Preparare un Piano di Disaster Recovery. Antonio Tonani, Clever Consulting srl.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Preparare un Piano di Disaster Recovery. Antonio Tonani, Clever Consulting srl."

Transcript

1 Preparare un Piano di Disaster Recovery Antonio Tonani, Clever Consulting srl.

2 2 Preparare un piano di Disaster Recovery A.Tonani Clever Consulting Srl Pianificare ed organizzare le attività legate ad un piano di DR Sessione 1

3 3 Sommario Il significato di un Disaster Recovery Plan. Motivazioni che spingono lo sviluppo di un piano di DR. Obiettivi principali. Le fasi di un piano di DR. Elementi principali che caratterizzano un piano di DR. Perimetri di intervento ed assunzioni del piano. Il contesto del piano DR. Il ruolo centrale del DR Coordinator. L organizzazione. I benefici della consulenza in outsourcing. Come ottenere il consenso da parte del management aziendale. Problematiche principali. I benefici di valore aggiunto. Durata del progetto. Tools e strumenti di lavoro per lo sviluppo del progetto. La fase iniziale del progetto. I deliverables iniziali.

4 4 Il significato di un Disaster Recovery Plan Quale significato assegnare ad un piano di DR aziendale? Il Disastro: Un disastro è un evento negativo inaspettato che compromette seriamente la produttività aziendale e che si manifesta con perdite economiche rilevanti. Definizione di un piano di DR: Insieme di attività volte ad eliminare, limitare e ridurre gli impatti in caso di un qualsiasi evento negativo che interrompa i processi critici aziendali. Il Goal: E la continuità dei processi critici e delle loro dipendenze attraverso il ripristino programmato ed ordinato delle componenti logistiche, tecnologiche e delle risorse umane. Il concetto di disastro è contestuale e soggettivo. La perdita degli asset informativi aziendali è generalmente percepita come una delle cause principali di disastro. E un processo che si colloca nell area della sicurezza.

5 5 Motivazioni che spingono lo sviluppo di un piano di DR Esperienze dirette di perdite economiche. Catastrofi di grande risonanza ed impatto emotivo. (Year2k, atti terroristici, alluvioni, blackout di massa, virus informatici devastanti etc.). Cultura e stile aziendale. Sensibilità sul tema della sicurezza. Policy aziendali. Audit ed ispezioni. Applicazione degli standard internazionali sulla sicurezza (BS7799, ISO17799, AS4444). Normative internazionali in alcuni settori industriali. (NYSE 446, FED, principle 7 Basilea II, Direttive Banca D Italia). Requirement specifici da parte di fornitori e clienti.

6 Obiettivi principali 6 Ripristino dei processi mission critical (ripristino programmato ed ordinato a seguito di un evento distruttivo). Mitigazione delle perdite economiche (pianificando in anticipo il ripristino alla normalità). Bilanciamento costi/benefici. Copertura degli asset associati ai processi critici. Strategie preventive e reattive. Perimetro su 3 aree: tecnologica (60%), logistica (10%) ed organizzativa (30%). La responsabilità di un piano di DR è spesso assegnata ad IT Manager, Senior Project Manager, Audit, Security Manager. La tecnologia è in primo piano nel DR.

7 7 Le fasi di un piano di DR

8 8 Elementi principali che caratterizzano un piano di DR E un progetto che si trasforma in un processo ciclico ricorrente. Deve prevedere un budget ricorrente. E articolato in fasi sequenziali. Deve equilibrare i costi ed i benefici. E una disciplina non regolamentata. Riguarda tutti gli asset aziendali critici (non solo IT). Coinvolge diversi gruppi di lavoro interni ed esterni. La sua efficacia ed efficienza deve essere comprovata attraverso test di simulazione. E sempre migliorabile.

9 9 Perimetri di intervento ed assunzioni del piano Identificazione perimetri di intervento (scope). Geografici. Limitati a perimetri fisici degli edifici dei palazzi. Organizzativi. Limitati esclusivamente ad alcuni gruppi di lavoro. Operativi. Limitati ad alcuni processi aziendali predefiniti. Assunzioni e limiti di applicabilità. Indisponibilità di personale. Indisponibilità delle informazioni e delle procedure per l esecuzione del piano. Estensione e tipologia dello scenario di disastro. Copertura del rischio in caso di interruzioni parziali o totali. Indisponibilità di servizi e delle infrastrutture di DR. Non deve limitarsi a perimetri puramente tecnologici.

10 10 Il contesto del piano DR Broker Assicurativi Protezione Civile / Servizi di soccorso Ufficio risorse umane Società di Consulenza Utenti Carrier telecomunicazioni Disaster Recovery plan Senior management DR community Servizi Generali Securityofficer, compliance, Audit IT Sviluppo Tecnologia Security Vendor di servizi e prodotti DR

11 11 Il ruolo centrale del DR Coordinator Senior Project Manager, con abilità nella gestione di progetti complessi. Visione Business Oriented, nel coordinare il progetto. Competenza Tecnologica. Possiede una buona competenza sulle tecnologie aziendali. Comunicazione interna. Comunica con lo staff tecnico e presenta le informazioni a personale non tecnico attraverso procedure, report ed altra documentazione. Esperienza. Possiede conoscenza ed esperienza in soluzioni tecnologiche, logistiche ed organizzative. Conoscenza. Conosce le tematiche legate alla sicurezza. Doti fondamentali. Pazienza e perseveranza nella conduzione del progetto.

12 12 L organizzazione DR Steering Committee. Rappresentanti del senior management. Funzione di supervisione e validazione degli obiettivi di progetto e dei deliverables. Potere decisionale sulle strategie e i costi. Business Coordinators. Business leader di ogni dipartimento. Devono avere una visibilità sui processi operativi. Sono coinvolti nella fase di analisi di impatto e durante i test. Richiedono almeno un backup. Security Officers e Audit. Validano le soluzioni tecnologiche proposte. Ufficio Risorse Umane. Regola le policy contrattuali durante la crisi. Dipartimenti IT. Coinvolti nell implementazione e mantenimento delle soluzioni e delle strategie di recovery. Utenti. Coinvolti nei test di recovery.

13 13 I benefici della consulenza in outsourcing Affiancamento interno. Affiancano personale interno nello sviluppo di fasi specifiche di progetto. Competenza specialistica. Le società di consulenza offrono una competenza specialistica. Visione indipendente. I consulenti hanno una visione indipendente e non condizionata. Considerazione interna all azienda. I consulenti tendono ad essere ascoltati e considerati positivamente da parte del Senior Management. Impiego on demand. Possono essere impiegati su richiesta per il mantenimento e la gestione delle fasi di test più critiche.

14 14 Come ottenere il consenso da parte del management aziendale Presentazione chiara delle metodologie e le milestone di progetto. Definizione perimetri e obiettivi. Focus esclusivo sui processi critici. Evidenziare i rischi in forma economica. Presentare i benefici di valore aggiunto. Sensibilizzare il management attraverso case history e policy internazionali. Comunicare lo stato di avanzamento attraverso meeting e report ciclici delle attività.

15 15 Problematiche principali Metodologie di progetto non coerenti. Coordinamento di progetto. Strategie che non rispecchiano i bisogni del business. Strategie sovradimensionate o sottodimensionate rispetto ai bisogni. Informazione e awareness del piano all interno dell azienda. Piano non verificato attraverso test di recovery. Change management : Mancanza di procedure e di integrazione del piano alle nuove necessità.

