Analisi del rischio terrorismo per un sito industriale. Paolo Vestrucci

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Analisi del rischio terrorismo per un sito industriale. Paolo Vestrucci"

Transcript

1 Analisi del rischio terrorismo per un sito industriale Paolo Vestrucci

2 2 Premessa L esigenza di una maggior sicurezza rispetto al rischio di possibili atti terroristici ha prodotto una crescente spinta nella definizione di metodologie di analisi volte all individuazione di adeguate misure di prevenzione e protezione anche per gli insediamenti industriali con particolare riguardo per gli stabilimenti classificabili a rischio di incidente rilevante. Come si evince dai dati tratti dal MIPT (National Memorial Institute for the Prevention of Terrorism - Terrorism Knowledge Base), le attività industriali o commerciali costituiscono uno degli obiettivi, su scala mondiale, percentualmente più colpiti da attacchi terroristici.

3 Premessa Private Citizens & Property Government Business Diplomatic Police Other Transportation Religious Figures/Institutions Military Target N incidents % Private Citizens & Property Government Business Diplomatic Police Other Transportation Religious Figures/Institutions Military Airports & Airlines Utilities Unknown Journalists & Media Educational Institutions NGO Tourists Terrorists Maritime Telecommunication Food or Water Supply Abortion Related TOTAL

4 Target N incidents Injurie s Fatalities (I+F)/ N incidents Premessa Transportation Religious Figures/Institutions Tourists Military Police Airports & Airlines Business (I+F)/ N incidents Private Citizens & Property Educational Institutions Transportation Tourists Police Business Educational Diplomatic Maritime Unknown Telecommunication Abortion Related Food or Water Terrorists Diplomatic Government Maritime Other Unknown NGO Telecommunication Journalists & Media Abortion Related Utilities Food or Water Supply

5 Caratteristiche della metodologia proposta La gestione del rischio terrorismo, per la complessità e l eterogeneità delle valutazioni coinvolte, richiede una metodologia sistematica e strutturata che permette una analisi esaustiva delle possibili modalità di attacco e delle vulnerabilità che la struttura analizzata presenta. L approccio metodologico proposto deve essere fressibile ovvero applicabile in analisi caratterizzate da un diverso grado di dettaglio e per finalità differenti (l individuazione delle infrastrutture sensibili o l analisi di dettaglio di una certa infrastruttura sensibile 5

6 6 Modalità d attacco L individuazione dei soggetti terroristici (Threats) e la loro caratterizzazione è una attività di pertinenza dele realtà governative preposte. L individuazione delle modalità di attacco (Hazard) è strettamente correlata all esito dell attività precedente; tuttavia, anche in assenza di indicazioni precise, si può precedere ad uno screening mediante l utilizzo di: Databases, per lo più di origine governativa americana ed inglese, che permettono la consultazione di numerosissimi reports su azioni terroristiche su scala mondiale e per un arco temporale considerevole. Check list di Hazard, quale quella definita indicata della Federal Emergency Management Agency (FEMA). Tale approccio, suggerito dal National Institute of Standard and Technology (NIST), permette di prescindere dalla identificazione e caratterizzazione dei gruppi terroristici, quindi dalla stima della probabilità di accadimento di un definito atto ostile.

7 7 Vulnerabilità La vulnerabilità viene definita come l insieme di caratteristiche o parti fisiche del sistema che possono essere sfruttate per creare un danno al sistema. Accessibilità aspetti che facilitano la realizzazione di un determinato atto terroristico Gravità del danno aspetti che determinano un aggravio dei danni attesi in seguito ad un determinato atto terroristico

8 8 Gravità del danno La stima della gravità delle conseguenze associate a ciascuna modalità di attacco è stata realizzata tenendo conto dei diversi aspetti di danno ritenuti significativi: danni sull uomo, danni materiali, indisponibilità di servizio, conseguenze non tangibili (impatto sull opinione pubblica, ecc.). In questo contesto, la criticità relativa di ciascun aspetto di danno è funzione delle caratteristiche della struttura e del soggetto che la gestisce / utilizza ed è quindi da definire sulla base del caso applicativo specifico.

9 Approccio metodologico Il processo di analisi del rischio terrorismo proposto è articolato in quattro fasi distinte: Hazard identification, Vulnerability assessment, Hazard analysis, Risk assessment. 9

10 10 Hazard Log Strumento di gestione del rischio, da aggiornare nel corso di tutta l attività d analisi. È un registro, articolato in conformità alle quattro fasi del processo, dove sono riportati i risultati in termini di identificazione e caratterizzazione delle modalità di attacco, analisi di vulnerabilità, analisi degli scenari di danno, valutazione del rischio e identificazione delle possibili misure tecniche e/o operative, associate a ciascun aspetto vulnerabile ed a ciascuna modalità di attacco.

11 11 1. Hazard Identification La fase di Hazard Identification è finalizzata alla identificazione ed alla caratterizzazione delle modalità di attacco. La metodologia proposta si basa su una lista delle modalità di attacco desunta dalle pubblicazioni della Federal Emergency Management Agency (FEMA, [1]) integrata ed adattata in base alle caratteristiche specifiche del target in esame (sito industriale).

