Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale"

Transcript

1 Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini

2 > Agenda Proteggere il proprio Business Risk Assessment Risk Management Conclusioni

3 > Proteggere il proprio Business Le organizzazioni stanno vivendo un momento di riflessione nei confronti del loro rapporto con tutto ciò che riguarda il governo della sicurezza dell informazione. La volontà del management è sempre più spesso quella di vedere oltre quell atmosfera di paura, incertezza e dubbio (FUD), a volte sapientemente diffusa sul mercato, e capire quale è il ritorno degli investimenti fatti in questa direzione.

4 > Proteggere il proprio Business Alcune tra le domande più diffuse in proposito sono: Cosa può succedere se il nostro business non è protetto? Ma abbiamo già i Firewall e gli Antivirus, non è abbastanza? E un lavoro complesso, chi se ne deve incaricare al nostro interno? Quali tecnologie sono coinvolte? Quali sono gli obblighi legali?

5 > Proteggere il proprio Business I tempi in cui si riteneva che per la dirigenza fosse sufficiente una limitata comprensione degli aspetti di protezione sono finiti. Sempre più di frequente il top-management stesso è chiamato ad assicurare partner, clienti ed investitori rispetto al fatto che il business gestito dalla propria azienda sia protetto e sicuro.

6 > Proteggere il proprio Business L obiettivo si raggiunge attivando un percorso di analisi in grado di: Individuare il livello di rischio a cui il business di una organizzazione è sottoposto Valutare ed attivare le contromisure necessarie per proteggerlo Mantenerlo entro un livello accettabile

7 > Proteggere il proprio Business In questo percorso è fondamentale che la protezione del business sia vista come una delle funzioni essenziali di tutta la gestione aziendale e non sia trattata solo come una questione tecnica relegata al personale IT.

8 > Proteggere il proprio Business La tipologia di analisi può essere di tipo qualitativo, ossia facente riferimento al significato strategico ed operativo degli elementi da proteggere, o di tipo quantitativo ove il riferimento è principalmente il valore economico.

9 > Proteggere il proprio Business E bene che la metodologia impiegata sia ispirata a diversi criteri e standard internazionalmente riconosciuti (es. ISO/IEC-17799) Questi dovranno essere integrati con la normativa del paese dove viene svolta l attività, in particolare per quanto riguarda: Privacy; Tutela della proprietà intellettuale; Trasmissione di dati all estero.

10 > Proteggere il proprio Business Per un approccio corretto ed efficace, è buona norma che l analisi venga articolata in due distinti moduli di progetto: Risk Assessment e Risk Management

11 > Proteggere il proprio Business Modulo1: Risk Assessment Si pone l obiettivo di individuare il livello di rischio a cui i beni (asset) dell organizzazione sono sottoposti. Deve essere basato su un modello di valutazione del rischio flessibile e facilmente adattabile al contesto in cui viene applicato.

12 > Proteggere il proprio Business Modulo 2: Risk Management Si pone l obiettivo di tenere sotto controllo il rischio definendo processi stabili e ripetibili nel tempo. E basato sulla gestione del ciclo di vita del Piano di Sicurezza dell organizzazione.

13 > Modulo 1: Risk Assessment Il modulo di Risk Assessment si compone in genere delle seguenti attività: Individuazione degli asset Classificazione degli asset Analisi delle vulnerabilità Applicazione di un modello di valutazione del rischio Interpretazione dei risultati

14 > Modulo 1: Risk Assessment Il modulo di Risk Assessment si compone delle seguenti attività: Individuazione degli asset Classificazione degli asset Analisi delle vulnerabilità Applicazione del modello di valutazione del rischio Interpretazione dei risultati

15 > Risk Assessment: Individuazione degli asset Una adeguata individuazione degli asset (beni di valore) soggetto dell assessment è fondamentale per la buona riuscita dell analisi.

16 > Risk Assessment: Individuazione degli asset In funzione delle caratteristiche della realtà aziendale chi opera l assessment individua in genere uno tra i seguenti approcci: basato sulla valutazione degli asset aziendali (asset based); orientato ai processi ed al business aziendale (process based o business oriented); combinato tra i due.