16 16 I benefici di valore aggiunto Utilizzo dei benefici tecnologici in condizioni di normalità (es. UPS, clustering, tape vaulting etc.). Utilizzo delle infrastrutture e dei siti alternativi di DR per altri scopi (corsi, training, test etc.). Riduzione dei premi assicurativi. Utilizzo parziale o limitato delle soluzioni tecnologiche. Servizio di valore aggiunto da proporre alla clientela.

17 Durata del progetto Dipendente dal numero delle Business Unit e dalla complessità tecnologica. Fase di analisi. Analisi di processo: da 2 settimane fino a 3 mesi. Analisi tecnologica: da 2 settimane fino a 3 mesi. Disegno della strategia. Da 1 a 6 mesi. Sviluppo del piano e delle procedure. Da 3 a 12 mesi. Pianificazione dei test. Da 3 a 6 mesi. Mantenimento del piano. All interno delle normali attività di gestione. 17

18 18 Tools e strumenti di lavoro per lo sviluppo e il mantenimento del processo. Presentazioni e documentazione. MS Power Point. MS Word. Acrobat Reader. MS Visio. Project Management. MS Project. Risk Analysis / Data collection. MS Word. Software specifici: Strohl BIA (www.ldrps.com). CPA Risk PAC (www.cpa-ltd.com). Blue292 (www.blue292.com). Redazione e gestione del piano. Excel, SQL, Access. Software DR specifici: Strohl LDRPS. Recovery PAC by CAP.

19 19 La fase iniziale del progetto / HJJLHQRUP DWLYH 6WDQGDUGHEHVWSUDFWLFH 3URGX]LRQHGHL TXHVWLRQDUL 5 HSRUWV * LXVWLILFD]LRQHGHLELVRJQL 6WDWHP HQWVXL PHWRGL VFKHGXOD] LRQH GHOHLQWHUYLVWH 5 RDGPDS GHOSLDQR 3 URMHFWSODQSUHOLP LQDUH 3' 5 / LVWDSURGRWL HVHUYL] L

20 20 I deliverables iniziali 1. Meeting preliminare (Condurre un meeting tecnico ed organizzativo preliminare). Presentare le metodologie di progetto. Condurre un assessment organizzativo e tecnico preliminare. Preparare il materiale per il meeting di kick-off. 2. Kick-off Meeting (Condurre un meeting con il management). Presentare gli obiettivi di massima e le assunzioni. Presentare e rivedere le fasi di progetto. Definire e presentare le guidelines ed il reporting di progetto. Definire e presentare le metodologie di comunicazione con i partecipanti. 3. Project Definition Report (Preparare e presentare un sommario esecutivo con gli obiettivi, i milestone ed un budget preliminare). Ottenere il consenso del management per il recruitment delle risorse e l avvio del progetto.

21 21 Fine della sessione Domande?

22 22 Preparare un piano di Disaster Recovery A.Tonani Clever Consulting Srl L analisi di rischio Sessione 2

23 23 Sommario Perdite economiche legate ad un disastro. Il fattore tempo e la criticità. L analisi di rischio. Il bilanciamento costi/benefici in un piano di Disaster Recovery. I deliverables del Business Impact Analysis. Obiettivi dell analisi di impatto. Assessment e grado di rischio tecnologico. La classificazione delle applicazioni. Analisi e classificazione delle minacce. I concetti di RPO e RTO. Il concetto di degrado. Il downtime delle infrastrutture IT: statistiche. Tipologia degli eventi catastrofici: statistiche. I Virus. Sviluppo degli obiettivi. Data Flow Diagram - La fase di analisi.

24 24 Perdite economiche legate ad un disastro Statistiche DR. Risulta difficile reperire statistiche esatte circa le conseguenze economiche derivanti da un disastro. Nel 1993 il primo attentato terroristico del WTC di New York ha causato la chiusura di circa 150 società nel giro di 8 anni. Importanza di un piano di DR. Alcune delle società coinvolte sono riuscite a sopravvivere grazie ad un piano di DR efficace. Importanza tempo di recovery. Risulta evidente che il tempo di ripristino dei processi critici è determinante per il successo del ripristino delle attività aziendali.

25 25 Perdite economiche legate ad un disastro L ammontare delle perdite economiche è sempre legata al tempo di sospensione delle attività. Si raggiunge il massimo della perdita economica nei primi giorni dal disastro. Per le aziende e.commerce ed e.business, il picco massimo di perdita lo si raggiunge nei tempi subito successivi al disastro. La perdita risulta irreparabile e devastante se il disastro affligge irrimediabilmente gli asset informativi aziendali.

26 26 Perdite economiche legate ad un disastro Tipologie di perdite dirette. Perdite di profitto sulla vendita dei prodotti e dei servizi. Commercio, brokerage, industria, e.commerce e ASP. Interessi passivi sui mancati pagamenti. Interessi passivi. Penali per ritardati pagamenti. Costi dovuti all improduttività del personale durante lo stop delle attività. Costi necessari per la gestione dei backlog. Tipologie di perdite indirette. Perdita di immagine e reputazione. Costi operativi e regolamentari. Omissione di clausole di contratti. SLA sottoscritte con i clienti. Perdita di market share. Costi legali e contrattuali. Valore del titolo dell azienda quotata in borsa.

27 Perdite economiche legate ad un disastro Come calcolare le perdite dirette in forma approssimativa. Statistiche pubbliche aggiornate al Costo orario medio di downtime (163 aziende). 46% meno di $. 28% tra 51K$ e 250K$. 18% tra $251K e 1000K$. 8% più di 1000K$. 27 Tempi critici (RTO). 24% entro le 8 ore. 15% entro le 24 ore. 21% entro le 48 ore. 40% entro le 72 ore.

28 28 Il fattore tempo e la criticità Tempo di ripristino: costante determinante per valutare le strategie di recovery dei processi. Concetto di tolleranza nel DR. Elemento che quantifica la dipendenza tra i processi critici dell azienda ed i tempi di esecuzione dei processi. Fortemente relazionato all informatizzazione dei processi aziendali. Tolleranza media. Dalla fine degli anni 70 ad oggi, la tolleranza media a fronte di un interruzione di processo è passata da una media di 6 giorni ad una media di sole 48 ore. Perdite economiche. Per alcune attività, la minima interruzione dei servizi informativi può comportare perdite economiche devastanti (broker finanziari, banche, assicurazioni, società di e.commerce, servizi pay per use etc.).

29 29 L analisi di rischio Quali sono gli asset informativi e logistici critici? Quale peso economico assegnare ad ogni processo? Qual è il tempo massimo di interruzione tollerato? Quali le strategie alternative? Business Impact Analysis. Quali sono le minacce e gli eventi più probabili e quali effetti possono generare? Threat Risk Analysis. Quali sono i rischi associati ai sistemi informativi? Technology Assessment e Technology Risk Analysis. Network Security Analysis.