12 2. Vulnerability assessment La fase di Vulnerability assessment è finalizzata alla valutazione degli aspetti di vulnerabilità (caratteristiche specifiche o parti fisiche del sistema) che, con riferimento ad una modalità d attacco, possono comportare scenari di danno significativi. Un Indice di Vulnerabilità complessivo viene definito per ciascuna modalità di attacco come media degli indici assegnati a ciascun aspetto di vulnerabilità. 12

13 13 3. Hazard analysis L attività di Hazard analysis è finalizzata alla stima delle conseguenze per ciascuna modalità di attacco. In fase di analisi preliminare si propone di assegnare un Indice di danno complessivo a ciascuna modalità di attacco, con riferimento allo scenario di danno più gravoso tra quelli ipotizzabili.

14 14 3. Hazard analysis L Indice di danno complessivo è composto dal contributo di diverse Tipologie di danno (Damage feature): Loss of Human Life, Material damage, Unavailability / business interruption Untouchable consequence (image and public opinion). I valori assegnati all indice di danno sono definiti come segue: 0 No Damage 1 Minor Damage 2 Significant Damage 3 Major Damage Quale caratterizzazione della struttura, per ciascuna delle suddette tipologie di danno è definito un peso che ne rappresenta l importanza relativa nella valutazione complessiva delle conseguenze di ciascuna modalità di attacco. L Indice di danno complessivo viene calcolato, per ciascuna modalità di attacco, come media dei Damage indexes assegnati a ciascuna tipologia di danno, pesata sui coefficienti (normalizzati) che caratterizzano la struttura.

15 15 4. Risk assessment Per ciascuna modalità di attacco il metodo prevede la stima di un indice complessivo di rischio (Risk index) calcolato sulla base della vulnerabilità della struttura (Vulnerability index) delle sue conseguenze più gravose (Damage index). L espressione utilizzata è la seguente: Risk index = Vulnerability index + Damage index 1

16 16 Caso applicativo Serbatoi Pensiline di carico uffici guardiania Deposito di benzina e gasolio Parcheggio di sosta autobotti Deposito circoscritto da un muro in cemento, Area dedicata allo stoccaggio dei prodotti caratterizzata da serbatoi fuori terra posti all interno di bacini di contenimento in cemento; Area per il carico e scarico dei prodotti dalle autobotti; Palazzina uffici dove è allocata la sala controllo ; Posto di guardiania con accessi distinti per le autobotti in ingresso ed in uscita. Tubazioni poste anche in quota (su pipe rack) o in trincea a vista Area pompe all aperto delimitata da un muro di contenimento. All esterno del deposito è presente una vasta area desinata alla sosta dei mezzi in attesa del carico

17 17 Hazard Identification Processo di integrazione e/o semplificazione della check list FEMA basato su valutazioni di completezza e di applicabilità al caso in esame delle varie modalità d attacco. In particolare, rispetto alla lista di partenza, si sono condotte le seguenti valutazioni: mantenere inalterata l articolazione relativa alle bombe convenzionali considerata esaustiva; mantenere inalterate e distinte anche le liste dei Biological Agents e Chemical Agents, pur essendo poco interessante tale distinzione per la tipologia di target in esame; escludere la voce Nuclear Device perché il target in esame non determinerebbe nessuna aggravante di danno rispetto ad una collocazione esterna né una condizione particolarmente accessibile escludere le voci Agriterrorism e Cyberterrorism perché scarsamente pertinenti; introdurre la voce Sabotage / Manumission;

18 18 Hazard Identification Le modalità d attacco considerate nell analisi sono: Stationary vehicle Moving vehicle Conventional bomb Mail Thrown Placed Personnel Biological Agents Anthrax, Plague, Viral hemorrhagic fever, Smallpox, Botulism, etc. Chemical Agents Blister, Blood, Choking/lung/pulmonary, Nerve, etc. Armed Ballistics, Stand-off weapons Arson/Incendiary Attack - Radiological Agents Alfa, Beta, Gamma Hazardous Material Release - Sabotage / Manumission -

19 19 Vulnerability assessment Gli aspetti di vulnerabilità considerati sono: Sito Caratteristiche costruttive / Lay-out Sostanze e processi pericolosi Utilities Systems Attività operative e di manutenzione Security Systems Area circostante (popolazione, viabilità, aspetti geomorfologici, parcheggi, ecc.) Caratteristiche costruttive, tipologia di apparecchiature, ecc. Presenza di sostanze pericolose (infiammabili, esplosive, tossiche, ecotossiche) o di processi in grado di produrre effetti di danno Alimentazione elettrica, acqua, aria compressa, sistemi di condizionamento, riscaldamento, sistema fognario Antincendio, Communications and Information Technology (IT) Systems Tipologia di attività umane / operazioni eseguite (personale interno, manutenzione, ecc.) Muri, sistemi perimetrali, controllo degli accessi, sistemi di sorveglianza, ecc.

