Analisi del rischio terrorismo per un sito industriale. Paolo Vestrucci

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Analisi del rischio terrorismo per un sito industriale. Paolo Vestrucci"

Transcript

1 Analisi del rischio terrorismo per un sito industriale Paolo Vestrucci

2 2 Premessa L esigenza di una maggior sicurezza rispetto al rischio di possibili atti terroristici ha prodotto una crescente spinta nella definizione di metodologie di analisi volte all individuazione di adeguate misure di prevenzione e protezione anche per gli insediamenti industriali con particolare riguardo per gli stabilimenti classificabili a rischio di incidente rilevante. Come si evince dai dati tratti dal MIPT (National Memorial Institute for the Prevention of Terrorism - Terrorism Knowledge Base), le attività industriali o commerciali costituiscono uno degli obiettivi, su scala mondiale, percentualmente più colpiti da attacchi terroristici.

3 Premessa Private Citizens & Property Government Business Diplomatic Police Other Transportation Religious Figures/Institutions Military Target N incidents % Private Citizens & Property Government Business Diplomatic Police Other Transportation Religious Figures/Institutions Military Airports & Airlines Utilities Unknown Journalists & Media Educational Institutions NGO Tourists Terrorists Maritime Telecommunication Food or Water Supply Abortion Related TOTAL

4 Target N incidents Injurie s Fatalities (I+F)/ N incidents Premessa Transportation Religious Figures/Institutions Tourists Military Police Airports & Airlines Business (I+F)/ N incidents Private Citizens & Property Educational Institutions Transportation Tourists Police Business Educational Diplomatic Maritime Unknown Telecommunication Abortion Related Food or Water Terrorists Diplomatic Government Maritime Other Unknown NGO Telecommunication Journalists & Media Abortion Related Utilities Food or Water Supply

5 Caratteristiche della metodologia proposta La gestione del rischio terrorismo, per la complessità e l eterogeneità delle valutazioni coinvolte, richiede una metodologia sistematica e strutturata che permette una analisi esaustiva delle possibili modalità di attacco e delle vulnerabilità che la struttura analizzata presenta. L approccio metodologico proposto deve essere fressibile ovvero applicabile in analisi caratterizzate da un diverso grado di dettaglio e per finalità differenti (l individuazione delle infrastrutture sensibili o l analisi di dettaglio di una certa infrastruttura sensibile 5

6 6 Modalità d attacco L individuazione dei soggetti terroristici (Threats) e la loro caratterizzazione è una attività di pertinenza dele realtà governative preposte. L individuazione delle modalità di attacco (Hazard) è strettamente correlata all esito dell attività precedente; tuttavia, anche in assenza di indicazioni precise, si può precedere ad uno screening mediante l utilizzo di: Databases, per lo più di origine governativa americana ed inglese, che permettono la consultazione di numerosissimi reports su azioni terroristiche su scala mondiale e per un arco temporale considerevole. Check list di Hazard, quale quella definita indicata della Federal Emergency Management Agency (FEMA). Tale approccio, suggerito dal National Institute of Standard and Technology (NIST), permette di prescindere dalla identificazione e caratterizzazione dei gruppi terroristici, quindi dalla stima della probabilità di accadimento di un definito atto ostile.

7 7 Vulnerabilità La vulnerabilità viene definita come l insieme di caratteristiche o parti fisiche del sistema che possono essere sfruttate per creare un danno al sistema. Accessibilità aspetti che facilitano la realizzazione di un determinato atto terroristico Gravità del danno aspetti che determinano un aggravio dei danni attesi in seguito ad un determinato atto terroristico

8 8 Gravità del danno La stima della gravità delle conseguenze associate a ciascuna modalità di attacco è stata realizzata tenendo conto dei diversi aspetti di danno ritenuti significativi: danni sull uomo, danni materiali, indisponibilità di servizio, conseguenze non tangibili (impatto sull opinione pubblica, ecc.). In questo contesto, la criticità relativa di ciascun aspetto di danno è funzione delle caratteristiche della struttura e del soggetto che la gestisce / utilizza ed è quindi da definire sulla base del caso applicativo specifico.

9 Approccio metodologico Il processo di analisi del rischio terrorismo proposto è articolato in quattro fasi distinte: Hazard identification, Vulnerability assessment, Hazard analysis, Risk assessment. 9

10 10 Hazard Log Strumento di gestione del rischio, da aggiornare nel corso di tutta l attività d analisi. È un registro, articolato in conformità alle quattro fasi del processo, dove sono riportati i risultati in termini di identificazione e caratterizzazione delle modalità di attacco, analisi di vulnerabilità, analisi degli scenari di danno, valutazione del rischio e identificazione delle possibili misure tecniche e/o operative, associate a ciascun aspetto vulnerabile ed a ciascuna modalità di attacco.

11 11 1. Hazard Identification La fase di Hazard Identification è finalizzata alla identificazione ed alla caratterizzazione delle modalità di attacco. La metodologia proposta si basa su una lista delle modalità di attacco desunta dalle pubblicazioni della Federal Emergency Management Agency (FEMA, [1]) integrata ed adattata in base alle caratteristiche specifiche del target in esame (sito industriale).