30 30 Il bilanciamento costi/benefici in un piano di Disaster Recovery 3HUGLWHSURGR WH GDOO LQWHUUX]LRQH GHOO DSSOLFD]LRQH ³$ )LQHVWUDFRVWLHWHPSL DFFH WDELOL 3HUGLWHSURGR WH GDOO LQWHUUX]LRQH GHOO DSSOLFD]LRQH ³% &RVWRGH ODVROX]LRQHH LQIXQ]LRQHGHOWHPSR 0LQXWL 2UH *LRUQL 7HPSR

31 31 Obiettivi dell analisi di impatto Identifica i processi operativi per ciascuna Business unit e gli asset informativi ad essi associati. Associa un valore economico in funzione del tempo d interruzione dei processi. Identifica la criticità relativa e la priorità di ripristino di ciascun processo, tenendo conto del valore economico. Identifica le possibili dipendenze di processo da parte di altre Business Unit o entità esterne. Associa i processi critici agli asset informativi ed alle relative componenti tecnologiche, logistiche ed organizzative. Definisce gli obiettivi e le priorità di intervento del piano. Identifica le possibili soluzioni alternative nella gestione dei processi critici.

32 32 I deliverables del Business Impact Analysis 1. Formulazione dei questionari. 2. Presentazione dei questionari ai Business Coordinators (workshop). 3. Distribuzione e compilazione dei questionari. 4. Raccolta dei questionari, follow-up ed interviste. 5. Analisi dei record informativi e delle applicazioni associate sulla base dell impatto prodotto. 6. Identificazione dei tempi di ripristino di ogni applicazione associata ai processi critici. 7. Report riepilogativo che evidenzi le perdite associate ai processi critici. 8. Report e classificazione delle applicazioni e delle infrastrutture. 9. Report delle dipendenze per ogni processo critico. 10.Presentazione dei risultati al Senior Management.

33 33 La classificazione delle applicazioni Uno degli obiettivi principali dell analisi di impatto è quello di classificare i livelli di priorità di ciascuna applicazione. Critica Vitale Sensibile Non Critica Le funzioni dell applicazione non possono essere sostituite se non dalla stessa applicazione e dai sistemi ad essa associati. La tolleranza risulta molto bassa e l intero processo viene interrotto. Le perdite dovute alla sua interruzione risultano elevate. Non è possibile sostituirla con metodi manuali o alternativi. Il suo ripristino è legato al recupero dei sistemi associati ed ai dati in essa contenuti. Il ripristino delle sue funzionalità ed il recupero dei dati deve avvenire in un tempo limitato. L indisponibilità è in genere tollerata per un massimo di poche ore. Le funzioni dell applicazione non possono essere sostituite se non dalla stessa applicazione. La tolleranza all interruzione risulta molto bassa. Le operazioni possono essere gestite in modo alternativo per un breve periodo. Il ripristino delle funzionalità richiede un considerevole lavoro di ripristino manuale dei dati. La sua indisponibilità è al massimo di pochi giorni. Le funzioni dell applicazione possono essere gestite per un periodo prolungato attraverso procedure manuali o alternative. La tolleranza all interruzione risulta medio alta. La sua indisponibilità può toccare diversi giorni. Richiede procedure alternative. Le funzioni dell applicazione possono essere sospese fino al raggiungimento di una situazione di normalità. La tolleranza risulta molto alta e il non utilizzo non produce perdite economiche sensibili. La sua indisponibilità può superare settimane.

34 34 Assessment e grado di rischio tecnologico Ha l obiettivo di mappare le componenti tecnologiche, le risorse IT ed i rischi di failure ad esse associate. Analisi di rischio dei siti e dei data center. Analisi di rischio dei sistemi critici e delle infrastrutture associate. Analisi dell organizzazione delle competenze all interno dell IT. Analisi funzionale delle applicazioni critiche e dei data flow ad esse associate. Analisi operativa (log, carichi di lavoro, utilizzi applicativi, interfacce etc.). Analisi delle infrastrutture di rete e di telecomunicazione. Identifica le dipendenze ed i limiti tecnologici dei sistemi (link, apparati di rete, nodi di telecomunicazione, infrastruttura fisica etc.). Identifica e valuta strategie di recovery già presenti.

35 35 Analisi e classificazione delle minacce La matrice di rischio I M P A T T O Medio Basso Molto Basso Alto Medio Basso Molto alto Alto Medio E utile considerare uno scenario di worst case. L analisi delle minacce è util per dare priorità alle strategie di prevenzione. L analisi deve essere basata su statistiche di mercato e sopratutto su esperienze di minacce reali subite dall azienda. Sono utili: problem e inciden report, audit report e incidenti pregressi etc. Probabilità / Vulnerabilità

36 36 I concetti di RPO e RTO RPO : Recovery Point Objective. Quale è la perdita dei dati tollerata? Tempo che intercorre tra l ultimo salvataggio dei dati ed il momento del disastro. Nel peggiore dei casi corrisponde all intervallo temporale tra 2 salvataggi consecutivi. Si riferisce alla tolleranza massima di perdita dati. RTO : Recovery Time Objective. In quanto tempo devono essere riattivati i sistemi? Tempo massimo di ripristino delle applicazioni, dei sistemi e delle infrastrutture dal momento del disastro. Set Gio Ore Min Sec Sec Min Ore Gio Set Recovery Point Recovery Time

37 37 Il concetto di degrado Degrado temporale. Tempo necessario al ripristino in condizioni di normalità. Degrado operativo. Carico massimo di lavoro in condizioni di emergenza.

38 38 Il downtime delle infrastrutture IT: statistiche Le interruzioni dovute ad errori umani o ad errori software, rappresentano quasi la metà delle interruzioni non pianificate. Le interruzioni di rete sono le più critiche perché producono un impatto trasversale su tutti i sistemi. I disastri per cause naturali rappresentano solo l 8%, ma il trend è in costante aumento (blackout, attentati terroristici, eventi atmosferici disastrosi etc.).

39 39 Tipologia degli eventi catastrofici: statistiche Elettricità: I casi di blackout aumentano del 30% l anno, con una media di 4 blackout l anno. Terremoti: in aumento le scosse telluriche registrate negli ultimi anni in Italia. Inondazioni: in aumento del 20%. Problemi ambientali. Fulmini (www.fulmini.it). Inquinamento. Contaminazioni chimiche e batteriologiche. Terrorismo e falsi allarmi.

40 40 I Virus Info: vpsurvey/. Il 7% delle interruzioni non sono pianificate. Le statistiche denotano un trend in salita costante nel corso degli anni. L , con l 86% dei casi, è il primo veicolo di trasmissione. Seguono i download da Internet (11%) ed il WEB Browsing (4%). Più del 50% ha dichiarato che il costo medio di ciascun incidente è compreso tra i 5.000$ e i $. Il 13% ha dichiarato un costo medio di $ numero di PC infettati per ogni 1000 pc

41 41 Sviluppo degli obiettivi L Analisi di Rischio e l Assessment Tecnologico servono a sviluppare gli obiettivi e le priorità specifiche da dare ai task di progetto. La definizione degli obiettivi è un prerequisito indispensabile per identificare le priorità e le strategie. Per il raggiungimento dei tanti obiettivi è richiesta la collaborazione di diverse figure professionali. La disciplina del DR è complementare a quella per la sicurezza fisica e tecnologica. L implementazione delle strategie negli ambienti di produzione coinvolge più team e gruppi di lavoro.

