Sicuramente

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicuramente www.clusit.it"

Transcript

1 Sicuramente L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it

2 Sicuramente Associazione no profit con sede presso l Università degli Studi di Milano, Dipartimento di Informatica e Comunicazione

3 Sicuramente Claudio Telmon Membro del Comitato Tecnico e del Consiglio Direttivo di Clusit ctelmon@clusit.it

4 Cos è la sicurezza delle informazioni? È il mantenimento della riservatezza, integrità e disponibilità delle informazioni Perché?

5 Dipende Impatto Probabilità Contromisure Minacce

6 Cos è il rischio e perché ci interessa Rischio: effetto dell incertezza sugli obiettivi (ISO/IEC 27000:2014) Rischio Operativo: il rischio di perdite derivanti da processi interni, persone o sistemi inadeguati o dal loro fallimento, o da eventi esterni. Includono i rischi legali ma non quelli reputazionali (European Banking Authority)

7 In cosa ci aiuta la prospettiva del rischio Il rischio è un concetto connaturato all Impresa ci aiuta a condividere i concetti con il resto dell azienda ci aiuta ad allineare gli obiettivi con l azienda ci aiuta a capire e spiegare dove, quanto e perché investire in sicurezza Per ragionare sul rischio, è necessario parlare con i «business owner»: sono loro che sanno: quali sono gli impatti sui processi e quindi sull azienda quali sono le informazioni e i servizi di valore qual è l appetibilità delle informazioni, ad esempio, per i concorrenti «La sicurezza assoluta non esiste» Quindi?

8 Standard e riferimenti Famiglia di standard ISO/IEC 27xxx (27000, 27001, ) «The information security management system preserves the confidentiality, integrity and availability of information by applying a risk management process and gives confidence to interested parties that risks are adequately managed» 27005: affronta specificamente l «Information security risk management» 27002: fornisce i «controlli» con cui mitigare il rischio Famiglia di standard NIST SP 800-xxx (e adesso, anche SP 1800-xxx sulla Cybersecurity) Nati per i sistemi informativi federali, sono un buon riferimento anche per altre organizzazioni, anche non US Riferimento principale : NIST SP (rev. 4) Vari documenti sul rischio, fra cui SP «Guide for Conducting Risk Assessments» Possono essere scaricati gratuitamente

9 I fattori di rischio (NIST SP )

10 Processo di gestione del rischio (ISO 27005)

11 Approccio alla gestione del rischio Perché facciamo una analisi? Per conformità normativa Spesso ci viene indicato come svolgere l analisi (perimetro, minacce, a volte questionari ) Per requisiti contrattuali I requisiti sono indicati nel contratto, a volte in riferimento ad uno standard (es. ISO/IEC 27001), a specifiche clausole contrattuali, o a policy della controparte Tipico dei contratti con grossi clienti che operano in un contesto regolamentato Per esigenze interne Indirizzare la scelta di controlli utili ed efficaci per la riduzione del rischio ad un livello accettabile per l azienda Ci facciamo guidare dalle esigenze aziendali

12 Cosa ci serve definire Perimetro dell analisi Datacenter PdL / strumenti mobili Rete commerciale Partner, fornitori Approccio quantitativo, qualitativo, semi-quantitativo.. Criteri di valutazione dell impatto Sui processi di business Sugli asset e sui sistemi IT a supporto

13 Metodologia: analisi dell impatto Processi business Amministra zione Marketing Processo1 Processo 1 Processo 2 Sistemi a supporto Sistemi/ applicazioni a supporto Sistemi/ applicazioni a supporto Sistemi/ applicazioni a supporto Sistemi/ applicazioni a supporto Sistemi/ applicazioni a supporto Strumento: questionario erogato ai business owner di processi con una dipendenza critica dal sistema informativo Obiettivi: individuare i servizi e quindi le applicazioni critiche definire il profilo di impatto per quelle applicazioni (e i componenti infrastrutturali)

14 Disponibilità Integrità Riservatezza Scenari di rischio: valutazione di impatto Furto di informazioni (dell azienda, dei clienti, proprietà intellettuale, segreti industriali ) Furto di dispositivi Diffusione di informazioni su social media Modifiche non autorizzate ai dati dei clienti Modifiche non autorizzati ai dati aziendali Malware, Sabotaggio (HW) Attacchi (D)DOS Disastri (incendi, allagamenti, ) Malware (es. Ransomware) Conseguenze reputazionali Conseguenze legali / contrattuali Perdita dell operatività Impatti di business / strategici Perdite economiche Altri fattori umani/sociali Rischi strategici