20 20 Vulnerability assessment Per ognuno degli aspetti di vulnerabilità, in relazione ad ogni singola modalità d attacco, è stato assegnato un indice di vulnerabilità specificando se l aspetto di vulnerabilità è riferito a: e/o Gravità del danno Accessibilità del target Per l analisi, sono state utilizzate unicamente informazioni di pubblico accesso; tale approccio consente di realizzare una implicita analisi di accessibilità delle informazioni (identificazione delle informazioni ritenute vitali in quanto necessarie ad individuare un aspetto come vulnerabile).

21 21 Vulnerability assessment 1) Hazard Identification 2) Vulnerability assessment Hazard Applicati on Mode Hazard Duration Vulnerability feature Damage Impact Accessi bility Impact Vulnerabi lity index Comments All Vulnerability features 1,17 Convention al Bomb Stationary vehicle Detonatio n of explosive device on or near target. Istantaneous; additional secondary devices may be used, lengthening the time duration of the hazard until the attack site is determined to be clear Site x x 3 Architectural - Structural System - Lay out Hazardous materials / process Parcheggio atb esterno x 1 Serbatoi fuori terra x 1 Benzina in quantità rilevante Utilities Systems x 0 - Equipment Operations and Maintenance x 1 Molto traffico in ingresso ed uscita Security Systems x 1 Sorveglianza poco attiva sul parcheggio

22 Vulnerability assessment Indice di Vulnerabilità 2,50 2,00 Aspetti vulnerabili 1,50 Security Systems Equipment Operations and Maintenance 1,00 Utility Systems Hazardous materials / process 0,50 Architectural - Structural System Site 0,00 Stationary vehicle Moving vehicle Mail Thrown Placed Personnel Biological Agents Chemical Agents Armed Arson/Incendiary Attack Radiological Agents Hazardous Material Release Sabotage / Manumission Modalità d'attacco 22

23 23 Hazard analysis La stima delle conseguenze di danno per ogni modalità d attacco è stata condotta assegnando un indice di gravità alle varie tipologie di danno considerate e ricomponendo un indice complessivo di danno pesato sulle varie tipologie. I pesi proposti per caratterizzare il target analizzato, sono: Damage feature Damage weight Human Life Material damage Mission unavailability / business interruption Untouchable consequence: image Untouchable consequence: public opinion

24 24 Hazard analysis L assegnazione di suddetti pesi è realizzata sulla base delle seguenti considerazioni qualitative: la perdita di vite umane rappresenta indubbiamente l aspetto più critico da valutare nella stima del danno prodotto dall evento terroristico; i danni materiali dovuti sia a danni diretti che per interruzione dell attività costituiscono una delle principali motivazioni d attacco verso obiettivi industriali; quali conseguenze intangibili, si ritiene equivalente sia l impatto sull opinione pubblica dell evento in sé, che il danno di immagine subito dal soggetto che gestisce / usufruisce della struttura.

25 Hazard analysis 2,50 2,00 1,50 1,00 0,50 0,00 Dammage Index 25 Stationary vehicle Moving vehicle Mail Thrown Placed Personnel Biological Agents Chemical Agents Armed Arson/Incendiary Attack Radiological Agents Hazardous Material Release Sabotage / Manumission Untouchable consequence: public opinion Untouchable consequence: image Anavailability / business interruption Material damage Loss of Human Life

26 Risk assessment 3,50 3,00 2,50 2,00 1,50 1,00 0,50 0,00 26 Stationary vehicle Moving vehicle Mail Thrown Placed Personnel Biological Agents Chemical Agents Armed Arson/Incendiary Attack Radiological Agents Hazardous Material Release Sabotage / Manumission Risk Modalità d'attacco

27 27 Risk assessment 4,00 Danno 3,00 2,00 1,00 Placed Thrown Moving vehicle Sabotage / Manumission Stationary vehicle Mail Personnel Arson/Incendiary Attack Armed Radiological Agents Biological Agents Chemical Agents Hazardous Material Release Stationary vehicle Moving vehicle Mail Thrown Placed Personnel Biological Agents Chemical Agents Armed Arson/Incendiary Attack Radiological Agents Hazardous Material Release Sabotage / Manumission 0,00 0,00 1,00 2,00 3,00 4,00 Vulnerabilità

28 28 Conclusioni L approccio metodologico proposto permette di ottenere alcuni vantaggi. Fra cui: 1. l analisi sistematica delle modalità di attacco e, per ciascuna, delle vulnerabilità del target permette di identificare le circostanze più critiche in termini di facilità di accesso ovvero di conseguenze di un evento terroristico particolarmente gravose; 2. il grado di dettaglio dell analisi può essere stabilito sulla base delle finalità proposte, non alterando l approccio metodologico complessivo; 3. il modello è integrabile in un contesto di analisi del tipo costi - benefici, permettendo la valutazione del rischio residuo a valle della implementazione di contromisure aggiuntive

29 29 Conclusioni In fase di analisi di dettaglio, generalmente riferita ad un numero limitato di modalità di attacco, l attività di Hazard Analysis dovrebbe: 1. identificare e formalizzare i possibili scenari di danno associati a ciascuna modalità di attacco ed analizzarne le possibili evoluzioni; 2. tenere conto di possibili attacchi diversivi (eventualmente realizzati su infrastrutture diverse) e di situazioni di emergenza dovute ad eventi esterni, anche non intenzionali; 3. identificare sistematicamente gli scenari conseguenti al fallimento di ciascuna misura tecnica predisposta; 4. analizzare le misure predisposte per la gestione dell emergenza integrando il modello ad indici definito in modo da tener conto della loro efficacia e tempestività.