42 42 La fase di analisi ULVSRVWH ) RORZ XS GHLTXHVWLRQDUL 6RP PDULRGLDQDOLVL 7HPSLPDVVLP L GLULSULVWLQR ' HILQL] LRQLGHLVLVWHPLFULWLFL ' HILQL]LRQHGHO RSHUDWLYLWj FULWLFD VXODUHWH

43 Sviluppo degli obiettivi Aree Sviluppo di policy aziendali Mantenimento ed organizzazione del piano Environment fisico Environment applicativo e tecnologico Salvataggi ed archiviazione offline degli asset critici e dei record critici Procedure di emergenza Esempi di obiettivi specifici di progetto 1. Sviluppo e proposte di policy per la protezione delle persone, delle risorse e degli asset secondo gli standard aziendali. 1. Sviluppo di una procedura di allineamento e change management del piano. 2. Sviluppo di un programma di ownership per assegnare le responabilità ai gruppi di lavoro. 3. Sviluppo e programmazione di test di recovery programmati e non programmati. 4. Documentazione delle attività ricorrenti all interno del piano (training, workshop e altro). 5. Sviluppo di un programma di conoscenza del piano interno all azienda. 1. Assessment e analisi di rischio per le componenti logistiche ed infrastrutturali. 1. Quantificazione dei rischi e delle perdite associate all interruzione dei servizi logistici e IT. 2. Sviluppo di soluzioni per la prevenzione ed il recovery delle applicazioni critiche dopo x tempo. 3. Documentazione delle attività assegnate al personale coinvolto nel test. 4. Sviluppo dei bisogni di recovery delle infrastutture logistiche e tecnologiche richieste dopo x tempo dal disastro. 1. Negoziazione con società di vaulting e DR Service Provider. 2. Identificazione dei record critici da archiviare offline (su qualsiasi supporto). 3. Quantificazione del rischio e delle perdite associate all interruzione dei servizi IT. 4. Sviluppo delle soluzioni di archiviazione e backup secondo i requirement di business richiesti. 1. Documentazione delle procedure tecniche per l attuazione del piano. 2. Procedure di monitoraggio degli allarmi. 3. Procedure di escalation ed attivazione del piano. 4. Procedure per la gestione della crisi. 43

44 44 Fine della sessione Domande?

45 45 Preparare un piano di Disaster Recovery A.Tonani Clever Consulting Srl La mitigazione dei rischi sulle infrastrutture IT Sessione 3

46 46 Sommario Il processo di prevenzione. Il processo di prevenzione sulle infrastrutture IT. Protezione delle infrastrutture IT. Tecniche di prevenzione sulle infrastrutture dei data center. Il problema dell acqua. L Acqua: tecniche di prevenzione. Il problema del fuoco. Il fuoco: tecniche di prevenzione. L accesso fisico al data center. La contaminazione ambientale: soluzioni preventive. Il problema della contaminazione e dell inquinamento ambientale. La continuità elettrica. La qualità elettrica. Problemi elettrici: sintomi principali. I gruppi di continuità. Il processo di prevenzione Data Flow Diagram.

47 47 Il processo di prevenzione E implementabile immediatamente subito dopo l analisi di rischio. Rappresenta la componente proattiva del piano di DR. Ha come obiettivo l irrobustimento e la continuità delle componenti IT e delle sue dipendenze critiche. E da applicare fino ai perimetri (scope) definiti nella fase iniziale.

48 48 Il processo di prevenzione sulle infrastrutture IT Focus verso il fenomeno prodotto indipendentemente dalla causa originaria. Danni provocati dall acqua (allagamenti, guasti all'impianto idraulico, inondazioni e straripamenti). Danni provocati dal calore o dal fuoco (fulmini, surriscaldamento ambientale, guasti ai condizionatori). Danni provocati dall impianto elettrico. Distruzione o danneggiamento volontario o involontario di hardware e software e dati (sabotaggi,errori operativi,terrorismo,virus) Incidenti per la rottura di componenti hardware Network failure (LAN,WAN o linee) Altre cause (evacuazioni per rischi di contaminazione ambientale, incidenti aerei, etc.).

49 49 Protezione delle infrastrutture IT Sistemi di rilevamento e allarme allagamenti. Sistemi di rilevamento precombustione e fumo. Sistemi di rilevamento contaminazione ambientale. Sistemi di soppressione incendi. Sistemi per il controllo degli accessi fisici. Sistemi di continuità elettrica. Sicurezza logica (non trattata nel seminario). Sistemi di backup e restore dei dati (trattato nella sessione Il recovery dei dati ). Sicurezza fisica sulle reti e le linee di comunicazione (trattato nella sessione Il recovery delle reti ).

50 50 Tecniche di prevenzione sulle infrastrutture dei data center

51 51 Il problema dell acqua L acqua non è controllabile. E la principale causa tra i disastri naturali. Rottura di tubature e condotte dell impianto idrico. Perdite d acqua dall impianto di climatizzazione. Eventi atmosferici. Innalzamento della falda acquifera. Guasti agli impianti sprinkler. Compromette la sicurezza fisica del personale. Ha impatto immediato sull impianto elettrico. Causa guasti irreparabili sull hardware.

52 52 L acqua: tecniche di prevenzione Collocare il data center ad un piano rialzato (mai nei seminterrati) Pavimento flottante all interno del data center. Utilizzo di canaline elettriche e network flottanti. Sistemi di rilevamento acqua sotto i pavimenti.

53 53 Il problema del fuoco Impatta gravemente tutte le infrastrutture e le facilities. Può essere controllato efficacemente prima che si estenda. La combustione di componenti elettroniche può produrre gas tossici. E generalmente prodotto da: Malfunzionamento dell impianto di condizionamento. Corto circuiti sulle componenti elettroniche. Surriscaldamento e combustione di componenti IT. Cablaggio elettrico non conforme alle norme di sicurezza.

54 54 Il fuoco: tecniche di prevenzione Ispezione da parte di società specializzate. La prevenzione degli incendi rientra nelle norme di sicurezza delle leggi italiane. Decreto legislativo di riferimento n 626. Utilizzo di agenti puliti (clean agent) all interno di locali IT. L impianto deve essere costruito in base al volume ed al perimetro del locale. Isolamento del locale dagli ambienti esterni. E consigliato l utilizzo di un impianto di rilevamento precombustione per i data center. Adottare policy di prevenzione. Assoluto divieto di fumare all interno dei data center. Non mantenere materiale infiammabile vicino a fonti di calore (carta, o atro materiale infiammabile).

55 55 Il fuoco: tecniche di prevenzione Halon è stato bandito dal mercato. CO2. Pericoloso. Clean Agent. FM-200. Eptafluropropano. Non crea pericoli di vita. Non inquina e non danneggia. Nitrogeno. CEA-410. FE 13.

56 56 Il fuoco: tecniche di prevenzione Sistemi di rilevamento del calore e combustione. Rilevatori fotoelettrici. Rilevatori di ionizzazione. Rilevatori di temperatura. Rilevatori della velocità di aumento del calore. Rilevatori di campioni di aria. Vesda: prelevano campioni dell aria analizzando la presenza di combustione attraverso sensori laser. Permettono di rilevare la combustione nella fase preliminare. Sono collegabili a UPS e sistemi di spegnimento elettrico.

57 57 L accesso fisico al data center Policy di accesso. Registrazione degli accessi e apertura di serrature elettriche. Sistemi di controllo degli accessi. Badge magnetici. Badge di prossimità. Smartcard. Biometrici. Evacuazione ed accesso al data center in caso di disastro.