12 2. Vulnerability assessment La fase di Vulnerability assessment è finalizzata alla valutazione degli aspetti di vulnerabilità (caratteristiche specifiche o parti fisiche del sistema) che, con riferimento ad una modalità d attacco, possono comportare scenari di danno significativi. Un Indice di Vulnerabilità complessivo viene definito per ciascuna modalità di attacco come media degli indici assegnati a ciascun aspetto di vulnerabilità. 12

13 13 3. Hazard analysis L attività di Hazard analysis è finalizzata alla stima delle conseguenze per ciascuna modalità di attacco. In fase di analisi preliminare si propone di assegnare un Indice di danno complessivo a ciascuna modalità di attacco, con riferimento allo scenario di danno più gravoso tra quelli ipotizzabili.

14 14 3. Hazard analysis L Indice di danno complessivo è composto dal contributo di diverse Tipologie di danno (Damage feature): Loss of Human Life, Material damage, Unavailability / business interruption Untouchable consequence (image and public opinion). I valori assegnati all indice di danno sono definiti come segue: 0 No Damage 1 Minor Damage 2 Significant Damage 3 Major Damage Quale caratterizzazione della struttura, per ciascuna delle suddette tipologie di danno è definito un peso che ne rappresenta l importanza relativa nella valutazione complessiva delle conseguenze di ciascuna modalità di attacco. L Indice di danno complessivo viene calcolato, per ciascuna modalità di attacco, come media dei Damage indexes assegnati a ciascuna tipologia di danno, pesata sui coefficienti (normalizzati) che caratterizzano la struttura.

15 15 4. Risk assessment Per ciascuna modalità di attacco il metodo prevede la stima di un indice complessivo di rischio (Risk index) calcolato sulla base della vulnerabilità della struttura (Vulnerability index) delle sue conseguenze più gravose (Damage index). L espressione utilizzata è la seguente: Risk index = Vulnerability index + Damage index 1

16 16 Caso applicativo Serbatoi Pensiline di carico uffici guardiania Deposito di benzina e gasolio Parcheggio di sosta autobotti Deposito circoscritto da un muro in cemento, Area dedicata allo stoccaggio dei prodotti caratterizzata da serbatoi fuori terra posti all interno di bacini di contenimento in cemento; Area per il carico e scarico dei prodotti dalle autobotti; Palazzina uffici dove è allocata la sala controllo ; Posto di guardiania con accessi distinti per le autobotti in ingresso ed in uscita. Tubazioni poste anche in quota (su pipe rack) o in trincea a vista Area pompe all aperto delimitata da un muro di contenimento. All esterno del deposito è presente una vasta area desinata alla sosta dei mezzi in attesa del carico

17 17 Hazard Identification Processo di integrazione e/o semplificazione della check list FEMA basato su valutazioni di completezza e di applicabilità al caso in esame delle varie modalità d attacco. In particolare, rispetto alla lista di partenza, si sono condotte le seguenti valutazioni: mantenere inalterata l articolazione relativa alle bombe convenzionali considerata esaustiva; mantenere inalterate e distinte anche le liste dei Biological Agents e Chemical Agents, pur essendo poco interessante tale distinzione per la tipologia di target in esame; escludere la voce Nuclear Device perché il target in esame non determinerebbe nessuna aggravante di danno rispetto ad una collocazione esterna né una condizione particolarmente accessibile escludere le voci Agriterrorism e Cyberterrorism perché scarsamente pertinenti; introdurre la voce Sabotage / Manumission;

18 18 Hazard Identification Le modalità d attacco considerate nell analisi sono: Stationary vehicle Moving vehicle Conventional bomb Mail Thrown Placed Personnel Biological Agents Anthrax, Plague, Viral hemorrhagic fever, Smallpox, Botulism, etc. Chemical Agents Blister, Blood, Choking/lung/pulmonary, Nerve, etc. Armed Ballistics, Stand-off weapons Arson/Incendiary Attack - Radiological Agents Alfa, Beta, Gamma Hazardous Material Release - Sabotage / Manumission -

19 19 Vulnerability assessment Gli aspetti di vulnerabilità considerati sono: Sito Caratteristiche costruttive / Lay-out Sostanze e processi pericolosi Utilities Systems Attività operative e di manutenzione Security Systems Area circostante (popolazione, viabilità, aspetti geomorfologici, parcheggi, ecc.) Caratteristiche costruttive, tipologia di apparecchiature, ecc. Presenza di sostanze pericolose (infiammabili, esplosive, tossiche, ecotossiche) o di processi in grado di produrre effetti di danno Alimentazione elettrica, acqua, aria compressa, sistemi di condizionamento, riscaldamento, sistema fognario Antincendio, Communications and Information Technology (IT) Systems Tipologia di attività umane / operazioni eseguite (personale interno, manutenzione, ecc.) Muri, sistemi perimetrali, controllo degli accessi, sistemi di sorveglianza, ecc.

20 20 Vulnerability assessment Per ognuno degli aspetti di vulnerabilità, in relazione ad ogni singola modalità d attacco, è stato assegnato un indice di vulnerabilità specificando se l aspetto di vulnerabilità è riferito a: e/o Gravità del danno Accessibilità del target Per l analisi, sono state utilizzate unicamente informazioni di pubblico accesso; tale approccio consente di realizzare una implicita analisi di accessibilità delle informazioni (identificazione delle informazioni ritenute vitali in quanto necessarie ad individuare un aspetto come vulnerabile).