Analisi del rischio terrorismo per un sito industriale. Paolo Vestrucci

Analisi del rischio terrorismo per un sito industriale. Paolo Vestrucci Analisi del rischio terrorismo per un sito industriale Paolo Vestrucci Premessa L esigenza di una maggior sicurezza rispetto al rischio di possibili atti terroristici ha prodotto una crescente spinta nella

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

IT Risk Assessment. IT Risk Assessment

IT Risk Assessment. IT Risk Assessment IT Risk Assessment Una corretta gestione dei rischi informatici è il punto di partenza per progettare e mantenere nel tempo il sistema di sicurezza aziendale. Esistono numerosi standard e modelli di riferimento

Dettagli

STRUMENTI PER LA VALUTAZIONE DI VULNERABILITÀ DI UNO STABILIMENTO INDUSTRIALE RISPETTO AD UN ATTACCO TERRORISTICO

STRUMENTI PER LA VALUTAZIONE DI VULNERABILITÀ DI UNO STABILIMENTO INDUSTRIALE RISPETTO AD UN ATTACCO TERRORISTICO STRUMENTI PER LA VALUTAZIONE DI VULNERABILITÀ DI UNO STABILIMENTO INDUSTRIALE RISPETTO AD UN ATTACCO TERRORISTICO Paolo Vestrucci 1,2, Marco Buldrini 1, Stefano La Rovere 1, Cristian Vercilli 1, Giovanni

Dettagli

LA SORVEGLIANZA DEGLI IMPIANTI A RISCHIO DI INCIDENTE RILEVANTE

LA SORVEGLIANZA DEGLI IMPIANTI A RISCHIO DI INCIDENTE RILEVANTE LA SORVEGLIANZA DEGLI IMPIANTI A RISCHIO DI INCIDENTE RILEVANTE D. Barone Studio db Milano M. Messina ANIA Milano CONVEGNO 3ASI C/O ISA ROMA 22 23 NOVEMBRE 2005 SOMMARIO Dopo l attentato alle Torri Gemelle

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Appunti su Risk management

Appunti su Risk management Appunti su Risk management Da circa 10 anni è avviato un processo di spostamento dell attenzione dal modello sistema Qualità al modello safety management, basato sul risk management. L aspetto di rilevo

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio di Sistemi Informativi Service Delivery and Support Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza ITIL.1 Relazioni con il.2 Pianificazione.3 Gestione

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

BSI Group Italia Via Fara, 35 20124 Milano. +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it

BSI Group Italia Via Fara, 35 20124 Milano. +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it BSI Group Italia Via Fara, 35 20124 Milano +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it The trademarks in this material (for example the BSI logo or the word KITEMARK ) are registered and unregistered

Dettagli

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300)

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Sinottico Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Indice generale Cobit 4.0...2 Pianificazione...2 Organizzazione...2 Acquisizione...3 Implementazione...3 Rilascio...4 Supporto...4 Monitoraggio/Valutazione...5

Dettagli

PORT SECURITY. Soluzioni innovative per la Sicurezza Portuale. Giovedì 5 Giugno, Civitavecchia. Ing. Alberto Sarti SVP, Finmeccanica

PORT SECURITY. Soluzioni innovative per la Sicurezza Portuale. Giovedì 5 Giugno, Civitavecchia. Ing. Alberto Sarti SVP, Finmeccanica PORT SECURITY Soluzioni innovative per la Portuale Giovedì 5 Giugno, Civitavecchia Ing. Alberto Sarti SVP, Finmeccanica Introduzione Scenario Normative internazionali Raccomandazioni Il sistema integrato

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Strategie e processi per salvaguardare il valore aziendale

Strategie e processi per salvaguardare il valore aziendale Business Continuity Strategie e processi per salvaguardare il valore aziendale A cura di: Alfredo Bertini Governance, Quality & Safety Manager Direzione Legal, Governance & Compliance Agenda: Roche Italy

Dettagli

I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005. I Confini, le Città, le Infrastrutture Critiche

I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005. I Confini, le Città, le Infrastrutture Critiche I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005 I Confini, le Città, le Infrastrutture Critiche Infrastrutture Aeroportuali Critiche: criteri di classificazione e metodologie di analisi

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica Estratto dell'agenda dell'innovazione e del Trade Roma 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ALLIANCE MEDICAL Innovare e competere con le ICT: casi di successo - PARTE II Cap.11

Dettagli

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A.

IL BS7799 ALCUNI CONCETTI FONDAMENTALI. Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it BS 7799. Sistemi Informativi S.p.A. IL BS7799 Relatore: Ing. Marcello Mistre, CISA marcello.mistre@sistinf.it Sistemi Informativi S.p.A. ALCUNI CONCETTI FONDAMENTALI Sistemi Informativi S.p.A. 2 ATTIVITA DELLA SECURITY STUDIO, SVILUPPO ED

Dettagli

Cyber Security e Information Assurance

Cyber Security e Information Assurance Cyber Security e Information Assurance Offriamo servizi in tempo reale e soluzioni tecnologiche sviluppate per prevenire, individuare e contrastare le minacce più sofisticate e persistenti, preservando

Dettagli

Analisi dei Requisiti, Progettazione Preliminare ed Esecutiva di Grandi Sistemi Ingegneristici: Casi di Studio

Analisi dei Requisiti, Progettazione Preliminare ed Esecutiva di Grandi Sistemi Ingegneristici: Casi di Studio Seminario di Analisi dei Requisiti, Progettazione Preliminare ed Esecutiva di Grandi Sistemi Ingegneristici: Casi di Studio Corso di Ingegneria dei Sistemi Software e dei Servizi in Rete Parte 2. Caso

Dettagli

Service Manager Operations. Emerson Process Management

Service Manager Operations. Emerson Process Management Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo

Dettagli

Proteggere il proprio Business con BSI.

Proteggere il proprio Business con BSI. Proteggere il proprio Business con BSI. Siamo i maggiori esperti nello standard ISO/IEC 27001, nato dalla nostra norma BS 7799: è per questo che CSA ci ha coinvolto nello sviluppo della Certificazione

Dettagli

Il Manuale della Security di Federchimica.

Il Manuale della Security di Federchimica. FEDERCHIMICA CONFINDUSTRIA Il Manuale della Security di Federchimica. Giuseppe Astarita Ravenna, 28 maggio 2009 Security: importanza crescente negli ultimi anni, a partire dagli USA. Come noto, negli anni

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

Presentazione dell iniziativa ROSI

Presentazione dell iniziativa ROSI Presentazione dell iniziativa ROSI Return on Security Investment Sessione di Studio AIEA, Lugano 19 gennaio 2011 Alessandro Vallega Oracle Italia http://rosi.clusit.it 1 Agenda Il gruppo di lavoro Il metodo

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING Il servizio, fornito attraverso macchine server messe

Dettagli

SISTEMI DI GESTIONE DELLA SECURITY IN AMBITO PORTUALE

SISTEMI DI GESTIONE DELLA SECURITY IN AMBITO PORTUALE SISTEMI DI GESTIONE DELLA SECURITY IN AMBITO PORTUALE Fabio Garzia Ingegneria della Sicurezza Dipartimento ICMMPM Università degli Studi di Roma La Sapienza Via Eudossiana, 18-00184 Roma Email fabio.garzia@uniroma1.it

Dettagli

Essence - Emerging Security Standards for the EU power Network controls and other Critical Equipment 2012-2014

Essence - Emerging Security Standards for the EU power Network controls and other Critical Equipment 2012-2014 Alberto_stefanini@virgilio.it Alberto_stefanini@virgilio.it Alberto_stefanini@virgilio.it Essence - Emerging Security Standards for the EU power Network controls and other Critical Equipment 2012-2014

Dettagli

Continuità operativa - FAQ

Continuità operativa - FAQ Continuità operativa - FAQ Cosa è la Continuità Operativa? La continuità operativa è l insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un

Dettagli

Certificazione Sistemi di Gestione per la Continuità Operativa. (BCM - Business Continuity Management) - Norma BS 25999-2

Certificazione Sistemi di Gestione per la Continuità Operativa. (BCM - Business Continuity Management) - Norma BS 25999-2 Garantire la continuità operativa in caso di interruzioni, siano esse dovute a incidenti gravi o inconvenienti minori, rappresenta oggi un requisito fondamentale per qualsiasi organizzazione che opera

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 5

Corso di Amministrazione di Sistema Parte I ITIL 5 Corso di Amministrazione di Sistema Parte I ITIL 5 Francesco Clabot 1 Responsabile erogazione servizi tecnici francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici IT

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007)

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) Con questo articolo intendiamo porre a confronto seppure in maniera non esaustiva le tecniche di analisi dei

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 10 e 11 Marco Fusaro KPMG S.p.A. 1 Risk Analysis I termini risk analysis

Dettagli

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly

The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly The information contained in this document belongs to ignition consulting s.r.l. and to the recipient of the document. The information is strictly linked to the oral comments which were made at its presentation,

Dettagli

ITIL Best Practices: dall Operation al Service Management L esperienza TIM

ITIL Best Practices: dall Operation al Service Management L esperienza TIM ITIL Best Practices: dall Operation al Service Management L esperienza TIM 30 Novembre 2005 Sandra Foglia, Francesco Muscuso 1 d i gi t a l IBM d i g i t a l Data General Il contesto: IT Operations Area

Dettagli

IL MESTIERE DEL SECURITY MANAGER. Alessandro Lega, CPP Senior Security Consultant

IL MESTIERE DEL SECURITY MANAGER. Alessandro Lega, CPP Senior Security Consultant IL MESTIERE DEL SECURITY MANAGER Alessandro Lega, CPP Senior Security Consultant Cercheremo di arrivare alla definizione del ruolo e del profilo che meglio descrivono il mestiere del Security Manager tramite

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

FG5 Rischi emergenti (emerging

FG5 Rischi emergenti (emerging PTISI FG5 Rischi emergenti (emerging cross-cutting risks) Coordinari: Giuseppe Maschio - Università di Padova Ernes Salzano IRC CNR Napoli 28 Febbraio 2006, BOLOGNA DEFINIZIONI Rischi emergenti = Rischi

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009 Insight N. 24 Maggio 2009 Gestire e comunicare la crisi: un caso di successo Il termine crisi suggerisce istintivamente un momento, nella vita di una persona o di un azienda, dalle conseguenze non prevedibili

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

Individuazione e classificazione dei rifiuti pericolosi

Individuazione e classificazione dei rifiuti pericolosi Individuazione e classificazione dei rifiuti pericolosi Paolo Pipere Responsabile Servizio Ambiente ed Ecosostenibilità Camera di Commercio di Milano Classificazione dei rifiuti I criteri di classificazione

Dettagli

Sistemi di gestione integrati Come la ISO/IEC 20000 può essere di supporto alla ISO/IEC 27001

Sistemi di gestione integrati Come la ISO/IEC 20000 può essere di supporto alla ISO/IEC 27001 Seminario associazioni: Seminario a cura di itsmf Italia Sistemi di gestione integrati Come la ISO/IEC 20000 può essere di supporto alla ISO/IEC 27001 Cesare Gallotti Milano, 14 marzo 2011 Agenda Presentazione

Dettagli

La Sicurezza Informatica nella Pubblica Amministrazione

La Sicurezza Informatica nella Pubblica Amministrazione Ernst & Young Technology and Security Risk Services per gli Organismi Pagatori Regionali Firenze, 12 giugno 2003 La Sicurezza Informatica nella Pubblica Amministrazione 1 La Sicurezza Informatica nella

Dettagli

Le soluzioni di Asset e Service Management :

Le soluzioni di Asset e Service Management : (QWHUSULVH$VVHW0DQDJHPHQW Le soluzioni di Asset e Service Management : Giuseppe Sturiale Tivoli Technical Sales,%06HUYLFH0DQDJHPHQW:RUOG7RXU 7LYROL8VHU*URXS 5RPDRWWREUH Il Valore dell Asset Management

Dettagli

Introduzione a PowerSchedO

Introduzione a PowerSchedO Il sistema di supporto alle tue decisioni Introduzione a PowerSchedO White paper Per maggiori informazioni http://www.powerschedo.it http://www.mbigroup.it PowerSchedO è un marchio registrato MBI. Questo

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Raggiungere gli obiettivi strategici e preservare il valore creato nel tempo

Raggiungere gli obiettivi strategici e preservare il valore creato nel tempo RISK MANAGEMENT & BUSINESS CONTINUITY Risk Management per le imprese Raggiungere gli obiettivi strategici e preservare il valore creato nel tempo PER L IMPRESA E STAKEHOLDER CHI E EXSAFE Società di consulenza

Dettagli

Progetto RE.S.IS.: Ricerca e Sviluppo per la Sismologia e l Ingegneria Sismica

Progetto RE.S.IS.: Ricerca e Sviluppo per la Sismologia e l Ingegneria Sismica 5 Convegno Tecnico Scientifico Progetto RE.S.IS.: Ricerca e Sviluppo per la Sismologia e l Ingegneria Sismica Sistema VULSIN per la Protezione delle Lifeline dal Rischio Sismico Carlo Vardanega Andrea

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

ANALISI, IDENTIFICAZIONE, MISURA E CONTROLLO DEI RISCHI

ANALISI, IDENTIFICAZIONE, MISURA E CONTROLLO DEI RISCHI Pag. 1 di 21 PROCEDURA ANALISI, IDENTIFICAZIONE, MISURA E CONTROLLO DEI RISCHI 2 Sett 11 Integrazione per norma OHSAS 18001: Giuliani Mannoni Mannoni 2007 e Documento Politica 2011 1 Giu 09 Revisionato

Dettagli

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

DIVISIONE INFORMATICA FORENSE E SICUREZZA

DIVISIONE INFORMATICA FORENSE E SICUREZZA DIVISIONE INFORMATICA FORENSE E SICUREZZA Divisione Informatica Forense e Sicurezza DIFS La Divisione Informatica Forense e Sicurezza (DIFS) dell'agenzia, avvalendosi di un team di esperti, offre servizi

Dettagli

La Sicurezza ICT e la difesa del patrimonio informativo

La Sicurezza ICT e la difesa del patrimonio informativo La Sicurezza ICT e la difesa del patrimonio informativo Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano bruschi@dico.unimi.it Argomenti Trattati Un po di storia Le reti

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

I criteri di valutazione/certificazione. Common Criteria e ITSEC

I criteri di valutazione/certificazione. Common Criteria e ITSEC Valutazione formale ai fini della certificazione della sicurezza di sistemi o prodotti IT I criteri di valutazione/certificazione Common Criteria e ITSEC Alla fine degli anni ottanta in Europa si cominciò

Dettagli

Lavorare per progetti investendo nelle risorse umane

Lavorare per progetti investendo nelle risorse umane Lavorare per progetti investendo nelle risorse umane 27 settembre 2002 Agenda Accenture Chi siamo Cosa facciamo Come siamo organizzati I nostri ruoli La complessità dei progetti L organizzazione di un

Dettagli

PEN for CEC APPLICANT AND PARTNERS

PEN for CEC APPLICANT AND PARTNERS PEN for CEC Proximity Emergency Network for Common European Communication Rete di Prossimità per la Gestione delle Emergenze per una Comunicazione Comune Europea APPLICANT AND PARTNERS Applicant: Prefettura

Dettagli

La metodologia si basa sull analisi dei servizi offerti dall ente che intende condurre il Risk Assessment.

La metodologia si basa sull analisi dei servizi offerti dall ente che intende condurre il Risk Assessment. UN METODO DI RISK ASSESSMENT SEMPLICE In uno dei primi numeri di ICT Security, nel 2002, Giulio Carducci lanciava un appello perché si discutesse di metodologie di Risk Assessment. Io risposi a suo tempo

Dettagli

Risk Management nella Supply Chain

Risk Management nella Supply Chain Articolo n. 7 Novembre 2013 Risk Management nella Supply Chain DANIELE MELDOLESI, CPIM, CSCP Daniele Meldolesi è Amministratore Delegato di Cargill SSE Italy e Presidente di Advance School scuola APICS,

Dettagli

L ANALISI DI RISCHIO VISTA COME STRUMENTO PER LA VERIFICA DI ADEGUATEZZA DEL SISTEMA ANTINCENDIO F.Fazzari*, G.Pinetti, F.Perrone, E.

L ANALISI DI RISCHIO VISTA COME STRUMENTO PER LA VERIFICA DI ADEGUATEZZA DEL SISTEMA ANTINCENDIO F.Fazzari*, G.Pinetti, F.Perrone, E. L ANALISI DI RISCHIO VISTA COME STRUMENTO PER LA VERIFICA DI ADEGUATEZZA DEL SISTEMA ANTINCENDIO F.Fazzari*, G.Pinetti, F.Perrone, E.Avanzi *Ispettorato Regionale Vigili del Fuoco Regione Siciliana Via

Dettagli

Gli standard e la certificazione di sicurezza ICT

Gli standard e la certificazione di sicurezza ICT Gli standard e la certificazione di sicurezza ICT Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Definizione

Dettagli

UNIVERSITÀ DEGLI STUDI DI BERGAMO. Corso di Risk Management

UNIVERSITÀ DEGLI STUDI DI BERGAMO. Corso di Risk Management UNIVERSITÀ DEGLI STUDI DI BERGAMO Corso di Prof. Filippo Stefanini A.A. Corso 60012 Corso di Laurea Specialistica in Ingegneria Edile Houston, we ve had a problem here Il 13 aprile 1970 gli astronauti

Dettagli

EasyGov Solutions Srl. Start-up del Politecnico di Milano

EasyGov Solutions Srl. Start-up del Politecnico di Milano EasyGov Solutions Srl Start-up del Politecnico di Milano Continuità Operativa ICT e Disaster Recovery 2 Il contesto - 1 Continuità operativa Generale Persone, Impianti, Infrastrutture, documenti, norme,

Dettagli

ERP Operational Security Evaluate, Build, Monitor

ERP Operational Security Evaluate, Build, Monitor ERP Operational Security Evaluate, Build, Monitor Pasquale Vinci Agenda La sicurezza negli ERP I cyber-criminali L area grigia: metodi e contromisure Approccio KPMG Italy Evaluate

Dettagli

SCHEDA DI SICUREZZA. 1. Identificazione della sostanza o della miscela e della società/impresa. G661808 E-Gel (R) CloneWell 0.

SCHEDA DI SICUREZZA. 1. Identificazione della sostanza o della miscela e della società/impresa. G661808 E-Gel (R) CloneWell 0. SCHEDA DI SICUREZZA 1. Identificazione della sostanza o della miscela e della società/impresa Identificazione della sostanza o preparato Nome del prodotto E-Gel (R) CloneWell 0.8% SYBR Safe (TM) Identificazione

Dettagli

Security Risk Analysis

Security Risk Analysis Università degli Studi G. d Annunzio Chieti-Pescara Facoltà di Economia Corso di Laurea Specialistica in Economia Informatica Tesi di Laurea Security Risk Analysis Laureanda: Pamela Peretti Relatore: Prof.

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

Risk Management: la visione integrata dei rischi

Risk Management: la visione integrata dei rischi Risk Management: la visione integrata dei rischi ATEX Day FIRENZE, 11 luglio 2011 Mauro A. Del Pup Blog Risk Management: http://delpup.wordpress.com Risk management: una definizione I Rischi sono congeniti

Dettagli

Salute e sicurezza: una priorità per tutte le organizzazioni. Lo standard OHSAS 18001 può aiutarvi a gestire al meglio i rischi.

Salute e sicurezza: una priorità per tutte le organizzazioni. Lo standard OHSAS 18001 può aiutarvi a gestire al meglio i rischi. Salute e sicurezza: una priorità per tutte le organizzazioni. Lo standard OHSAS 18001 può aiutarvi a gestire al meglio i rischi. BSI vi aiuta a gestire i rischi e ad accrescere il benessere aziendale.

Dettagli

L importanza di ITIL V3

L importanza di ITIL V3 6HUYLFH'HOLYHU\DQG3URFHVV$XWRPDWLRQ L importanza di ITIL V3 IBM - IT Strategy & Architecture Claudio Valant Le Migliori Prassi (Best Practice) ITIL ƒ ƒ ƒ ƒ,7,/ VWDSHU,QIRUPDWLRQ7HFKQRORJ\,QIUDVWUXFWXUH

Dettagli

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi

Sessione di Studio AIEA-ATED. La gestione del rischio informatico nel framework dei rischi operativi Sessione di Studio AIEA-ATED La gestione del rischio informatico nel framework dei rischi operativi 24 Novembre 2014 Agenda La gestione del rischio operativo nel Gruppo ISP La gestione degli eventi operativi

Dettagli

Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010

Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010 Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010 Ing. Francesco Vinelli Ingegneria Grandi Sistemi 2009 SELEX Sistemi Integrati Confidential

Dettagli

GIUSEPPE TOMASONI LAURA BORGESE 18/09/2O14

GIUSEPPE TOMASONI LAURA BORGESE 18/09/2O14 GIUSEPPE TOMASONI LAURA BORGESE 18/09/2O14 2 gruppi di ricerca MED & UNIBS Gruppo di Impianti Industriali Meccanici Laboratorio Chem4Tech Azioni A1 B2 e B9 C1 OPERATIONS MANAGEMENT AND INDUSTRIAL ENGINEERING

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

La Governance come strumento di valorizzazione dell'it verso il business

La Governance come strumento di valorizzazione dell'it verso il business La Governance come strumento di valorizzazione dell'it verso il business Livio Selvini HP IT Governance Senior Consultant Vicenza, 24 novembre Hewlett-Packard Development Company, L.P. The information

Dettagli

Processo di gestione del rischio d informazione finanziaria

Processo di gestione del rischio d informazione finanziaria Processo di gestione del rischio d informazione finanziaria Deltas S.p.A. La comunicazione finanziaria Sondrio, 9 marzo 2010 Agenda Vincoli di conformità alla L. 262/20005 Soluzioni operative Nuove sfide

Dettagli

Il rischio informatico: quali approcci, quali soluzioni

Il rischio informatico: quali approcci, quali soluzioni Il rischio informatico: quali approcci, quali soluzioni Ing. Andrea Agosti, Senior Manager VP Tech Seminario di studio Anssaif Roma, 26 Gennaio 2006 Gli interrogativi del seminario Come stimare la probabilità

Dettagli

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a CERTIQUALITY La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301 Dott. Nicola Gatta Direzione Marketing & Industry Management

Dettagli

SCUOLA INTERFORZE PER LA DIFESA NBC. Workshop COPIT TECNOLOGIE DUALI PER LA SECURITY: STRATEGIE LOCALI E PROSPETTIVE EUROPEE (Roma, 04 marzo 2009)

SCUOLA INTERFORZE PER LA DIFESA NBC. Workshop COPIT TECNOLOGIE DUALI PER LA SECURITY: STRATEGIE LOCALI E PROSPETTIVE EUROPEE (Roma, 04 marzo 2009) SCUOLA INTERFORZE PER LA DIFESA NBC Workshop COPIT TECNOLOGIE DUALI PER LA SECURITY: STRATEGIE LOCALI E PROSPETTIVE EUROPEE (Roma, 04 marzo 2009) Gen. B. Giuseppe ADAMI 1 SOMMARIO INIZIATIVE DI RISPOSTA

Dettagli

Politica per la Qualità e per l Ambiente di Fujitsu Technology Solutions Italia

Politica per la Qualità e per l Ambiente di Fujitsu Technology Solutions Italia Politica per la Qualità e per l Ambiente di Fujitsu Technology Solutions Italia Marzo 2012 Indice Premessa 2 Il Sistema di gestione di Fujitsu Technology Solutions 3 Politica per la qualità e per l ambiente

Dettagli