Sicuramente
|
|
|
- Adolfo Fiori
- 9 anni fa
- Просмотров:
Транскрипт
1 Sicuramente L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit [email protected]
2 Sicuramente Associazione no profit con sede presso l Università degli Studi di Milano, Dipartimento di Informatica e Comunicazione
3 Sicuramente Claudio Telmon Membro del Comitato Tecnico e del Consiglio Direttivo di Clusit [email protected]
4 Cos è la sicurezza delle informazioni? È il mantenimento della riservatezza, integrità e disponibilità delle informazioni Perché?
5 Dipende Impatto Probabilità Contromisure Minacce
6 Cos è il rischio e perché ci interessa Rischio: effetto dell incertezza sugli obiettivi (ISO/IEC 27000:2014) Rischio Operativo: il rischio di perdite derivanti da processi interni, persone o sistemi inadeguati o dal loro fallimento, o da eventi esterni. Includono i rischi legali ma non quelli reputazionali (European Banking Authority)
7 In cosa ci aiuta la prospettiva del rischio Il rischio è un concetto connaturato all Impresa ci aiuta a condividere i concetti con il resto dell azienda ci aiuta ad allineare gli obiettivi con l azienda ci aiuta a capire e spiegare dove, quanto e perché investire in sicurezza Per ragionare sul rischio, è necessario parlare con i «business owner»: sono loro che sanno: quali sono gli impatti sui processi e quindi sull azienda quali sono le informazioni e i servizi di valore qual è l appetibilità delle informazioni, ad esempio, per i concorrenti «La sicurezza assoluta non esiste» Quindi?
8 Standard e riferimenti Famiglia di standard ISO/IEC 27xxx (27000, 27001, ) «The information security management system preserves the confidentiality, integrity and availability of information by applying a risk management process and gives confidence to interested parties that risks are adequately managed» 27005: affronta specificamente l «Information security risk management» 27002: fornisce i «controlli» con cui mitigare il rischio Famiglia di standard NIST SP 800-xxx (e adesso, anche SP 1800-xxx sulla Cybersecurity) Nati per i sistemi informativi federali, sono un buon riferimento anche per altre organizzazioni, anche non US Riferimento principale : NIST SP (rev. 4) Vari documenti sul rischio, fra cui SP «Guide for Conducting Risk Assessments» Possono essere scaricati gratuitamente
9 I fattori di rischio (NIST SP )
10 Processo di gestione del rischio (ISO 27005)
11 Approccio alla gestione del rischio Perché facciamo una analisi? Per conformità normativa Spesso ci viene indicato come svolgere l analisi (perimetro, minacce, a volte questionari ) Per requisiti contrattuali I requisiti sono indicati nel contratto, a volte in riferimento ad uno standard (es. ISO/IEC 27001), a specifiche clausole contrattuali, o a policy della controparte Tipico dei contratti con grossi clienti che operano in un contesto regolamentato Per esigenze interne Indirizzare la scelta di controlli utili ed efficaci per la riduzione del rischio ad un livello accettabile per l azienda Ci facciamo guidare dalle esigenze aziendali
12 Cosa ci serve definire Perimetro dell analisi Datacenter PdL / strumenti mobili Rete commerciale Partner, fornitori Approccio quantitativo, qualitativo, semi-quantitativo.. Criteri di valutazione dell impatto Sui processi di business Sugli asset e sui sistemi IT a supporto
13 Metodologia: analisi dell impatto Processi business Amministra zione Marketing Processo1 Processo 1 Processo 2 Sistemi a supporto Sistemi/ applicazioni a supporto Sistemi/ applicazioni a supporto Sistemi/ applicazioni a supporto Sistemi/ applicazioni a supporto Sistemi/ applicazioni a supporto Strumento: questionario erogato ai business owner di processi con una dipendenza critica dal sistema informativo Obiettivi: individuare i servizi e quindi le applicazioni critiche definire il profilo di impatto per quelle applicazioni (e i componenti infrastrutturali)
