BIA for Dummies: Margine Operativo e Resilience
|
|
- Raffaela Di Matteo
- 5 anni fa
- Visualizzazioni
Transcript
1 ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica BIA for Dummies: Margine Operativo e Resilience Date : 3 ottobre 2017 Benché la strategia digitale in Italia sia abbastanza conservativa, la presenza on-line delle aziende e degli enti è ormai divenuta un obbligo imprescindibile, tanto da imporre di ottemperare anche alla sua continuità (Resilience). Secondo alcune recenti analisi statistiche sullo Shopping Online (cfr. il 70+% delle organizzazioni ritiene che gli affari siano migliori online che nei negozi, incoraggiati dal fatto che circa l 80% delle persone con accesso su Internet esegue acquisti online. On-Line significa Always-On (Resilience), soprattutto nell E-Commerce Questo lega imprescindibilmente l IT al business, anche in Italia (cfr. implicando l obbligo dell Always-On, soprattutto qualora si offrano cataloghi (33% in Italia) od anche la possibilità di ordinare (12% in Italia). Una volta intrapresa la strada online non è più possibile tornare indietro o patire defaillance. Difatti, qualora, disgraziatamente, si dovessero verificare incidenti che compromettano alcune funzionalità o, addirittura, un intera presenza in rete, il momentaneo disservizio creerebbe, in aggiunta all eventuale mancato introito problemi di Reputation, con immediate ricadute relative al danno di immagine aziendale. IT AS A SERVICE: OPERATIONAL GOVERNANCE L IT è uno strumento al servizio del business, sempre più indispensabile sia in termini di copertura delle funzionalità necessarie all erogazione di questo, sia per quanto attiene alla adattabilità dei processi e delle infrastrutture ai cambiamenti del mercato, sia in merito alla garanzia di continua disponibilità dello stesso. Per tali motivi, l infrastruttura Cyber deve essere adeguatamente Ideata, Progettata, Protetta, Posta in Esecuzione e Monitorata. In una parola: Governata durante tutti le fasi del ciclo di vita, adottando un modello apposito. Always-On (Resilience) implica la necessità di adottare un Modello di Governance Per quanto attiene agli scopi di questo articolo, deve essere garantita la continuità nella erogazione dei servizi di elaborazione. In particolare, i servizi devono essere progettati in modo 1 / 7
2 da sviluppare una sorta di Resilience by Design, implementando architetture che soddisfino requisiti strategici (RTO ed RPO) accuratamente misurati. IT Operational Governance Il modello di IT Operational Governance rappresentato in figura permette di considerare tutte le contromisure (anche quelle ideate ai fini della continuità operativa) durante le diverse fasi (in senso verticale, 5 come gli step del CobiT 5) di sviluppo dei servizi: Direct: impostazione della strategia, identificazione dei requisiti Create: progettazione, definizione delle specifiche, implementazione Protect: posa in opera delle protezioni Execute: messa in esercizio della infrastruttura, utilizzo Monitor: monitoraggio del funzionamento e miglioramento dei servizi Tali contromisure si applicano a diversi aspetti che caratterizzano la infrastruttura (in senso orizzontale: Security, Identity, Resilience), indirizzando il raggiungimento degli obiettivi operativi prefissati dal business: Security: robustezza intrinseca dei sistemi, del software, delle architetture, della organizzazione e dei processi. La BIA non fornisce indicazioni al riguardo Identity: corrispondenza accurata tra quanti possono effettivamente accedere ai servizi ed i sistemi e chi dovrebbe teoricamente potere. La BIA non fornisce indicazioni al riguardo Resilience: capacità di ripresa, recuperando dall accadimento di notevoli eventi avversi; ottenibile implementando opportune contromisure di ridondanza tecnica, funzionale e di processo. Gestione della infrastruttura, della organizzazione e dei processi di modo che questi siano idonei ad impedire la soluzione di continuità del business e ristabilire, in tempi brevi, la piena operatività. La BIA si occupa di identificare gli indicatori di impostazione strategica: Recovery Time Objective (RTO) e di implementazione: Recovery Point Objective (RPO) 2 / 7