21 21 Vulnerability assessment 1) Hazard Identification 2) Vulnerability assessment Hazard Applicati on Mode Hazard Duration Vulnerability feature Damage Impact Accessi bility Impact Vulnerabi lity index Comments All Vulnerability features 1,17 Convention al Bomb Stationary vehicle Detonatio n of explosive device on or near target. Istantaneous; additional secondary devices may be used, lengthening the time duration of the hazard until the attack site is determined to be clear Site x x 3 Architectural - Structural System - Lay out Hazardous materials / process Parcheggio atb esterno x 1 Serbatoi fuori terra x 1 Benzina in quantità rilevante Utilities Systems x 0 - Equipment Operations and Maintenance x 1 Molto traffico in ingresso ed uscita Security Systems x 1 Sorveglianza poco attiva sul parcheggio

22 Vulnerability assessment Indice di Vulnerabilità 2,50 2,00 Aspetti vulnerabili 1,50 Security Systems Equipment Operations and Maintenance 1,00 Utility Systems Hazardous materials / process 0,50 Architectural - Structural System Site 0,00 Stationary vehicle Moving vehicle Mail Thrown Placed Personnel Biological Agents Chemical Agents Armed Arson/Incendiary Attack Radiological Agents Hazardous Material Release Sabotage / Manumission Modalità d'attacco 22

23 23 Hazard analysis La stima delle conseguenze di danno per ogni modalità d attacco è stata condotta assegnando un indice di gravità alle varie tipologie di danno considerate e ricomponendo un indice complessivo di danno pesato sulle varie tipologie. I pesi proposti per caratterizzare il target analizzato, sono: Damage feature Damage weight Human Life Material damage Mission unavailability / business interruption Untouchable consequence: image Untouchable consequence: public opinion

24 24 Hazard analysis L assegnazione di suddetti pesi è realizzata sulla base delle seguenti considerazioni qualitative: la perdita di vite umane rappresenta indubbiamente l aspetto più critico da valutare nella stima del danno prodotto dall evento terroristico; i danni materiali dovuti sia a danni diretti che per interruzione dell attività costituiscono una delle principali motivazioni d attacco verso obiettivi industriali; quali conseguenze intangibili, si ritiene equivalente sia l impatto sull opinione pubblica dell evento in sé, che il danno di immagine subito dal soggetto che gestisce / usufruisce della struttura.

25 Hazard analysis 2,50 2,00 1,50 1,00 0,50 0,00 Dammage Index 25 Stationary vehicle Moving vehicle Mail Thrown Placed Personnel Biological Agents Chemical Agents Armed Arson/Incendiary Attack Radiological Agents Hazardous Material Release Sabotage / Manumission Untouchable consequence: public opinion Untouchable consequence: image Anavailability / business interruption Material damage Loss of Human Life

26 Risk assessment 3,50 3,00 2,50 2,00 1,50 1,00 0,50 0,00 26 Stationary vehicle Moving vehicle Mail Thrown Placed Personnel Biological Agents Chemical Agents Armed Arson/Incendiary Attack Radiological Agents Hazardous Material Release Sabotage / Manumission Risk Modalità d'attacco

27 27 Risk assessment 4,00 Danno 3,00 2,00 1,00 Placed Thrown Moving vehicle Sabotage / Manumission Stationary vehicle Mail Personnel Arson/Incendiary Attack Armed Radiological Agents Biological Agents Chemical Agents Hazardous Material Release Stationary vehicle Moving vehicle Mail Thrown Placed Personnel Biological Agents Chemical Agents Armed Arson/Incendiary Attack Radiological Agents Hazardous Material Release Sabotage / Manumission 0,00 0,00 1,00 2,00 3,00 4,00 Vulnerabilità

28 28 Conclusioni L approccio metodologico proposto permette di ottenere alcuni vantaggi. Fra cui: 1. l analisi sistematica delle modalità di attacco e, per ciascuna, delle vulnerabilità del target permette di identificare le circostanze più critiche in termini di facilità di accesso ovvero di conseguenze di un evento terroristico particolarmente gravose; 2. il grado di dettaglio dell analisi può essere stabilito sulla base delle finalità proposte, non alterando l approccio metodologico complessivo; 3. il modello è integrabile in un contesto di analisi del tipo costi - benefici, permettendo la valutazione del rischio residuo a valle della implementazione di contromisure aggiuntive

29 29 Conclusioni In fase di analisi di dettaglio, generalmente riferita ad un numero limitato di modalità di attacco, l attività di Hazard Analysis dovrebbe: 1. identificare e formalizzare i possibili scenari di danno associati a ciascuna modalità di attacco ed analizzarne le possibili evoluzioni; 2. tenere conto di possibili attacchi diversivi (eventualmente realizzati su infrastrutture diverse) e di situazioni di emergenza dovute ad eventi esterni, anche non intenzionali; 3. identificare sistematicamente gli scenari conseguenti al fallimento di ciascuna misura tecnica predisposta; 4. analizzare le misure predisposte per la gestione dell emergenza integrando il modello ad indici definito in modo da tener conto della loro efficacia e tempestività.

Analisi del rischio terrorismo per un sito industriale. Paolo Vestrucci

Analisi del rischio terrorismo per un sito industriale. Paolo Vestrucci Analisi del rischio terrorismo per un sito industriale Paolo Vestrucci Premessa L esigenza di una maggior sicurezza rispetto al rischio di possibili atti terroristici ha prodotto una crescente spinta nella

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

IT Risk Assessment. IT Risk Assessment

IT Risk Assessment. IT Risk Assessment IT Risk Assessment Una corretta gestione dei rischi informatici è il punto di partenza per progettare e mantenere nel tempo il sistema di sicurezza aziendale. Esistono numerosi standard e modelli di riferimento

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

STRUMENTI PER LA VALUTAZIONE DI VULNERABILITÀ DI UNO STABILIMENTO INDUSTRIALE RISPETTO AD UN ATTACCO TERRORISTICO

STRUMENTI PER LA VALUTAZIONE DI VULNERABILITÀ DI UNO STABILIMENTO INDUSTRIALE RISPETTO AD UN ATTACCO TERRORISTICO STRUMENTI PER LA VALUTAZIONE DI VULNERABILITÀ DI UNO STABILIMENTO INDUSTRIALE RISPETTO AD UN ATTACCO TERRORISTICO Paolo Vestrucci 1,2, Marco Buldrini 1, Stefano La Rovere 1, Cristian Vercilli 1, Giovanni

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

CONCETTI E DEFINIZIONI

CONCETTI E DEFINIZIONI Contenuti del DVR CONCETTI E DEFINIZIONI Valutazione globale e documentata di tutti i rischi per la salute e sicurezza dei lavoratori presenti nell ambito dell organizzazione in cui essi prestano la propria

Dettagli

I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005. I Confini, le Città, le Infrastrutture Critiche

I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005. I Confini, le Città, le Infrastrutture Critiche I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005 I Confini, le Città, le Infrastrutture Critiche Infrastrutture Aeroportuali Critiche: criteri di classificazione e metodologie di analisi

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Appunti su Risk management

Appunti su Risk management Appunti su Risk management Da circa 10 anni è avviato un processo di spostamento dell attenzione dal modello sistema Qualità al modello safety management, basato sul risk management. L aspetto di rilevo

Dettagli

Essence - Emerging Security Standards for the EU power Network controls and other Critical Equipment 2012-2014

Essence - Emerging Security Standards for the EU power Network controls and other Critical Equipment 2012-2014 Alberto_stefanini@virgilio.it Alberto_stefanini@virgilio.it Alberto_stefanini@virgilio.it Essence - Emerging Security Standards for the EU power Network controls and other Critical Equipment 2012-2014

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300)

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Sinottico Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Indice generale Cobit 4.0...2 Pianificazione...2 Organizzazione...2 Acquisizione...3 Implementazione...3 Rilascio...4 Supporto...4 Monitoraggio/Valutazione...5

Dettagli

Progetto RE.S.IS.: Ricerca e Sviluppo per la Sismologia e l Ingegneria Sismica

Progetto RE.S.IS.: Ricerca e Sviluppo per la Sismologia e l Ingegneria Sismica 5 Convegno Tecnico Scientifico Progetto RE.S.IS.: Ricerca e Sviluppo per la Sismologia e l Ingegneria Sismica Sistema VULSIN per la Protezione delle Lifeline dal Rischio Sismico Carlo Vardanega Andrea

Dettagli

LA SORVEGLIANZA DEGLI IMPIANTI A RISCHIO DI INCIDENTE RILEVANTE

LA SORVEGLIANZA DEGLI IMPIANTI A RISCHIO DI INCIDENTE RILEVANTE LA SORVEGLIANZA DEGLI IMPIANTI A RISCHIO DI INCIDENTE RILEVANTE D. Barone Studio db Milano M. Messina ANIA Milano CONVEGNO 3ASI C/O ISA ROMA 22 23 NOVEMBRE 2005 SOMMARIO Dopo l attentato alle Torri Gemelle

Dettagli

OH&SAS Requisiti. 1. Scopo e Campo di Applicazione. 2 Riferimenti. 3 Termini e definizioni. 3.1 rischio accettabile (acceptable risk) 3.

OH&SAS Requisiti. 1. Scopo e Campo di Applicazione. 2 Riferimenti. 3 Termini e definizioni. 3.1 rischio accettabile (acceptable risk) 3. OH&SAS Requisiti 1. Scopo e Campo di Applicazione Questa Norma della serie Occupational Healt and Safety Assessment (OHSAS) specifica i requisiti per un Sistema di Gestione della Salute e della Sicurezza

Dettagli

Strategie e processi per salvaguardare il valore aziendale

Strategie e processi per salvaguardare il valore aziendale Business Continuity Strategie e processi per salvaguardare il valore aziendale A cura di: Alfredo Bertini Governance, Quality & Safety Manager Direzione Legal, Governance & Compliance Agenda: Roche Italy

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio di Sistemi Informativi Service Delivery and Support Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza ITIL.1 Relazioni con il.2 Pianificazione.3 Gestione

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

Prevenzione e protezione incendi nelle attività industriali

Prevenzione e protezione incendi nelle attività industriali Prevenzione e protezione incendi nelle attività industriali Scopo della prevenzione incendi è il conseguimento della sicurezza contro gli incendi mediante la determinazione degli strumenti idonei ad ottenere:

Dettagli

ITIL Best Practices: dall Operation al Service Management L esperienza TIM

ITIL Best Practices: dall Operation al Service Management L esperienza TIM ITIL Best Practices: dall Operation al Service Management L esperienza TIM 30 Novembre 2005 Sandra Foglia, Francesco Muscuso 1 d i gi t a l IBM d i g i t a l Data General Il contesto: IT Operations Area

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 10 e 11 Marco Fusaro KPMG S.p.A. 1 Risk Analysis I termini risk analysis

Dettagli

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007)

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) Con questo articolo intendiamo porre a confronto seppure in maniera non esaustiva le tecniche di analisi dei

Dettagli

Presentazione dell iniziativa ROSI

Presentazione dell iniziativa ROSI Presentazione dell iniziativa ROSI Return on Security Investment Security Summit Roma Alessandro Vallega Oracle Italia http://rosi.clusit.it 1 Sponsor dell iniziativa Ogni azienda / associazione ha investito

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

BSI Group Italia Via Fara, 35 20124 Milano. +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it

BSI Group Italia Via Fara, 35 20124 Milano. +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it BSI Group Italia Via Fara, 35 20124 Milano +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it The trademarks in this material (for example the BSI logo or the word KITEMARK ) are registered and unregistered

Dettagli

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi

Dettagli

Esperienze di analisi del rischio in proggeti di Information Security

Esperienze di analisi del rischio in proggeti di Information Security INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile

Dettagli

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:

Dettagli

Classificare e proteggere i dati

Classificare e proteggere i dati Classificare e proteggere i dati Metodologia e caso di studio Roma, 6 giugno 2012 Agenda Il Network KPMG Metodologia Caso di studio 1 Agenda Il Network KPMG Metodologia Caso di studio 2 Il Network KPMG

Dettagli

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a CERTIQUALITY La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301 Dott. Nicola Gatta Direzione Marketing & Industry Management

Dettagli

come Documento di valutazione dei rischi

come Documento di valutazione dei rischi ing. Domenico Mannelli www.mannelli.info come Documento di valutazione dei rischi Metodologia. Per una corretta valutazione dei rischi occorre che il servizio di prevenzione e protezione adotti una metodologia

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

PORT SECURITY. Soluzioni innovative per la Sicurezza Portuale. Giovedì 5 Giugno, Civitavecchia. Ing. Alberto Sarti SVP, Finmeccanica

PORT SECURITY. Soluzioni innovative per la Sicurezza Portuale. Giovedì 5 Giugno, Civitavecchia. Ing. Alberto Sarti SVP, Finmeccanica PORT SECURITY Soluzioni innovative per la Portuale Giovedì 5 Giugno, Civitavecchia Ing. Alberto Sarti SVP, Finmeccanica Introduzione Scenario Normative internazionali Raccomandazioni Il sistema integrato

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

32 Congresso Nazionale FNCO: l Ostetrica/o professionista nell Unione Europa: valori, innovazioni e progettualità

32 Congresso Nazionale FNCO: l Ostetrica/o professionista nell Unione Europa: valori, innovazioni e progettualità Risk Management in ambito ostetrico Manuela Ghilardi A.O. Ospedali Riuniti di Bergamo 32 Congresso Nazionale FNCO: l Ostetrica/o professionista nell Unione Europa: valori, innovazioni e progettualità Contenuti

Dettagli

Politica per la Qualità e per l Ambiente di Fujitsu Technology Solutions Italia

Politica per la Qualità e per l Ambiente di Fujitsu Technology Solutions Italia Politica per la Qualità e per l Ambiente di Fujitsu Technology Solutions Italia Marzo 2012 Indice Premessa 2 Il Sistema di gestione di Fujitsu Technology Solutions 3 Politica per la qualità e per l ambiente

Dettagli

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009 Insight N. 24 Maggio 2009 Gestire e comunicare la crisi: un caso di successo Il termine crisi suggerisce istintivamente un momento, nella vita di una persona o di un azienda, dalle conseguenze non prevedibili

Dettagli

Versione 3.2 Dicembre,2013. MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159

Versione 3.2 Dicembre,2013. MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159 MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159 OPERATIONAL OFFICES GENOVA MILANO ROMA TORINO NETWORK INTEGRATION and SOLUTIONS srl www.nispro.it Per

Dettagli

Continuità operativa - FAQ

Continuità operativa - FAQ Continuità operativa - FAQ Cosa è la Continuità Operativa? La continuità operativa è l insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

Claudia Gistri Giancarlo Caputo CERTIQUALITY

Claudia Gistri Giancarlo Caputo CERTIQUALITY I requisiti per la certificazione del sistema di gestione sicurezza Claudia Gistri Giancarlo Caputo CERTIQUALITY Seminario La gestione ed il controllo del Rischio Industriale Bergamo, 20 dicembre 2005

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING Il servizio, fornito attraverso macchine server messe

Dettagli

Progetto Gestione Rischio Clinico ASL 3 Bassano del Grappa

Progetto Gestione Rischio Clinico ASL 3 Bassano del Grappa Progetto Gestione Rischio Clinico ASL 3 Bassano del Grappa L ULSS 3 ha sviluppato, a partire dal 2009, un modello organizzativo finalizzato a migliorare la sicurezza del paziente; il punto di partenza

Dettagli

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES 1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Paolo Cappugi Gli investimenti nella previdenza integrativa: filosofia di gestione e orizzonte temporale

Paolo Cappugi Gli investimenti nella previdenza integrativa: filosofia di gestione e orizzonte temporale 1 Paolo Cappugi Gli investimenti nella previdenza integrativa: filosofia di gestione e orizzonte temporale Indice Parte 1 Premessa Parte 2 Quadro generale Parte 3 Struttura degli investimenti e orizzonte

Dettagli

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

EasyGov Solutions Srl. Start-up del Politecnico di Milano

EasyGov Solutions Srl. Start-up del Politecnico di Milano EasyGov Solutions Srl Start-up del Politecnico di Milano Continuità Operativa ICT e Disaster Recovery 2 Il contesto - 1 Continuità operativa Generale Persone, Impianti, Infrastrutture, documenti, norme,

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

Introduzione a PowerSchedO

Introduzione a PowerSchedO Il sistema di supporto alle tue decisioni Introduzione a PowerSchedO White paper Per maggiori informazioni http://www.powerschedo.it http://www.mbigroup.it PowerSchedO è un marchio registrato MBI. Questo

Dettagli

I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE

I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE Ing Giuseppe Magro Presidente Nazionale IAIA 1 Italia 2 La Valutazione Ambientale Strategica

Dettagli

CERTIQUALITY. Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity

CERTIQUALITY. Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity Per una migliore qualità della vita CERTIQUALITY Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity Dott. Nicola Gatta Direzione

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

I Sistemi di Gestione per la Sicurezza

I Sistemi di Gestione per la Sicurezza I Sistemi di Gestione per la Sicurezza OHSAS 18001, Rischi Rilevanti, Antincendio, Sistemi di Gestione Integrati Luca Fiorentini TECSA Sommario Presentazione... 9 1. INTRODUZIONE 15 2. SCOPO E CAMPO DI

Dettagli

Presentazione dell iniziativa ROSI

Presentazione dell iniziativa ROSI Presentazione dell iniziativa ROSI Return on Security Investment Sessione di Studio AIEA, Lugano 19 gennaio 2011 Alessandro Vallega Oracle Italia http://rosi.clusit.it 1 Agenda Il gruppo di lavoro Il metodo

Dettagli

SCHEDA DI SICUREZZA. 1. Identificazione della sostanza o della miscela e della società/impresa. G661808 E-Gel (R) CloneWell 0.

SCHEDA DI SICUREZZA. 1. Identificazione della sostanza o della miscela e della società/impresa. G661808 E-Gel (R) CloneWell 0. SCHEDA DI SICUREZZA 1. Identificazione della sostanza o della miscela e della società/impresa Identificazione della sostanza o preparato Nome del prodotto E-Gel (R) CloneWell 0.8% SYBR Safe (TM) Identificazione

Dettagli

IL SISTEMA DI CONTROLLO INTERNO

IL SISTEMA DI CONTROLLO INTERNO http://www.sinedi.com ARTICOLO 27 OTTOBRE 2008 IL SISTEMA DI CONTROLLO INTERNO PRODUZIONE DI VALORE E RISCHIO D IMPRESA Nel corso del tempo, ogni azienda deve gestire un adeguato portafoglio di strumenti

Dettagli

Relazione sulla Sicurezza Chimica (CSR): panoramica su requisiti e strumenti

Relazione sulla Sicurezza Chimica (CSR): panoramica su requisiti e strumenti Relazione sulla Sicurezza Chimica (CSR): panoramica su requisiti e strumenti Raffaella Butera Servizio di Tossicologia IRCCS Fondazione Maugeri e Università degli Studi di Pavia raffaella.butera@unipv.it

Dettagli

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT Security Verification Standard Framework BANCOMAT Veronica Borgogna Consorzio BANCOMAT 0 L assioma della sicurezza Le perdite derivano da eventi dannosi, ossia fenomeni indesiderati accidentali o volontari

Dettagli

IL MESTIERE DEL SECURITY MANAGER. Alessandro Lega, CPP Senior Security Consultant

IL MESTIERE DEL SECURITY MANAGER. Alessandro Lega, CPP Senior Security Consultant IL MESTIERE DEL SECURITY MANAGER Alessandro Lega, CPP Senior Security Consultant Cercheremo di arrivare alla definizione del ruolo e del profilo che meglio descrivono il mestiere del Security Manager tramite

Dettagli

APPROCCIO ALLA VALUTAZIONE DEI RISCHI NEGLI AMBIENTI DI LAVORO

APPROCCIO ALLA VALUTAZIONE DEI RISCHI NEGLI AMBIENTI DI LAVORO APPROCCIO ALLA VALUTAZIONE DEI RISCHI NEGLI AMBIENTI DI LAVORO SIGNIFICATO DELLA VALUTAZIONE DEI RISCHI La valutazione dei rischi consiste in un esame di tutti gli aspetti attinenti il lavoro, finalizzato