14 Disponibilità Integrità Riservatezza Scenari di rischio: valutazione di impatto Furto di informazioni (dell azienda, dei clienti, proprietà intellettuale, segreti industriali ) Furto di dispositivi Diffusione di informazioni su social media Modifiche non autorizzate ai dati dei clienti Modifiche non autorizzati ai dati aziendali Malware, Sabotaggio (HW) Attacchi (D)DOS Disastri (incendi, allagamenti, ) Malware (es. Ransomware) Conseguenze reputazionali Conseguenze legali / contrattuali Perdita dell operatività Impatti di business / strategici Perdite economiche Altri fattori umani/sociali Rischi strategici
15 Profilo di rischio Per ogni processo/asset/sistema otteniamo un profilo di impatto sulla base ad es. del massimo impatto per scenario: Riservatezza Integrità Disponibilità Processo 1: Alto Medio Medio Processo 2: Processo n: Basso Alto Alto Basso Basso Basso Se non lo abbiamo ancora fatto, dobbiamo individuare con chiarezza i componenti del sistema informativo a supporto dei processi
16 La componente probabilistica I fattori di rischio (specifici, generali) Minacce e fonti (agenti) di minaccia Vulnerabilità e condizioni favorevoli Probabilità (appetibilità, condizioni generali) Rischio reale e rischio percepito Attenzione al rischio percepito del consulente
17 La disponibilità di informazioni Informazioni sul contesto globale/nazionale Informazioni sul settore merceologico Informazioni storiche sull azienda Informazioni sull evoluzione delle minacce (early warning) Usare i dati storici per stimare il rischio è come guidare guardando nello specchietto retrovisore
18 Probabilità Valutazione del rischio: la heatmap Alta Medio Alto Molto Alto Media Basso Medio Alto Bassa Basso Medio Medio Molto Bassa Basso Basso Basso Basso Medio Alto Impatto Criteri di accettazione del rischio (esempio): molto alto: trasferire/evitare alto: trattare obbligatoriamente medio: valutare caso per caso basso: accettare
19 Altri concetti sul rischio Rischio inerente: rischio in assenza di controlli Rischio residuo: rischio rimanente dopo aver applicato i controlli previsti Quando stimiamo la probabilità e l impatto, teniamo conto dei controlli già in essere, perché ci interessa (di solito) capire dove intervenire per ridurre ulteriormente il rischio (migliorare/aggiungere controlli) Avversione/propensione al rischio: preferenza/avversione per un ammontare certo rispetto a una quantità aleatoria si concretizza generalmente in un limite superiore al rischio potenziale legato ai sistemi informativi
20 Quali controlli? Trattamento del rischio Framework come la ISO 27xxx e NIST 800-xxx forniscono ognuna un insieme coerente e (abbastanza) completo di controlli Ognuno dei controlli si deve concretizzare nel contesto specifico dell azienda Sono fondamentali gli aspetti organizzativi e di gestione, compresa la definizione di policy e procedure È essenziale il commitment della Direzione le policy non devono essere emesse dalla gestione IT Quanto sono efficaci i controlli? Livello di maturità / implementazione Definizione di KPI per misurare l efficacia (es. riduzione delle infezioni da virus, tempo speso nella gestione di incidenti )
21 Logiche di baseline Trattamento del rischio Non ci serve un analisi del rischio per sapere che serve una protezione verso Internet: ci serve un analisi per capire se basta una protezione di base Stesso principio per antivirus, autenticazione, ecc. ecc. Quanto sono efficaci i controlli? Livello di maturità / implementazione Definizione di KPI per misurare l efficacia (es. riduzione delle infezioni da virus, tempo speso nella gestione di incidenti )
22 Esempio di libreria dei controlli: ISO/IEC 27002:2013 Politiche per la sicurezza delle informazioni Organizzazione della sicurezza delle informazioni Sicurezza delle risorse umane Gestione degli asset Controllo degli accessi Crittografia Sicurezza fisica e ambientale Sicurezza delle attività operative Sicurezza delle comunicazioni Acquisizione, sviluppo e manutenzione dei sistemi Relazioni con i fornitori Gestione degli incidenti relativi alla sicurezza delle informazioni Aspetti relativi alla sicurezza delle informazioni nella gestione della continuità operativa Conformità
