pagina IX I n d i c e P r e f a z i o n e Piano dell opera V V I I 1 I n t r o d u z i o n e 1 1.1 Qualità: sua evoluzione e stato attuale................... 1 1.2 La qualità
DettagliPERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional
PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le
DettagliIL CLOUD AL SERVIZIO DELLA CONTABILIZZAZIONE per un monitoraggio continuo e per la consapevolezza dei consumi
Genova 3 Maggio 2016 DAVID PAZZAGLIA IL CLOUD AL SERVIZIO DELLA CONTABILIZZAZIONE per un monitoraggio continuo e per la consapevolezza dei consumi Il CLOUD per la contabilizzazione collaborativa di acqua
DettagliAREA C: SISTEMI INTEGRATI
AREA C: SISTEMI INTEGRATI Codice Titolo Ore C01 Formazione in merito al Sistema di Gestione per la Qualità UNI EN 28 ISO 9001 C02 Internal Auditing secondo la linea guida UNI EN ISO 19011:2012 28 C03 Formazione
DettagliDelegato Nazionale CRI per le attività di emergenza Roberto Antonini
Delegato Nazionale CRI per le attività di emergenza Roberto Antonini Il nuovo regolamento nasce dalla necessità di disporre di una nuova disciplina che affronti i mille aspetti della preparazione e della
DettagliValutare il TCO di una soluzione di BC & DR: la checklist definitiva
Valutare il TCO di una soluzione di BC & DR: la checklist definitiva Claudio Panerai (CTO, Achab) 1 Agenda DR/Business continuity vs backup definizione di Total Cost of Ownership (TCO) la checklist dei
DettagliVirtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale
Virtualizzazione Infrastrutture ICT - Consulenza specialistica sulla virtualizzazione di infrastrutture - Virtualizzazione dei server e/o dello storage - Implementazione e configurazione infrastrutture
DettagliKick Off Gruppo di Lavoro AIIC. Cyber Insurance
Kick Off Gruppo di Lavoro AIIC Cyber Insurance Roma 8 giugno2016 Coordinatori: Luisa Franchina, Fabrizio Loppini, Giuliano Merlo Agenda Obiettivi del gruppo di lavoro Approccio metodologico Attività proposte
DettagliCorso di Amministrazione di Sistema Parte I ITIL 9
Corso di Amministrazione di Sistema Parte I ITIL 9 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici IT
DettagliRPO e RTO: come progettare il disaster recovery
RPO e RTO: come progettare il disaster recovery In questo articolo parleremo ancora di business continuity, ovvero di business continuity plan ed in particolare della progettazione delle procedure di disaster
DettagliSICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY
SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY Venezia 19 maggio 2011 Scenario di contesto Documenti - solo digitali - digitali e analogici Archivi - solo digitali - digitali e analogici 1 Archivio digitale
DettagliLa protezione dal rischio cyber per le PMI e le PAL
Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi
DettagliIl D. Lgs. n. 231/01 e la corretta gestione del danno reputazionale
VI Congresso Annuale in materia di responsabilità da reato degli enti 28 febbraio 2014 - Centro Congressi Piazza di Spagna - Roma Il D. Lgs. n. 231/01 e la corretta gestione del danno reputazionale Avv.
DettagliMANUALE GDPR Rev. 1 MANUALE GDPR. adottato ai sensi dell art. 24 del Regolamento UE 2016/679
Pagina 1 di 17 MANUALE GDPR adottato ai sensi dell art. 24 del Regolamento UE 2016/679 Sommario 1 - SCOPO DEL MANUALE GDPR... 2 2 PROFILI SOGGETTIVI (CHI)... 3 2.1. Titolare e responsabili del trattamento...
DettagliServizio L2.S3.9 - Servizi professionali
Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle
DettagliCompetenze tecnico professionali in esito al triennio
PROFILO FORMATIVO PROFESSIONALE OPERATORE ELETTRONICO L Operatore elettronico, interviene, a livello esecutivo, nel processo lavorativo con autonomia e responsabilità limitate a ciò che prevedono le procedure
DettagliOltre la sicurezza. Tutela e valorizzazione degli investimenti
Secursat ha sviluppato un modello di security globale integrata di sistema, per il mondo industriale e dei trasporti, capace di proteggere le attività produttive in maniera organica e preventiva. Efficienza
DettagliOrganizzare per Crescere
Life cycle continuous improvement Il contesto La rapida evoluzione dei mercati, il progredire delle tecnologie, la concorrenza rafforzata dal periodo di crisi e la crescita delle esigenze dei clienti creano
DettagliAlessandro Gaspari Data Center Specialist
Alessandro Gaspari Data Center Specialist alessandro.gaspari@testspa.com L adeguamento al GDPR General Data Protection Regulation (GDPR) - (UE) 2016/679 Regolamento europeo in materia di protezione dei
DettagliContratto di Accesso alle Banche Dati tra Infocamere S.C.p.A. e l Operatore. Allegato 4 - Calcolo Livelli di servizio e assistenza tecnica
Contratto di Accesso alle Banche Dati tra Infocamere S.C.p.A. e l Operatore Allegato 4 - Calcolo Livelli di servizio e assistenza tecnica Contratto di Accesso alle Banche Dati tra Infocamere S.C.p.A. e
DettagliManutenzione Bruno Cipolla
Guida Europea UPS Manutenzione Bruno Cipolla MGE Italia Gruppo UPS Il Servizio garantisce nel tempo la differenza L efficienza dei processi produttivi a parità di tutte le altre condizioni dipende dall
DettagliDocumento adozione misure minime di sicurezza. ex art C.C ed ai sensi dell'art. 24Bis D.Lgs n. 23
Documento adozione misure minime di sicurezza ex art. 2050 C.C ed ai sensi dell'art. 24Bis D.Lgs. 8-6-2001 n. 23 (Codice in materia di protezione dei dati personali art. 34 e Allegato B, del d.lg. 30 giugno
DettagliSeminario: L attuazione del piano operativo di business continuity. Problematiche realizzative, di aggiornamento e di auditing.
