Preparare un Piano di Disaster Recovery. Antonio Tonani, Clever Consulting srl.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Preparare un Piano di Disaster Recovery. Antonio Tonani, Clever Consulting srl."

Transcript

1 Preparare un Piano di Disaster Recovery Antonio Tonani, Clever Consulting srl.

2 2 Preparare un piano di Disaster Recovery A.Tonani Clever Consulting Srl Pianificare ed organizzare le attività legate ad un piano di DR Sessione 1

3 3 Sommario Il significato di un Disaster Recovery Plan. Motivazioni che spingono lo sviluppo di un piano di DR. Obiettivi principali. Le fasi di un piano di DR. Elementi principali che caratterizzano un piano di DR. Perimetri di intervento ed assunzioni del piano. Il contesto del piano DR. Il ruolo centrale del DR Coordinator. L organizzazione. I benefici della consulenza in outsourcing. Come ottenere il consenso da parte del management aziendale. Problematiche principali. I benefici di valore aggiunto. Durata del progetto. Tools e strumenti di lavoro per lo sviluppo del progetto. La fase iniziale del progetto. I deliverables iniziali.

4 4 Il significato di un Disaster Recovery Plan Quale significato assegnare ad un piano di DR aziendale? Il Disastro: Un disastro è un evento negativo inaspettato che compromette seriamente la produttività aziendale e che si manifesta con perdite economiche rilevanti. Definizione di un piano di DR: Insieme di attività volte ad eliminare, limitare e ridurre gli impatti in caso di un qualsiasi evento negativo che interrompa i processi critici aziendali. Il Goal: E la continuità dei processi critici e delle loro dipendenze attraverso il ripristino programmato ed ordinato delle componenti logistiche, tecnologiche e delle risorse umane. Il concetto di disastro è contestuale e soggettivo. La perdita degli asset informativi aziendali è generalmente percepita come una delle cause principali di disastro. E un processo che si colloca nell area della sicurezza.

5 5 Motivazioni che spingono lo sviluppo di un piano di DR Esperienze dirette di perdite economiche. Catastrofi di grande risonanza ed impatto emotivo. (Year2k, atti terroristici, alluvioni, blackout di massa, virus informatici devastanti etc.). Cultura e stile aziendale. Sensibilità sul tema della sicurezza. Policy aziendali. Audit ed ispezioni. Applicazione degli standard internazionali sulla sicurezza (BS7799, ISO17799, AS4444). Normative internazionali in alcuni settori industriali. (NYSE 446, FED, principle 7 Basilea II, Direttive Banca D Italia). Requirement specifici da parte di fornitori e clienti.

6 Obiettivi principali 6 Ripristino dei processi mission critical (ripristino programmato ed ordinato a seguito di un evento distruttivo). Mitigazione delle perdite economiche (pianificando in anticipo il ripristino alla normalità). Bilanciamento costi/benefici. Copertura degli asset associati ai processi critici. Strategie preventive e reattive. Perimetro su 3 aree: tecnologica (60%), logistica (10%) ed organizzativa (30%). La responsabilità di un piano di DR è spesso assegnata ad IT Manager, Senior Project Manager, Audit, Security Manager. La tecnologia è in primo piano nel DR.

7 7 Le fasi di un piano di DR

8 8 Elementi principali che caratterizzano un piano di DR E un progetto che si trasforma in un processo ciclico ricorrente. Deve prevedere un budget ricorrente. E articolato in fasi sequenziali. Deve equilibrare i costi ed i benefici. E una disciplina non regolamentata. Riguarda tutti gli asset aziendali critici (non solo IT). Coinvolge diversi gruppi di lavoro interni ed esterni. La sua efficacia ed efficienza deve essere comprovata attraverso test di simulazione. E sempre migliorabile.

9 9 Perimetri di intervento ed assunzioni del piano Identificazione perimetri di intervento (scope). Geografici. Limitati a perimetri fisici degli edifici dei palazzi. Organizzativi. Limitati esclusivamente ad alcuni gruppi di lavoro. Operativi. Limitati ad alcuni processi aziendali predefiniti. Assunzioni e limiti di applicabilità. Indisponibilità di personale. Indisponibilità delle informazioni e delle procedure per l esecuzione del piano. Estensione e tipologia dello scenario di disastro. Copertura del rischio in caso di interruzioni parziali o totali. Indisponibilità di servizi e delle infrastrutture di DR. Non deve limitarsi a perimetri puramente tecnologici.

10 10 Il contesto del piano DR Broker Assicurativi Protezione Civile / Servizi di soccorso Ufficio risorse umane Società di Consulenza Utenti Carrier telecomunicazioni Disaster Recovery plan Senior management DR community Servizi Generali Securityofficer, compliance, Audit IT Sviluppo Tecnologia Security Vendor di servizi e prodotti DR

11 11 Il ruolo centrale del DR Coordinator Senior Project Manager, con abilità nella gestione di progetti complessi. Visione Business Oriented, nel coordinare il progetto. Competenza Tecnologica. Possiede una buona competenza sulle tecnologie aziendali. Comunicazione interna. Comunica con lo staff tecnico e presenta le informazioni a personale non tecnico attraverso procedure, report ed altra documentazione. Esperienza. Possiede conoscenza ed esperienza in soluzioni tecnologiche, logistiche ed organizzative. Conoscenza. Conosce le tematiche legate alla sicurezza. Doti fondamentali. Pazienza e perseveranza nella conduzione del progetto.

12 12 L organizzazione DR Steering Committee. Rappresentanti del senior management. Funzione di supervisione e validazione degli obiettivi di progetto e dei deliverables. Potere decisionale sulle strategie e i costi. Business Coordinators. Business leader di ogni dipartimento. Devono avere una visibilità sui processi operativi. Sono coinvolti nella fase di analisi di impatto e durante i test. Richiedono almeno un backup. Security Officers e Audit. Validano le soluzioni tecnologiche proposte. Ufficio Risorse Umane. Regola le policy contrattuali durante la crisi. Dipartimenti IT. Coinvolti nell implementazione e mantenimento delle soluzioni e delle strategie di recovery. Utenti. Coinvolti nei test di recovery.

13 13 I benefici della consulenza in outsourcing Affiancamento interno. Affiancano personale interno nello sviluppo di fasi specifiche di progetto. Competenza specialistica. Le società di consulenza offrono una competenza specialistica. Visione indipendente. I consulenti hanno una visione indipendente e non condizionata. Considerazione interna all azienda. I consulenti tendono ad essere ascoltati e considerati positivamente da parte del Senior Management. Impiego on demand. Possono essere impiegati su richiesta per il mantenimento e la gestione delle fasi di test più critiche.

14 14 Come ottenere il consenso da parte del management aziendale Presentazione chiara delle metodologie e le milestone di progetto. Definizione perimetri e obiettivi. Focus esclusivo sui processi critici. Evidenziare i rischi in forma economica. Presentare i benefici di valore aggiunto. Sensibilizzare il management attraverso case history e policy internazionali. Comunicare lo stato di avanzamento attraverso meeting e report ciclici delle attività.