3 Allo scopo di non incorrere in incidenti che compromettano la presenza online, è necessario porre in essere contromisure volte alla continuità operativa da scegliere previa accurata analisi di impatto sul business (BIA). La Governance della Resilience richiede i valori di RTO ed RPO, individuabili tramite la BIA RTO ed RPO sono indicatori che permettono di definire, rispettivamente, l efficacia con cui porre in essere la continuità dei servizi fondamentali ed il risultato cui tendere. Nello specifico, gli indicatori sono definiti come di seguito: Recovery Time Objective (RTO): tempo massimo occorrente per ripristinare il servizio, senza causare danni economici non rimediabili per l azienda. Tempo necessario per il pieno recupero dell'operatività di una funzionalità o di un processo organizzativo. Rappresenta la massima durata tollerabile di downtime del servizio Recovery Point Objective (RPO): tempo massimo antecedente l incidente, oltre il quale le transazioni occorsevi non ripristinate causano danni economici non rimediabili per l azienda. Rappresenta il massimo tempo che può intercorre tra la produzione di un dato e la sua messa in sicurezza (ad esempio attraverso backup). Fornisce la misura della massima quantità di dati che il sistema può perdere a causa di guasto improvviso Il soddisfacimento dei valori di RTO ed RPO fissati impongono determinate soluzioni architetturali, tecnologiche ed organizzative ma la loro valorizzazione deriva dalle esigenze di business. La BIA permette proprio di misurare tali grandezze. RTO ed RPO sono parametri tecnici ma derivano dalle caratteristiche del Business BUSINESS IMPACT ANALYSIS: UNA VISTA D INSIEME Il Business Continuity Management (BCM) è un insieme di metodologie, che, ove correttamente applicato, consente di aumentare le capacità di resilienza e sostenibilità del business, coadiuvando nel raggiungimento dell Always On. La BIA è il primo passo verso la implementazione del BCM ed è principalmente finalizzata nella identificazione delle migliori contromisure per evitare danni derivanti da possibili incidenti. La BIA presenta le seguenti caratteristiche: Processo Sistematico Disegno delle Contromisure necessarie Rivolto alla attività di business critiche Neutralizzazione degli effetti negativi di un eventuale interruzione del business Con la parola neutralizzazione si intende: riduzione ad un livello non più finanziariamente dannoso per l organizzazione. Mentre la interruzione del business può derivare da disastri, incidenti ed emergenze. 3 / 7
4 DIMENSIONI DELLA BIA: ECONOMICS, COMPONENTI, VISTE La BIA analizza i risultati finanziari (Economics) derivanti da eventuali disastri (Componenti) che insistono su componenti aziendali essenziali (Viste). Dimensioni della BIA Le principali misure Economico/Finanziarie sono le seguenti: EBIT: guadagno prima degli interessi e delle imposte (entrate - spese operative). L'EBIT misura il profitto che una società genera dalle sue operazioni, rendendola sinonimo di "margine operativo lordo" Risk Appetite (Tolleranza al Rischio): perdita massima ammissibile per azienda. Il denaro che un'azienda potrebbe perdere alla volta da un incidente o dal disastro inaspettato senza incontrare un disastro finanziario Money Losses (Perdita di denaro): effettiva quantità dissipata di denaro che un'azienda potrebbe perdere in seguito all accadimento di un evento Le principali considerazioni sul disastro relativo ai Componenti di business: Rilevanza: risultati coerenti sono quelli che rendono l'azienda non più risolvibile, paragonabile a guadagnare (ad esempio, x% dell'ebit). L'appetito di rischio è l'importo massimo della perdita sostenibile da parte della società Emergenza: i disastri principali sono enormi nelle conseguenze. La probabilità non è più necessaria (ad esempio, nessun tasso annuale di avvenimento) Criticità: i componenti essenziali sono un numero limitato di quelli complessivi (ad esempio 4-5) 4 / 7
5 Le principali Viste (Business, Operazione e Rischio), al fine di fornire i parametri necessari per la resilienza: RTO (Recovery Time Objective) e RPO (Recovery Point Objective): Business: caratterizzazione del business aziendale: Revenue / EBIT, (possibile) disastro o incidente, driver di rischio (ad esempio non guadagnare, fuga cliente, rischio di reputazione) Operation: caratterizzazione degli aspetti interni aziendali: Risk Appetite (di solito 2%), interruzioni causate in sede aziendale per emergenze identificate, processi coinvolti dai driver di rischio applicabili Risk: caratterizzazione del rischio aziendale: perdita di denaro ($ / tempo, provenienti da interruzioni di un'applicazione), contromisure (soluzione tecnica per interruzioni di interruzioni), applicazioni IT (locali tecnici che circondano processi identificati) BIA EVALUATION: RTO e RPO Per calcolare i valori RTO e RPO è necessario confrontare le perdite economiche (Money Losses) dovute ad una disgregazione dei sistemi e dei servizi identificati, con il valore di Risk Appetite, ovvero il rischio aziendale. Tale importo deve corrispondere a una perdita per la Società di dimensioni ridotte affinché possa essere affrontata senza ripercussioni finanziarie e economiche. Per questo motivo, è stabilito coerentemente con le strategie di business. Risk Appetite = 2% of EBIT La quantificazione della propensione al rischio (Risk Appetite) può essere correlata al valore del parametro EBIT, come derivato dallo stato patrimoniale, per una quota pari al 2%. L investimento deriva dalla somma delle contromisure selezionate per garantire il livello di rischio così calcolato. Figure Economiche per EBIT positivo 5 / 7
6 Figure economiche per EBIT negativo Nel caso di EBIT negativo, si è in presenza di una società con una situazione finanziaria non solidissima, probabilmente in fase di startup. Applicando la teoria della Business Continuity in modo acritico, se ne deduce che la propensione al rischio (Risk Appetite) dovrebbe essere uguale a zero, imponendo l implementazione di tutte le possibili contromisure e, dunque, investimenti importanti che, evidentemente, l azienda non può sopportare. Si rende necessaria un diverso modo di calcolare il Risk Appetite per Start-Up. Per le Start-Up: Risk Appetite = 2% Theoretical EBIT BIA EVALUATION: RTO e RPO (EBIT negativo) Per non imporre alla società un investimento in contromisure troppo ingente, si fa uso dell EBIT Teorico, definito come: Theoretical EBIT =(EBIT Margin )?Last Company Revenue Dove l EBIT Margin è definito come: EBIT Margin = EBIT/Revenue Ed i valori plausibili sono ottenuti dalle figure finanziarie di: Competitors diretti Analisi del settore Worldwide 6 / 7
7 Powered by TCPDF ( RIASSUNTO BIA: QUADRANTE 3x3 I componenti e le viste necessari alla esecuzione della BIA possono essere disposti in un quadrato 3x3: Dove, le colonne guidano alla identificazione degli eventuali eventi disastrosi (da destra a sinistra): "Criticità" indirizza gli elementi da considerare «Emergenza» mostra le minacce conseguenti ed i rimedi "Rilevanza" elenca le considerazioni economiche Le righe aiutano nel confronto delle grandezze economiche: Business : margine operativo lordo (EBIT) Operation : propensione al rischio (Risk Appetite 7 / 7
Gruppo di ricerca su. Business Continuity Management & Auditing
Gruppo di ricerca su & Auditing AIEA (Milano 26 novembre 2009) Sabrina Pozzi Indice Analisi del contesto e gestione del rischio (Business Impact Analysis) Principali attività da svolgere Identificazione
Business Continuity Plan, questo sconosciuto
Business Continuity Plan, questo sconosciuto Il BCP (Business Continuity Plan) o Piano di Continuità Operativa è un documento richiesto alle organizzazioni certificate ISO 27001 (Sistema di gestione per
IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
Sicurezza informatica: ottenere il livello ottimale con una politica di gestione che punti sull utente
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Sicurezza informatica: ottenere il livello ottimale con una politica di gestione
Cybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
Programma didattico. Business Continuity Management
Programma didattico Business Continuity Management Modulo 1 Fondamenti di BCM Unità Contenuti Scopo e obiettivi del Business Continuity Management (BCM) Ore 1 3 5 6 Introduzione al Business Continuity
PROJECT WORK ABSTRACT
MASTER UNIVERSITARIO di II Livello in HOMELAND SECURITY Università Campus Bio-Medico Roma Consorzio NITEL Anno accademico 2013/2014 PROJECT WORK ABSTRACT Business Continuity: Linee Guida per le PMI Relatore:
Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery
Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery Contesto Per la Pubblica Amministrazione la Continuità Operativa è un dovere perché: E tenuta ad assicurare la continuità dei propri
Obblighi di controllo dei Fornitori esterni. Resilienza
Obblighi di dei Fornitori esterni Resilienza 1. Governance della resilienza e del Il Fornitore deve stabilire una governance efficace per garantire capacità di resilienza e, per tutti i processi e servizi
Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia
Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Scenario. PERCHÉ PARLIAMO DI CONTINUITÀ DEL BUSINESS? I dati sono la nuova moneta del mondo digitale.
MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT
MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT MODULO 1 Fondamenti di Business Continuity Management Scopo e obiettivi del Business Continuity Management (BCM) Introduzione al Business Continuity
STRATEGIC Management Partners Strategic Report Business Continuity: valutare i rischi dei processi aziendali di Stefano Garisto
STRATEGIC Management Partners Strategic Report Business Continuity: valutare i rischi dei processi aziendali di Stefano Garisto Sintesi 2 Valutare e mitigare i rischi associati ai processi aziendali è
PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional
PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le
EPICK la tua piattaforma GRC PRINCIPALI REFERENZE. EPICK REFERENZE_IT Pag. 1/6
PRINCIPALI REFERENZE EPICK REFERENZE_IT Pag. 1/6 PREMESSA Questo documento illustra alcune delle referenze più significative riguardanti l impiego della piattaforma e dei servizi di consulenza specialistica
L IMPORTANZA DEL CLOUD
L IMPORTANZA DEL CLOUD Il Cloud Computing è un modello che favorisce l accesso di rete semplificato e on-demand a un gruppo condiviso di risorse computazionali configurabili e condivise (reti, applicazioni
Capacity Availability Continuity Infrastructure Management
Università di Bergamo Dip. di Ingegneria gestionale, dell'informazione e della produzione GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_4 V1.2 Capacity Availability Continuity Infrastructure Management
Assicuriamoci Di essere pronti a gestire il Cyber Risk. 14 Marzo2017
Assicuriamoci Di essere pronti a gestire il Cyber Risk 14 Marzo2017 Alessio L.R. Pennasilico, aka mayhem Cyber Security Advisor Membro del Comitato Direttivo e del Comitato Tecnico Scientifico Vice Presidente
Business Continuity e Disaster Recovery in Poste Italiane SpA
Business Continuity e Disaster Recovery in Poste Italiane SpA il ruolo dell internal auting Relatori: Daniela Bolli e Daniela Pasquariello Poste Italiane: un po dati Gruppo Gruppo Poste Italiane Dipendenti
I REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015
I REQUISITI INNOVATIVI DELLA ISO 9001 Alessandra Peverini Perugia 23 ottobre 2015 Le principali novità 1. Le relazioni fra l Organizzazione ed il contesto interno ed esterno 2. Le aspettative delle parti
La norma ISO per la certificazione della business continuity
La norma ISO 22301 per la certificazione della business continuity Lo standard ISO 22301 (Societal security Business continuity management systems Requirements) specifica i requisiti per progettare, implementare
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA QUALIFICAZIONE PROFESSIONALE Denominazione qualificazione Analista di sistemi informativi 5 Settore Economico Professionale Area di
La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo
RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro
Information Security Performance
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Information Security Performance Author : Thomas Castagna Date : 9 ottobre
Oracle SaaS Public Cloud Services D O C U M E N T A Z I O N E D I B A S E L U G L I O
Oracle SaaS Public Cloud Services D O C U M E N T A Z I O N E D I B A S E L U G L I O 2 0 1 6 Sommario Ambito 1 Oracle Cloud Service Level Objective Policy 1 Articolo H&D: Livello Obiettivo di Disponibilità
Convegno: LA SICUREZZA DEL LAVORO NEL XXI SECOLO: QUALI PROSPETTIVE?
Convegno: LA SICUREZZA DEL LAVORO NEL XXI SECOLO: QUALI PROSPETTIVE? Ricordo del Prof. Ing. Werther Neri giovedì 17 novembre 2016 - ore 14.00 Sala AGORA (ex Aula Magna) Fondazione Aldini Valeriani Via
Oltre la sicurezza. Tutela e valorizzazione degli investimenti
Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali legate alla gestione di risorse, sedi centrali,
Le iniziative Consip a supporto
1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove
Modello analitico per l analisi dei rischi
Safety & Security Magazine Safety & Security - Informazioni e Indicazioni Pratiche per la Sicurezza Fisica e Logica https://www.safetysecuritymagazine.com Modello analitico per l analisi dei rischi Date