23 Serie 27xxx: Riferimenti NIST SP 800-xxx: ENISA - Inventory of Risk Management / Risk Assessment Methods: Clusit - Rapporto Clusit:
24
Una metodologia di valutazione dei rischi per la sicurezza delle informazioni
Una metodologia di valutazione dei rischi per la sicurezza delle informazioni La norma UNI CEI ISO 27001 (Sistemi di gestione della sicurezza delle informazioni Requisiti), recentemente pubblicata in nuova
KeyMap Analisi del Rischio
KeyMap Analisi del Rischio Risk Management La valutazione del rischio quale minimo comun denominatore ISO 27001 - D.Lgs. 231/01 ISO 22301 D.Lgs. 196/03 - ISO 9001 Risk Management 2 Risk Management 3 Il
LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE
LE PMI ALLA SFIDA DELL INNOVAZIONE E DELLA CYBER SECURITY LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE Giuseppe F. Italiano Università degli Studi di Roma Tor Vergata
La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001
La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 2 dicembre 2016 Ing. Diego Mezzina 1 Chi sono Ingegnere con EMBA ICT Security Manager @ CISM,
Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice
Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano
GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016
GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM Cybersecurity Summit 2016 Milano 24 maggio 2016 Il Gruppo Hera Il Gruppo Hera è una delle principali società multiutility in Italia. Nato nel
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21
Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la
PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional
PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le
La CyberSecurity nel modello ICT per la PA
AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno
Compliance in Banks 2011
Compliance 2010 La sfida di integrazione dei controlli interni Compliance in Banks 2011 Stato dell arte e prospettive di evoluzione I dati per valutare il rischio di Compliance Maria Martinelli Responsabile
BANCHE E SICUREZZA 2017
BANCHE E SICUREZZA 2017 Milano, Centro Servizi Bezzi Sala Conferenze BPM 23/24 maggio SCHEMA DELLE SESSIONI 1 BANCHE E SICUREZZA 2017 - SCHEMA DELLE SESSIONI MARTEDÌ 23 MAGGIO MATTINA (9.15 11.30) - SESSIONE
La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
SGSI CERT CSP POSTE ITALIANE
SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola
HSE Manager. L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali
Data 21 settembre 2016 HSE Manager L Integrazione delle analisi di rischio tipiche del ruolo con i processi di risk management aziendali Agenda: La necessità di confronto ed integrazione dell analisi del
MEGA Process Oriented & Risk Driven Solution
MEGA Process Oriented & Risk Driven Solution Solvency 2012 La Roadmap verso la Risk Based Insurance Risk Appetite Framework: una possibile declinazione operativa Agenda dell intervento 5 20 Risk Appetite:
ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE
ENTERPRISE RISK MANAGEMENT: LA VIA DEL FUTURO CONSAPEVOLE GESTIRE IL RISCHIO... CREARE FUTURO L Enterprise Risk Management Nel corso della propria attività, ogni impresa è soggetta a minacce, interne ed
Third Party Assurance Reporting
www.pwc.com Third Party Assurance Reporting AIEA Riccardo Crescini Agenda 1. Panoramica sugli ambiti di Third Party Assurance ( TPA ) 2. Principali standard SSAE16 & ISAE 3402 ISAE 3000 3. Trust Services
Cybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
La governance dei fornitori
La governance dei fornitori un aspetto critico per garantire Information & Cyber Security Alessio L.R. Pennasilico Treviso, Maggio 2018 Alessio L.R. Pennasilico aka -=mayhem=- Practice Leader Information
Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ
Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione
IIT E I SUOI CENTRI. Central Research Laboratories, GENOVA. 29 Maggio 2018 Misure minime di sicurezza ICT: esperienze a confronto
WORKSHOP GARR 2018 IIT E I SUOI CENTRI Center for Neuroscience e Cognitive Science, Università di Trento, TRENTO Center for Genomic Science, Campus IFOM-IEO, MILANO Center for Nano Science and Technology,