17 > Risk Assessment: Individuazione degli asset Esempio: Approccio asset-based Informazioni, dati, procedure di supporto: Basi di dati varie, Archivi Cartacei, procedure di accesso e gestione ai dati e di scambio informazioni, continuity plan, manuali. Software: Applicazioni gestionali, CAD, Sistema Operativo, DataBase, Utilities. Asset Fisici: Server, Workstation, apparati di Networking. Contratti: Assistenza Hw e Sw, gestione linee di comunicazione.

18 Esempio: Approccio process-oriented > Risk Assessment: Individuazione degli asset

19 > Risk Assessment: Individuazione degli asset Esempio: Approccio combinato. Individuazione di Aree di Attività che per l erogazione di servizi (interni o esterni) si basano su strumenti tecnologici e procedure organizzative Area Gestione Personale; Area Gestione Clienti; Area Archivio Progetti; Gestione Sistema Fax; Gestione Servizi di rete e comunicazione;

20 > Modulo 1: Risk Assessment Il modulo di Risk Assessment si compone delle seguenti attività: Individuazione degli asset Classificazione degli asset Analisi delle vulnerabilità Applicazione del modello di valutazione del rischio Interpretazione dei risultati

21 > Risk Assessment: Classificazione degli asset Gli asset prima individuati vengono ora classificati in base al loro valore, stabilendo che più è alto l impatto di un evento dannoso, più deve essere alto il valore assegnato all asset.

22 > Risk Assessment: Classificazione degli asset Tra i criteri qualitativi di cui tenere conto troviamo: Confidenzialità: La proprietà per cui un informazione non è resa disponibile o svelata a individui, entità o processi non autorizzati. Integrità: La proprietà per cui un informazione non è stata modificata o distrutta senza autorizzazione. Disponibilità: La proprietà per cui un sistema o una risorsa di sistema sono accessibili e usabili su domanda da parte di un entità autorizzata, in accordo alle specifiche di prestazione del sistema. Criteri derivanti dalla normativa: Privacy in particolare.

23 > Risk Assessment: Classificazione degli asset ACME inc. Personale Gestione Clienti Archivio Progetti Gestione Fax Gestione Networking... Valore Asset Molto Alto Alto Medio Molto Alto Alto...

24 > Modulo 1: Risk Assessment Il modulo di Risk Assessment si compone delle seguenti attività: Individuazione degli asset Classificazione degli asset Analisi delle vulnerabilità Applicazione del modello di valutazione del rischio Interpretazione dei risultati

25 > Risk Assessment: Analisi delle vulnerabilità L analisi delle vulnerabilità può essere condotta sia tramite interviste al personale che tramite l utilizzo di opportuni strumenti software di scansione (della rete, dei sistemi operativi, dei database, ecc.). L obiettivo è una valorizzazione del livello di criticità delle diverse vulnerabilità identificate negli asset.

26 > Risk Assessment: Analisi delle vulnerabilità Ad esempio, vulnerabilità più o meno critiche possono essere identificate: Nella tipologia e nella gestione delle password; Nella configurazione del Sistema Operativo; Nella carenza di Continuity Plan ; Nel livello di affidabilità dell Hardware; Nella gestione dell accesso fisico agli asset.

27 > Modulo 1: Risk Assessment Il modulo di Risk Assessment si compone delle seguenti attività: Individuazione degli asset Classificazione degli asset Analisi delle vulnerabilità Applicazione del modello di valutazione del rischio Interpretazione dei risultati

28 > Risk Assessment: Applicazione del Modello di Valutazione del Rischio Nella maggioranza dei modelli di valutazione, il rischio relativo ad un asset viene espresso in funzione del: Valore dell asset da proteggere Livello di criticità della varie vulnerabilità individuate Probabilità che una certa minaccia sia attuata sfruttando quelle specifiche vulnerabilità R=Valore*Vulnerabilità*Probabilità

29 > Risk Assessment: Applicazione del Modello di Valutazione del Rischio Dalla precedente formulazione del rischio, emerge che è necessario individuare e quantificare anche le possibili minacce e la loro probabilità di occorrenza (es. attacchi dall interno/dall esterno, ostili e non, strutturati e non). La professionalità di chi esegue l assessment consentirà di adattare le metriche del modello scelto alle particolari esigenze dell ambiente dove viene svolta l attività.