Rischio Operativo. IT, Model & Conduct Risk Aree di sovrapposizione e possibili approcci metodologici. Roma, 21 Giugno 2016
Operativo IT, Model & Conduct Risk Aree di sovrapposizione e possibili approcci metodologici Roma, 21 Giugno 2016 1 Agenda Operativo q Principali componenti q Principali aree di sovrapposizione (IT, Model
Una metodologia di valutazione dei rischi per la sicurezza delle informazioni
Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova
I PROCESSI DELL AREA SISTEMI INFORMATIVI
I PROCESSI DELL AREA SISTEMI INFORMATIVI Sistemi di coordinamento IT Service Provider PMO Application development Operations Program & Control Planning SAP Development Alfa 1 Development Alfa n Development
KeyMap Analisi del Rischio
KeyMap Analisi del Rischio Risk Management La valutazione del rischio quale minimo comun denominatore ISO 27001 - D.Lgs. 231/01 ISO 22301 D.Lgs. 196/03 - ISO 9001 Risk Management 2 Risk Management 3 Il
Privacy e requisiti per la Cybersecurity nella PA
SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni
RISK MANAGEMENT ISO GESTIRE I RISCHI DI IMPRESA
RISK MANAGEMENT ISO 31000 GESTIRE I RISCHI DI IMPRESA 1 Risk Management: il contesto di mercato Il mercato premia la Sostenibilità La sostenibilità è la garanzia nel tempo di continuità operativa efficacie
Sicurezza & Business Continuity. Le regole aziendali per sopravvivere ai disastri
Sicurezza & Business Continuity Le regole aziendali per sopravvivere ai disastri Parliamo di Business Continuity e Disaster Recovery (per l ICT) Che cosa sono Cosa comportano Perché ci riguardano Cosa
IT governance. La normativa IVASS
IT governance La normativa IVASS Da dove a dove Dal regolamento 20 / Al doc. consultazione 2 / 2008 (2012, 2014) 2017 Controlli interni, gestione dei rischi, compliance ed esternalizzazione Disposizioni
Performance dei sistemi di gestione per la sicurezza delle informazioni
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Performance dei sistemi di gestione per la sicurezza delle informazioni Author
Architettura del sistema di controllo interno: interazioni tra Internal Audit e Chief Risk Officer
Architettura del sistema di controllo interno: interazioni tra Internal Audit e Chief Risk Officer Ing. Francesco Sura Responsabile Piani, Metodologie, Sistema di Controllo Interno e Knowledge Management
Il governo del Rischio informatico alla luce delle Nuove Disposizioni di Vigilanza Prudenziale
ATTIVITA DI RICERCA 2014 Il governo del Rischio informatico alla luce delle Nuove Disposizioni di Vigilanza Prudenziale Metodologie, processi e strumenti PROPOSTA DI PARTECIPAZIONE 1 TEMI E MOTIVAZIONI
Le ICT inhouse: skills e profili a supporto della trasformazione digitale della Pubblica Amministrazione
Le ICT inhouse: skills e profili a supporto della trasformazione digitale della Pubblica Amministrazione Franco Segata Direttore HR e sviluppo organizzativo - Informatica Trentina Coordinatore rete eskills
Considerazioni sul Risk Management
Considerazioni sul Risk Management Gruppo Fondiaria-SAI Pietro RANIERI Sicurezza e Privacy pietro.ranieri@fondiaria-sai.it Lugano, 13 gennaio 2006 1 L analisi 2 L analisi Per la gestione del rischio, ed
ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE
ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE GESTIRE IL RISCHIO... CREARE FUTURO L Enterprise Risk Management Nel corso della propria attività, ogni impresa è soggetta a minacce, interne ed
Osservatorio normativo EY
Osservatorio normativo EY IVASS - Documento in consultazione n. 2/2017 - Schema di Regolamento IVASS recante disposizioni in materia di Cyber Security IVASS - Documento in consultazione n. 2/2017 - Schema
INVITO DI PARTECIPAZIONE ALL'INIZIATIVA
INVITO DI PARTECIPAZIONE ALL'INIZIATIVA www.derris.eu 1. I dati di partenza: il progetto DERRIS e l iniziativa Genova che protegge Genova che protegge, è una iniziativa della Città di Genova sviluppata
Gruppo di ricerca su. Business Continuity Management & Auditing
Gruppo di ricerca su & Auditing AIEA (Milano 26 novembre 2009) Matteo Gritti Indice Ä Il valore dell Audit in relazione al BCM: Å Scenario passato Å Nuovi scenari Å L approccio proposto Ä L Auditing in
6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.
Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione
La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni POLITICA DEL SISTEMA DI GESTIONE INTEGRATO 2019 CREVAL
La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni 1 Premessa Creval ha scelto di adottare e mantenere attivo un Sistema di Gestione Integrato Qualità, Ambiente
IT Management and Governance
Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative IT Management and Governance Master of Advanced Studies Per un responsabile dei servizi IT è fondamentale disporre
LINEA GUIDA ENTERPRISE RISK MANAGEMENT
LINEA GUIDA ENTERPRISE RISK MANAGEMENT Documento approvato dal Consiglio di Amministrazione in data 13 marzo 2018 Indice 1. Principi Fondamentali 2. Ambito di applicazione 3. Modello di Enterprise Risk
Modelli e metodologie per l analisi strategica
Modelli e metodologie per l analisi strategica Realizzazione del progetto e controllo strategico Vicenza, A.A. 2011-2012 Schema ANALISI VISION PROGETTO STRATEGICO STRATEGIC DESIGN REALIZZAZIONE E CONTROLLO
Swascan for GDPR SWASCAN. Il servizio di GDPR Chiavi in mano REGISTRATI E ACCEDI AL FREE TRIAL. In collaboration with CISCO
Swascan for GDPR SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL In collaboration with CISCO Il servizio di GDPR Chiavi in mano Un Team di Competenze per la GDPR Esperti e Professionisti del Settore Avvocati
ITIL e PMBOK Service management and project management a confronto
ITIL e PMBOK Service management and project management a confronto PMBOK IV e ITIL v.3 Project and Service Management : progettare e gestire la qualità Giampaolo Rizzi COGITEK Socio Fondatore itsmf Italia
Differenze di approccio tra tecnologie Open Source e tecnologie commerciali nella Cyber Threat Intelligence
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Differenze di approccio tra tecnologie Open Source e tecnologie commerciali
Un modello di Cloud Ibrido per la PA alla luce del Piano Triennale
Un modello di Cloud Ibrido per la PA alla luce del Piano Triennale il ruolo dei poli strategici nazionali e altri cloud provider Osservatorio Cloud per la Pubblica Amministrazione L Osservatorio Cloud
LE SFIDE GOVERNANCE INTEGRAZIONE SICUREZZA
CLOUD SERVICES L adozione e la migrazione verso il cloud nasce dalla necessità di velocità e flessibilità nella creazione e gestione dei servizi. Tali benefici sono spesso impattatati dalla difficoltà
Novembre 2014 Maurizio Pedraglio moviri.com
Novembre 2014 Maurizio Pedraglio maurizio.pedraglio@moviri.com moviri.com Contesto normativo e la soluzione Moviri per l adempimento alle prescrizioni della Circolare 263 Soluzione Moviri per il capacity
Rischi dell informatica e scelte di trasferimento
Milano 26/05/2009 Rischi dell informatica e scelte di trasferimento Paolo Scalzini Insurance & Risk Manager A. Menarini I.F.R. Srl Introduzione L obiettivo della presentazione è fornire una panoramica
La corretta gestione dei processi informatici del nuovo GDPR
www.pwc.com La corretta gestione dei processi informatici del nuovo GDPR Dino Ponghetti - Brescia, 16 marzo 2018 dino.ponghetti@pwc.com L ICT in versione «classica» INTERNET END USER FIREWALL Hardware,
WEB COMPLIANCE AND RISK ANALYSIS
WEB COMPLIANCE AND RISK ANALYSIS Processo di compliance Contesto di riferimento La soluzione WeCARe Governance Normative Gestione documentale Cross Reference Compliance Analysis Risk Analysis Business
Unità di crisi informatica: le basi per gestire al meglio l emergenza
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Unità di crisi informatica: le basi per gestire al meglio l emergenza Author
La valutazione del rischio informatico e gli impatti sul business
La valutazione del rischio informatico e gli impatti sul business Convegno ABI: Basilea 3, Risk & Supervision 2014 Stefano Alberigo, Head of Group Operational & Reputational Risk Oversight di UniCredit
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di informatica Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di
Progetto I.M.O. il modello di Lecco DALL ALTERNANZA ALL INTEGRAZIONE TRA SCUOLA E LAVORO
Progetto I.M.O. il modello di Lecco DALL ALTERNANZA ALL INTEGRAZIONE TRA SCUOLA E LAVORO I NUMERI 3 2 10 8 AREE: meccanica elettrica informatica ISTITUTI DOCENTI MANAGER 160 ore in azienda 169 studenti
quando si parla di sicurezza delle informazioni LA SIcUREzzA DELLE INfORmAzIONI NELL ERA DEL DIGITALE
INGEGNERIA a cura di Ing. g. garritano Ing. a. Praitano commissione Sicurezza informatica Visto da: Ing. P. rocco Ing. d agnese LA SIcUREzzA DELLE INfORmAzIONI NELL ERA DEL DIGITALE L avvento dell era
TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE
UNITA CAPITALIZZABILI PER LA FIGURA PROFESSIONALE TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE 73 74 ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE UNITÀ CAPITALIZZABILE
NELLA VOSTRA ORGANIZZAZIONE?