La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
La protezione dal rischio cyber per le PMI e le PAL
Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi
Advanced Security Operations
Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology
Come sta reagendo il mondo assicurativo al Rischio Cyber
Come sta reagendo il mondo assicurativo al Rischio Cyber Niccolò MAGNANI Financial & Professional Risks Cyber Advisor Marsh ATTACCHI CYBER: UNA MINACCIA GLOBALE OVERVIEW Ci sono solo due tipi di aziende:
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:
IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi
IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi
CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner
CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO 2013 - Giacomo Segalli Giacomo Segalli Partner Agenda Reply: Facts & Figures Reply Capabilities: Business Security
ANALISI E GESTIONE DEL RISCHIO
ANALISI E GESTIONE DEL RISCHIO [email protected] Anno Accademico 2005/06 Definizioni I beni sono risorse aziendali (tangibili o intangibili) da proteggere. primari, quelli che hanno valore tangibile
Cybersecurity per la PA: approccio multicompliance Sogei
SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference
PREFAZIONE INTRODUZIONE PARTE I - STRATEGIE DI SUPPLY CHAIN MANAGEMENT, PROCESSI E PRESTAZIONI 1
Indice PREFAZIONE PREMESSA INTRODUZIONE XI XIII XV PARTE I - STRATEGIE DI SUPPLY CHAIN MANAGEMENT, PROCESSI E PRESTAZIONI 1 CAPITOLO 1 - SUPPLY CHAIN MANAGEMENT: DEFINIZIONI E CONCETTI INTRODUTTIVI 3 1.1
L evoluzione della cyber security per la pubblica amministrazione: GDPR, risk analysis e cloud
b L evoluzione della cyber security per la pubblica amministrazione: GDPR, risk analysis e cloud Tavola Rotonda Security Summit Milano, 13 Marzo 2019 Lombardia Informatica: costruttori di innovazione Innovazione
La Cyber Security nel Gruppo FS
La nel Gruppo FS e Sicurezza Nazionale Master Homeland Security XI Edizione 2019/2020 20 giugno 2019 Il sistema ferroviario come Infrastruttura Critica La tutela delle infrastrutture critiche attraverso
INTRODUZIONE ALLA DIGITALIZZAZIONE DEL CONTROLLO DI GESTIONE
INTRODUZIONE ALLA DIGITALIZZAZIONE DEL CONTROLLO DI GESTIONE Evoluzione della funzione P&C all interno dell azienda, implicazioni su organizzazione, competenze professionali e gestione del cambiamento
Sistema Sicurezza Informatica e Privacy
Politica Sicurezza Informatica e Privacy Pagina 1 di 7 Indice Generale INDICE GENERALE... 2 1. POLITICA DELLA SICUREZZA... 3 2. STORIA DELLE MODIFICHE... 7 Pagina 2 di 7 1. Politica della sicurezza [1]
Percorso professionalizzante per la Compliance in banca
www.abiformazione.it Percorso professionalizzante per la Compliance in banca Compliance / Corsi Professionalizzanti La nuova edizione del Percorso Professionalizzante è stata riformulata secondo l orientamento
CORSO DI FINANZA AZIENDALE
CORSO DI FINANZA AZIENDALE Le idee principali del corso Testo di riferimento: Analisi finanziaria (a cura di E. Pavarani) McGraw-Hill 2001 LA FINANZA AZIENDALE propone regole di comportamento per una gestione
Controllo di gestione: strumento per l ottimizzazione dei costi ed il conseguimento degli obbiettivi
Controllo di gestione: strumento per l ottimizzazione dei costi ed il conseguimento degli obbiettivi 1 Perché strutturare un sistema di controllo di gestione: alcune domande poste dagli imprenditori: possiamo
ISO 45001:2018. Analisi del contesto, valutazione dei rischi e delle opportunità
Safety & Security Magazine Safety & Security - Informazioni e Indicazioni Pratiche per la Sicurezza Fisica e Logica https://www.safetysecuritymagazine.com ISO 45001:2018. Analisi del contesto, valutazione
Introduzione alla ISO/IEC 27001
Ordine Ingegneri Pavia Introduzione alla ISO/IEC 27001 Cesare Gallotti http://creativecommons.org/licenses/by/4.0/deed.it Pavia, 7 ottobre 2015 Agenda Introduzione > il contesto della sicurezza delle informazioni;
