Risk Management. metodi pratici per la gestione dei principali rischi aziendali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Risk Management. metodi pratici per la gestione dei principali rischi aziendali"

Transcript

1 Contesto Risk Management metodi pratici per la gestione dei principali rischi aziendali Lugano, 3 Marzo 2015 Siro Migliavacca Cont 1 esto

2 Agenda Introduction Information Security Risk Business Continuity Risk Compliance Risk Project Risk 2

3 Risk definition Il rischio/opportunità è la possibilità che un evento si verifichi e influisca in senso negativo/positivo sul conseguimento degli obiettivi (ERM CoSO). Il Rischio viene solitamente espresso come risultante delle conseguenze di un evento ( Impact ) e della verosimiglianza ( Likelihood ) del suo verificarsi. Yellow = Not Acceptable Green = Acceptable RISK = f (Impact, Likelihood) Rischio = effetto dell incertezza sugli obiettivi (source: ISO 31000) L effetto come possibile scostamento da quanto atteso (positivo e/o negativo) L incertezza è lo stato, anche parziale, di assenza di informazioni relative alla comprensione/conoscenza di un evento, delle conseguenze o della loro verosimiglianza 3 Gli obiettivi possono essere di diverso tipo (finanziari, strategici, operativi, normativi, sicurezza, salute, ambiente, etc.) e riguardare ambiti differenti (progetti, processi, etc.).

4 Risk categories Il Rischio è spesso caratterizzato dal riferimento COBIT 5 for Risk a eventi potenziali, loro conseguenze, combinazioni di questi. Esempi: rischio terremoto, rischio alluvione, rischio incendio, rischio di furto, rischio di frode, rischio terrorismo, rischio di disastro, rischio finanziario, rischio di interesse, rischio di cambio, rischio di mercato, rischio di credito, rischio strategico, rischio operativo, rischio reputazionale, rischio privacy, rischio normativo, rischio informatico, etc.). 4

5 Risk Management Frameworks CoSO - ERM ISO Enterprise Governance & Risk Management COBIT5 / PAM COBIT5 for RISK IT Governance & Risk Management 5 ISO Business Continuity ITIL/ISO IT Service Mgt PRINCE2/PMBOK IT Project Mgt ISO / ISO InfoSecurity & Compliance PCI DSS Payment Card Data Security STAR BSI/CSA Cloud Computing Security

6 Risk assessment Techniques (ISO 31010) 6 Brainstorming Structured or semi-structured interview Delphi Check lists Primary hazard analysis Hazard and operability studies (HAZOP) Hazard analysis and critical control point (HACCP) Environmental risk assessment Structure What if? (SWIFT) Scenario analysis Business Impact Analysis Root cause analysis Failure mode effect analysis Fault tree analysis Event tree analysis Cause and consequence analysis Cause-and-effect analysis Layer protection analysis (LOPA) Decision tree Human reliability analysis Bow tie analysis Reliability centred maintenance Sneak circuit analysis Markov analysis Monte Carlo simulation Bayesian statistics and Bayes Nets FN curves Risk indices Consequence/probability matrix Cost/benefit analysis Multi-criteria decision analysis (MCDA)

7 Risk management Process 7 (source: NIST)

8 Criteri per la scelta della Metodologia Metodologia di valutazione dei Rischi in funzione della tipologia di rischi da valutare e gestire Solidità e replicabilità nel tempo della Metodologia di valutazione dei Rischi Metodologia e soluzioni a supporto allineate con lo stato di maturità delle organizzazioni (es. al crescere del livello di maturità dell azienda, il metodo e gli strumenti di valutazione e gestione del Rischio presentano requisiti crescenti in termini di ampiezza/profondità di analisi e livello di automazione) 8

9 Agenda Introduction Information Security Risk Business Continuity Risk Compliance Risk Project Risk 9

10 10 Information Security

11 Information Security Risk Management INFORMATION SECURITY RISK Potential that a given threat will exploit vulnerabilities of an asset or group of assets and thereby cause harm to the organization. It is measured in terms of a combination of the likelihood of an event and its consequence 11 (source: ISO 27005)

12 Events/Threats NATURAL EVENTS (earthquake, flood, storm, lightning, snow, etc.) TECHNICAL FAILURES (informative services or technological issue, breakdown, blackout, etc.) ENVIRONMENTAL DISASTERS (fire, explosion, transport accident, etc.) COMPANY 12 ATTACKS (theft, fraud, sabotage, etc.) CYBERCRIMES (virus, trojan, spam, social eng., APT, TA, unauth. access, etc.) HUMAN ERRORS