Elementi di risk management e di internal auditing nelle amministrazioni pubbliche Metodi e tecniche per il controllo dei rischi Alghero, 26 Settembre 2007 Prof. Ludovico Marinò DEIR - Università di Sassari
Come identificare, analizzare e valutare i rischi
Rimini, 10 marzo 2016 Come identificare, analizzare e valutare i rischi Ing. Massimo Marrocco Resp. U.O. Sicurezza del Lavoro e delle Aree Operative Definizione di rischio Da ISO 31000 Gestione del rischio
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
La costruzione del RAF Il senso del racconto GRUPPO BANCA SELLA
La costruzione del RAF Il senso del racconto Il RAF: la «visione del mondo» dell alta direzione Il Risk appetite riassume la «visione del mondo» del vertice aziendale, connessa ai rischi che possono essere
Privacy by Design: evoluzione e implicazioni
Privacy by Design: evoluzione e implicazioni Andrea Gaglietto Milano, 16 Marzo 2016 #READY4EUDATAP Il contesto Contesto Globalizzazione del business Incremento dei canali e delle modalità di accesso e
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione
La Risk Analisys L approccio e le metodologie standard
La Risk Analisys L approccio e le metodologie standard Serie vol.2406/2010 La Risk Analisys Con questa Mini Guida si intende porre a confronto seppure in maniera non esaustiva le tecniche di analisi dei
Relazione sugli esiti dell Autovalutazione del Collegio Sindacale della Banca di Udine Credito Cooperativo
Relazione sugli esiti dell Autovalutazione del Collegio Sindacale della Banca di Udine Credito Cooperativo 1 SINTESI... 2 2 CONTESTO NORMATIVO DI RIFERIMENTO... 2 3 METODOLOGIA UTILIZZATA PER CONDURRE
Oltre la sicurezza. Tutela e valorizzazione degli investimenti
Secursat ha sviluppato un modello di security globale integrata di sistema, per il mondo industriale e dei trasporti, capace di proteggere le attività produttive in maniera organica e preventiva. Efficienza
Il Vertice aziendale di Sogei è composto dal Consiglio di Amministrazione e dalla figura del Presidente e Amministratore Delegato.
PAG. 1 DI 7 AGGIORNATO AL 23/12/2016 COMPETENZE DEGLI UFFICI Il Vertice aziendale di Sogei è composto dal Consiglio di Amministrazione e dalla figura del Presidente e Amministratore Delegato. A diretto
INCENTIVE & PERFORMANCE MANAGEMENT LAB
INCENTIVE & PERFORMANCE MANAGEMENT LAB La soluzione per informatizzare e gestire il processo di Performance Management www.odmconsulting.com 1 IL CONTESTO DI RIFERIMENTO La corretta gestione della Performance
Cybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
IL MONITORAGGIO ENERGETICO QUALE ELEMENTO CARDINE PER LO SVILUPPO DEL SETTORE
IL MONITORAGGIO ENERGETICO QUALE ELEMENTO CARDINE PER LO SVILUPPO DEL SETTORE Il prodotto assicurativo ENERGY CHIAVI IN MANO GSE 17 ottobre 2017 1 Da anni a fianco di Federesco CIS BROKER segue tutte le
L Enterprice Risk Management nel comparto assicurativo
LE IMPRESE DI ASSICURAZIONI OLTRE SOLVENCY II PRESIDIO DEI RISCHI, ORGANIZZAZIONE, SISTEMI DI CONTROLLO L Enterprice Risk Management nel comparto assicurativo Dott. Flaviano Bruno (Attuario Coordinatore
ISO 9001:2015 LA STRUTTURA DELLA NORMA
ISO 9001:2015 LA STRUTTURA DELLA NORMA ISO 9001:2015 LA STRUTTURA DELLA NORMA 1 Scopo e campo di applicazione 2 Riferimenti normativi 3 Termini e definizioni 4 Contesto dell organizzazione 5 Leadership
Delibera del Direttore Generale n del 30/12/2014. Oggetto: Piano di attività biennale per la gestione del rischio clinico,
Servizio Sanitario Nazionale - Regione dell Umbria AZIENDA UNITA SANITARIA LOCALE UMBRIA N. 2 Sede Legale Provvisoria: Viale Donato Bramante 37 Terni Codice Fiscale e Partita IVA 01499590550 Delibera del
Global Cyber Security Center
Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia
IL CLOUD SEMPLIFICA LA PROTEZIONE DEI DATI E DELLE APPLICAZIONI
IL CLOUD SEMPLIFICA LA PROTEZIONE DEI DATI E DELLE APPLICAZIONI Alessandro Perrino 31 ottobre 2018 KEEP UP YOUR BUSINESS I sistemi di sicurezza e di cybersecurity sono necessari per proteggere i propri
NUOVE ISO 2015 e RISK MANAGEMENT:
NUOVE ISO 2015 e RISK MANAGEMENT: STRUMENTI DI GARANZIA PER LA BUSINESS CONTINUITY E PER LA SOLIDITÀ AZIENDALE Giovedì 20 Ottobre 2016 ore 11,30 Dott. Ernesto VIETTI NUOVE ISO 2015 E RISK MANAGEMENT: STRUMENTI
Assicurazioni Generali S.p.A. La presentazione è stata realizzata da Assicurazioni Generali ed è riservata esclusivamente ai soci CeTIF.