58 58 La contaminazione ambientale: Agenti inquinanti. Polveri di cemento prodotte dalle erosioni della superfice del pavimento. Particelle di carta o cartone. Inquinamento urbano (polvere di carbonio). Toner stampanti. Contaminanti metallici (polvere di zinco, di metallo di tubature o infrastrutture metalliche). Particelle organiche umane (capelli, pelle, fibre di indumenti). Cause originarie della maggior parte dei failure hardware sui sistemi. Corto circuiti causati da particelle conduttrici (particelle di zinco, carbonio). Aumenti di temperatura dei sistemi e degli alimentatori. Surriscaldamento dei dischi fissi. Danneggiamento delle superfici dei dischi, con conseguente failure. Le componenti più a rischio sono: Alimentatori. Dischi Fissi. JukeBox, DVD, CD e lettori ottici in genere. Circuiti elettrici e microprocessori.

59 Il problema della contaminazione e dell inquinamento ambientale U.S. Federal standard 209B. Definisce la concentrazione di materiali inquinanti per volume di aria. Le soluzioni preventive. Divieto di fumare all interno dei data center. Rimozione dei contenitori di carta e dei cestini dal data center. Utilizzo di attrezzature per le pulizie non inquinanti. Evitare di installare stampanti nel data center. Manutenzione e gestione corretta del pavimento galleggiante. Per il rilevamento degli inquinanti è richiesto l intervento di società specializzate. 59

60 60 La continuità elettrica Rientra sempre più negli obiettivi di Disaster Recovery. In Italia, in particolare, il livello di rischio è in costante aumento. Ottobre 2004, il ministro delle attività produttive Antonio Marzano ha dichiarato: l Italia sarà a rischio blackout per tutto il Principali cause di disservizio elettrico. Eventi atmosferici (fulmini, allagamenti). Guasti alle centrali. Tagli accidentali alla rete di distribuzione. Attività di manutenzione alle centrali Impatti collaterali dovuti a problemi elettrici su edifici adiacenti. Strategie a 4 livelli. Gruppi di alimentatori e linee ridondate sui sistemi critici. Server, router, pbx, core switch, critical access switch. Pannelli di distribuzione differenziati all interno dei data center. UPS e gruppi di continuità. Impianti elettrici ridondati da linee e pannelli separati. Gruppi elettrogeni.

Allegato B DOCUMENTO DI SLA (Service Level Agreement) Colf&Badanti Web

Allegato B DOCUMENTO DI SLA (Service Level Agreement) Colf&Badanti Web Allegato B DOCUMENTO DI SLA (Service Level Agreement) Colf&Badanti Web 1 INDICE 1. DESCRIZIONE DEL SERVIZIO 3 2. SLA RELATIVO ALLA INFRASTRUTTURA PRIMARIA 3 2.1. Dati di targa... 3 2.2. Banda virtuale

Dettagli

Business continuity per la PA, G. Pontevolpe

Business continuity per la PA, G. Pontevolpe Business continuity per la PA Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma Generalità sul disaster recovery Disaster recovery e sicurezza Aspetti

Dettagli

Le Soluzioni IBM per la continuità operativa

Le Soluzioni IBM per la continuità operativa Le Soluzioni IBM per la continuità operativa Storage Expo 2006 Verona, 9 Maggio 2006 Sergio Resch IBM System Storage Solutions Manager sergio_resch@it.ibm.com Continuità operativa capacità di adattarsi

Dettagli

Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 UNIMATICA S.p.A.

Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 UNIMATICA S.p.A. Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 pag. 1 di 12 Revisione Data Motivo Revisione Redatto da Approvato da 1.0 03/10/2009 Emissione Andrea

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Continuità operativa - FAQ

Continuità operativa - FAQ Continuità operativa - FAQ Cosa è la Continuità Operativa? La continuità operativa è l insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Per offrire soluzioni di Risk Management

Per offrire soluzioni di Risk Management REAL LOGISTICA ESTATE per consulting è la società di consulenza del gruppo per che opera nell ambito del Risk Management. I servizi offerti, che vanno dall Analisi del rischio al Disaster Recovery Plan,

Dettagli

Il Sistema di Gestione della Business Continuity Un percorso obbligatorio per la resilienza organizzativa

Il Sistema di Gestione della Business Continuity Un percorso obbligatorio per la resilienza organizzativa Il Sistema di Gestione della Business Continuity Un percorso obbligatorio per la resilienza organizzativa Gianna Detoni, AFBCI Presidente di PANTA RAY BCI Italian Forum Leader 1 Roma, 9 ottobre 2015 AGENDA

Dettagli

Direzione ICT. KeyClient Cards & Solutions. Manuale Business Continuity Management. Versione 1.2. Manuale BCM

Direzione ICT. KeyClient Cards & Solutions. Manuale Business Continuity Management. Versione 1.2. Manuale BCM KeyClient Cards & Solutions Direzione ICT Manuale Business Continuity Management Versione 1.2 Pagina 1 di 35 Pagina lasciata intenzionalmente in bianco Pagina 2 di 35 Indice 1 INTRODUZIONE... 4 2 AMBITO

Dettagli

tt CLOUD THINK HIGHER WORK LIGHTER

tt CLOUD THINK HIGHER WORK LIGHTER tt CLOUD THINK HIGHER WORK LIGHTER tt CLOUD SERVIZI DI HOSTING Oggi sono sempre di più le piccole e medie imprese che scelgono di virtualizzare la capacità di un server e le applicazioni aziendali risparmiando

Dettagli

La gestione sicura e flessibile della. della infrastruttura IT nell'azienda. Benvenuti. La gestione sicura e flessibile. Sarezzo, 24 settembre 2008

La gestione sicura e flessibile della. della infrastruttura IT nell'azienda. Benvenuti. La gestione sicura e flessibile. Sarezzo, 24 settembre 2008 della infrastruttura IT nell'azienda Benvenuti Benvenuto (Mauro Gaeta Resp.Commerciale Ingest Srl) Criteri per la definizione dei livelli di servizio all'azienda, tramite la gestione dei back up, sistemi

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3 Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ARREDO3 Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

Piattaforme tecnologiche per l e-learning

Piattaforme tecnologiche per l e-learning Piattaforme tecnologiche per l e-learning sul valore del compromesso Antonio Baldassarra Seeweb S.r.l. Forum Formazione Somedia - Milano, 7 Novembre 2007 Un utile premessa.. sul successo

Dettagli

Analisi dei rischi e Business Continuity

Analisi dei rischi e Business Continuity Analisi dei rischi e Business Continuity Sala cluster 'Ulisse' Dipartimento di Matematica Università degli Studi di Milano Alessio Alessi Lorenzo Farolfi E' fondamentale per qualunque piano programmatico

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Procedure d emergenza e Business Continuity Plan. Dott. Ing. Alfiero Ortali Dirigente Servizio Sistema Informativo E-Governmant Provincia di Perugia

Procedure d emergenza e Business Continuity Plan. Dott. Ing. Alfiero Ortali Dirigente Servizio Sistema Informativo E-Governmant Provincia di Perugia Procedure d emergenza e Business Continuity Plan Dirigente Servizio Sistema Informativo E-Governmant Provincia di Perugia Loreto Ottobre 2011 La business continuity è in sostanza l insieme di attività