15 Profilo di rischio Per ogni processo/asset/sistema otteniamo un profilo di impatto sulla base ad es. del massimo impatto per scenario: Riservatezza Integrità Disponibilità Processo 1: Alto Medio Medio Processo 2: Processo n: Basso Alto Alto Basso Basso Basso Se non lo abbiamo ancora fatto, dobbiamo individuare con chiarezza i componenti del sistema informativo a supporto dei processi

16 La componente probabilistica I fattori di rischio (specifici, generali) Minacce e fonti (agenti) di minaccia Vulnerabilità e condizioni favorevoli Probabilità (appetibilità, condizioni generali) Rischio reale e rischio percepito Attenzione al rischio percepito del consulente

17 La disponibilità di informazioni Informazioni sul contesto globale/nazionale Informazioni sul settore merceologico Informazioni storiche sull azienda Informazioni sull evoluzione delle minacce (early warning) Usare i dati storici per stimare il rischio è come guidare guardando nello specchietto retrovisore

18 Probabilità Valutazione del rischio: la heatmap Alta Medio Alto Molto Alto Media Basso Medio Alto Bassa Basso Medio Medio Molto Bassa Basso Basso Basso Basso Medio Alto Impatto Criteri di accettazione del rischio (esempio): molto alto: trasferire/evitare alto: trattare obbligatoriamente medio: valutare caso per caso basso: accettare

19 Altri concetti sul rischio Rischio inerente: rischio in assenza di controlli Rischio residuo: rischio rimanente dopo aver applicato i controlli previsti Quando stimiamo la probabilità e l impatto, teniamo conto dei controlli già in essere, perché ci interessa (di solito) capire dove intervenire per ridurre ulteriormente il rischio (migliorare/aggiungere controlli) Avversione/propensione al rischio: preferenza/avversione per un ammontare certo rispetto a una quantità aleatoria si concretizza generalmente in un limite superiore al rischio potenziale legato ai sistemi informativi

20 Quali controlli? Trattamento del rischio Framework come la ISO 27xxx e NIST 800-xxx forniscono ognuna un insieme coerente e (abbastanza) completo di controlli Ognuno dei controlli si deve concretizzare nel contesto specifico dell azienda Sono fondamentali gli aspetti organizzativi e di gestione, compresa la definizione di policy e procedure È essenziale il commitment della Direzione le policy non devono essere emesse dalla gestione IT Quanto sono efficaci i controlli? Livello di maturità / implementazione Definizione di KPI per misurare l efficacia (es. riduzione delle infezioni da virus, tempo speso nella gestione di incidenti )

21 Logiche di baseline Trattamento del rischio Non ci serve un analisi del rischio per sapere che serve una protezione verso Internet: ci serve un analisi per capire se basta una protezione di base Stesso principio per antivirus, autenticazione, ecc. ecc. Quanto sono efficaci i controlli? Livello di maturità / implementazione Definizione di KPI per misurare l efficacia (es. riduzione delle infezioni da virus, tempo speso nella gestione di incidenti )

22 Esempio di libreria dei controlli: ISO/IEC 27002:2013 Politiche per la sicurezza delle informazioni Organizzazione della sicurezza delle informazioni Sicurezza delle risorse umane Gestione degli asset Controllo degli accessi Crittografia Sicurezza fisica e ambientale Sicurezza delle attività operative Sicurezza delle comunicazioni Acquisizione, sviluppo e manutenzione dei sistemi Relazioni con i fornitori Gestione degli incidenti relativi alla sicurezza delle informazioni Aspetti relativi alla sicurezza delle informazioni nella gestione della continuità operativa Conformità

23 Serie 27xxx: Riferimenti NIST SP 800-xxx: ENISA - Inventory of Risk Management / Risk Assessment Methods: Clusit - Rapporto Clusit:

24

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova

Dettagli

KeyMap Analisi del Rischio

KeyMap Analisi del Rischio KeyMap Analisi del Rischio Risk Management La valutazione del rischio quale minimo comun denominatore ISO 27001 - D.Lgs. 231/01 ISO 22301 D.Lgs. 196/03 - ISO 9001 Risk Management 2 Risk Management 3 Il

Dettagli

Risultati survey ZeroUno

Risultati survey ZeroUno Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali

Dettagli

Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli

Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Abbiamo investito tanto nel GDPR: e la sicurezza? Luca Bechelli Luca Bechelli Practice Leader Information & Cyber Security Advisory Team @ Membro del Comitato Direttivo e del Comitato Tecnico Scientifico

Dettagli

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata

Dettagli

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 2 dicembre 2016 Ing. Diego Mezzina 1 Chi sono Ingegnere con EMBA ICT Security Manager @ CISM,