GRUPPO GENERALI L evoluzione del sistema dei controlli verso una gestione integrata dei rischi Assicurazioni Generali S.p.A. La presentazione è stata realizzata da Assicurazioni Generali ed è riservata
Stato dell arte sulle tecniche di testing di Sistemi Embedded
tesi di laurea Anno Accademico 2011/2012 relatore Ch.mo prof. Porfirio Tramontana candidato Alfonso Cutolo Matr. 041/3068 Obiettivi Facoltà di Ingegneria Obiettivi Ordinare e descrivere in maniera metodologica
RPO e RTO: come progettare il disaster recovery
RPO e RTO: come progettare il disaster recovery In questo articolo parleremo ancora di business continuity, ovvero di business continuity plan ed in particolare della progettazione delle procedure di disaster
La sicurezza nel mondo bancario
La sicurezza nel mondo bancario Le nuove sfide Nuovi strumenti di security per comprendere le dinamiche innovative di uno scenario in continuo cambiamento, capaci di affrontare le necessità reali e virtuali
SIGEMI SRL COMPANY PRESENTATION.
SIGEMI SRL COMPANY PRESENTATION www.sigemi.it IL GRUPPO SIGEMI FA PARTE DI UN GRUPPO PIÙ AMPIO COMPOSTO DALLE SEGUENTI SOCIETÀ Sme.UP da oltre 25 anni supporta le aziende nella gestione ottimale dei propri
Relazione Finanziaria Annuale. Terna S.p.A. e Gruppo Terna
2008 Relazione Finanziaria Annuale Terna S.p.A. e Gruppo Terna Terna gestisce la trasmissione di energia in Italia e ne garantisce la sicurezza, la qualità e l economicità nel tempo. Assicura parità di
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA
REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA QUALIFICAZIONE PROFESSIONALE Denominazione qualificazione Tecnico della progettazione, definizione e promozione di piani di sviluppo
Il ruolo dei controlli nella gestione del rischio di frode
Il ruolo dei controlli nella gestione del rischio di frode Questo materiale didattico rientra nell ambito dei Percorsi e-learning di alta formazione specialistica del Progetto Esperi@ - Rafforzamento della
Integrated Cybersecurity & Risk Management
Eventi Integrated Cybersecurity & Risk Management CYBER INSURANCE: COME SCEGLIERE IL PARTNER ASSICURATIVO A CUI TRASFERIRE I DANNI IN CASO DI CYBER EVENT Gianluigi Lucietto, ARM A.D. Corbo Rosso Corporation
Unità Gestione Rischio ASL 2 Savonese 2010
CONCETTI BASE DI RISCHIO CLINICO NELLE AZIENDE SANITARIE (III parte) Unità Gestione Rischio ASL 2 Savonese 2010 IL RISK MANAGEMENT III parte Caratteristiche e specificità gestione del rischio Gestione
La sicurezza per il Real Estate
La sicurezza per il Real Estate La variazione degli scenari di rischio, a cui le aree urbane sono sottoposte, a seguito di crisi internazionali e nazionali, fa nascere nuove ed inesplorate esigenze di
SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM
The First Cyber Security Testing Platform Cloud or On Premise Platform In collaboration with CISCO SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM Cyber Security Competence Services Cos è Swascan? Cloud
GDPR: azioni raccomandate dal legale
GDPR: azioni raccomandate dal legale avv. Luca Bolognini, Founding Partner ICT Legal Consulting & Presidente dell Istituto Italiano per la Privacy e la Valorizzazione dei Dati luca.bolognini@ictlegalconsulting.com
GESTORE DEL SISTEMA QUALITA AZIENDALE
GESTORE DEL SISTEMA QUALITA AZIENDALE DESCRIZIONE SINTETICA GESTORE DEL SISTEMA QUALITA AZIENDALE Il gestore del è in grado di sviluppare ed implementare un funzionale all attuazione degli obiettivi strategici