30 > Risk Assessment: Applicazione del Modello di Valutazione del Rischio In funzione del particolare modello usato si otterranno indicazioni del livello di rischio a cui è soggetto ogni asset stimato; Dai risultati emergono in genere indicazioni sulle vulnerabilità/minaccie maggiormente significative e sul livello di protezione medio di ogni asset.

31 > Risk Assessment: Applicazione del Modello di Valutazione del Rischio Risultati: ACME inc. Rischio Massimo Rischio Medio Valore dell'asset Personale Alto Normale Molto Alto Gestione Clienti Alto Basso Alto Archivio Progetti Medio Normale Medio Gestione Fax Medio Normale Medio Gestione Networking Molto Alto Alte Alto

32 > Risk Assessment: Applicazione del Modello di Valutazione del Rischio Rischio Massimo e Rischio Medio 7,00 6,00 5,00 4,00 3,00 2,00 1,00 0,00 Asset 1 Asset 2 Asset n

33 > Modulo 1: Risk Assessment Il modulo di Risk Assessment si compone delle seguenti attività: Individuazione degli asset Classificazione degli asset Analisi delle vulnerabilità Applicazione del modello di valutazione del rischio Interpretazione dei risultati

34 > Risk Assessment: Interpretazione dei risultati Gli investimenti per aumentare la sicurezza devono tenere conto che ci sarà sempre un rischio residuo da gestire. Investimento Costo degli eventi dannosi

35 > Modulo 2: Risk Management Obiettivo di questo modulo è quello di portare il rischio ad un livello accettabile e di tenerlo sotto controllo definendo processi stabili e ripetibili nel tempo. E basato sulla gestione del ciclo di vita del Piano di Sicurezza dell organizzazione.

36 > Modulo 2: Risk Management Requisiti di Business Primo Risk Assessment Politiche di Sicurezza + Basi Minime Miglioramento delle Politiche Feed-back Immediati Risk Assessment Revisione Report e log vari Applicazione Attivazione Politiche ed introduzione contromisure

37 > Modulo 2: Risk Management Possiamo identificare nel ciclo di vita del Piano di Sicurezza aziendale le seguenti attività: Definizione delle Politiche di Sicurezza Basi Minime di Sicurezza (MSB) Applicazione delle Politiche di Sicurezza -> Contromisure Revisione Miglioramento delle Politiche di Sicurezza

38 > Modulo 2: Risk Management Requisiti di Business Primo Risk Assessment Politiche di Sicurezza + Basi Minime Miglioramento delle Politiche Feed-back Immediati Risk Assessment Revisione Report e log vari Applicazione Attivazione Politiche ed introduzione contromisure

39 > Risk Management: Politiche di Sicurezza Politiche di Sicurezza: è l insieme di decisioni che determina il posizionamento della organizzazione nei confronti della sicurezza (W. R. Cheswick, S. M. Bellovin).

40 > Risk Management: Politiche di Sicurezza Le Politiche di Sicurezza in una generica organizzazione si articolano solitamente nei seguenti punti: Linee Guida Policy Organizzative Regolamento dell organizzazione Architettura della Sicurezza IT

41 > Risk Management: Politiche di Sicurezza Policy Organizzative: Ruoli e Responsabilità Enterprise Security Officer Enterprise Security Manager Enterprise Security Administrator Coordinamento Comitato Direttivo Comitato di Controllo

42 > Risk Management: Politiche di Sicurezza Regolamento dell Organizzazione: Policy a livello persone Policy a livello informazioni Policy a livello sistemi Policy a livello utilizzo asset Policy a livello gestione utenti Policy a livello autenticazione Policy a livello controllo

43 > Risk Management: Politiche di Sicurezza Architettura della Sicurezza IT: Enterprise Security Management Sistema di Autenticazione Sistema di Antiintrusione Protezione Applicativa Protezione dei Dati Continuità del Servizio Sistema di Controllo Sicurezza Fisica