Seminario: L attuazione del piano operativo di business continuity. Problematiche realizzative, di aggiornamento e di auditing. Da luglio 2005 a Dicembre 2006: cosa ci attende? Che priorità? Che rischi
DettagliCensimento del Patrimonio ICT della PA : Indicazioni di massima sulla compilazione formulate dal Gruppo ICT del CODAU
Censimento del Patrimonio ICT della PA : Indicazioni di massima sulla compilazione formulate dal Gruppo ICT del CODAU Premesse a. AgID ha confermato che questa fase del censimento http://www.agid.gov.it/notizie/2018/04/13/pianotriennale-dal-23-aprile-al-seconda-fase-del-censimento-del-patrimonio-ict
DettagliREADYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client.
JUST S O L V E D READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client. www.readytec.it COMPLIANT MONITORAGGIO DEI SISTEMI Il sistema
DettagliIDENTIFICAZIONE DEGLI EVENTI. Corso di risk management Prof. Giuseppe D Onza
IDENTIFICAZIONE DEGLI EVENTI Corso di risk management Prof. Giuseppe D Onza IDENTIFICAZIONE DEGLI EVENTI Nel modello dell ERM non si parla di rischi ma di eventi evidenziando la bilateralità del concetto
DettagliMODELLI DI MANAGEMENT
MODELLI DI MANAGEMENT Erogazione del servizio Appuntamento Stesura del progetto Obiettivo raggiunto gruppo di lavoro consegna documenti Primo Contatto Primo incontro Ri essioni e idee Presentazione e conferma
DettagliSistema Sicurezza Informatica e Privacy
Politica Sicurezza Informatica e Privacy Pagina 1 di 7 Indice Generale INDICE GENERALE... 2 1. POLITICA DELLA SICUREZZA... 3 2. STORIA DELLE MODIFICHE... 7 Pagina 2 di 7 1. Politica della sicurezza [1]
DettagliIl nuovo modello di gestione della privacy Davide Grassano
GDPR REGOLAMENTO UE N. 2016/ 679: I NECESSARI ADEGUAMENTI TRA NUOVI OBBLIGHI E NUOVE SANZIONI Il nuovo modello di gestione della privacy Davide Grassano 14 maggio 2018 Le novità del GDPR e il modello di
DettagliAspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane
Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane Milano 17 giugno 2008 Roberto Russo Responsabile Revisione Interna BancoPosta Versione:1.0. Premessa 2 L evoluzione
DettagliSezione Preparazione alle emergenze e risposta
Data: 28.2.2003 Manuale di Gestione Ambientale Sezione 4.4.7. Pagina 1 di 5 Sezione 4.4.7. Preparazione alle emergenze e risposta 0 Emissione Sandro Paci Sandro Paci Lucia Naviglio REV. DESCRIZIONE REDAZIONE
DettagliPianificare gli interventi di emergenza a livello comunale
Pianificare gli interventi di emergenza a livello comunale Prof. David Alexander Direttore Scientifico Scuola Superiore di Protezione Civile Regione Lombardia L'essenza dell'intervento di emergenza:- Soddisfare
DettagliRESOCONTO DELLA CONSULTAZIONE
RESOCONTO DELLA CONSULTAZIONE Modifiche alle Disposizioni di vigilanza per le banche. Recepimento degli Orientamenti EBA/GL/2017/10, EBA/GL/2017/17 e delle Raccomandazioni EBA/REC/2017/03 1 Nella presente
DettagliPIANO DI ADEGUAMENTO DEL SISTEMA QUALITA ALLA NUOVA UNI 9001:2015
PIANO DI ADEGUAMENTO DEL SISTEMA QUALITA ALLA NUOVA UNI 9001:2015 Sistema Note ARGOMENTO Topics DOCUMENTI TIMING RESPONSABILITA (2) - Riferimenti Normativi (4.2) Parti Interessate (5.2) - Politica *Le
DettagliAPPLICAZIONE DI COBIT IN ATTIVITÀ DI ANALISI RISCHI AZIENDALI
APPLICAZIONE DI COBIT IN ATTIVITÀ DI ANALISI RISCHI AZIENDALI PRESENTAZIONE AIEA Ing. CHIESA Edoardo MILANO, 28 GENNAIO 2005 COGITEK s.r.l. Via Montecuccoli 9 10121 TORINO Tel. 0115660912 Fax. 0115132623
DettagliDocumento Programmatico sulla Sicurezza (DPS)
Documento Programmatico sulla Sicurezza (DPS) 2014 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI Il presente documento è redatto ai sensi dell art. 34, comma 1, lett. g) del
DettagliMonitoraggio Basic Workstation. Canone mensile dell offerta Basic Workstation: 7,95/workstation. Moduli aggiuntivi all offerta Basic Workstation
Schede Prodotto Valide dal 16/05/2016 Monitoraggio Basic Workstation þ Inventario HW e SW Monitoraggio Proattivo Gestione Patch Accesso Remoto Controllo Aggiornamento Antivirus Inventario dei componenti
DettagliComprendere, valutare e assicurare il rischio cyber
Club Assicuratori Romani 2017 Comprendere, valutare e assicurare il rischio cyber Alberto Froldi, Cyber Unit, Chubb Agenda Analisi del rischio e sue principali componenti Settori specifici e informazioni
Dettagli