Dettagli

Assicuriamoci Di essere pronti a gestire il Cyber Risk. 14 Marzo2017

Assicuriamoci Di essere pronti a gestire il Cyber Risk. 14 Marzo2017 Assicuriamoci Di essere pronti a gestire il Cyber Risk 14 Marzo2017 Alessio L.R. Pennasilico, aka mayhem Cyber Security Advisor Membro del Comitato Direttivo e del Comitato Tecnico Scientifico Vice Presidente

Dettagli

Rischi dell informatica e scelte di trasferimento

Rischi dell informatica e scelte di trasferimento Milano 26/05/2009 Rischi dell informatica e scelte di trasferimento Paolo Scalzini Insurance & Risk Manager A. Menarini I.F.R. Srl Introduzione L obiettivo della presentazione è fornire una panoramica

Dettagli

PROJECT WORK ABSTRACT

PROJECT WORK ABSTRACT MASTER UNIVERSITARIO di II Livello in HOMELAND SECURITY Università Campus Bio-Medico Roma Consorzio NITEL Anno accademico 2013/2014 PROJECT WORK ABSTRACT Business Continuity: Linee Guida per le PMI Relatore:

Dettagli

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano

Dettagli

WEB COMPLIANCE AND RISK ANALYSIS

WEB COMPLIANCE AND RISK ANALYSIS WEB COMPLIANCE AND RISK ANALYSIS Processo di compliance Contesto di riferimento La soluzione WeCARe Governance Normative Gestione documentale Cross Reference Compliance Analysis Risk Analysis Business

Dettagli

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016 GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel

Dettagli

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Dettagli

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le

Dettagli

La CyberSecurity nel modello ICT per la PA

La CyberSecurity nel modello ICT per la PA AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno

Dettagli

Compliance in Banks 2011

Compliance in Banks 2011 Compliance 2010 La sfida di integrazione dei controlli interni Compliance in Banks 2011 Stato dell arte e prospettive di evoluzione I dati per valutare il rischio di Compliance Maria Martinelli Responsabile

Dettagli

Processi, Tool, Servizi Professionali

Processi, Tool, Servizi Professionali Processi, Tool, Servizi Professionali 1 GDPR Compliance: Cosa significa? Applicazione dei principi del GDPR: accountability (GDPR, art. 4) Data protection by design (GDPR, art. 4 par. 1) Data protection

Dettagli

BANCHE E SICUREZZA 2017

BANCHE E SICUREZZA 2017 BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE

Dettagli

Il digitale: la chiave del business 2 / 29

Il digitale: la chiave del business 2 / 29 1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

COME PROTEGGERE L AZIENDA NELL ERA DEL RANSOWMARE? Claudio Panerai, CTO

COME PROTEGGERE L AZIENDA NELL ERA DEL RANSOWMARE? Claudio Panerai, CTO COME PROTEGGERE L AZIENDA NELL ERA DEL RANSOWMARE? Claudio Panerai, CTO claudio.panerai@achab.it CHI DI VOI HA L ANTIVIRUS? Eppure Perché? Antivirus = vaccino 98% delle infezioni raggiunge 1 solo PC ma

Dettagli

La Valutazione dei rischi nella ISO 9001:2015

La Valutazione dei rischi nella ISO 9001:2015 La Valutazione dei rischi nella ISO 9001:2015 Concetto di rischio: definizioni Definizioni: Rischio: Effetto dell'incertezza [ISO 9000:2015] Rischio: Effetto dell incertezza sugli obiettivi. [Guida ISO

Dettagli

Privacy e requisiti per la Cybersecurity nella PA

Privacy e requisiti per la Cybersecurity nella PA SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni

Dettagli

SGSI CERT CSP POSTE ITALIANE

SGSI CERT CSP POSTE ITALIANE SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola

Dettagli

HSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali

HSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Data 21 settembre 2016 HSE Manager L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Agenda: La necessità di confronto ed integrazione dell analisi del

Dettagli

MEGA Process Oriented & Risk Driven Solution

MEGA Process Oriented & Risk Driven Solution MEGA Process Oriented & Risk Driven Solution Solvency 2012 La Roadmap verso la Risk Based Insurance Risk Appetite Framework: una possibile declinazione operativa Agenda dell intervento 5 20 Risk Appetite:

Dettagli

Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA

Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Cybersecurity e PA AgID per la sicurezza ICT delle Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA Convegno annuale AISIS, Torino 12 ottobre 2017 Il ruolo di AgID nel

Dettagli

ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE

ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE GESTIRE IL RISCHIO... CREARE FUTURO L Enterprise Risk Management Nel corso della propria attività, ogni impresa è soggetta a minacce, interne ed