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

CONDIZIONI GENERALI DI CONTRATTO SERVICE LEVEL AGREEMENT Versione 1.0

CONDIZIONI GENERALI DI CONTRATTO SERVICE LEVEL AGREEMENT Versione 1.0 CONDIZIONI GENERALI DI CONTRATTO SERVICE LEVEL AGREEMENT Versione 1.0 1) Scopo del documento 1.1 Obiettivo del Service Level Agreement (d ora in poi SLA ) è di definire le regole sull'erogazione dei servizi

Dettagli

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES 1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire

Dettagli

Eugenio Orlandi AMA S.p.A. Roma www.amaroma.it

Eugenio Orlandi AMA S.p.A. Roma www.amaroma.it Sicurezza informatica, pianificazione e gestione delle emergenze informatiche in una Public Utility: l esperienza di AMA Eugenio Orlandi AMA S.p.A. Roma www.amaroma.it AMA S.p.A. : Mission raccolta, trasporto,

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda

La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda Ospedaliera di Desio e Vimercate Cosa è la continuità operativa

Dettagli

ASSEGNA LE SEGUENTI COMPETENZE ISTITUZIONALI AGLI UFFICI DELLA DIREZIONE GENERALE OSSERVATORIO SERVIZI INFORMATICI E DELLE TELECOMUNICAZIONI:

ASSEGNA LE SEGUENTI COMPETENZE ISTITUZIONALI AGLI UFFICI DELLA DIREZIONE GENERALE OSSERVATORIO SERVIZI INFORMATICI E DELLE TELECOMUNICAZIONI: IL PRESIDENTE VISTO il decreto legislativo 12 aprile 2006, n. 163 e successive modifiche ed integrazioni, in particolare l art. 8, comma 2, ai sensi del quale l Autorità stabilisce le norme sulla propria

Dettagli

Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo

Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo Continuità operativa e Disaster recovery Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo Alcuni concetti Gestione

Dettagli

LA CONTINUITA OPERATIVA Dott. Giovanni Rellini Lerz

LA CONTINUITA OPERATIVA Dott. Giovanni Rellini Lerz Il Nuovo Codice dell Amministrazione Digitale: opportunità per i cittadini, adempimenti per le amministrazioni Napoli, 28 aprile 2011 LA CONTINUITA OPERATIVA Dott. Giovanni Rellini Lerz Introduzione alla

Dettagli

Services Portfolio «Business Continuity Management» Strumenti e metodologia per i progetti di BCM

Services Portfolio «Business Continuity Management» Strumenti e metodologia per i progetti di BCM Services Portfolio «Business Continuity Management» Strumenti e metodologia per i progetti di BCM 2015 Summary Chi siamo Il modello operativo di Quality Solutions Framework Focus on: incidente, emergenza,

Dettagli

Quale la soluzione più adatta per la continuità del tuo business? Mario Bezzi Consulting It Specialist, IBM Italia

Quale la soluzione più adatta per la continuità del tuo business? Mario Bezzi Consulting It Specialist, IBM Italia Quale la soluzione più adatta per la continuità del tuo business? Mario Bezzi Consulting It Specialist, IBM Italia La mappa dei rischi Frequenza di Accadimento (Anni) Virus Data Corruption Data driven

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

NEL BUSINESS, ACCANTO A VOI

NEL BUSINESS, ACCANTO A VOI NEL BUSINESS, ACCANTO A VOI Una nuova azienda che, grazie all'esperienza ventennale delle sue Persone, è in grado di presentare soluzioni operative, funzionali e semplici, oltre ad un'alta qualità del

Dettagli

ELATOS WEB SOFTWARE GESTIONALE ASP

ELATOS WEB SOFTWARE GESTIONALE ASP ELATOS WEB SOFTWARE GESTIONALE ASP L OUTSOURCING È uno degli strumenti manageriali, di carattere tattico e strategico, che hanno conosciuto maggiore espansione nel corso dell ultimo decennio e che continuerà

Dettagli

BUSINESS CONTINUITY CAPABILITY: LE PERSONE AL CENTRO DEL PROCESSO DECISIONALE, OVVERO CULTURA, CONSAPEVOLEZZA E RESPONSABILITÀ

BUSINESS CONTINUITY CAPABILITY: LE PERSONE AL CENTRO DEL PROCESSO DECISIONALE, OVVERO CULTURA, CONSAPEVOLEZZA E RESPONSABILITÀ BUSINESS CONTINUITY CAPABILITY: LE PERSONE AL CENTRO DEL PROCESSO DECISIONALE, OVVERO CULTURA, CONSAPEVOLEZZA E RESPONSABILITÀ Angela Pietrantoni Managing Director cienze per la sicurezza consulting Garantire

Dettagli

Un metodo per garantire la continuità produttiva ed aumentare la resilienza dell impresa

Un metodo per garantire la continuità produttiva ed aumentare la resilienza dell impresa RISK MANAGEMENT & BUSINESS CONTINUITY Business Continuity per le imprese Un metodo per garantire la continuità produttiva ed aumentare la resilienza dell impresa PER LE IMPRESE VISITA IL SITO: www.exsafe.it

Dettagli

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M.

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. I C o n s u l e n z a S e t t o r e I T - C o n s u l e n z a

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

L Azienda. Si.El.Co. Srl opera nel settore informatico dal 1977.

L Azienda. Si.El.Co. Srl opera nel settore informatico dal 1977. Si.El.Co. Srl opera nel settore informatico dal 1977. L Azienda È una azienda specializzata nella vendita e assistenza di hardware, software e servizi informatici composta da un organico di circa settanta

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL A

Corso di Amministrazione di Sistema Parte I ITIL A Corso di Amministrazione di Sistema Parte I ITIL A Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici IT

Dettagli

Soluzioni e Governance IT nell era del Cloud DR to the Cloud. Una risposta al 50-bis? MATTEO RIGHETTI Ufficio Gestione Sistemi FORUM PA 2012

Soluzioni e Governance IT nell era del Cloud DR to the Cloud. Una risposta al 50-bis? MATTEO RIGHETTI Ufficio Gestione Sistemi FORUM PA 2012 Soluzioni e Governance IT nell era del Cloud DR to the Cloud. Una risposta al 50-bis? FORUM PA 2012 Roma, venerdì 18 maggio 2012 MATTEO RIGHETTI Ufficio Gestione Sistemi Contenuti Contesto di riferimento

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

Continuità operativa e disaster recovery nella pubblica amministrazione

Continuità operativa e disaster recovery nella pubblica amministrazione Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività

Dettagli

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009 Insight N. 24 Maggio 2009 Gestire e comunicare la crisi: un caso di successo Il termine crisi suggerisce istintivamente un momento, nella vita di una persona o di un azienda, dalle conseguenze non prevedibili

Dettagli

CONTINUITÀ OPERATIVA E DISASTER RECOVERY NELLA P.A.

CONTINUITÀ OPERATIVA E DISASTER RECOVERY NELLA P.A. CONTINUITÀ OPERATIVA E DISASTER RECOVERY NELLA P.A. DEFINIZIONI CONTINUITÀ OPERATIVA capacità di reagire e rispondere a eventi imprevisti che compromettano il funzionamento ICT DISASTER RECOVERY sinonimo

Dettagli

INFRASTRUTTURE ATLAS E COLLEGATA SLA (SERVICE LEVEL AGREEMENT)

INFRASTRUTTURE ATLAS E COLLEGATA SLA (SERVICE LEVEL AGREEMENT) INFRASTRUTTURE ATLAS E COLLEGATA SLA (SERVICE LEVEL AGREEMENT) Per tutti i progetti Atlas individua al Suo interno il Project Manager che è l interlocutore unico per Il Cliente. Egli coordinerà le attività

Dettagli

GOVERNANCE, RISK & COMPLIANCE: Rev. Nov. 2014. Un software a supporto

GOVERNANCE, RISK & COMPLIANCE: Rev. Nov. 2014. Un software a supporto GOVERNANCE, RISK & COMPLIANCE: Rev. Nov. 2014 Un software a supporto Novembre 2014 Governance, risk & compliance Una gestione integrata ed efficiente della GRC Deleghe & poteri Impostazione e monitoraggio

Dettagli

La sicurezza informatica in Azienda: backup, continuità di servizio e disaster recovery. Stefania Martini

La sicurezza informatica in Azienda: backup, continuità di servizio e disaster recovery. Stefania Martini La sicurezza informatica in Azienda: backup, continuità di servizio e disaster recovery Stefania Martini Business Continuity Vs. Disaster Recovery Business Continuity BC è un processo che si basa su persone,

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

Infrastrutture tecnologiche Open Source Based in ambienti mission critical

Infrastrutture tecnologiche Open Source Based in ambienti mission critical Infrastrutture tecnologiche Open Source Based in ambienti mission critical Come, quando e perché? Antonio Baldassarra Seeweb S.r.l. Open Source Expo - Rovigo, 28 settembre 2007 Perchè

Dettagli

Infrastrutture tecnologiche in ambienti mission critical

Infrastrutture tecnologiche in ambienti mission critical Infrastrutture tecnologiche in ambienti mission critical Come, quando e perché? Antonio Baldassarra Seeweb S.r.l. Smau e-academy - Milano, 17 ottobre 2007 Un utile premessa.. sul

Dettagli

PROGETTI DI SERVIZIO CIVILE UNIVERSALE PROVINCIALE

PROGETTI DI SERVIZIO CIVILE UNIVERSALE PROVINCIALE PROGETTI DI SERVIZIO CIVILE UNIVERSALE PROVINCIALE Titolo progetto: Ente: ALDEBRA SPA Indirizzo: VIA LINZ, 13 38121 TRENTO Recapito telefonico: 0461/302400 Indirizzo e-mail: info@aldebra.com Indirizzo

Dettagli

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY Venezia 19 maggio 2011 Scenario di contesto Documenti - solo digitali - digitali e analogici Archivi - solo digitali - digitali e analogici 1 Archivio digitale

Dettagli

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi

Dettagli

Services Portfolio per gli Istituti Finanziari

Services Portfolio per gli Istituti Finanziari Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di

Dettagli

IL PROFILO DELL AZIENDA. Cherry Consulting S.r.l 1

IL PROFILO DELL AZIENDA. Cherry Consulting S.r.l 1 IL PROFILO DELL AZIENDA 1 Chi siamo e la nostra missione Chi siamo: un gruppo di manager che hanno maturato esperienze nella consulenza, nel marketing, nella progettazione, nella vendita di soluzioni e

Dettagli

Realizzazione di un Network Operations Center (NOC) secondo best practices ITIL. Roberto Raguseo Roberto.raguseo@necs-servizi.it

Realizzazione di un Network Operations Center (NOC) secondo best practices ITIL. Roberto Raguseo Roberto.raguseo@necs-servizi.it Realizzazione di un Network Operations Center (NOC) secondo best practices ITIL Roberto Raguseo Roberto.raguseo@necs-servizi.it 1 Agenda Il Cliente oggetto dello studio La rete elettrica come Servizio

Dettagli

Piano di Continuità Operativa ICT

Piano di Continuità Operativa ICT LOGO DELL AMMINISTRAZIONE Piano di Continuita Operativa ICT Esempio di modello generale X/XX/201X F I R M E Unità/Ruolo Nominativo Firma PREPARATO DA: CONTROLLATO DA: APPROVATO DA: AUTORIZZATO DA: 2 LISTA

Dettagli

Seminario tecnico - Commissione ICT L affidabilità delle strutture ICT critiche

Seminario tecnico - Commissione ICT L affidabilità delle strutture ICT critiche Seminario tecnico - Commissione ICT L affidabilità delle strutture ICT critiche Parte 2 - Architetture ICT e soluzioni organizzative per BC e DR, standard, normativa banche e PA Lead Auditor ISO 22301

Dettagli

Optimize your energy park. www.en-come.com

Optimize your energy park. www.en-come.com Optimize your energy park / Supporto d ACQUISIZIONE / OPERAZIONI TECNICHE / OPERAZIONI COMMERCIALI / MIGLIORAMENTO DELLE PRESTAZIONI / SMALTIMENTO IMPIANTI IT www.en-come.com Supporto d ACQUISIZIONE SMALTIMENTO

Dettagli

Gestione dei rischi. Analisi di un modello semplificato per le PMI

Gestione dei rischi. Analisi di un modello semplificato per le PMI Gestione dei rischi Analisi di un modello semplificato per le PMI Licenza e condizioni di uso I contenuti di questa presentazione devono intedersi sottoposti ai termini della licenza Creative Commons 2.5,

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

Soluzioni e servizi a supporto della continuità del business. Padova, 9 ottobre 2008. Francesco Scribano BCRS Leader Italia

Soluzioni e servizi a supporto della continuità del business. Padova, 9 ottobre 2008. Francesco Scribano BCRS Leader Italia Soluzioni e servizi a supporto della continuità del business Padova, 9 ottobre 2008 Francesco Scribano BCRS Leader Italia Agenda Il contesto Le soluzioni Gli asset Information Protection Services CONTESTO

Dettagli

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: 22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio di Sistemi Informativi Service Delivery and Support Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza ITIL.1 Relazioni con il.2 Pianificazione.3 Gestione

Dettagli

I criteri di valutazione/certificazione. Common Criteria e ITSEC

I criteri di valutazione/certificazione. Common Criteria e ITSEC Valutazione formale ai fini della certificazione della sicurezza di sistemi o prodotti IT I criteri di valutazione/certificazione Common Criteria e ITSEC Alla fine degli anni ottanta in Europa si cominciò

Dettagli

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale.

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. BE.iT sa organizziamo L eccellenza Uno dei presupposti fondamentali

Dettagli

ICT RISK MANAGEMENT. Società KAPPA. Introduzione

ICT RISK MANAGEMENT. Società KAPPA. Introduzione ICT RISK MANAGEMENT Società KAPPA Introduzione Carlo Guastone, Convegno AIEA Analisi dei rischi, Verona 26 maggio 2006 APPROCCIO ALLA GESTIONE DEL RISCHIO Definizioni Metodologie per il Risk Management

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

Breve Descrizione delle Domande del Questionario

Breve Descrizione delle Domande del Questionario GLOSSARIO: Breve Descrizione delle Domande del Questionario Datacenter: è un insieme di strutture, apparati e tecnologie che hanno il compito di tenere on-line server per l erogazione di servizi informatici.