15 15 Problematiche principali Metodologie di progetto non coerenti. Coordinamento di progetto. Strategie che non rispecchiano i bisogni del business. Strategie sovradimensionate o sottodimensionate rispetto ai bisogni. Informazione e awareness del piano all interno dell azienda. Piano non verificato attraverso test di recovery. Change management : Mancanza di procedure e di integrazione del piano alle nuove necessità.

16 16 I benefici di valore aggiunto Utilizzo dei benefici tecnologici in condizioni di normalità (es. UPS, clustering, tape vaulting etc.). Utilizzo delle infrastrutture e dei siti alternativi di DR per altri scopi (corsi, training, test etc.). Riduzione dei premi assicurativi. Utilizzo parziale o limitato delle soluzioni tecnologiche. Servizio di valore aggiunto da proporre alla clientela.

17 Durata del progetto Dipendente dal numero delle Business Unit e dalla complessità tecnologica. Fase di analisi. Analisi di processo: da 2 settimane fino a 3 mesi. Analisi tecnologica: da 2 settimane fino a 3 mesi. Disegno della strategia. Da 1 a 6 mesi. Sviluppo del piano e delle procedure. Da 3 a 12 mesi. Pianificazione dei test. Da 3 a 6 mesi. Mantenimento del piano. All interno delle normali attività di gestione. 17

18 18 Tools e strumenti di lavoro per lo sviluppo e il mantenimento del processo. Presentazioni e documentazione. MS Power Point. MS Word. Acrobat Reader. MS Visio. Project Management. MS Project. Risk Analysis / Data collection. MS Word. Software specifici: Strohl BIA (www.ldrps.com). CPA Risk PAC (www.cpa-ltd.com). Blue292 (www.blue292.com). Redazione e gestione del piano. Excel, SQL, Access. Software DR specifici: Strohl LDRPS. Recovery PAC by CAP.

19 19 La fase iniziale del progetto / HJJLHQRUP DWLYH 6WDQGDUGHEHVWSUDFWLFH 3URGX]LRQHGHL TXHVWLRQDUL 5 HSRUWV * LXVWLILFD]LRQHGHLELVRJQL 6WDWHP HQWVXL PHWRGL VFKHGXOD] LRQH GHOHLQWHUYLVWH 5 RDGPDS GHOSLDQR 3 URMHFWSODQSUHOLP LQDUH 3' 5 / LVWDSURGRWL HVHUYL] L

20 20 I deliverables iniziali 1. Meeting preliminare (Condurre un meeting tecnico ed organizzativo preliminare). Presentare le metodologie di progetto. Condurre un assessment organizzativo e tecnico preliminare. Preparare il materiale per il meeting di kick-off. 2. Kick-off Meeting (Condurre un meeting con il management). Presentare gli obiettivi di massima e le assunzioni. Presentare e rivedere le fasi di progetto. Definire e presentare le guidelines ed il reporting di progetto. Definire e presentare le metodologie di comunicazione con i partecipanti. 3. Project Definition Report (Preparare e presentare un sommario esecutivo con gli obiettivi, i milestone ed un budget preliminare). Ottenere il consenso del management per il recruitment delle risorse e l avvio del progetto.

21 21 Fine della sessione Domande?

22 22 Preparare un piano di Disaster Recovery A.Tonani Clever Consulting Srl L analisi di rischio Sessione 2

23 23 Sommario Perdite economiche legate ad un disastro. Il fattore tempo e la criticità. L analisi di rischio. Il bilanciamento costi/benefici in un piano di Disaster Recovery. I deliverables del Business Impact Analysis. Obiettivi dell analisi di impatto. Assessment e grado di rischio tecnologico. La classificazione delle applicazioni. Analisi e classificazione delle minacce. I concetti di RPO e RTO. Il concetto di degrado. Il downtime delle infrastrutture IT: statistiche. Tipologia degli eventi catastrofici: statistiche. I Virus. Sviluppo degli obiettivi. Data Flow Diagram - La fase di analisi.

24 24 Perdite economiche legate ad un disastro Statistiche DR. Risulta difficile reperire statistiche esatte circa le conseguenze economiche derivanti da un disastro. Nel 1993 il primo attentato terroristico del WTC di New York ha causato la chiusura di circa 150 società nel giro di 8 anni. Importanza di un piano di DR. Alcune delle società coinvolte sono riuscite a sopravvivere grazie ad un piano di DR efficace. Importanza tempo di recovery. Risulta evidente che il tempo di ripristino dei processi critici è determinante per il successo del ripristino delle attività aziendali.

25 25 Perdite economiche legate ad un disastro L ammontare delle perdite economiche è sempre legata al tempo di sospensione delle attività. Si raggiunge il massimo della perdita economica nei primi giorni dal disastro. Per le aziende e.commerce ed e.business, il picco massimo di perdita lo si raggiunge nei tempi subito successivi al disastro. La perdita risulta irreparabile e devastante se il disastro affligge irrimediabilmente gli asset informativi aziendali.

26 26 Perdite economiche legate ad un disastro Tipologie di perdite dirette. Perdite di profitto sulla vendita dei prodotti e dei servizi. Commercio, brokerage, industria, e.commerce e ASP. Interessi passivi sui mancati pagamenti. Interessi passivi. Penali per ritardati pagamenti. Costi dovuti all improduttività del personale durante lo stop delle attività. Costi necessari per la gestione dei backlog. Tipologie di perdite indirette. Perdita di immagine e reputazione. Costi operativi e regolamentari. Omissione di clausole di contratti. SLA sottoscritte con i clienti. Perdita di market share. Costi legali e contrattuali. Valore del titolo dell azienda quotata in borsa.

27 Perdite economiche legate ad un disastro Come calcolare le perdite dirette in forma approssimativa. Statistiche pubbliche aggiornate al Costo orario medio di downtime (163 aziende). 46% meno di $. 28% tra 51K$ e 250K$. 18% tra $251K e 1000K$. 8% più di 1000K$. 27 Tempi critici (RTO). 24% entro le 8 ore. 15% entro le 24 ore. 21% entro le 48 ore. 40% entro le 72 ore.

28 28 Il fattore tempo e la criticità Tempo di ripristino: costante determinante per valutare le strategie di recovery dei processi. Concetto di tolleranza nel DR. Elemento che quantifica la dipendenza tra i processi critici dell azienda ed i tempi di esecuzione dei processi. Fortemente relazionato all informatizzazione dei processi aziendali. Tolleranza media. Dalla fine degli anni 70 ad oggi, la tolleranza media a fronte di un interruzione di processo è passata da una media di 6 giorni ad una media di sole 48 ore. Perdite economiche. Per alcune attività, la minima interruzione dei servizi informativi può comportare perdite economiche devastanti (broker finanziari, banche, assicurazioni, società di e.commerce, servizi pay per use etc.).

29 29 L analisi di rischio Quali sono gli asset informativi e logistici critici? Quale peso economico assegnare ad ogni processo? Qual è il tempo massimo di interruzione tollerato? Quali le strategie alternative? Business Impact Analysis. Quali sono le minacce e gli eventi più probabili e quali effetti possono generare? Threat Risk Analysis. Quali sono i rischi associati ai sistemi informativi? Technology Assessment e Technology Risk Analysis. Network Security Analysis.