44 > Modulo 2: Risk Management Requisiti di Business Primo Risk Assessment Politiche di Sicurezza + Basi Minime Miglioramento delle Politiche Feed-back Immediati Risk Assessment Revisione Report e log vari Applicazione Attivazione Politiche ed introduzione contromisure

45 > Risk Management: Basi Minime di Sicurezza Una Base Minima di Sicurezza (MSB), è una guida pratica (how-to) per supportare le esigenze immediate dell organizzazione in termini di sicurezza. Con le MSB si vanno a coprire quelle esigenze che a fronte del Risk Assessment, risulta che possono/devono essere affrontate immediatamente, senza aspettare la redazione delle Politiche di Sicurezza.

46 > Risk Management: Basi Minime di Sicurezza Possono riguardare la configurazione di sistemi operativi e database, la realizzazione di semplici Continuity Plan, la struttura delle password. Una MSB non andrà mai in contrasto con la Politica di Sicurezza, ma costituirà uno strumento per implementarne le idee e raggiungerne gli obiettivi, favorendo il coinvolgimento del personale.

47 > Modulo 2: Risk Management Requisiti di Business Primo Risk Assessment Politiche di Sicurezza + Basi Minime Miglioramento delle Politiche Feed-back Immediati Risk Assessment Revisione Report e log vari Applicazione Attivazione Politiche ed introduzione contromisure

48 > Risk Management: Applicazione-Contromisure Difesa perimetrale Firewall / Intrusion Detection System (IDS) Antivirus Strumenti di Identificazione delle Vulnerabilità Gestione dell Identità e degli Accessi Public Key Infrastructure, Single Sign On Gestione e Controllo della Protezione Consolle Centralizzata di gestione degli strumenti Formazione continua del personale Soluzioni di alta affidabilità per Server e Storage

49 > Modulo 2: Risk Management Requisiti di Business Primo Risk Assessment Politiche di Sicurezza + Basi Minime Miglioramento delle Politiche Feed-back Immediati Risk Assessment Revisione Report e log vari Applicazione Attivazione Politiche ed introduzione contromisure

50 > Risk management: Revisione e Miglioramento delle Politiche Deve essere sempre prevista l effettuazione di Revisioni periodiche da parte del Comitato di Controllo Utilizzando il modello stabilito deve essere regolarmente monitorato il livello di rischio Le Politiche, sopratutto quelle a livello di Regolamento dell Organizzazione e di Architettura della Sicurezza IT, potranno subire interventi migliorativi

51 > Conclusioni Abbiamo risposto alle domande in apertura? Cosa può succedere se il nostro business non è protetto? Abbiamo valutato le informazioni aziendali in funzione dei requisiti normativi, di riservatezza, di continuità di servizio ed integrità dei contenuti. Siamo in grado di capire dove siamo più a rischio e cosa potrebbe accadere se una vulnerabilità venisse sfruttata.

52 > Conclusioni Ma abbiamo già i Firewall e gli Antivirus, non è abbastanza? Bisogna avere un approccio olistico alla sicurezza, facendo si che questa divenga un aspetto significativo in ogni elemento dell organizzazione; I Firewall sono strumenti necessari ma non sufficienti e comunque devono essere monitorati; Un software di antivirus svolgerà bene il suo compito solo in presenza di una precisa politica di uso della .

53 > Conclusioni E un lavoro complesso, chi se ne deve incaricare al nostro interno? Le politiche di sicurezza riguardano e coinvolgono tutti. Il top-management ha comunque un ruolo cruciale e deve interagire direttamente con una figura responsabile della sicurezza (Security Officer).

54 > Conclusioni Quali sono gli obblighi legali? Devono essere considerati di primaria importanza e come tali, inglobati nel modello di classificazione dei beni dell organizzazione e nelle procedure operative. I temi fondamentali sono la privacy, la tutela della proprietà intellettuale, il trasferimento dei dati all estero.