Dettagli

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%)

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%) ESAME CISA 2003: 1. Gestione, pianificazione ed organizzazione SI (11%) 2. Infrastrutture tecniche e prassi operative (13%) 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino

Dettagli

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo IX Convention ABI L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo BPR e BCM: due linee di azione per uno stesso obiettivo Ing. Alessandro Pinzauti Direttore

Dettagli

L esperienza d integrazione in SSC

L esperienza d integrazione in SSC Roma, 10 dicembre 2010 Centro Congressi Cavour L esperienza d integrazione in SSC Approcci multimodello nelle pratiche aziendali Il presente documento contiene informazioni e dati di S.S.C. s.r.l., pertanto

Dettagli

L outsourcing nei processi di Marketing & Sales

L outsourcing nei processi di Marketing & Sales L outsourcing nei processi di Marketing & Sales Eventi & Congressi Milano 18 novembre 2010 Copyright 2010 CWT CWT nel settore Healthcare Con un esperienza più che trentennale, CWT affianca alle attività

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

2 Congresso Nazionale Banche Club TI

2 Congresso Nazionale Banche Club TI 2 Congresso Nazionale Banche Club TI Verona 24 giugno 2005 Gianpietro Ravasio Direttore Tecnologia e Gestione Produzione 1 Auditorium del Banco Popolare di Verona e Novara Centro Servizi - Via Meucci,

Dettagli

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione

Dettagli

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING Il servizio, fornito attraverso macchine server messe

Dettagli

Aldo Serraglio Infracom Italia S.p.A. Business Unit ICT Outsourcing. Infracom case studies per la gestione tecnologica del rischio operativo

Aldo Serraglio Infracom Italia S.p.A. Business Unit ICT Outsourcing. Infracom case studies per la gestione tecnologica del rischio operativo Aldo Serraglio Infracom Italia S.p.A. Business Unit ICT Outsourcing Infracom case studies per la gestione tecnologica del rischio operativo 1 Il Gruppo Infracom Competenze, Metodologie, Servizi ed Infrastrutture

Dettagli

CEPAS srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.eu

CEPAS srl Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.eu Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.eu Pag. 1 di 7 SCHEDA REQUISITI PER LA QUALIFICAZIONE DEL CORSO PER ISMS OR / RESPONSABILI

Dettagli

CARTA DEI SERVIZI ICT

CARTA DEI SERVIZI ICT CARTA DEI SERVIZI ICT 1. Oggetto e scopo del documento Oggetto della presente Carta dei Servizi ICT è la descrizione delle modalità di erogazione e della qualità dei servizi nel campo delle tecnologie

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

SEI PRONTO A PROGETTARE

SEI PRONTO A PROGETTARE SEI PRONTO A PROGETTARE IL TUO DATACENTER? La divisione di Ingegneria di InAsset, specializzata nella consulenza per le infrastrutture IT, ha sviluppato ad hoc in.engineering, un pacchetto di servizi di

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

LA SOLUZIONE INNOVATIVA PER GESTIRE LA TUA FLOTTA E PER ORGANIZZARE I TUOI SERVIZI

LA SOLUZIONE INNOVATIVA PER GESTIRE LA TUA FLOTTA E PER ORGANIZZARE I TUOI SERVIZI Sage Sistemi Srl Treviglio (BG) 24047 Via Caravaggio, 47 Tel. 0363 302828 Fax. 0363 305763 e-mail sage@sagesistemi.it portale web LA SOLUZIONE INNOVATIVA PER GESTIRE LA TUA FLOTTA E PER ORGANIZZARE I TUOI

Dettagli

REGIONE BASILICATA. Contratto di prestazione di servizi

REGIONE BASILICATA. Contratto di prestazione di servizi REGIONE BASILICATA Contratto di prestazione di servizi PROCEDURA APERTA PER L AFFIDAMENTO QUINQUENNALE DEL SERVIZIO DI GESTIONE E MANUTENZIONE DEL SISTEMA INFORMATICO DELL AZIENDA OSPEDALIERA REGIONALE

Dettagli

"QUANDO C'E' UNA META, ANCHE IL DESERTO DIVENTA STRADA"

QUANDO C'E' UNA META, ANCHE IL DESERTO DIVENTA STRADA Progettare oggi, significa apportare innovazione, semplicità, aumento della produttività, creare valore aggiunto durante le normale attività di lavoro, sempre senza generare attriti tra la produzione e

Dettagli

Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008

Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008 Gestione dell emergenza nel processo di integrazione SIA-SSB Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008 sia ssb 2008 Agenda Il Gruppo SIA-SSB - Aree di Business La struttura di Risk

Dettagli

GL Solutions. da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato

GL Solutions. da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato ORBIT Overview GL Solutions da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato Associata al Consorzio ABILab Certificazioni BS25999 IBM Business

Dettagli

Tecnologia Web. Personalizzabile. CLINGO Asset management on web. Tecnologia Web. Personalizzabile Facile da usare. Facile da usare. www.clingo.

Tecnologia Web. Personalizzabile. CLINGO Asset management on web. Tecnologia Web. Personalizzabile Facile da usare. Facile da usare. www.clingo. www.clingo.it CLINGO Asset management on web Tecnologia Web Tecnologia Web CLINGO è un sistema per la gestione dei servizi biomedicali totalmente basato su WEB che può essere utilizzato ovunque all interno

Dettagli

di emergenza 118 Ing. Francesco Silanos Beta80 S.p.A. Milano, maggio 2009

di emergenza 118 Ing. Francesco Silanos Beta80 S.p.A. Milano, maggio 2009 Il Risk Management nei servizi di emergenza 118 Ing. Francesco Silanos Beta80 S.p.A. Milano, maggio 2009 Introduzione Con la presentazione odierna ci proponiamodi lanciare alcuni spunti per governare il

Dettagli

La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery

La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery Roberto Filipelli Application Platform Specialist Manager Enterprise Division Microsoft Agenda La Continuità dei servizi informatici

Dettagli

TiReplico. Swiss Secure Disaster Recovery As A Service. Sales datasheet V1.0

TiReplico. Swiss Secure Disaster Recovery As A Service. Sales datasheet V1.0 TiReplico Swiss Secure Disaster Recovery As A Service Sales datasheet V1.0 Garantisci la tua Business Continuity 2 Perché implementare un progetto di DISASTER RECOVERY? RISPARMIARE sul ripristino dei sistemi

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Specialista della rete - Un team di specialisti della rete

Specialista della rete - Un team di specialisti della rete Allied Telesis - creare qualità sociale Allied Telesis è da sempre impegnata nella realizzazione di un azienda prospera, dove le persone possano avere un accesso facile e sicuro alle informazioni, ovunque

Dettagli

La Rete Unitaria delle P.A.:

La Rete Unitaria delle P.A.: Centro Tecnico Presidenza del Consiglio dei Ministri La Rete Unitaria delle P.A.:.: Organizzazione e Gestione della Sicurezza Massimiliano Pucciarelli segreteria tecnica direzione m.pucciarelli@ct.rupa.it

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Disaster Recovery: Aspetti tecnico-organizzativi

Disaster Recovery: Aspetti tecnico-organizzativi Disaster Recovery: Aspetti tecnico-organizzativi Business Continuity and Recovery Services IBM Italia 2002 IBM Corporation 2005 IBM Corporation LA CONTINUITÀ OPERATIVA La continuità operativa ha un perimetro

Dettagli

Efficient IT : migliorare l'affidabilità e la disponibilità in strutture di data center.

Efficient IT : migliorare l'affidabilità e la disponibilità in strutture di data center. efficient green Efficient IT : migliorare l'affidabilità e la disponibilità in strutture di data center. Iniziative tecnologiche che supportano sempre e ovunque una maggiore efficienza amministrativa,

Dettagli