Dettagli

Data 21.7. 11. il Dirigente del settore Patrimonio, Ambiente Valorizzazione Risorse Culturali Arch. Marco Terenghi

Data 21.7. 11. il Dirigente del settore Patrimonio, Ambiente Valorizzazione Risorse Culturali Arch. Marco Terenghi Relazione di stima del valore del complesso immobiliare sito in fregio alle vie G. Matteotti, N. Sauro, Como, in Lissone distinto al catasto al Fg. 15 Mapp. 23 Data 21.7. 11 il Dirigente del settore Patrimonio,

Dettagli

Cap. 1. Cap. 1.1 La valutazione del rischio ambientale dei prodotti chimici nei processi decisionali

Cap. 1. Cap. 1.1 La valutazione del rischio ambientale dei prodotti chimici nei processi decisionali Cap. 1 Cap. 1.1 La valutazione del rischio ambientale dei prodotti chimici nei processi decisionali 1.1.1 Quadro di riferimento: la valutazione del rischio ambientale e l analisi del rischio Il rapido

Dettagli

L ANALISI DI RISCHIO VISTA COME STRUMENTO PER LA VERIFICA DI ADEGUATEZZA DEL SISTEMA ANTINCENDIO F.Fazzari*, G.Pinetti, F.Perrone, E.

L ANALISI DI RISCHIO VISTA COME STRUMENTO PER LA VERIFICA DI ADEGUATEZZA DEL SISTEMA ANTINCENDIO F.Fazzari*, G.Pinetti, F.Perrone, E. L ANALISI DI RISCHIO VISTA COME STRUMENTO PER LA VERIFICA DI ADEGUATEZZA DEL SISTEMA ANTINCENDIO F.Fazzari*, G.Pinetti, F.Perrone, E.Avanzi *Ispettorato Regionale Vigili del Fuoco Regione Siciliana Via

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Dettagli

Università di Mode. ena e Reggio Emilia. IV ediz. zione. 120 ore - Qualifica: Qualificazione conforme a norma UNI. Venerdì e Sabato mattina

Università di Mode. ena e Reggio Emilia. IV ediz. zione. 120 ore - Qualifica: Qualificazione conforme a norma UNI. Venerdì e Sabato mattina Università di Mode ena e Reggio Emilia Corso di perrfezionamento SECURITY MANAGER IV ediz zione In collaborazione con: Riferimenti legislativi e privacy Sicurezza delle informazioni Analisi e gestione

Dettagli

Root Cause Analysis come strumento di audit clinico: metodo e strumenti. Donatella Rizzini Ausl 1 Massa e Carrara

Root Cause Analysis come strumento di audit clinico: metodo e strumenti. Donatella Rizzini Ausl 1 Massa e Carrara Root Cause Analysis come strumento di audit clinico: metodo e strumenti Dott.ssa Donatella Rizzini Ausl 1 Massa e Carrara Root Cause Analysis Root Cause Analysis è un indagine strutturata che ha lo scopo

Dettagli

Service Manager Operations. Emerson Process Management

Service Manager Operations. Emerson Process Management Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo

Dettagli

Scaletta della lezione:

Scaletta della lezione: LA PIANIFICAZIONE STRATEGICA Scaletta della lezione: 1. Evoluzione del concetto di pianificazione strategica 2. Alcuni significati di strategia 3. Il processo decisionale strategico: la SWOT analysis 4.

Dettagli

ANALISI DI RISCHIO INCENDIO IN STAZIONI METROPOLITANE PROFONDE

ANALISI DI RISCHIO INCENDIO IN STAZIONI METROPOLITANE PROFONDE ANALISI DI RISCHIO INCENDIO IN STAZIONI METROPOLITANE PROFONDE A. Raffetti *, B. Faragona D Appolonia SpA, via San Nazaro 19, Genova Introduzione I parametri progettuali ed i processi di gestione determinanti

Dettagli

ANALISI DI RISCHIO SEMIQUANTITATIVA IN SUPPORTO ALLE VALUTAZIONI IN PRESENZA DI ATMOSFERE ESPLOSIVE (ATEX)

ANALISI DI RISCHIO SEMIQUANTITATIVA IN SUPPORTO ALLE VALUTAZIONI IN PRESENZA DI ATMOSFERE ESPLOSIVE (ATEX) ANALISI DI RISCHIO SEMIQUANTITATIVA IN SUPPORTO ALLE VALUTAZIONI IN PRESENZA DI ATMOSFERE ESPLOSIVE (ATEX) T. Pezzo *, D. Vannucci *, G. Uguccioni + * D Appolonia SpA, Genova + D Appolonia SpA, San Donato

Dettagli

LA VALUTAZIONE DEL RISCHIO

LA VALUTAZIONE DEL RISCHIO LA VALUTAZIONE DEL RISCHIO Pagina 1 Terminologia e Definizioni Incidente Evento o serie di eventi accidentali che possono arrecare un danno o Probabilità che l incidente rechi un danno, correlato alle

Dettagli

MASTER GESTIONE INTEGRATA

MASTER GESTIONE INTEGRATA MASTER GESTIONE INTEGRATA ESPERTI in SISTEMI DI GESTIONE AZIENDALE: QUALITA, AMBIENTE E SICUREZZA ISO serie 9000, ISO serie 14000, OHSAS 18001, OHSAS 18002, ISO 22000, ISO 27001, Reg. EMAS, ISO 19011,

Dettagli

Gli standard e la certificazione di sicurezza ICT

Gli standard e la certificazione di sicurezza ICT Gli standard e la certificazione di sicurezza ICT Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Definizione

Dettagli

La funzione della sicurezza in azienda e la sicurezza nelle imprese di pubblici servizi

La funzione della sicurezza in azienda e la sicurezza nelle imprese di pubblici servizi 05 giugno 2009 La funzione della sicurezza in azienda e la sicurezza nelle imprese di pubblici servizi giovanni minervini security manager EAV la scala di bisogni, suddivisa in cinque differenti livelli,

Dettagli

METODI PER LA QUANTIFICAZIONE DEL RISCHIO: Alberi di Evento e Alberi di Guasto

METODI PER LA QUANTIFICAZIONE DEL RISCHIO: Alberi di Evento e Alberi di Guasto Corso di Laurea in Ingegneria Aerospaziale METODI PER LA QUANTIFICAZIONE DEL RISCHIO: Docente: Page 1 Quantificazione del Rischio Fase Fase 1. 1. Fase Fase 2. 2. Fase Fase 3. 3. Definizione Definizione

Dettagli

ISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione

ISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione ISO 50001:2011: Integrazione con ISO 14001:2004 e altri sistemi di gestione Fiona Healy 29 September 2011 Det Norske Veritas DNV è una fondazione internazionale indipendente che dal 1864 opera per la salvaguardia

Dettagli

ICT RISK MANAGEMENT. Società KAPPA. Introduzione

ICT RISK MANAGEMENT. Società KAPPA. Introduzione ICT RISK MANAGEMENT Società KAPPA Introduzione Carlo Guastone, Convegno AIEA Analisi dei rischi, Verona 26 maggio 2006 APPROCCIO ALLA GESTIONE DEL RISCHIO Definizioni Metodologie per il Risk Management

Dettagli

La valutazione dei rischi. La valutazione dei rischi -- Programma LEONARDO

La valutazione dei rischi. La valutazione dei rischi -- Programma LEONARDO La valutazione dei rischi La valutazione del rischio è lo strumento fondamentale che permette di individuare le misure di prevenzione e pianificarne l attuazione, il miglioramento ed il controllo al fine

Dettagli

Individuazione e classificazione dei rifiuti pericolosi

Individuazione e classificazione dei rifiuti pericolosi Individuazione e classificazione dei rifiuti pericolosi Paolo Pipere Responsabile Servizio Ambiente ed Ecosostenibilità Camera di Commercio di Milano Classificazione dei rifiuti I criteri di classificazione

Dettagli

Igiene e Sicurezza del Lavoro

Igiene e Sicurezza del Lavoro Quadro normativo Igiene e Sicurezza del Lavoro La verifica della compliance normativa ai sensi del Testo Unico della Sicurezza Il D.Lgs. 81/08, noto come Testo Unico della Sicurezza sul lavoro, ha sostituito

Dettagli

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma IT Risk-Assessment Assessment: il ruolo dell Auditor nel processo. AIIA - Consigliere del Chapter di Roma Agenda Overview sul Risk-Management Il processo di Risk-Assessment Internal Auditor e Risk-Management

Dettagli

SAFETY AND SECURITY Ing. Mario Vaccaro Caserta Ottobre 2005

SAFETY AND SECURITY Ing. Mario Vaccaro Caserta Ottobre 2005 SAFETY AND SECURITY Ing. Mario Vaccaro Caserta Ottobre 2005 PREMESSA Le riflessioni contenute in questo documento hanno lo scopo di: Definire e circoscrivere il significato dei termini SAFETY e SECURITY

Dettagli

Il Manuale della Security di Federchimica.

Il Manuale della Security di Federchimica. FEDERCHIMICA CONFINDUSTRIA Il Manuale della Security di Federchimica. Giuseppe Astarita Ravenna, 28 maggio 2009 Security: importanza crescente negli ultimi anni, a partire dagli USA. Come noto, negli anni

Dettagli

Le nuove funzionalità della versione 5 del Web of Knowledge Web of Knowledge : La scoperta incomincia qui

Le nuove funzionalità della versione 5 del Web of Knowledge Web of Knowledge : La scoperta incomincia qui Le nuove funzionalità della versione 5 del Web of Knowledge Web of Knowledge : La scoperta incomincia qui IRE - Istituto Regina Elena Roma, 28 giugno 2010 La produzione scientifica: accessibilità = utilizzo

Dettagli

Processo di gestione del rischio d informazione finanziaria

Processo di gestione del rischio d informazione finanziaria Processo di gestione del rischio d informazione finanziaria Deltas S.p.A. La comunicazione finanziaria Sondrio, 9 marzo 2010 Agenda Vincoli di conformità alla L. 262/20005 Soluzioni operative Nuove sfide

Dettagli