55 > Conclusioni Quali tecnologie sono coinvolte? Abbiamo visto che le tecnologie sono molte ed alcune ampiamente consolidate. L importante è realizzare un infrastruttura idonea e non assemblare pezzi di protezione.

56 > Riservatezza Copyright 2000, 2002 Visionest S.p.A., tutti i diritti sono riservati, all rights reserved Nessuna parte di questo documento può essere riprodotta o trasmessa, in tutto o in parte, senza autorizzazione scritta di Visionest S.p.A., a persone fisiche o giuridiche che non siano l azienda indicata in intestazione. I contenuti del documento non possono altresì essere copiati, donati o venduti a terze parti senza autorizzazione scritta di Visionest S.p.A., né i suoi contenuti possono essere rivelati a persone fisiche o giuridiche che non siano indicati in intestazione senza autorizzazione scritta di Visionest S.p.A.. No part of this document may be reproduced or transmitted in any form or by any means, electronic or mechanical, for any purpose, without the express written permission of Visionest S.p.A., to persons, physical or legal that are not part of the company indicated in the document heading. The information contained in this document can neither be copied, given or sold to third parties without the express written permission of Visionest S.p.A., nor can the this document be revealed to persons, physical or legal or that are not part of the company indicated in the document heading without the express written permission of Visionest S.p.A. Visionest S.p.A Via Porciglia, Padova, Italy - tel. +39 (049)

57 Per ricevere ulteriore documentazione: Per contattare il relatore:

58 visionest.com

> Visionest Business Protection

> Visionest Business Protection > Visionest Business Protection Presentazione breve della consulting practice Aprile 2005 David Bramini - Partner david.bramini@visionest.com > Visionest Business Protection practice Il valore strategico

Dettagli

Le Opportunità dell Archiviazione Informatica e della Conservazione Sostitutiva

Le Opportunità dell Archiviazione Informatica e della Conservazione Sostitutiva Le Opportunità dell Archiviazione Informatica e della Conservazione Sostitutiva 22 Settembre 2005 David Bramini, Partner Visionest David.bramini@visionest.com > Agenda Costi dell Archiviazione Cartacea

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

La nuova era della conservazione digitale

La nuova era della conservazione digitale La nuova era della conservazione digitale L informatica sta mutando le modalità di produzione, gestione, archiviazione e conservazione dei documenti sia nella Pubblica Amministrazione che nelle aziende

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni

Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni Come rappresentare l azienda ai fini della gestione della sicurezza delle informazioni (a cura di M Cecioni CISA - Securteam) 19 dicembre 2006 Pag. 1 INDICE DELLA PRESENTAZIONE : 1. L'esigenza 2. Perchè

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting Symantec / ZeroUno Executive lunch IT Security & Risk Management Riccardo Zanchi - Partner NetConsulting 25 settembre 2008 Agenda Il contesto del mercato della security I principali risultati della survey

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl Riferimenti al progetto WP 05 Sicurezza dell ambiente della piattaforma, della informazioni e de dati - Rif. documenti:

Dettagli

nova systems roma Company Profile Business & Values

nova systems roma Company Profile Business & Values nova systems roma Company Profile Business & Values Indice 1. CHI SIAMO... 3 2. I SERVIZI... 3 3. PARTNERS... 3 4. REFERENZE... 4 4.1. Pubblica Amministrazione... 4 4.2. Settore bancario... 7 4.3. Servizi

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

La Rete Unitaria delle P.A.:

La Rete Unitaria delle P.A.: Centro Tecnico Presidenza del Consiglio dei Ministri La Rete Unitaria delle P.A.:.: Organizzazione e Gestione della Sicurezza Massimiliano Pucciarelli segreteria tecnica direzione m.pucciarelli@ct.rupa.it

Dettagli

Classificare e proteggere i dati

Classificare e proteggere i dati Classificare e proteggere i dati Metodologia e caso di studio Roma, 6 giugno 2012 Agenda Il Network KPMG Metodologia Caso di studio 1 Agenda Il Network KPMG Metodologia Caso di studio 2 Il Network KPMG