Dettagli

Third Party Assurance Reporting

Third Party Assurance Reporting www.pwc.com Third Party Assurance Reporting AIEA Riccardo Crescini Agenda 1. Panoramica sugli ambiti di Third Party Assurance ( TPA ) 2. Principali standard SSAE16 & ISAE 3402 ISAE 3000 3. Trust Services

Dettagli

Gestione della sicurezza e della conformità. Approccio olistico alla gestione di ISO/IEC 27001, data protection, privacy e PCI DSS

Gestione della sicurezza e della conformità. Approccio olistico alla gestione di ISO/IEC 27001, data protection, privacy e PCI DSS Gestione della sicurezza e della conformità tramite un SGSI Approccio olistico alla gestione di ISO/IEC 27001, data protection, privacy e PCI DSS Introduzione Lo scopo del presente documento è quello di

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

La governance dei fornitori

La governance dei fornitori La governance dei fornitori un aspetto critico per garantire Information & Cyber Security Alessio L.R. Pennasilico Treviso, Maggio 2018 Alessio L.R. Pennasilico aka -=mayhem=- Practice Leader Information

Dettagli

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA NECESSARIA OPPORTUNITÀ Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione

Dettagli

Sistemi di controllo industriale: il primo rischio sono le persone

Sistemi di controllo industriale: il primo rischio sono le persone ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Sistemi di controllo industriale: il primo rischio sono le persone Author :

Dettagli

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL Roma, 28/11/2018 «6 SICURO?» L esperienza INAIL Agenda Scenario emergente Cyber Risk INAIL: Scenario Information&Cyber Security INAIL: Framework Information&Cyber Security INAIL: Risultati e Benefici Information&Cyber

Dettagli

Gruppo di ricerca su. Business Continuity Management & Auditing

Gruppo di ricerca su. Business Continuity Management & Auditing Gruppo di ricerca su & Auditing AIEA (Milano 26 novembre 2009) Sabrina Pozzi Indice Analisi del contesto e gestione del rischio (Business Impact Analysis) Principali attività da svolgere Identificazione

Dettagli

Rischi Cyber e contromisure tecnologiche per la protezione dei. Marco Di Martino - CyberArk

Rischi Cyber e contromisure tecnologiche per la protezione dei. Marco Di Martino - CyberArk Rischi Cyber e contromisure tecnologiche per la protezione dei sistemi ICS e OT Marco Di Martino - CyberArk 1 Rischi Cyber ICS e OT Il fattore umano e un nodo centrale. Consapevolezza dei rischi e norme

Dettagli

EPICK la tua piattaforma GRC PRINCIPALI REFERENZE. EPICK REFERENZE_IT Pag. 1/6

EPICK la tua piattaforma GRC PRINCIPALI REFERENZE. EPICK REFERENZE_IT Pag. 1/6 PRINCIPALI REFERENZE EPICK REFERENZE_IT Pag. 1/6 PREMESSA Questo documento illustra alcune delle referenze più significative riguardanti l impiego della piattaforma e dei servizi di consulenza specialistica

Dettagli

IIT E I SUOI CENTRI. Central Research Laboratories, GENOVA. 29 Maggio 2018 Misure minime di sicurezza ICT: esperienze a confronto

IIT E I SUOI CENTRI. Central Research Laboratories, GENOVA. 29 Maggio 2018 Misure minime di sicurezza ICT: esperienze a confronto WORKSHOP GARR 2018 IIT E I SUOI CENTRI Center for Neuroscience e Cognitive Science, Università di Trento, TRENTO Center for Genomic Science, Campus IFOM-IEO, MILANO Center for Nano Science and Technology,

Dettagli

Oltre la sicurezza. Tutela e valorizzazione degli investimenti

Oltre la sicurezza. Tutela e valorizzazione degli investimenti Secursat ha sviluppato un modello di security globale integrata di sistema, per il mondo industriale e dei trasporti, capace di proteggere le attività produttive in maniera organica e preventiva. Efficienza

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

La information security integrata nel management system aziendale. Eugenio Marogna 6 dicembre 2002

La information security integrata nel management system aziendale. Eugenio Marogna 6 dicembre 2002 La information security integrata nel management system aziendale. Eugenio Marogna 6 dicembre 2002 Management System & Sicurezza visione integrata Strumento di management per la condivisione degli obiettivi

Dettagli

Osservatorio normativo EY

Osservatorio normativo EY Osservatorio normativo EY IVASS - Documento in consultazione n. 2/2017 - Schema di Regolamento IVASS recante disposizioni in materia di Cyber Security IVASS - Documento in consultazione n. 2/2017 - Schema

Dettagli

Global Cyber Security Center

Global Cyber Security Center Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia

Dettagli

L evoluzione della responsabilità della persona giuridica nella legislazione sammarinese. opportunità e implicazioni operative

L evoluzione della responsabilità della persona giuridica nella legislazione sammarinese. opportunità e implicazioni operative L evoluzione della responsabilità della persona giuridica nella legislazione sammarinese opportunità e implicazioni operative Punto di partenza è il rischio Applicare la normativa sulla responsabilità

Dettagli

La protezione dal rischio cyber per le PMI e le PAL

La protezione dal rischio cyber per le PMI e le PAL Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi

Dettagli

Advanced Security Operations

Advanced Security Operations Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology

Dettagli

Elisabetta Zuanelli. Webinar, 26 ottobre 2017

Elisabetta Zuanelli. Webinar, 26 ottobre 2017 La Direttiva europea NIS, Network and Information Security: soggetti attuatori, competenze, obblighi e prospettive nel processo di recepimento e a regime Webinar, 26 ottobre 2017 Elisabetta Zuanelli Coordinatore

Dettagli

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEL CORSO PER ISMS MANAGER

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEL CORSO PER ISMS MANAGER Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.eu Pag. 1 di 5 SCHEDA REQUISITI PER LA QUALIFICAZIONE DEL CORSO PER ISMS MANAGER 0 21.11.2013

Dettagli

CYBER SECURITY by TBYTE SA

CYBER SECURITY by TBYTE SA CYBER SECURITY by TBYTE SA Business Partner add-value da oltre 20 anni in Canton Ticino, attraverso la Partnership con TeeBase: propone al mercato soluzioni e servizi in grado di proteggere oltre che in

Dettagli

INNOVAZIONE SUPPORTO

INNOVAZIONE SUPPORTO WHO CHI SIAMO Un nuovo approccio alla sicurezza informatica nell era della trasformazione digitale. Società di consulenza che nasce con l obiettivo di unire esperti e professionisti nel campo dell IT,

Dettagli

L incarico di revisione Attività preliminari

L incarico di revisione Attività preliminari L incarico di revisione Attività preliminari 1 Attività preliminari all accettazione dell incarico ü Accettazione e mantenimento dell incarico ü Indipendenza ü Lettera di incarico 2 Una attività complessa

Dettagli

Oltre la sicurezza. Tutela e valorizzazione degli investimenti

Oltre la sicurezza. Tutela e valorizzazione degli investimenti Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali legate alla gestione di risorse, sedi centrali,

Dettagli

Come sta reagendo il mondo assicurativo al Rischio Cyber

Come sta reagendo il mondo assicurativo al Rischio Cyber Come sta reagendo il mondo assicurativo al Rischio Cyber Niccolò MAGNANI Financial & Professional Risks Cyber Advisor Marsh ATTACCHI CYBER: UNA MINACCIA GLOBALE OVERVIEW Ci sono solo due tipi di aziende:

Dettagli

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017 InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:

Dettagli

Come affrontare le minacce alla sicurezza IT. Roma, 16 Giugno 2010

Come affrontare le minacce alla sicurezza IT. Roma, 16 Giugno 2010 Come affrontare le minacce alla sicurezza IT Roma, 16 Giugno 2010 Fabio Guasconi Introduzione Presidente del SC27 di UNINFO Chief of Italian Delegation for JTC1/SC27 (ISO/IEC) Socio CLUSIT, ITSMF, ISACA

Dettagli

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi

Dettagli

APPLICAZIONE DI COBIT IN ATTIVITÀ DI ANALISI RISCHI AZIENDALI

APPLICAZIONE DI COBIT IN ATTIVITÀ DI ANALISI RISCHI AZIENDALI APPLICAZIONE DI COBIT IN ATTIVITÀ DI ANALISI RISCHI AZIENDALI PRESENTAZIONE AIEA Ing. CHIESA Edoardo MILANO, 28 GENNAIO 2005 COGITEK s.r.l. Via Montecuccoli 9 10121 TORINO Tel. 0115660912 Fax. 0115132623

Dettagli

La Security Governance come processo all'interno dell'it Governance.

La Security Governance come processo all'interno dell'it Governance. L eccellenza nei servizi e nelle soluzioni IT integrate La Security Governance come processo all'interno dell'it Governance. Un approccio metodologico automatizzato per rendere efficace la gestione della

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Palermo, 12 giugno 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle

Dettagli

DEFINIZIONE DEL FABBISOGNO E STRATEGIE FINANZIARIE

DEFINIZIONE DEL FABBISOGNO E STRATEGIE FINANZIARIE FIT4SE Strumenti di Finanza per le Imprese Sociali (Financial Tools of Social Enterprise) DEFINIZIONE DEL FABBISOGNO E STRATEGIE FINANZIARIE Prof Demetra-Legacoop Romagna Ravenna 29/06/2017 Corporate Governance

Dettagli

Metriche per la misurazione dei. Come utilizzare i risultati all'interno di una analisi dei rischi?

Metriche per la misurazione dei. Come utilizzare i risultati all'interno di una analisi dei rischi? Metriche per la misurazione dei risultati di un Penetration Testing Come utilizzare i risultati all'interno di una analisi dei rischi? Relatore Massimo Biagiotti Project Manager - Senior Security Consultant

Dettagli

Iniziativa : "Sessione di Studio" a Roma. Roma, 11 dicembre Hotel Universo. 9 dicembre p.v.

Iniziativa : Sessione di Studio a Roma. Roma, 11 dicembre Hotel Universo. 9 dicembre p.v. Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO 2013 - Giacomo Segalli Giacomo Segalli Partner Agenda Reply: Facts & Figures Reply Capabilities: Business Security

Dettagli

Performance dei sistemi di gestione per la sicurezza delle informazioni

Performance dei sistemi di gestione per la sicurezza delle informazioni ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Performance dei sistemi di gestione per la sicurezza delle informazioni Author

Dettagli

ANALISI E GESTIONE DEL RISCHIO

ANALISI E GESTIONE DEL RISCHIO ANALISI E GESTIONE DEL RISCHIO me@disp.uniroma2.it Anno Accademico 2005/06 Definizioni I beni sono risorse aziendali (tangibili o intangibili) da proteggere. primari, quelli che hanno valore tangibile

Dettagli

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Dettagli

PREFAZIONE INTRODUZIONE PARTE I - STRATEGIE DI SUPPLY CHAIN MANAGEMENT, PROCESSI E PRESTAZIONI 1

PREFAZIONE INTRODUZIONE PARTE I - STRATEGIE DI SUPPLY CHAIN MANAGEMENT, PROCESSI E PRESTAZIONI 1 Indice PREFAZIONE PREMESSA INTRODUZIONE XI XIII XV PARTE I - STRATEGIE DI SUPPLY CHAIN MANAGEMENT, PROCESSI E PRESTAZIONI 1 CAPITOLO 1 - SUPPLY CHAIN MANAGEMENT: DEFINIZIONI E CONCETTI INTRODUTTIVI 3 1.1

Dettagli

L evoluzione della cyber security per la pubblica amministrazione: GDPR, risk analysis e cloud

L evoluzione della cyber security per la pubblica amministrazione: GDPR, risk analysis e cloud b L evoluzione della cyber security per la pubblica amministrazione: GDPR, risk analysis e cloud Tavola Rotonda Security Summit Milano, 13 Marzo 2019 Lombardia Informatica: costruttori di innovazione Innovazione

Dettagli

Intervento del Dott. Ruggero Battisti, Socio Fondatore Global Management Group S.r.l.

Intervento del Dott. Ruggero Battisti, Socio Fondatore Global Management Group S.r.l. Organizatione & Financial Business Advisors ORGANIZATION & FINANCIAL BUSINESS ADVISORS INVESTIMENTI ALTERNATIVI E PRESIDIO DEI RELATIVI RISCHI Intervento del Dott. Ruggero Battisti, Socio Fondatore Global

Dettagli

Application Risks Assessment. Analisi dei rischi e pianificazione delle contromisure

Application Risks Assessment. Analisi dei rischi e pianificazione delle contromisure Application Risks Assessment Analisi dei rischi e pianificazione delle contromisure Analisi dei rischi Generalità Confrontando il ritmo evolutivo delle minacce alla sicurezza applicativa ed il passo con

Dettagli

Un approccio olistico alla Cybersecurity nazionale

Un approccio olistico alla Cybersecurity nazionale ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Un approccio olistico alla Cybersecurity nazionale Author : Federica Maria

Dettagli

I trend emergenti e lo scenario di riferimento

I trend emergenti e lo scenario di riferimento I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo

Dettagli

CYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved.

CYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved. CYBER RISK MANAGEMENT STUDIO E REPORTISTICA DELLE PROBLEMATICHE AZIENDALI IN AMBITO DELLA SICUREZZA INFORMATICA, SUCCESSIVE CONTROMISURE O RISOLUZIONE DEGLI INCIDENTI CON RIGUARDO ALLE INTRUSIONI E AGLI

Dettagli

La Cyber Security nel Gruppo FS

La Cyber Security nel Gruppo FS La nel Gruppo FS e Sicurezza Nazionale Master Homeland Security XI Edizione 2019/2020 20 giugno 2019 Il sistema ferroviario come Infrastruttura Critica La tutela delle infrastrutture critiche attraverso

Dettagli

Il Supply Chain Event Management come raccordo tra supply chain risk management ed execution

Il Supply Chain Event Management come raccordo tra supply chain risk management ed execution Il Supply Chain Event Management come raccordo tra supply chain risk management ed execution Fabrizio ALBINO RUSSO (Circor International Inc.) Milano, 15/02/2017 PROGRAMMA Cenni di Risk Analysis Il Supply

Dettagli

Swascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO

Swascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO Swascan for GDPR SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO Il servizio di GDPR Chiavi in mano Un Team di Competenze per la GDPR Esperti e Professionisti del Settore Avvocati

Dettagli

Da una protezione perimetrale ad una user centric Security Summit Verona

Da una protezione perimetrale ad una user centric Security Summit Verona Da una protezione perimetrale ad una user centric Security Summit 2019 - Verona AXSYM SRL Corso Porta Nuova, 109-37122 Verona, Italia P.IVA/C.F. 04446280234 Tel. +39 045 5118570 - www.axsym.it - info@axsym.it

Dettagli

CyberSecurity Dashboard. Dal mito alla realtà

CyberSecurity Dashboard. Dal mito alla realtà CyberSecurity Dashboard. Dal mito alla realtà Agenda Introduzione Perchè Come Cosa Conclusioni 2016 BL4CKSWAN S.r.l. Pagina 2 CyberSecurity Dashboard. Dal mito alla realtà La trasparenza sulla security,

Dettagli

PA digitale e cybersecurity Un approccio sostenibile per le misure minime di sicurezza nelle Università

PA digitale e cybersecurity Un approccio sostenibile per le misure minime di sicurezza nelle Università PA digitale e cybersecurity Un approccio sostenibile per le misure minime di sicurezza nelle Università Leonardo Querzoni Dip. Ing. Automatica e Gestionale Giuseppe Arrabito Centro Infosapienza Lo scenario

Dettagli

SICUREZZA E CONFORMITÀ

SICUREZZA E CONFORMITÀ SICUREZZA E CONFORMITÀ PROTEZIONE COMPLETA CON LA MASSIMA CERTIFICAZIONE La piattaforma cloud MTF offre un'eccellente protezione completa per i target fisici e virtuali. L'offerta di base di ogni servizio

Dettagli

INTRODUZIONE ALLA DIGITALIZZAZIONE DEL CONTROLLO DI GESTIONE

INTRODUZIONE ALLA DIGITALIZZAZIONE DEL CONTROLLO DI GESTIONE INTRODUZIONE ALLA DIGITALIZZAZIONE DEL CONTROLLO DI GESTIONE Evoluzione della funzione P&C all interno dell azienda, implicazioni su organizzazione, competenze professionali e gestione del cambiamento

Dettagli

Un modello di governance trasparente e responsabile come strumento per il raggiungimento degli obiettivi strategici

Un modello di governance trasparente e responsabile come strumento per il raggiungimento degli obiettivi strategici Un modello di governance trasparente e responsabile come strumento per il raggiungimento degli obiettivi strategici Evoluzione degli Studi professionali 2008 Morena Lama 24 settembre 2008 Obiettivi e strategie

Dettagli

LUCA COMELLO, PMP Head of Business Consulting. Udine, 27 Ottobre 2017 METODI DI RISK MANAGEMENT Inquadramento metodologico

LUCA COMELLO, PMP Head of Business Consulting. Udine, 27 Ottobre 2017 METODI DI RISK MANAGEMENT Inquadramento metodologico LUCA COMELLO, PMP Head of Business Consulting Udine, 27 Ottobre 2017 METODI DI RISK MANAGEMENT Inquadramento metodologico Quin in breve BUSINESS UNIT Operations & Project & Innovation Management FORMAZIONE

Dettagli

Sistema Sicurezza Informatica e Privacy

Sistema Sicurezza Informatica e Privacy Politica Sicurezza Informatica e Privacy Pagina 1 di 7 Indice Generale INDICE GENERALE... 2 1. POLITICA DELLA SICUREZZA... 3 2. STORIA DELLE MODIFICHE... 7 Pagina 2 di 7 1. Politica della sicurezza [1]

Dettagli

Strategy to execution: il sistema di gestione con ARIS per allineare strategia e operations. Massimo Maraziti Partner, Process Factory

Strategy to execution: il sistema di gestione con ARIS per allineare strategia e operations. Massimo Maraziti Partner, Process Factory 1 Strategy to execution: il sistema di gestione con ARIS per allineare strategia e operations. Massimo Maraziti Partner, Process Factory Strategy to execution Il sistema di gestione con ARIS per allineare

Dettagli

Percorso professionalizzante per la Compliance in banca

Percorso professionalizzante per la Compliance in banca www.abiformazione.it Percorso professionalizzante per la Compliance in banca Compliance / Corsi Professionalizzanti La nuova edizione del Percorso Professionalizzante è stata riformulata secondo l orientamento

Dettagli

DISCIPLINA: INFORMATICA A.S. 2016/17 COMPETENZE ABILITÁ CONOSCENZE

DISCIPLINA: INFORMATICA A.S. 2016/17 COMPETENZE ABILITÁ CONOSCENZE Ministero della Pubblica Istruzione Istituto Tecnico Commerciale Statale e PACLE ELSA MORANTE Via Bonaparte, 2/bis 20812 Limbiate (MB) Tel: 02 9964933 02 9964934 Fax: 02 9966747 E-mail uffici: mitd49000q@istruzione.it

Dettagli

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite PIÙ CONTROLLO, PIÙ SICUREZZA Business Suite 2 LA PROTEZIONE DEGLI ENDPOINT È FONDAMENTALE PER LA CYBER SECURITY I cyber-attacchi stanno crescendo in numero e sofisticazione. E qualsiasi azienda può esserne

Dettagli

CORSO DI FINANZA AZIENDALE

CORSO DI FINANZA AZIENDALE CORSO DI FINANZA AZIENDALE Le idee principali del corso Testo di riferimento: Analisi finanziaria (a cura di E. Pavarani) McGraw-Hill 2001 LA FINANZA AZIENDALE propone regole di comportamento per una gestione

Dettagli

Il disegno e la valutazione del Sistema di controllo interno

Il disegno e la valutazione del Sistema di controllo interno Direzione Sistemi di Controllo Interno Il disegno e la valutazione del Sistema di controllo interno Verona, 17 dicembre 2009 Gian Michele Mirabelli Direttore Sistemi di controllo interno Edison Spa Il

Dettagli

Gestire la conformità Privacy in modo semplice

Gestire la conformità Privacy in modo semplice GDPR in pratica Mauro Mazzolari Senior Consultant AGM GRCteam Gestire la conformità Privacy in modo semplice AREE DI INTERVENTO Informazioni Persone ruoli e competenze Processi Principi, politiche e framework

Dettagli

Information & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico

Information & Cyber Security Strategy: cosa fare. Alessio L.R. Pennasilico Information & Cyber Security Strategy: cosa fare Alessio L.R. Pennasilico apennasi@clusit.it Alessio L.R. Pennasilico aka -=mayhem=- Practice Leader Information & Cyber Security Advisory Team @ Security

Dettagli

Controllo di gestione: strumento per l ottimizzazione dei costi ed il conseguimento degli obbiettivi

Controllo di gestione: strumento per l ottimizzazione dei costi ed il conseguimento degli obbiettivi Controllo di gestione: strumento per l ottimizzazione dei costi ed il conseguimento degli obbiettivi 1 Perché strutturare un sistema di controllo di gestione: alcune domande poste dagli imprenditori: possiamo

Dettagli

Integrated Cybersecurity & Risk Management

Integrated Cybersecurity & Risk Management Eventi Integrated Cybersecurity & Risk Management CYBER INSURANCE: COME SCEGLIERE IL PARTNER ASSICURATIVO A CUI TRASFERIRE I DANNI IN CASO DI CYBER EVENT Gianluigi Lucietto, ARM A.D. Corbo Rosso Corporation

Dettagli

Syllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico

Syllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico Syllabus Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) 1 Obiettivo Il Syllabus e4job è costituito dagli argomenti che consentono di: avere una profonda cultura del mondo digitale e del tumultuoso cambiamento

Dettagli

Information Security Performance

Information Security Performance ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Information Security Performance Author : Thomas Castagna Date : 9 ottobre

Dettagli

ISO 45001:2018. Analisi del contesto, valutazione dei rischi e delle opportunità

ISO 45001:2018. Analisi del contesto, valutazione dei rischi e delle opportunità Safety & Security Magazine Safety & Security - Informazioni e Indicazioni Pratiche per la Sicurezza Fisica e Logica https://www.safetysecuritymagazine.com ISO 45001:2018. Analisi del contesto, valutazione

Dettagli

Introduzione alla ISO/IEC 27001

Introduzione alla ISO/IEC 27001 Ordine Ingegneri Pavia Introduzione alla ISO/IEC 27001 Cesare Gallotti http://creativecommons.org/licenses/by/4.0/deed.it Pavia, 7 ottobre 2015 Agenda Introduzione > il contesto della sicurezza delle informazioni;

Dettagli