13 Consequences/Impacts Impacts Financial Processes Compliance Reputational Strategical Cases Financial loss, additional costs, profit loss, etc. Operational inefficiencies, resources unavailability, etc. Lack of observation of laws, rules, etc. Company image, customer/supplier confidence, etc. Delay in development plans, loss of results, etc. 13

14 Controls & Vulnerability Some Controls are able to contrast the Threats and the Impacts. Their adequately implementation reduce the VULNERABILITY INHERENT VULNERABILITY CURRENT RESIDUAL CONTROLS THREATS 14 RISK = f (Impact, Likelihood, Vulnerability)

15 Risk evaluation IMPACT LIKELIHOOD INHERENT RISK VULNERABILITY CURRENT RISK THREAT CATEGORY THREAT C I A C I A C I A C I A C I A Eventi Naturali Eventi Ambientali Environmental Attacchi Fisici Incidenti Facilities Malfunzionamenti Impianti Servizi Ausiliari Incidenti servizi infrastrutturali/utilities Technical Malfunzionamenti HW / Network Malfunzionamenti Applicazioni / DB Furti/Frodi Attacchi mirati Attacks / Illegal Attacchi informatici Esecuzione attività non autorizzate Errori nelle attività Errors / Inefficacia gestione / modello organizzativo Management Dipendenza da fornitori/competenze Mancata somministrazione di fondi (finanziamenti, ecc.) 15

16 Current Risk Information Security Risk Assessment THREAT Environme ntal Auxiliary services HW / NTW SW / DB Attacks / Illegal Human / Org. Impact Likelihood RISK LEVEL Annex A reference Control title INHERENT RISK I L V RISK A Physical security perimeter A Physical entry controls A Equipment siting and protection A Cabling security A Separation of development, test and operational facilities A Security of network services A A Controls against malicious code Managing changes to third party services Vulnerability CURRENT RISK

17 Residual Risk Information Security Risk Assessment Environme Auxiliary Attacks / Human / THREAT HW / NTW SW / DB ntal services Illegal Org. Impact Likelihood RISK LEVEL Annex A reference Control title INHERENT RISK I L V RISK Impacts A Physical security perimeter A Physical entry controls A Equipment siting and protection A Cabling security Likelihood Separation of development, test A and operational facilities A Security of network services A Controls against malicious code A Managing changes to third party services Vulnerability (measures already implemented) Vulnerability CURRENT RISK INHERENT Risk CURRENT TREATMENT PLAN Reduction Transfer Removal Risk RESIDUAL Acceptable threshold Risk 17 RISK ASSESSMENT RISK TREATMENT

18 Risk reduction Investments 18

19 Agenda Introduction Information Security Risk Business Continuity Risk Compliance Risk Project Risk 19

20 Business Continuity Risk Assessment 20

21 Risk Assessment top-down approach COMPANY Service 1 Service 2 Threat 1 Threat 2 Threat n Service x Process x.1 Process x.2 Process x.y Resource x.y.1 Resource x.y.2 Resource x.y.z Scenario 1 Scenario 2 Scenario n 21

22 Requisiti principali BC: RTO e RPO Impatti Soglia di accettabilità RTO (Recovery Time Objective) Tempo di interruzione massimo accettabile (in funzione del massimo Impatto accettabile) RTO Durata dell interruzione RPO (Recovery Point Objective) Tempo massimo accettabile tra back-up successivi (in funzione del massimo quantitativo di dati che è accettabile perdere ) 22 Dati immessi Backup N INCIDENTE Dati persi RPO Backup N+1 Soglia di accettabilità (dati persi) tempo

23 Riduzione Rischio BC Impatti Approssimazione lineare del valore Risultante di tutte le tipologie di Impatti Impatto attuale documento Impatto accettabile Vulnerabilità RTO RT = Vulnerabilità attuale 23 Misure per la riduzione del rischio

24 Scenarios & Countermeasures Scenario: unavailability of Countermeasure (example) ICT Ridondanze, Sito DR Data Backup, Scannerizzazione/conservazione copie cartacee (armadi ignifughi) External Services Requisiti contrattuali di ripristino e SLA intervento, Accordi con Fornitori alternativi Premises Piani logistici emergenza (postazioni lavoro alternative, lavoro da remoto, etc.) People Piano sostituzioni, Piano intervento e reperibilità specialisti interni e fornitori 24