30 30 Il bilanciamento costi/benefici in un piano di Disaster Recovery 3HUGLWHSURGR WH GDOO LQWHUUX]LRQH GHOO DSSOLFD]LRQH ³$ )LQHVWUDFRVWLHWHPSL DFFH WDELOL 3HUGLWHSURGR WH GDOO LQWHUUX]LRQH GHOO DSSOLFD]LRQH ³% &RVWRGH ODVROX]LRQHH LQIXQ]LRQHGHOWHPSR 0LQXWL 2UH *LRUQL 7HPSR

31 31 Obiettivi dell analisi di impatto Identifica i processi operativi per ciascuna Business unit e gli asset informativi ad essi associati. Associa un valore economico in funzione del tempo d interruzione dei processi. Identifica la criticità relativa e la priorità di ripristino di ciascun processo, tenendo conto del valore economico. Identifica le possibili dipendenze di processo da parte di altre Business Unit o entità esterne. Associa i processi critici agli asset informativi ed alle relative componenti tecnologiche, logistiche ed organizzative. Definisce gli obiettivi e le priorità di intervento del piano. Identifica le possibili soluzioni alternative nella gestione dei processi critici.

32 32 I deliverables del Business Impact Analysis 1. Formulazione dei questionari. 2. Presentazione dei questionari ai Business Coordinators (workshop). 3. Distribuzione e compilazione dei questionari. 4. Raccolta dei questionari, follow-up ed interviste. 5. Analisi dei record informativi e delle applicazioni associate sulla base dell impatto prodotto. 6. Identificazione dei tempi di ripristino di ogni applicazione associata ai processi critici. 7. Report riepilogativo che evidenzi le perdite associate ai processi critici. 8. Report e classificazione delle applicazioni e delle infrastrutture. 9. Report delle dipendenze per ogni processo critico. 10.Presentazione dei risultati al Senior Management.

33 33 La classificazione delle applicazioni Uno degli obiettivi principali dell analisi di impatto è quello di classificare i livelli di priorità di ciascuna applicazione. Critica Vitale Sensibile Non Critica Le funzioni dell applicazione non possono essere sostituite se non dalla stessa applicazione e dai sistemi ad essa associati. La tolleranza risulta molto bassa e l intero processo viene interrotto. Le perdite dovute alla sua interruzione risultano elevate. Non è possibile sostituirla con metodi manuali o alternativi. Il suo ripristino è legato al recupero dei sistemi associati ed ai dati in essa contenuti. Il ripristino delle sue funzionalità ed il recupero dei dati deve avvenire in un tempo limitato. L indisponibilità è in genere tollerata per un massimo di poche ore. Le funzioni dell applicazione non possono essere sostituite se non dalla stessa applicazione. La tolleranza all interruzione risulta molto bassa. Le operazioni possono essere gestite in modo alternativo per un breve periodo. Il ripristino delle funzionalità richiede un considerevole lavoro di ripristino manuale dei dati. La sua indisponibilità è al massimo di pochi giorni. Le funzioni dell applicazione possono essere gestite per un periodo prolungato attraverso procedure manuali o alternative. La tolleranza all interruzione risulta medio alta. La sua indisponibilità può toccare diversi giorni. Richiede procedure alternative. Le funzioni dell applicazione possono essere sospese fino al raggiungimento di una situazione di normalità. La tolleranza risulta molto alta e il non utilizzo non produce perdite economiche sensibili. La sua indisponibilità può superare settimane.

34 34 Assessment e grado di rischio tecnologico Ha l obiettivo di mappare le componenti tecnologiche, le risorse IT ed i rischi di failure ad esse associate. Analisi di rischio dei siti e dei data center. Analisi di rischio dei sistemi critici e delle infrastrutture associate. Analisi dell organizzazione delle competenze all interno dell IT. Analisi funzionale delle applicazioni critiche e dei data flow ad esse associate. Analisi operativa (log, carichi di lavoro, utilizzi applicativi, interfacce etc.). Analisi delle infrastrutture di rete e di telecomunicazione. Identifica le dipendenze ed i limiti tecnologici dei sistemi (link, apparati di rete, nodi di telecomunicazione, infrastruttura fisica etc.). Identifica e valuta strategie di recovery già presenti.

35 35 Analisi e classificazione delle minacce La matrice di rischio I M P A T T O Medio Basso Molto Basso Alto Medio Basso Molto alto Alto Medio E utile considerare uno scenario di worst case. L analisi delle minacce è util per dare priorità alle strategie di prevenzione. L analisi deve essere basata su statistiche di mercato e sopratutto su esperienze di minacce reali subite dall azienda. Sono utili: problem e inciden report, audit report e incidenti pregressi etc. Probabilità / Vulnerabilità

36 36 I concetti di RPO e RTO RPO : Recovery Point Objective. Quale è la perdita dei dati tollerata? Tempo che intercorre tra l ultimo salvataggio dei dati ed il momento del disastro. Nel peggiore dei casi corrisponde all intervallo temporale tra 2 salvataggi consecutivi. Si riferisce alla tolleranza massima di perdita dati. RTO : Recovery Time Objective. In quanto tempo devono essere riattivati i sistemi? Tempo massimo di ripristino delle applicazioni, dei sistemi e delle infrastrutture dal momento del disastro. Set Gio Ore Min Sec Sec Min Ore Gio Set Recovery Point Recovery Time

37 37 Il concetto di degrado Degrado temporale. Tempo necessario al ripristino in condizioni di normalità. Degrado operativo. Carico massimo di lavoro in condizioni di emergenza.

38 38 Il downtime delle infrastrutture IT: statistiche Le interruzioni dovute ad errori umani o ad errori software, rappresentano quasi la metà delle interruzioni non pianificate. Le interruzioni di rete sono le più critiche perché producono un impatto trasversale su tutti i sistemi. I disastri per cause naturali rappresentano solo l 8%, ma il trend è in costante aumento (blackout, attentati terroristici, eventi atmosferici disastrosi etc.).

39 39 Tipologia degli eventi catastrofici: statistiche Elettricità: I casi di blackout aumentano del 30% l anno, con una media di 4 blackout l anno. Terremoti: in aumento le scosse telluriche registrate negli ultimi anni in Italia. Inondazioni: in aumento del 20%. Problemi ambientali. Fulmini (www.fulmini.it). Inquinamento. Contaminazioni chimiche e batteriologiche. Terrorismo e falsi allarmi.

40 40 I Virus Info: vpsurvey/. Il 7% delle interruzioni non sono pianificate. Le statistiche denotano un trend in salita costante nel corso degli anni. L , con l 86% dei casi, è il primo veicolo di trasmissione. Seguono i download da Internet (11%) ed il WEB Browsing (4%). Più del 50% ha dichiarato che il costo medio di ciascun incidente è compreso tra i 5.000$ e i $. Il 13% ha dichiarato un costo medio di $ numero di PC infettati per ogni 1000 pc

41 41 Sviluppo degli obiettivi L Analisi di Rischio e l Assessment Tecnologico servono a sviluppare gli obiettivi e le priorità specifiche da dare ai task di progetto. La definizione degli obiettivi è un prerequisito indispensabile per identificare le priorità e le strategie. Per il raggiungimento dei tanti obiettivi è richiesta la collaborazione di diverse figure professionali. La disciplina del DR è complementare a quella per la sicurezza fisica e tecnologica. L implementazione delle strategie negli ambienti di produzione coinvolge più team e gruppi di lavoro.

42 42 La fase di analisi ULVSRVWH ) RORZ XS GHLTXHVWLRQDUL 6RP PDULRGLDQDOLVL 7HPSLPDVVLP L GLULSULVWLQR ' HILQL] LRQLGHLVLVWHPLFULWLFL ' HILQL]LRQHGHO RSHUDWLYLWj FULWLFD VXODUHWH

43 Sviluppo degli obiettivi Aree Sviluppo di policy aziendali Mantenimento ed organizzazione del piano Environment fisico Environment applicativo e tecnologico Salvataggi ed archiviazione offline degli asset critici e dei record critici Procedure di emergenza Esempi di obiettivi specifici di progetto 1. Sviluppo e proposte di policy per la protezione delle persone, delle risorse e degli asset secondo gli standard aziendali. 1. Sviluppo di una procedura di allineamento e change management del piano. 2. Sviluppo di un programma di ownership per assegnare le responabilità ai gruppi di lavoro. 3. Sviluppo e programmazione di test di recovery programmati e non programmati. 4. Documentazione delle attività ricorrenti all interno del piano (training, workshop e altro). 5. Sviluppo di un programma di conoscenza del piano interno all azienda. 1. Assessment e analisi di rischio per le componenti logistiche ed infrastrutturali. 1. Quantificazione dei rischi e delle perdite associate all interruzione dei servizi logistici e IT. 2. Sviluppo di soluzioni per la prevenzione ed il recovery delle applicazioni critiche dopo x tempo. 3. Documentazione delle attività assegnate al personale coinvolto nel test. 4. Sviluppo dei bisogni di recovery delle infrastutture logistiche e tecnologiche richieste dopo x tempo dal disastro. 1. Negoziazione con società di vaulting e DR Service Provider. 2. Identificazione dei record critici da archiviare offline (su qualsiasi supporto). 3. Quantificazione del rischio e delle perdite associate all interruzione dei servizi IT. 4. Sviluppo delle soluzioni di archiviazione e backup secondo i requirement di business richiesti. 1. Documentazione delle procedure tecniche per l attuazione del piano. 2. Procedure di monitoraggio degli allarmi. 3. Procedure di escalation ed attivazione del piano. 4. Procedure per la gestione della crisi. 43

44 44 Fine della sessione Domande?

45 45 Preparare un piano di Disaster Recovery A.Tonani Clever Consulting Srl La mitigazione dei rischi sulle infrastrutture IT Sessione 3

46 46 Sommario Il processo di prevenzione. Il processo di prevenzione sulle infrastrutture IT. Protezione delle infrastrutture IT. Tecniche di prevenzione sulle infrastrutture dei data center. Il problema dell acqua. L Acqua: tecniche di prevenzione. Il problema del fuoco. Il fuoco: tecniche di prevenzione. L accesso fisico al data center. La contaminazione ambientale: soluzioni preventive. Il problema della contaminazione e dell inquinamento ambientale. La continuità elettrica. La qualità elettrica. Problemi elettrici: sintomi principali. I gruppi di continuità. Il processo di prevenzione Data Flow Diagram.

47 47 Il processo di prevenzione E implementabile immediatamente subito dopo l analisi di rischio. Rappresenta la componente proattiva del piano di DR. Ha come obiettivo l irrobustimento e la continuità delle componenti IT e delle sue dipendenze critiche. E da applicare fino ai perimetri (scope) definiti nella fase iniziale.

48 48 Il processo di prevenzione sulle infrastrutture IT Focus verso il fenomeno prodotto indipendentemente dalla causa originaria. Danni provocati dall acqua (allagamenti, guasti all'impianto idraulico, inondazioni e straripamenti). Danni provocati dal calore o dal fuoco (fulmini, surriscaldamento ambientale, guasti ai condizionatori). Danni provocati dall impianto elettrico. Distruzione o danneggiamento volontario o involontario di hardware e software e dati (sabotaggi,errori operativi,terrorismo,virus) Incidenti per la rottura di componenti hardware Network failure (LAN,WAN o linee) Altre cause (evacuazioni per rischi di contaminazione ambientale, incidenti aerei, etc.).

49 49 Protezione delle infrastrutture IT Sistemi di rilevamento e allarme allagamenti. Sistemi di rilevamento precombustione e fumo. Sistemi di rilevamento contaminazione ambientale. Sistemi di soppressione incendi. Sistemi per il controllo degli accessi fisici. Sistemi di continuità elettrica. Sicurezza logica (non trattata nel seminario). Sistemi di backup e restore dei dati (trattato nella sessione Il recovery dei dati ). Sicurezza fisica sulle reti e le linee di comunicazione (trattato nella sessione Il recovery delle reti ).

50 50 Tecniche di prevenzione sulle infrastrutture dei data center

51 51 Il problema dell acqua L acqua non è controllabile. E la principale causa tra i disastri naturali. Rottura di tubature e condotte dell impianto idrico. Perdite d acqua dall impianto di climatizzazione. Eventi atmosferici. Innalzamento della falda acquifera. Guasti agli impianti sprinkler. Compromette la sicurezza fisica del personale. Ha impatto immediato sull impianto elettrico. Causa guasti irreparabili sull hardware.

52 52 L acqua: tecniche di prevenzione Collocare il data center ad un piano rialzato (mai nei seminterrati) Pavimento flottante all interno del data center. Utilizzo di canaline elettriche e network flottanti. Sistemi di rilevamento acqua sotto i pavimenti.

53 53 Il problema del fuoco Impatta gravemente tutte le infrastrutture e le facilities. Può essere controllato efficacemente prima che si estenda. La combustione di componenti elettroniche può produrre gas tossici. E generalmente prodotto da: Malfunzionamento dell impianto di condizionamento. Corto circuiti sulle componenti elettroniche. Surriscaldamento e combustione di componenti IT. Cablaggio elettrico non conforme alle norme di sicurezza.

54 54 Il fuoco: tecniche di prevenzione Ispezione da parte di società specializzate. La prevenzione degli incendi rientra nelle norme di sicurezza delle leggi italiane. Decreto legislativo di riferimento n 626. Utilizzo di agenti puliti (clean agent) all interno di locali IT. L impianto deve essere costruito in base al volume ed al perimetro del locale. Isolamento del locale dagli ambienti esterni. E consigliato l utilizzo di un impianto di rilevamento precombustione per i data center. Adottare policy di prevenzione. Assoluto divieto di fumare all interno dei data center. Non mantenere materiale infiammabile vicino a fonti di calore (carta, o atro materiale infiammabile).

55 55 Il fuoco: tecniche di prevenzione Halon è stato bandito dal mercato. CO2. Pericoloso. Clean Agent. FM-200. Eptafluropropano. Non crea pericoli di vita. Non inquina e non danneggia. Nitrogeno. CEA-410. FE 13.

56 56 Il fuoco: tecniche di prevenzione Sistemi di rilevamento del calore e combustione. Rilevatori fotoelettrici. Rilevatori di ionizzazione. Rilevatori di temperatura. Rilevatori della velocità di aumento del calore. Rilevatori di campioni di aria. Vesda: prelevano campioni dell aria analizzando la presenza di combustione attraverso sensori laser. Permettono di rilevare la combustione nella fase preliminare. Sono collegabili a UPS e sistemi di spegnimento elettrico.

57 57 L accesso fisico al data center Policy di accesso. Registrazione degli accessi e apertura di serrature elettriche. Sistemi di controllo degli accessi. Badge magnetici. Badge di prossimità. Smartcard. Biometrici. Evacuazione ed accesso al data center in caso di disastro.

58 58 La contaminazione ambientale: Agenti inquinanti. Polveri di cemento prodotte dalle erosioni della superfice del pavimento. Particelle di carta o cartone. Inquinamento urbano (polvere di carbonio). Toner stampanti. Contaminanti metallici (polvere di zinco, di metallo di tubature o infrastrutture metalliche). Particelle organiche umane (capelli, pelle, fibre di indumenti). Cause originarie della maggior parte dei failure hardware sui sistemi. Corto circuiti causati da particelle conduttrici (particelle di zinco, carbonio). Aumenti di temperatura dei sistemi e degli alimentatori. Surriscaldamento dei dischi fissi. Danneggiamento delle superfici dei dischi, con conseguente failure. Le componenti più a rischio sono: Alimentatori. Dischi Fissi. JukeBox, DVD, CD e lettori ottici in genere. Circuiti elettrici e microprocessori.

59 Il problema della contaminazione e dell inquinamento ambientale U.S. Federal standard 209B. Definisce la concentrazione di materiali inquinanti per volume di aria. Le soluzioni preventive. Divieto di fumare all interno dei data center. Rimozione dei contenitori di carta e dei cestini dal data center. Utilizzo di attrezzature per le pulizie non inquinanti. Evitare di installare stampanti nel data center. Manutenzione e gestione corretta del pavimento galleggiante. Per il rilevamento degli inquinanti è richiesto l intervento di società specializzate. 59

60 60 La continuità elettrica Rientra sempre più negli obiettivi di Disaster Recovery. In Italia, in particolare, il livello di rischio è in costante aumento. Ottobre 2004, il ministro delle attività produttive Antonio Marzano ha dichiarato: l Italia sarà a rischio blackout per tutto il Principali cause di disservizio elettrico. Eventi atmosferici (fulmini, allagamenti). Guasti alle centrali. Tagli accidentali alla rete di distribuzione. Attività di manutenzione alle centrali Impatti collaterali dovuti a problemi elettrici su edifici adiacenti. Strategie a 4 livelli. Gruppi di alimentatori e linee ridondate sui sistemi critici. Server, router, pbx, core switch, critical access switch. Pannelli di distribuzione differenziati all interno dei data center. UPS e gruppi di continuità. Impianti elettrici ridondati da linee e pannelli separati. Gruppi elettrogeni.

Business continuity per la PA, G. Pontevolpe

Business continuity per la PA, G. Pontevolpe Business continuity per la PA Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma Generalità sul disaster recovery Disaster recovery e sicurezza Aspetti

Dettagli

Allegato B DOCUMENTO DI SLA (Service Level Agreement) Colf&Badanti Web

Allegato B DOCUMENTO DI SLA (Service Level Agreement) Colf&Badanti Web Allegato B DOCUMENTO DI SLA (Service Level Agreement) Colf&Badanti Web 1 INDICE 1. DESCRIZIONE DEL SERVIZIO 3 2. SLA RELATIVO ALLA INFRASTRUTTURA PRIMARIA 3 2.1. Dati di targa... 3 2.2. Banda virtuale

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Le Soluzioni IBM per la continuità operativa

Le Soluzioni IBM per la continuità operativa Le Soluzioni IBM per la continuità operativa Storage Expo 2006 Verona, 9 Maggio 2006 Sergio Resch IBM System Storage Solutions Manager sergio_resch@it.ibm.com Continuità operativa capacità di adattarsi

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Optimize your energy park. www.en-come.com

Optimize your energy park. www.en-come.com Optimize your energy park / Supporto d ACQUISIZIONE / OPERAZIONI TECNICHE / OPERAZIONI COMMERCIALI / MIGLIORAMENTO DELLE PRESTAZIONI / SMALTIMENTO IMPIANTI IT www.en-come.com Supporto d ACQUISIZIONE SMALTIMENTO

Dettagli

L Azienda. Si.El.Co. Srl opera nel settore informatico dal 1977.

L Azienda. Si.El.Co. Srl opera nel settore informatico dal 1977. Si.El.Co. Srl opera nel settore informatico dal 1977. L Azienda È una azienda specializzata nella vendita e assistenza di hardware, software e servizi informatici composta da un organico di circa settanta

Dettagli

tt CLOUD THINK HIGHER WORK LIGHTER

tt CLOUD THINK HIGHER WORK LIGHTER tt CLOUD THINK HIGHER WORK LIGHTER tt CLOUD SERVIZI DI HOSTING Oggi sono sempre di più le piccole e medie imprese che scelgono di virtualizzare la capacità di un server e le applicazioni aziendali risparmiando

Dettagli

Analisi dei rischi e Business Continuity

Analisi dei rischi e Business Continuity Analisi dei rischi e Business Continuity Sala cluster 'Ulisse' Dipartimento di Matematica Università degli Studi di Milano Alessio Alessi Lorenzo Farolfi E' fondamentale per qualunque piano programmatico

Dettagli

Continuità operativa - FAQ

Continuità operativa - FAQ Continuità operativa - FAQ Cosa è la Continuità Operativa? La continuità operativa è l insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un

Dettagli

Un metodo per garantire la continuità produttiva ed aumentare la resilienza dell impresa

Un metodo per garantire la continuità produttiva ed aumentare la resilienza dell impresa RISK MANAGEMENT & BUSINESS CONTINUITY Business Continuity per le imprese Un metodo per garantire la continuità produttiva ed aumentare la resilienza dell impresa PER LE IMPRESE VISITA IL SITO: www.exsafe.it

Dettagli

Eugenio Orlandi AMA S.p.A. Roma www.amaroma.it

Eugenio Orlandi AMA S.p.A. Roma www.amaroma.it Sicurezza informatica, pianificazione e gestione delle emergenze informatiche in una Public Utility: l esperienza di AMA Eugenio Orlandi AMA S.p.A. Roma www.amaroma.it AMA S.p.A. : Mission raccolta, trasporto,

Dettagli

Per offrire soluzioni di Risk Management

Per offrire soluzioni di Risk Management REAL LOGISTICA ESTATE per consulting è la società di consulenza del gruppo per che opera nell ambito del Risk Management. I servizi offerti, che vanno dall Analisi del rischio al Disaster Recovery Plan,

Dettagli

La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda

La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda Ospedaliera di Desio e Vimercate Cosa è la continuità operativa

Dettagli

ASSEGNA LE SEGUENTI COMPETENZE ISTITUZIONALI AGLI UFFICI DELLA DIREZIONE GENERALE OSSERVATORIO SERVIZI INFORMATICI E DELLE TELECOMUNICAZIONI:

ASSEGNA LE SEGUENTI COMPETENZE ISTITUZIONALI AGLI UFFICI DELLA DIREZIONE GENERALE OSSERVATORIO SERVIZI INFORMATICI E DELLE TELECOMUNICAZIONI: IL PRESIDENTE VISTO il decreto legislativo 12 aprile 2006, n. 163 e successive modifiche ed integrazioni, in particolare l art. 8, comma 2, ai sensi del quale l Autorità stabilisce le norme sulla propria

Dettagli

Continuità operativa e disaster recovery nella pubblica amministrazione

Continuità operativa e disaster recovery nella pubblica amministrazione Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività

Dettagli

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M.

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. I C o n s u l e n z a S e t t o r e I T - C o n s u l e n z a

Dettagli

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009 Insight N. 24 Maggio 2009 Gestire e comunicare la crisi: un caso di successo Il termine crisi suggerisce istintivamente un momento, nella vita di una persona o di un azienda, dalle conseguenze non prevedibili

Dettagli

Piattaforme tecnologiche per l e-learning

Piattaforme tecnologiche per l e-learning Piattaforme tecnologiche per l e-learning sul valore del compromesso Antonio Baldassarra Seeweb S.r.l. Forum Formazione Somedia - Milano, 7 Novembre 2007 Un utile premessa.. sul successo

Dettagli

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES 1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire

Dettagli

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY Venezia 19 maggio 2011 Scenario di contesto Documenti - solo digitali - digitali e analogici Archivi - solo digitali - digitali e analogici 1 Archivio digitale

Dettagli

Il ruolo dei gruppi di continuità per la sicurezza dei sistemi Giugno 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm

Dettagli

Procedure d emergenza e Business Continuity Plan. Dott. Ing. Alfiero Ortali Dirigente Servizio Sistema Informativo E-Governmant Provincia di Perugia

Procedure d emergenza e Business Continuity Plan. Dott. Ing. Alfiero Ortali Dirigente Servizio Sistema Informativo E-Governmant Provincia di Perugia Procedure d emergenza e Business Continuity Plan Dirigente Servizio Sistema Informativo E-Governmant Provincia di Perugia Loreto Ottobre 2011 La business continuity è in sostanza l insieme di attività

Dettagli

Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 UNIMATICA S.p.A.

Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 UNIMATICA S.p.A. Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 pag. 1 di 12 Revisione Data Motivo Revisione Redatto da Approvato da 1.0 03/10/2009 Emissione Andrea

Dettagli

PROGETTI DI SERVIZIO CIVILE UNIVERSALE PROVINCIALE

PROGETTI DI SERVIZIO CIVILE UNIVERSALE PROVINCIALE PROGETTI DI SERVIZIO CIVILE UNIVERSALE PROVINCIALE Titolo progetto: Ente: ALDEBRA SPA Indirizzo: VIA LINZ, 13 38121 TRENTO Recapito telefonico: 0461/302400 Indirizzo e-mail: info@aldebra.com Indirizzo

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: 22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte

Dettagli

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP) SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,

Dettagli

Quale la soluzione più adatta per la continuità del tuo business? Mario Bezzi Consulting It Specialist, IBM Italia

Quale la soluzione più adatta per la continuità del tuo business? Mario Bezzi Consulting It Specialist, IBM Italia Quale la soluzione più adatta per la continuità del tuo business? Mario Bezzi Consulting It Specialist, IBM Italia La mappa dei rischi Frequenza di Accadimento (Anni) Virus Data Corruption Data driven

Dettagli

Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo

Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo Continuità operativa e Disaster recovery Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo Alcuni concetti Gestione

Dettagli

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%)

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%) ESAME CISA 2003: 1. Gestione, pianificazione ed organizzazione SI (11%) 2. Infrastrutture tecniche e prassi operative (13%) 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino

Dettagli

Il Sistema di Gestione della Business Continuity Un percorso obbligatorio per la resilienza organizzativa

Il Sistema di Gestione della Business Continuity Un percorso obbligatorio per la resilienza organizzativa Il Sistema di Gestione della Business Continuity Un percorso obbligatorio per la resilienza organizzativa Gianna Detoni, AFBCI Presidente di PANTA RAY BCI Italian Forum Leader 1 Roma, 9 ottobre 2015 AGENDA

Dettagli

CARTA DEI SERVIZI ICT

CARTA DEI SERVIZI ICT CARTA DEI SERVIZI ICT 1. Oggetto e scopo del documento Oggetto della presente Carta dei Servizi ICT è la descrizione delle modalità di erogazione e della qualità dei servizi nel campo delle tecnologie

Dettagli

ELATOS WEB SOFTWARE GESTIONALE ASP

ELATOS WEB SOFTWARE GESTIONALE ASP ELATOS WEB SOFTWARE GESTIONALE ASP L OUTSOURCING È uno degli strumenti manageriali, di carattere tattico e strategico, che hanno conosciuto maggiore espansione nel corso dell ultimo decennio e che continuerà

Dettagli

Medium voltage service ABB MySiteCondition Valutazione delle condizioni ed analisi del rischio di gestione delle apparecchiature

Medium voltage service ABB MySiteCondition Valutazione delle condizioni ed analisi del rischio di gestione delle apparecchiature Medium voltage service ABB MySiteCondition Valutazione delle condizioni ed analisi del rischio di gestione delle apparecchiature Che cosa si intende per MySiteCondition? MySiteCondition è un supporto per

Dettagli

La gestione sicura e flessibile della. della infrastruttura IT nell'azienda. Benvenuti. La gestione sicura e flessibile. Sarezzo, 24 settembre 2008

La gestione sicura e flessibile della. della infrastruttura IT nell'azienda. Benvenuti. La gestione sicura e flessibile. Sarezzo, 24 settembre 2008 della infrastruttura IT nell'azienda Benvenuti Benvenuto (Mauro Gaeta Resp.Commerciale Ingest Srl) Criteri per la definizione dei livelli di servizio all'azienda, tramite la gestione dei back up, sistemi

Dettagli

GOVERNANCE, RISK & COMPLIANCE: Rev. Nov. 2014. Un software a supporto

GOVERNANCE, RISK & COMPLIANCE: Rev. Nov. 2014. Un software a supporto GOVERNANCE, RISK & COMPLIANCE: Rev. Nov. 2014 Un software a supporto Novembre 2014 Governance, risk & compliance Una gestione integrata ed efficiente della GRC Deleghe & poteri Impostazione e monitoraggio

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

La sicurezza informatica in Azienda: backup, continuità di servizio e disaster recovery. Stefania Martini

La sicurezza informatica in Azienda: backup, continuità di servizio e disaster recovery. Stefania Martini La sicurezza informatica in Azienda: backup, continuità di servizio e disaster recovery Stefania Martini Business Continuity Vs. Disaster Recovery Business Continuity BC è un processo che si basa su persone,

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

ICT RISK MANAGEMENT. Società KAPPA. Introduzione

ICT RISK MANAGEMENT. Società KAPPA. Introduzione ICT RISK MANAGEMENT Società KAPPA Introduzione Carlo Guastone, Convegno AIEA Analisi dei rischi, Verona 26 maggio 2006 APPROCCIO ALLA GESTIONE DEL RISCHIO Definizioni Metodologie per il Risk Management

Dettagli

Direzione ICT. KeyClient Cards & Solutions. Manuale Business Continuity Management. Versione 1.2. Manuale BCM

Direzione ICT. KeyClient Cards & Solutions. Manuale Business Continuity Management. Versione 1.2. Manuale BCM KeyClient Cards & Solutions Direzione ICT Manuale Business Continuity Management Versione 1.2 Pagina 1 di 35 Pagina lasciata intenzionalmente in bianco Pagina 2 di 35 Indice 1 INTRODUZIONE... 4 2 AMBITO

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Infrastrutture tecnologiche Open Source Based in ambienti mission critical

Infrastrutture tecnologiche Open Source Based in ambienti mission critical Infrastrutture tecnologiche Open Source Based in ambienti mission critical Come, quando e perché? Antonio Baldassarra Seeweb S.r.l. Open Source Expo - Rovigo, 28 settembre 2007 Perchè

Dettagli

EVENT LEZIONE 11. IL RISK MANAGEMENT La gestione del rischio Il crisis management. Economia e organizzazione degli eventi.

EVENT LEZIONE 11. IL RISK MANAGEMENT La gestione del rischio Il crisis management. Economia e organizzazione degli eventi. LEZIONE 11 IL RISK MANAGEMENT La gestione del rischio Il crisis management Cristiano Habetswallner EVENT RISK MANAGEMENT IL RISCHIO E LA POSSIBILITÀ CHE ACCADA QUALCOSA CHE IMPATTI SUGLI OBIETTIVI DELL

Dettagli

Urbi DR-ASP. Descrizione servizio di DR per ASP. Aprile 2012

Urbi DR-ASP. Descrizione servizio di DR per ASP. Aprile 2012 Urbi DR-ASP Aprile 2012 Descrizione servizio di DR per ASP PA DIGITALE Spa Documento Riservato Ultima Revisione luglio 2012 E fatto divieto la copia, la riproduzione e qualsiasi uso di questo P.1/3 Premessa...

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

"QUANDO C'E' UNA META, ANCHE IL DESERTO DIVENTA STRADA"

QUANDO C'E' UNA META, ANCHE IL DESERTO DIVENTA STRADA Progettare oggi, significa apportare innovazione, semplicità, aumento della produttività, creare valore aggiunto durante le normale attività di lavoro, sempre senza generare attriti tra la produzione e

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

SEI PRONTO A PROGETTARE

SEI PRONTO A PROGETTARE SEI PRONTO A PROGETTARE IL TUO DATACENTER? La divisione di Ingegneria di InAsset, specializzata nella consulenza per le infrastrutture IT, ha sviluppato ad hoc in.engineering, un pacchetto di servizi di

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

Il controllo dell efficienza energetica nei Data Center. Valentino Violani, Npo Consulting srl

Il controllo dell efficienza energetica nei Data Center. Valentino Violani, Npo Consulting srl Il controllo dell efficienza energetica nei Data Center Valentino Violani, Npo Consulting srl Profilo del System Integrator Saia PCD Npo Consulting srl è una società di system integration nata nel 2007

Dettagli

CONTINUITÀ OPERATIVA E DISASTER RECOVERY NELLA P.A.

CONTINUITÀ OPERATIVA E DISASTER RECOVERY NELLA P.A. CONTINUITÀ OPERATIVA E DISASTER RECOVERY NELLA P.A. DEFINIZIONI CONTINUITÀ OPERATIVA capacità di reagire e rispondere a eventi imprevisti che compromettano il funzionamento ICT DISASTER RECOVERY sinonimo

Dettagli

Gestione dei rischi. Analisi di un modello semplificato per le PMI

Gestione dei rischi. Analisi di un modello semplificato per le PMI Gestione dei rischi Analisi di un modello semplificato per le PMI Licenza e condizioni di uso I contenuti di questa presentazione devono intedersi sottoposti ai termini della licenza Creative Commons 2.5,

Dettagli

LA SOLUZIONE INNOVATIVA PER GESTIRE LA TUA FLOTTA E PER ORGANIZZARE I TUOI SERVIZI

LA SOLUZIONE INNOVATIVA PER GESTIRE LA TUA FLOTTA E PER ORGANIZZARE I TUOI SERVIZI Sage Sistemi Srl Treviglio (BG) 24047 Via Caravaggio, 47 Tel. 0363 302828 Fax. 0363 305763 e-mail sage@sagesistemi.it portale web LA SOLUZIONE INNOVATIVA PER GESTIRE LA TUA FLOTTA E PER ORGANIZZARE I TUOI

Dettagli

Infrastrutture tecnologiche in ambienti mission critical

Infrastrutture tecnologiche in ambienti mission critical Infrastrutture tecnologiche in ambienti mission critical Come, quando e perché? Antonio Baldassarra Seeweb S.r.l. Smau e-academy - Milano, 17 ottobre 2007 Un utile premessa.. sul

Dettagli

LA CONTINUITA OPERATIVA Dott. Giovanni Rellini Lerz

LA CONTINUITA OPERATIVA Dott. Giovanni Rellini Lerz Il Nuovo Codice dell Amministrazione Digitale: opportunità per i cittadini, adempimenti per le amministrazioni Napoli, 28 aprile 2011 LA CONTINUITA OPERATIVA Dott. Giovanni Rellini Lerz Introduzione alla

Dettagli

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING Il servizio, fornito attraverso macchine server messe

Dettagli

EasyGov Solutions Srl. Start-up del Politecnico di Milano

EasyGov Solutions Srl. Start-up del Politecnico di Milano EasyGov Solutions Srl Start-up del Politecnico di Milano Continuità Operativa ICT e Disaster Recovery 2 Il contesto - 1 Continuità operativa Generale Persone, Impianti, Infrastrutture, documenti, norme,

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

di emergenza 118 Ing. Francesco Silanos Beta80 S.p.A. Milano, maggio 2009

di emergenza 118 Ing. Francesco Silanos Beta80 S.p.A. Milano, maggio 2009 Il Risk Management nei servizi di emergenza 118 Ing. Francesco Silanos Beta80 S.p.A. Milano, maggio 2009 Introduzione Con la presentazione odierna ci proponiamodi lanciare alcuni spunti per governare il

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo

IX Convention ABI. L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo IX Convention ABI L affidabilità dei processi interni come fattore critico di riduzione del Rischio Operativo BPR e BCM: due linee di azione per uno stesso obiettivo Ing. Alessandro Pinzauti Direttore

Dettagli

BUSINESS CONTINUITY CAPABILITY: LE PERSONE AL CENTRO DEL PROCESSO DECISIONALE, OVVERO CULTURA, CONSAPEVOLEZZA E RESPONSABILITÀ

BUSINESS CONTINUITY CAPABILITY: LE PERSONE AL CENTRO DEL PROCESSO DECISIONALE, OVVERO CULTURA, CONSAPEVOLEZZA E RESPONSABILITÀ BUSINESS CONTINUITY CAPABILITY: LE PERSONE AL CENTRO DEL PROCESSO DECISIONALE, OVVERO CULTURA, CONSAPEVOLEZZA E RESPONSABILITÀ Angela Pietrantoni Managing Director cienze per la sicurezza consulting Garantire

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA CONDUZIONE

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio di Sistemi Informativi Service Delivery and Support Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza ITIL.1 Relazioni con il.2 Pianificazione.3 Gestione

Dettagli

Aldo Lupi Ancitel Lombardia

Aldo Lupi Ancitel Lombardia BUSINESS CONTINUITY E DISASTER RECOVERY PER LE PA: OBBLIGHI DI LEGGE, STRATEGIE E OPPORTUNITA I RELATORI TELECOM Enzo Mario Bagnacani-Top Clients& Public Sector - Marketing Responsabile Infrastructure

Dettagli

RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia

RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia con il sostegno di propongono il percorso formativo RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia sede del corso: ISFOR 2000, via Pietro Nenni 30, Brescia periodo

Dettagli

ORGANIZZAZIONE DI UNA STRUTTURA AZIENDALE PER LA GESTIONE DELL EMERGENZA NEI SERVIZI IDRICI

ORGANIZZAZIONE DI UNA STRUTTURA AZIENDALE PER LA GESTIONE DELL EMERGENZA NEI SERVIZI IDRICI ORGANIZZAZIONE DI UNA STRUTTURA AZIENDALE PER LA GESTIONE DELL EMERGENZA NEI SERVIZI IDRICI IL PIANO DI EMERGENZA Per emergenza si intende ogni evento che porta a conseguenze negative sia in termini di

Dettagli

Fase di offerta. Realizzazione del progetto

Fase di offerta. Realizzazione del progetto Linee guida per un buon progetto Commissione dell informazione e dei Sistemi di Automazione Civili e Industriali CONTENUTI A) Studio di fattibilità B) Progetto di massima della soluzione C) Definizione

Dettagli

NEL BUSINESS, ACCANTO A VOI

NEL BUSINESS, ACCANTO A VOI NEL BUSINESS, ACCANTO A VOI Una nuova azienda che, grazie all'esperienza ventennale delle sue Persone, è in grado di presentare soluzioni operative, funzionali e semplici, oltre ad un'alta qualità del

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

FEDERCHIMICA WORKSHOP 02/10/2013 GESTIRE LA SICUREZZA DI PROCESSO

FEDERCHIMICA WORKSHOP 02/10/2013 GESTIRE LA SICUREZZA DI PROCESSO FEDERCHIMICA WORKSHOP 02/10/2013 GESTIRE LA SICUREZZA DI PROCESSO Oliviero Bistoletti EDAM SOLUZIONI AMBIENTALI SRL Fausto Ferrazzi SERICHIM SRL CHI SIAMO Società che offre alle aziende, in particolare

Dettagli

Il Progetto e il Project Management

Il Progetto e il Project Management Il Progetto e il Project Management Metodologie di Specifica del Software Per contattare il docente Dr. Anna Rita Laurenzi email: annarita.laurenzi@insiel.it cell.+39 3356368206 Agenda Progetto e Project

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3 Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ARREDO3 Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

CIM Commissioning Inspection e Maintenance

CIM Commissioning Inspection e Maintenance La soluzione per Servizi > Terziario > Industria > Telecomunicazioni > Settore medicale > ecc. appli 143 a Per la disponibilità delle vostre esigenze di energia Considerata l importanza di un alimentazione

Dettagli

Services Portfolio per gli Istituti Finanziari

Services Portfolio per gli Istituti Finanziari Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di

Dettagli

Data Center Telecom Italia

Data Center Telecom Italia Data Center Telecom Italia Certificazioni: ISO 27001 e ISO 9001 I Data Center Telecom Italia sono infrastrutture tecnologiche all avanguardia dotate di dispositivi di sicurezza, impianti, risorse professionali

Dettagli

Specialista della rete - Un team di specialisti della rete

Specialista della rete - Un team di specialisti della rete Allied Telesis - creare qualità sociale Allied Telesis è da sempre impegnata nella realizzazione di un azienda prospera, dove le persone possano avere un accesso facile e sicuro alle informazioni, ovunque

Dettagli

TECNICO SUPERIORE PER LA CONDUZIONE E LA MANUTENZIONE DEGLI IMPIANTI

TECNICO SUPERIORE PER LA CONDUZIONE E LA MANUTENZIONE DEGLI IMPIANTI ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER LA CONDUZIONE E LA MANUTENZIONE DEGLI IMPIANTI STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL A

Corso di Amministrazione di Sistema Parte I ITIL A Corso di Amministrazione di Sistema Parte I ITIL A Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici IT

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

CONDIZIONI GENERALI DI CONTRATTO SERVICE LEVEL AGREEMENT Versione 1.0

CONDIZIONI GENERALI DI CONTRATTO SERVICE LEVEL AGREEMENT Versione 1.0 CONDIZIONI GENERALI DI CONTRATTO SERVICE LEVEL AGREEMENT Versione 1.0 1) Scopo del documento 1.1 Obiettivo del Service Level Agreement (d ora in poi SLA ) è di definire le regole sull'erogazione dei servizi

Dettagli

Realizzazione di un Network Operations Center (NOC) secondo best practices ITIL. Roberto Raguseo Roberto.raguseo@necs-servizi.it

Realizzazione di un Network Operations Center (NOC) secondo best practices ITIL. Roberto Raguseo Roberto.raguseo@necs-servizi.it Realizzazione di un Network Operations Center (NOC) secondo best practices ITIL Roberto Raguseo Roberto.raguseo@necs-servizi.it 1 Agenda Il Cliente oggetto dello studio La rete elettrica come Servizio

Dettagli

Efficient IT : migliorare l'affidabilità e la disponibilità in strutture di data center.

Efficient IT : migliorare l'affidabilità e la disponibilità in strutture di data center. efficient green Efficient IT : migliorare l'affidabilità e la disponibilità in strutture di data center. Iniziative tecnologiche che supportano sempre e ovunque una maggiore efficienza amministrativa,

Dettagli

Provincia autonoma di Trento. ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network)

Provincia autonoma di Trento. ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network) Provincia autonoma di Trento Servizio Semplificazione e Sistemi Informativi ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network) Pagina 1 di 11 INDICE 1 PREMESSA 2 LE COMPONENTI

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

PMO: così fanno le grandi aziende

PMO: così fanno le grandi aziende PMO: così fanno le grandi aziende Tutte le grandi aziende hanno al loro interno un PMO - Project Management Office che si occupa di coordinare tutti i progetti e i programmi aziendali. In Italia il project

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

Preaudit Sicurezza / Ambiente. General Risk Assessment

Preaudit Sicurezza / Ambiente. General Risk Assessment General Risk Assessment Conduzione di un General Risk Assessment in coerenza con i requisiti ISO 9001:2015. nel 2015 verrà pubblicata la nuova UNI EN ISO 9001 che avrà sempre più un orientamento alla gestione

Dettagli