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS

INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS INFORMATION SECURITY MANAGEMENT SYSTEM - ISMS GETSOLUTION Via Ippolito Rosellini 12 I 20124 Milano Tel: + 39 (0)2 39661701 Fax: + 39 (0)2 39661800 info@getsolution.it www.getsolution.it AGENDA Overview

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

Versione 3.2 Dicembre,2013. MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159

Versione 3.2 Dicembre,2013. MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159 MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159 OPERATIONAL OFFICES GENOVA MILANO ROMA TORINO NETWORK INTEGRATION and SOLUTIONS srl www.nispro.it Per

Dettagli

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo ISO 27000 family La GESTIONE DEI RISCHI Nei Sistemi di Gestione Autore: R.Randazzo La Norme che hanno affrontato il Tema della gestione dei rischi Concetto di Rischio Agenda Il Rischio all interno della

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

STT e BS7799: traguardo ed evoluzione in azienda

STT e BS7799: traguardo ed evoluzione in azienda STT e BS7799: traguardo ed evoluzione in azienda Ada Sinigalia Anita Landi XVIII Convegno Nazionale di Information Systems Auditing "25 anni di Audit: l'evoluzione di una professione" Cortona, 20 maggio

Dettagli

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it Analisi e gestione del rischio ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it ISCOM e infrastrutture critiche www.iscom.gov.it Premessa Prima di iniziare qualsiasi considerazione sull'analisi

Dettagli

I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE. Best Practices di Organizzazione per la Sicurezza delle Informazioni.

I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE. Best Practices di Organizzazione per la Sicurezza delle Informazioni. I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE Best Practices di Organizzazione per la Sicurezza delle Informazioni Roberto Gattoli Sicurezza delle Informazioni Informatica La sicurezza delle

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

Soluzioni e Servizi per la gestione dei documenti informatici CONVERSIONE WEB SERVICES VERIFICA E VALIDAZIONE BUSINESS GATEWAY SUITE CONSERVAZIONE WORKFLOW DELIVERY B2G B2B In & Out I documenti sottoposti

Dettagli

Modellazione e automazione per una sicurezza attiva e preventiva. Appunti metodologici Mauro Cicognini Clusit

Modellazione e automazione per una sicurezza attiva e preventiva. Appunti metodologici Mauro Cicognini Clusit Modellazione e automazione per una sicurezza attiva e preventiva Appunti metodologici Mauro Cicognini Clusit Agenda Appunti metodologici Mauro Cicognini L'esperienza ICBPI Mario Monitillo La tecnologia

Dettagli

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation

Dettagli

Preaudit Sicurezza / Ambiente. General Risk Assessment

Preaudit Sicurezza / Ambiente. General Risk Assessment General Risk Assessment Conduzione di un General Risk Assessment in coerenza con i requisiti ISO 9001:2015. nel 2015 verrà pubblicata la nuova UNI EN ISO 9001 che avrà sempre più un orientamento alla gestione

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

2006-2015 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. introduzione alla sicurezza informatica

2006-2015 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. introduzione alla sicurezza informatica introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui un sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%)

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%) ESAME CISA 2003: 1. Gestione, pianificazione ed organizzazione SI (11%) 2. Infrastrutture tecniche e prassi operative (13%) 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

> Codice in Materia di Protezione dei Dati Personali

> Codice in Materia di Protezione dei Dati Personali > Codice in Materia di Protezione dei Dati Personali Padova, 15 giugno 2004 David Bramini david.bramini@visionest.com > Codice in Materia di Protezione dei Dati Personali David Bramini: Partner di Visionest

Dettagli

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a

CERTIQUALITY. La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301. P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a P e r u n a m i g l i o r e q u a l i t à d e l l a v i t a CERTIQUALITY La Gestione della Business Continuity : gli standard ISO 31000 ed ISO 22301 Dott. Nicola Gatta Direzione Marketing & Industry Management

Dettagli

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007)

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) Con questo articolo intendiamo porre a confronto seppure in maniera non esaustiva le tecniche di analisi dei

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Esperienze di analisi del rischio in proggeti di Information Security