25 Risk assessment (case study) THREAT CATEGORY THREAT TYPE THREAT Impact (yes/no) Likelihood Vulnerabilities THREAT RISK (H,M,L) 25 Environmental Utilities ICT Attacks / Illegal Eventi Naturali Terremoto yes very low countermeasure not present low Inondazione yes very low countermeasure not present low Eventi Ambientali Pandemie yes very low countermeasure not present low Inquinamento no Attacchi Fisici Azioni terroristiche no Azioni vandaliche yes low countermeasure not present medium Utilizzo di armi yes low countermeasure not present medium Manifestazioni socio-politiche no Incidenti Facilities Incendi yes medium partial measures medium Allagamenti yes low countermeasure not present medium Cedimento edifici, Crolli yes very low countermeasure not present low Esplosioni no Caduta aerei yes very low countermeasure not present low Malfunzionamenti Impianti Servizi Ausiliari Impianti elettrici yes medium partial measures medium Impianti idrici yes low countermeasure not present medium Macchinari elettrici, gasolio, gas, etc. yes very low countermeasure not present low Reti distribuzione energie yes very low countermeasure not present low Malfunzionamenti HW / Network yes low redundancy non present medium Malfunzionamenti Applicazioni / DB yes low redundancy non present medium Furti/Frodi no Attacchi mirati yes low countermeasure not adequate medium Attacchi informatici yes low countermeasure not present medium Esecuzione attività non autorizzate no

26 Agenda Introduction Information Security Risk Business Continuity Risk Compliance Risk Project Risk 26

27 Non-Compliance Risk «IMPACT»: sanzioni amministrative/penali e perdite reputazionali (commisurati al requisito normativo non ottemperato) «LIKELIHOOD»: probabilità di ricevere controlli da parte delle Autorità e sanzioni/perdite (commisurata al requisito normativo non ottemperato) Example: PCI DSS PCI DSS Requirements v3.0 Requirement 1: Install and maintain a firewall configuration to protect cardholder data Milestone Risk 1.1 Establish and implement firewall and router configuration standards that include the following: A formal process for approving and testing all network connections and 6 changes to the firewall and router configurations Current network diagram that identifies all connections between the cardholder data environment and other networks, including any wireless networks 1 Status Please enter "yes" if fully compliant with the requirement If status is "N/A", please explain why requirement is Not Applicable If status is "No", please complete the following Stage of Implementation Estimated Date for Completion of Milestone Comments Current diagram that shows all cardholder data flows across systems and networks Requirements for a firewall at each Internet connection and between any demilitarized zone (DMZ) and the Internal network zone Description of groups, roles, and responsibilities for management of network components Documentation and business justification for use of all services, protocols, and ports allowed, including documentation for security features implemented for those protocols considered to be insecure. Examples of insecure services, protocols, or ports include but are not limited to FTP, Telnet, POP3, IMAP, and SNMP v1 and v Requirement to review firewall and router rule sets at least every six months Ranking of the RISK Level

28 Agenda Introduction Information Security Risk Business Continuity Risk Compliance Risk Project Risk 28

29 Ambiti del Rischio di Progetto Rischio = effetto dell incertezza sugli obiettivi (source: ISO 31000) Rischi di Risultato di Progetto (i benefici effettivi derivanti dal progetto realizzato possono non soddisfare le attese, in termini commerciali, finanziari, organizzativi, strategici, reputazionali, etc.) Cause: evoluzione del mercato, evoluzione del contesto interno, time-to-market, vincoli economici e finanziari, etc. Rischi di Qualità del Prodotto realizzato col Progetto Cause: problemi di definizione, analisi, progettazione, competenze, strumenti, etc. Rischi di Processo/Tempi/Costi (perdite di efficacia ed efficienza nel processo di sviluppo; mancato rispetto di tempi e costi previsti) Cause: riduzioni budget, risorse umane, risorse infrastrutturali, forniture, fattori esterni, vincoli cliente, cambiamenti dettati dal mercato, etc. 29

30 Rischi Progetto Valutazione Impatti (esempio) Ambiti di valutazione Peso Metriche di valutazione VALORE Strategicità del Prodotto Time-to-market Criticità Utenti/Clienti Rilevanza Economica Rilevanza Organizzativa Vincoli Regolamentari TOTALE IMPATTO Gli Impatti sono valutati «in relazione» agli Obiettivi del Progetto Le Metriche ed i Pesi sono indicati in funzione delle specificità del contesto di applicazione 30

31 Rischi Progetto Valutazione Probabilità (esempio) Ambiti di valutazione Peso Metriche di valutazione VALORE Committenza Livello e interesse Responsabilità Assegnazione e esperienza Pianificazione Definizione e fattibilità Budget Coerenza budget-stime Tecnologie Livello conoscenza/innovazione Risorse Livello skill/quantità richieste Fornitori Dipendenza/criticità fornitori TOTALE IMPATTO La Probabilità dipende dal contesto interno/esterno e dalle modalità di gestione Progetto (quindi comprende il concetto di «Vulnerabilità») Le Metriche ed i Pesi sono indicati in funzione delle specificità del contesto di applicazione 31

32 Risk Matrix CURRENT RESIDUAL Per ridurre il Rischio di Progetto al di sotto della soglia di accettabilità è necessario intervenire sulla Probabilità (sulle modalità di gestione del Progetto e sulle Vulnerabilità) rimanendo inalterati gli Impatti che dipendono dagli Obiettivi 32

33 33 ci sono domande?

AICA IT GOVERNANCE, BUSINESS E MODELLI DI RIFERIMENTO ---------------------------------------------------------

AICA IT GOVERNANCE, BUSINESS E MODELLI DI RIFERIMENTO --------------------------------------------------------- AICA IT GOVERNANCE, BUSINESS E MODELLI DI RIFERIMENTO --------------------------------------------------------- Best practices settoriali per l IT e l intera azienda IT Risk management Information Security

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

GL Solutions. da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato

GL Solutions. da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato ORBIT Overview GL Solutions da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato Associata al Consorzio ABILab Certificazioni BS25999 IBM Business

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Un metodo di Risk Assessment semplice

Un metodo di Risk Assessment semplice Cesare Gallotti Roma, 3 marzo 2010 Il contenuto della presentazione è protetto dalla licenza Creative Commons Attribuzione Non Commerciale 2.5 Italia http://creativecommons.org/licenses/by-nc/2.5/it/ 1

Dettagli

Continuità operativa - FAQ

Continuità operativa - FAQ Continuità operativa - FAQ Cosa è la Continuità Operativa? La continuità operativa è l insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un

Dettagli

Francesco Scribano GTS Business Continuity and Resiliency services Leader

Francesco Scribano GTS Business Continuity and Resiliency services Leader Francesco Scribano GTS Business Continuity and Resiliency services Leader Certificazione ISO 27001: l'esperienza IBM Certificazione ISO 27001: l'esperienza IBM Il caso di IBM BCRS Perchè certificarsi Il

Dettagli

Aldo Serraglio Infracom Italia S.p.A. Business Unit ICT Outsourcing. Infracom case studies per la gestione tecnologica del rischio operativo

Aldo Serraglio Infracom Italia S.p.A. Business Unit ICT Outsourcing. Infracom case studies per la gestione tecnologica del rischio operativo Aldo Serraglio Infracom Italia S.p.A. Business Unit ICT Outsourcing Infracom case studies per la gestione tecnologica del rischio operativo 1 Il Gruppo Infracom Competenze, Metodologie, Servizi ed Infrastrutture

Dettagli

Seminario tecnico - Commissione ICT L affidabilità delle strutture ICT critiche

Seminario tecnico - Commissione ICT L affidabilità delle strutture ICT critiche Seminario tecnico - Commissione ICT L affidabilità delle strutture ICT critiche Parte 2 - Architetture ICT e soluzioni organizzative per BC e DR, standard, normativa banche e PA Lead Auditor ISO 22301

Dettagli

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice OUR PHILOSOPHY PIRELLI ENTERPRISE RISK MANAGEMENT POLICY ERM MISSION manage risks in terms of prevention and mitigation proactively seize the

Dettagli

Lo stato dell arte dei progetti di ORM nelle banche italiane

Lo stato dell arte dei progetti di ORM nelle banche italiane IX Convention ABI 29 e 30 novembre 2005 Lo stato dell arte dei progetti di ORM nelle banche italiane Giampaolo Gabbi Università degli Studi di Siena SDA Bocconi 1 Le fasi dell ORM nei progetti in essere

Dettagli

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Application Security Governance

Application Security Governance Application Security Governance 28 ottobre 2010 Francesco Baldi Security & Risk Management Practice Principal 1 AGENDA Problematiche di sicurezza applicativa Modello di riferimento Processo di sicurezza

Dettagli

Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1)

Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1) Information Security (ISO/IEC 27001) e IT Service Management (ISO/IEC 20000-1) Analisi delle interdipendenze e delle opportunità di integrazione dei due standard secondo la ISO/IEC FDIS 27013 17/09/2012

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

La condensazione della nuvola

La condensazione della nuvola La condensazione della nuvola BS ISO/IEC 27001: 2005 e cloud computing Come si trattano i gas? Rendendoli liquidi Comprimendoli e inserendoli in contenitori CONDENSANDOLI allora possono essere trattati,

Dettagli

ISACA VENICE MEETING 2014

ISACA VENICE MEETING 2014 Verso il GOVERNO dei SISTEMI INFORMATIVI ISACA VENICE MEETING 2014 Information & Data Classification, un approccio strutturato Giuseppe Blasi Andrea Gaglietto Padova, 29 maggio 2014 1 Agenda Il contesto

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL A

Corso di Amministrazione di Sistema Parte I ITIL A Corso di Amministrazione di Sistema Parte I ITIL A Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici IT

Dettagli

Scheda informativa su nuove norme relative alla Gestione del Rischio

Scheda informativa su nuove norme relative alla Gestione del Rischio Commenti redatti per AICQ Centronord a cura di: Gennaro Bacile di Castiglione Consigliere del Comitato SGQ di AICQ, membro del Gruppo di Lavoro UNI sulla Gestione del Rischio e del ISO TMB WG on Risk Management,

Dettagli

Tanta fatica solo per un bollino ne vale davvero la pena?

Tanta fatica solo per un bollino ne vale davvero la pena? Tanta fatica solo per un bollino ne vale davvero la pena? Relatori: Paolo SFERLAZZA Alberto PERRONE Relatori Paolo Sferlazza Security Advisor CISA,LA27001,LA22301,OPST, COBIT 5, ITIL,LA9001,ISFS, ITSM,ISMA

Dettagli

Privacy Day 2013 MODENA Ing. GIUSEPPE NALE

Privacy Day 2013 MODENA Ing. GIUSEPPE NALE RISK ASSESSMENT NETWORK ASSESSMENT DISASTER RECOVERY e CLOUD Privacy Day 2013 MODENA Ing. GIUSEPPE NALE consulenza ICT in ambito infrastrutture, sicurezza e Cloud services Sommario Agenda Risk assessment

Dettagli

I profili professionali EUCIP per le architetture Service Oriented

I profili professionali EUCIP per le architetture Service Oriented Sede AICA Liguria Competenze Professionali per l Innovazione Digitale Le competenze per la SOA-Service Oriented Architecture I profili professionali EUCIP per le architetture Service Oriented Roberto Ferreri

Dettagli

DIGITAL SECURITY PER LA PA

DIGITAL SECURITY PER LA PA DIGITAL SECURITY PER LA PA 05/28/2015 Denis Cassinerio Security Business Unit Director Agenda 1.Hitachi Systems CBT 2.Security: il cambiamento in atto 3.Lo stato dell arte 4.Il framework di proposta 1

Dettagli

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015 ISO 9001:2015. Cosa cambia? Innovazioni e modifiche Ing. Massimo Tuccoli Genova, 27 Febbraio 2015 1 Il percorso di aggiornamento Le principali novità 2 1987 1994 2000 2008 2015 Dalla prima edizione all

Dettagli

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio di Sistemi Informativi Service Delivery and Support Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza ITIL.1 Relazioni con il.2 Pianificazione.3 Gestione

Dettagli

Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008

Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008 Gestione dell emergenza nel processo di integrazione SIA-SSB Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008 sia ssb 2008 Agenda Il Gruppo SIA-SSB - Aree di Business La struttura di Risk

Dettagli

L IT Risk Management e le strategie di business

L IT Risk Management e le strategie di business L IT Risk Management e le strategie di business Lugano, 16 Gennaio Agenda Protiviti Enterprise Risk Management IT Risk Management Case study 2 Chi siamo Protiviti è una società di consulenza indipendente

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

La sicurezza secondo ITIL. Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia

La sicurezza secondo ITIL. Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia La sicurezza secondo ITIL Relazioni fra ITIL e la sicurezza Andrea Praitano Consigliere itsmf Italia Agenda itsmf Italia: cos è e che cosa fa; Cos è l IT Service Management; Introduzione a ITIL v3; Il

Dettagli

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention

Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Il Sistema di Gestione per la Security: i controlli previsti dal D. Lgs 196/03 e quelli basati sulla BS 7799-2:2002 in logica di Loss Prevention Raoul Savastano Responsabile Security Services Kpmg Information

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

Le Soluzioni IBM per la continuità operativa

Le Soluzioni IBM per la continuità operativa Le Soluzioni IBM per la continuità operativa Storage Expo 2006 Verona, 9 Maggio 2006 Sergio Resch IBM System Storage Solutions Manager sergio_resch@it.ibm.com Continuità operativa capacità di adattarsi

Dettagli

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni (a cura di M Cecioni CISA - Securteam) 19 dicembre 2006 Pag. 1 INDICE DELLA PRESENTAZIONE : 1. L'esigenza 2. Perchè

Dettagli

tt CLOUD THINK HIGHER WORK LIGHTER

tt CLOUD THINK HIGHER WORK LIGHTER tt CLOUD THINK HIGHER WORK LIGHTER tt CLOUD SERVIZI DI HOSTING Oggi sono sempre di più le piccole e medie imprese che scelgono di virtualizzare la capacità di un server e le applicazioni aziendali risparmiando

Dettagli

Sicurezza e Internet 02

Sicurezza e Internet 02 Sicurezza e Internet 02 La Sicurezza Gli argomenti inerenti la sicurezza sono generalmente raggruppabili all interno delle seguenti aree: 1. Sicurezza Fisica 2. Sicurezza Logica 3. Sicurezza Organizzativa

Dettagli

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014 MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

Operational Risk Management & Business Continuity Fonti Informative e punti di contatto

Operational Risk Management & Business Continuity Fonti Informative e punti di contatto Operational Risk Management & Business Continuity Fonti Informative e punti di contatto Roma 16 giugno 2005 Dr. Paolo Cruciani BNL Responsabile Rischi Operativi BNL Direzione Risk Management Agenda 1.

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

N 1 alla versione bilingue (italiano-inglese) NORMA UNI EN ISO 9001 (novembre 2008) Sistemi di gestione per la qualità - Requisiti.

N 1 alla versione bilingue (italiano-inglese) NORMA UNI EN ISO 9001 (novembre 2008) Sistemi di gestione per la qualità - Requisiti. ERRATA CORRIGE N 1 alla versione bilingue (italiano-inglese) DEL 31 luglio 2009 NORMA UNI EN ISO 9001 (novembre 2008) TITOLO Sistemi di gestione per la qualità - Requisiti Punto della norma Pagina Oggetto

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

LA BUSINESS CONTINUITY E LE DISPOSIZIONI IN MATERIA

LA BUSINESS CONTINUITY E LE DISPOSIZIONI IN MATERIA LA BUSINESS CONTINUITY E LE DISPOSIZIONI IN MATERIA AVV. ANTONIO SERRA CPP,Cepas, Responsabile Area Sicurezza di IUSS-Pavia Socio A.I.PRO.S. Scopo della relazione è quello di dare una panoramica sulla

Dettagli

Service Manager Operations. Emerson Process Management

Service Manager Operations. Emerson Process Management Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo

Dettagli

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Sistemi di gestione integrati Come la ISO/IEC 20000 può essere di supporto alla ISO/IEC 27001

Sistemi di gestione integrati Come la ISO/IEC 20000 può essere di supporto alla ISO/IEC 27001 Seminario associazioni: Seminario a cura di itsmf Italia Sistemi di gestione integrati Come la ISO/IEC 20000 può essere di supporto alla ISO/IEC 27001 Cesare Gallotti Milano, 14 marzo 2011 Agenda Presentazione

Dettagli

Operational Risk vs Advanced IT RISK

Operational Risk vs Advanced IT RISK Operational Risk vs Advanced IT RISK Claudio Ruffini 24 Giugno 2015 L evoluzione normativa in tema di sicurezza informatica Disposizioni di vigilanza prudenziale di Banca d Italia in materia di sistema

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

PROFILI UML PER LA DESCRIZIONE DI INFRASTRUTTURE CRITICHE E LA MODELLAZIONE DELLE INTERDIPENDENZE. Definizione di infrastrutture critiche

PROFILI UML PER LA DESCRIZIONE DI INFRASTRUTTURE CRITICHE E LA MODELLAZIONE DELLE INTERDIPENDENZE. Definizione di infrastrutture critiche tesi di laurea PROFILI UML PER LA DESCRIZIONE DI INFRASTRUTTURE CRITICHE E LA MODELLAZIONE DELLE INTERDIPENDENZE Anno Accademico 2009-2010 relatore Ch.mo prof. Valeria Vittorini correlatore Ch.mo prof.

Dettagli

Business Continuity Governance: ORBIT per il nuovo CAD

Business Continuity Governance: ORBIT per il nuovo CAD Business Continuity Governance: ORBIT per il nuovo CAD Il nuovo CAD articolo 50-bis E obbligatorio per le Pubbliche Amministrazioni italiane la definizione di : UN PIANO DI CONTINUITÀ OPERATIVA che fissa

Dettagli

SC D2 Information Technology and Telecommunication. General session e SC meeting 2012

SC D2 Information Technology and Telecommunication. General session e SC meeting 2012 Information Technology and CIGRE Comitato Nazionale Italiano Riunione del 29 Ottobre 2012 General session e SC meeting 2012 Chairman Carlos Samitier(ES) Segretario Maurizio Monti(FR) Membership 24 membri

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Risk Analysis & Risk Management. Prof. Ing. Claudio Cilli, CIA, CISA, CISSP, CISM c.cilli@isacaroma.it

Risk Analysis & Risk Management. Prof. Ing. Claudio Cilli, CIA, CISA, CISSP, CISM c.cilli@isacaroma.it Risk Analysis & Risk Management Prof. Ing. Claudio Cilli, CIA, CISA, CISSP, CISM c.cilli@isacaroma.it Risk Analyisis: Il problema Perdita di riservatezza Perdita di fiducia Perdita di disponibilità Perdita

Dettagli

La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000

La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000 La governance dei Servizi IT con COBIT, ITIL e ISO/IEC 20000 Autore: Maxime Sottini Consigliere itsmf Italia itsmf International IQC Officer CEO icons Innovative Consulting S.r.l. COBIT è un marchio registrato

Dettagli

ISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione

ISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione ISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione Fiona Healy 29 September 2011 Det Norske Veritas DNV è una fondazione internazionale indipendente che dal 1864 opera per la salvaguardia

Dettagli

Il Sistema di Gestione della Business Continuity Un percorso obbligatorio per la resilienza organizzativa

Il Sistema di Gestione della Business Continuity Un percorso obbligatorio per la resilienza organizzativa Il Sistema di Gestione della Business Continuity Un percorso obbligatorio per la resilienza organizzativa Gianna Detoni, AFBCI Presidente di PANTA RAY BCI Italian Forum Leader 1 Roma, 9 ottobre 2015 AGENDA

Dettagli

Security audit per le stampanti di rete. Danilo Massa

Security audit per le stampanti di rete. Danilo Massa Security audit per le stampanti di rete Danilo Massa Agenda Secure printing Standard di sicurezza Rischi Audit Domande e risposte Secure printing Le stampanti di rete sono in realtà dispositivi multifunzionali

Dettagli

Elementi di Sicurezza e Privatezza

Elementi di Sicurezza e Privatezza Elementi di Sicurezza e Privatezza Proteggere dati e sistemi: aspetti organizzativi Lez. 15-16 1 I documenti di riferimento 2 Le politiche di sicurezza Per poter mettere in sicurezza il sistema informatico

Dettagli

Virtualizzazione. Business Continuity

Virtualizzazione. Business Continuity Virtualizzazione Business Continuity Riepilogo vantaggi (2) Gestione dei sistemi semplificata rapidità nella messa in opera di nuovi sistemi gestione semplice di risorse eterogenee definizione di procedure

Dettagli

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation

Dettagli

IT Risk Management a 360

IT Risk Management a 360 IT Risk Management a 360 Politecnico di Torino Fabio Guasconi 26/05/ 1 Indice Risk Management, norme e metodologie internazionali Cenni all analisi quantitativa Tecniche e strumenti per la raccolta delle

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Strategie e processi per salvaguardare il valore aziendale

Strategie e processi per salvaguardare il valore aziendale Business Continuity Strategie e processi per salvaguardare il valore aziendale A cura di: Alfredo Bertini Governance, Quality & Safety Manager Direzione Legal, Governance & Compliance Agenda: Roche Italy

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Privacy e Sicurezza delle Informazioni

Privacy e Sicurezza delle Informazioni Privacy e Sicurezza delle Informazioni Mauro Bert GdL UNINFO Serie ISO/IEC 27000 Genova, 18/2/2011 Ente di normazione federato all UNI (Ente Nazionale Italiano di Unificazione) Promuove e partecipa allo

Dettagli

ISO 9001:2015. Il processo di revisione 16/11/2014. Verso l ISO 9001:2015 gli steps del processo di revisione

ISO 9001:2015. Il processo di revisione 16/11/2014. Verso l ISO 9001:2015 gli steps del processo di revisione ISO 9001:2015 Il processo di revisione 1 Verso l ISO 9001:2015 gli steps del processo di revisione Marzo 2014: meeting ISO a Parigi ha completato la preparazione dell ISO/DIS 9001 (riesame dei commenti

Dettagli

La Business Continuity in SIA

La Business Continuity in SIA Scopo del documento: Il presente documento descrive come SIA sviluppa, implementa e mantiene il proprio Sistema di Gestione della Continuità Operativa, in applicazione di quanto descritto nelle Linee Guida

Dettagli

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL

Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Al servizio dei professionisti dell IT Governance Capitolo di Milano Misura delle performance dei processi con le metriche suggerite da COBIT e ITIL Valter Tozzini - ItSMF Italia Paola Belforte - ItSMF

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

La struttura della ISO 26000. Antonio Astone 26 giugno 2007

La struttura della ISO 26000. Antonio Astone 26 giugno 2007 La struttura della ISO 26000 Antonio Astone 26 giugno 2007 Description of operational principles (1/2) Operational principles guide how organizations act. They include: Accountability an organization should

Dettagli

Business continuity per la PA, G. Pontevolpe

Business continuity per la PA, G. Pontevolpe Business continuity per la PA Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma Generalità sul disaster recovery Disaster recovery e sicurezza Aspetti

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

4th International Conference in Software Engineering for Defence Applications SEDA 2015

4th International Conference in Software Engineering for Defence Applications SEDA 2015 me Ho CALL FOR PAPERS: 4th International Conference in Software Engineering for Defence Applications SEDA 2015 Software Engineering aims at modeling, managing and implementing software development products

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

LA CONTINUITA OPERATIVA Dott. Giovanni Rellini Lerz

LA CONTINUITA OPERATIVA Dott. Giovanni Rellini Lerz Il Nuovo Codice dell Amministrazione Digitale: opportunità per i cittadini, adempimenti per le amministrazioni Napoli, 28 aprile 2011 LA CONTINUITA OPERATIVA Dott. Giovanni Rellini Lerz Introduzione alla

Dettagli

La Business Continuity in SIA

La Business Continuity in SIA Scopo del documento: Il presente documento descrive come SIA sviluppa, implementa e mantiene il proprio Sistema di Gestione della Continuità Operativa, in applicazione di quanto descritto nelle Linee Guida

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security

Dettagli

Progettazione di un efficace Sistema di Gestione per la Sicurezza delle Informazioni (utilizzando il framework dello standard ISO27001)

Progettazione di un efficace Sistema di Gestione per la Sicurezza delle Informazioni (utilizzando il framework dello standard ISO27001) Progettazione di un efficace Sistema di Gestione per la Sicurezza delle Informazioni (utilizzando il framework dello standard ISO27001) Indice Il Processo di Security Governance l analisi e gestione del

Dettagli

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly linked to the oral comments which were made at its presentation,

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda

La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda Ospedaliera di Desio e Vimercate Cosa è la continuità operativa

Dettagli

Le nuove norme della famiglia 27000

Le nuove norme della famiglia 27000 Versione aggiornata ad ottobre 2013 Le nuove norme della famiglia 27000 e il lavoro degli enti normativi italiani Introduzione al ISO/IEC JTC1 SC27 Il sottocomitato 27 (SC27), da cui nascono tutte le norme

Dettagli

Sicurezza informatica. Strumento basilare per la business continuity

Sicurezza informatica. Strumento basilare per la business continuity Sicurezza informatica Strumento basilare per la business continuity CLUSIT- Associazione Italiana per la Sicurezza Informatica Associazione "no profit" con sede presso l'università degli studi di Milano,Dipartimento

Dettagli

Soluzioni di Business Continuity: Metodologie e tecnologie abilitanti

Soluzioni di Business Continuity: Metodologie e tecnologie abilitanti 2 Congresso Nazionale Banche Club TI Verona 24 giugno 2005 Soluzioni di Business Continuity: Metodologie e tecnologie abilitanti Giovanni Oldani IBM Senior Consultant 1 Auditorium del Banco Popolare di

Dettagli

CRESCE L ATTENZIONE AL RISK MANAGEMENT; ANCHE LA COMPETENZA?

CRESCE L ATTENZIONE AL RISK MANAGEMENT; ANCHE LA COMPETENZA? Qualità 4-2013 CRESCE L ATTENZIONE AL RISK MANAGEMENT; ANCHE LA COMPETENZA? Giovanni Mattana IL CONTESTO Scrivevamo due anni fa che il Risk Management porta a fattor comune molti aspetti finora trattati

Dettagli

Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001

Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001 Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001 Sessione di studio comune AIEA-ISCOM Roma, Ministero delle

Dettagli

FG5 Rischi emergenti (emerging

FG5 Rischi emergenti (emerging PTISI FG5 Rischi emergenti (emerging cross-cutting risks) Coordinari: Giuseppe Maschio - Università di Padova Ernes Salzano IRC CNR Napoli 28 Febbraio 2006, BOLOGNA DEFINIZIONI Rischi emergenti = Rischi

Dettagli