Esperienze di analisi del rischio in proggeti di Information Security INFORMATION RISK MANAGEMENT Stato dell arte e prospettive nell applicazione dell analisi del rischio ICT Esperienze di analisi del rischio in proggeti di Information Security Raoul Savastano - Responsabile

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

La condensazione della nuvola

La condensazione della nuvola La condensazione della nuvola BS ISO/IEC 27001: 2005 e cloud computing Come si trattano i gas? Rendendoli liquidi Comprimendoli e inserendoli in contenitori CONDENSANDOLI allora possono essere trattati,

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 10 e 11 Marco Fusaro KPMG S.p.A. 1 Risk Analysis I termini risk analysis

Dettagli

BSI Group Italia Via Fara, 35 20124 Milano. +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it

BSI Group Italia Via Fara, 35 20124 Milano. +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it BSI Group Italia Via Fara, 35 20124 Milano +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it The trademarks in this material (for example the BSI logo or the word KITEMARK ) are registered and unregistered

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Policy sulla Gestione delle Informazioni

Policy sulla Gestione delle Informazioni Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

La certificazione ISO/IEC 20000-1:2005: casi pratici

La certificazione ISO/IEC 20000-1:2005: casi pratici La certificazione ISO/IEC 20000-1:2005: casi pratici L esperienza DNV come Ente di Certificazione ISO 20000 di Cesare Gallotti e Fabrizio Monteleone La ISO/IEC 20000-1:2005 (che recepisce la BS 15000-1:2002

Dettagli

VisualStore Guida Attivazione Licenze. Guida Utente

VisualStore Guida Attivazione Licenze. Guida Utente VisualStore Guida Attivazione Licenze Guida Utente 7 th Edition ( July 2014 ) This edition applies to Version 4.x and 5.x of the licensed program VisualStore Suite and to all subsequent releases and modifications

Dettagli

CERTIQUALITY. Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity

CERTIQUALITY. Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity Per una migliore qualità della vita CERTIQUALITY Gli standard ISO 31000 per il RiskManagement ed ISO 22301 per la certificazione dei Sistemi di Gestione della Business Continuity Dott. Nicola Gatta Direzione

Dettagli

XXVII Convegno Nazionale AIEA

XXVII Convegno Nazionale AIEA XXVII Convegno Nazionale AIEA Classificazione delle Informazioni e Data Loss Prevention Impatti normativi da governare Milano, 3 Ottobre 2013 Giuseppe Blasi Alessandro Santacroce 0 2013 Protiviti S.r.l.

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

IT Risk Assessment. IT Risk Assessment

IT Risk Assessment. IT Risk Assessment IT Risk Assessment Una corretta gestione dei rischi informatici è il punto di partenza per progettare e mantenere nel tempo il sistema di sicurezza aziendale. Esistono numerosi standard e modelli di riferimento

Dettagli

LA GESTIONE DELLA SICUREZZA

LA GESTIONE DELLA SICUREZZA LA GESTIONE DELLA SICUREZZA Non solo tecnologia Si sta affermando sempre più un concetto di sicurezza come elemento trasversale che permea, a vari livelli, i processi di business e che quindi va gestito

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

La gestione del rischio controparti

La gestione del rischio controparti Risk Assurance Services www.pwc.com/it La gestione del rischio controparti Un esigenza da presidiare per la tutela della reputazione e del valore aziendale La reputazione è un asset strategico da valorizzare,

Dettagli

introduzione alla sicurezza informatica

introduzione alla sicurezza informatica introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

Adobe. La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale

Adobe. La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale Adobe La Sicurezza delle Informazioni e dei Documenti nel rispetto del Codice della Amministrazione Digitale La Sicurezza informatica nella P.A.: strumenti e progetti Roma, 9 Maggio 2005 Andrea Valle Business

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

Service Manager Operations. Emerson Process Management

Service Manager Operations. Emerson Process Management Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Sicurezza, Rischio e Business Continuity Quali sinergie?

Sicurezza, Rischio e Business Continuity Quali sinergie? Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 4 Marco Fusaro KPMG S.p.A. 1 CobiT Obiettivi del CobiT (Control Objectives

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli