Sicurezza informatica. Strumento basilare per la business continuity



Documenti analoghi
La sicurezza informatica: regole e applicazioni

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

Sicurezza informatica in azienda: solo un problema di costi?

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO e ISO 22301

La certificazione CISM

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS AV2/07/11 ARTEMIDE.

Associazione Italiana Information Systems Auditors

PROPOSTA DI DIRETTIVA EUROPEA SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Prospettive e programmi internazionali

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

ISO family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

22 novembre Università degli Studi de L Aquila

La certificazione dei sistemi di gestione della sicurezza ISO e BS 7799

Progetto Atipico. Partners

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

Audit & Sicurezza Informatica. Linee di servizio

CERTIQUALITY. Gli standard ISO per il RiskManagement ed ISO per la certificazione dei Sistemi di Gestione della Business Continuity

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

MANUALE DELLA QUALITÀ Pag. 1 di 6

Gestione della Sicurezza Informatica

L integrazione dei sistemi qualità, sicurezza, ambiente

Disaster Recovery: Aspetti tecnico-organizzativi

Strategie e Operatività nei processi di backup e restore

Formazione, Aggiornamento. e Certificazioni in Sicurezza

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

info@shift.it

La gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa

L innovazione digitale in Sanità, una sfida che non possiamo perdere

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

Il Ministero dello Sviluppo Economico Il Ministro dello Sviluppo Economico

Colt Voice Line Colt Technology Services Group Limited. Tutti i diritti riservati.

Data Center Telecom Italia

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

Associazione Italiana Information Systems Auditors

Trasparenza e Tracciabilità

Agenzia per il Lavoro

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

Case Study Certificazione BS 7799

L analisi dei dati energetici come nuova declinazione dell approccio BigData. Piergabriele Andreoli, Modena 24/03/2015

L assicurazione della qualità nelle PMI: Strumenti necessari per svolgere efficacemente questo ruolo in azienda

Gli standard ISO e UNI per l efficienza energetica: opportunità, benefici e ritorni degli investimenti

Formazione Tecnica TM

GL Solutions. da febbraio 2011 GL Group S.p.A. si espande: Circa 150 collaboratori 2 sedi (Milano e Roma) Circa 12 M fatturato

La certificazione della sicurezza ICT

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

SICUREZZA: UN IMPEGNO CONCRETO. CNA Costruzioni Emilia Romagn Bologna 18 marzo 200

La politica Nestlé per la Salute e la Sicurezza sul Lavoro

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

A.I.N.I. Associazione Imprenditoriale della Nazionalità Italiana Udruga Poduzetnika Talijanske Narodnosti

una società cooperative Europea (SCE) ropea Moduli e metodologie Mediterranea

Sicuramente

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

Rev.1 del 30 maggio Il modello organizzativo

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni

PRINCIPI FONDAMENTALI...

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

Iniziativa : "Sessione di Studio" a Torino. Torino, 13 marzo marzo p.v.

Continuità operativa - FAQ

Seminari informativi in tema di Assicurazione dei rischi delle imprese. Anno 2010

VIDEOSORVEGLIANZA E CERTIFICAZIONE

Vediamo di seguito a grandi linee il procedimento per giungere alla marcatura CE.

PROTOCOLLO D INTESA SULLA PREVENZIONE DELL INQUINAMENTO AMBIENTALE TRA. CONFINDUSTRIA - Confederazione Generale dell Industria Italiana

Il pacchetto tutto compreso

REGOLAMENTO PER L ORGANIZZAZIONE E LA GESTIONE DELLE EMERGENZE ALL INTERNO DEGLI EDIFICI DELL UNIVERSITA

Assessorato allo Sviluppo Economico Direzione Cultura Turismo e Sport Servizio Promozione Economica e Turistica

PaaS per utenti IBM AS/400

SPORTELLO UNICO DELLE ATTIVITA PRODUTTIVE. Rete telematica e servizi di supporto ICT

Politica per la Sicurezza

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEL CORSO PER ESPERTI IN MARKETING & COMUNICAZIONE

Creare una Rete Locale Lezione n. 1

NUBE81. il software che aspettavi ora c'è. Gestionale Cloud Sicurezza Lavoro. Web Cloud Mobile

PROGRAMMA CORSI PRIVACY 2013

Il Sistema Qualità (ISO 9001:2008) Livello specialistico

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

LEAN MANAGEMENT. AREA Area Supply Chain Flow & Network Management. Modulo Avanzato

Outsourcing e Sicurezza. Case Study Rai Way Clara Isola Livorno, maggio 2007

Programma di Export Temporary Management

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA

Servizi. Web Solution

Perfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Transcript:

Sicurezza informatica Strumento basilare per la business continuity

CLUSIT- Associazione Italiana per la Sicurezza Informatica Associazione "no profit" con sede presso l'università degli studi di Milano,Dipartimento di Informatica e Comunicazione Claudio Telmon - CLUSIT 2

OBIETTIVI Diffondere la cultura della sicurezza informatica presso le Aziende, la Pubblica Amministrazione e i cittadini. Partecipare alla elaborazione di leggi, norme e regolamenti che coinvolgono la sicurezza informatica, sia a livello nazionale che europeo. Contribuire alla definizione di percorsi di formazione per la preparazione e la certificazione delle diverse figure professionali operanti nel settore della sicurezza. Promuovere l'uso di metodologie e tecnologie che consentano di migliorare il livello di sicurezza delle varie realtà. Claudio Telmon - CLUSIT 3

IL RUOLO ISTITUZIONALE In ambito nazionale, il CLUSIT opera in collaborazione con: Ministero delle Comunicazioni Ministero degli Interni Ministero dell Istruzione dell Università e della Ricerca Dipartimento per l Innovazione e le Tecnologie Polizia Postale e delle Comunicazioni Autorità Garante per la tutela dei dati personali Autorità per le Garanzie nelle Comunicazioni Federcomin (Confindustria) Università e Centri di Ricerca Associazioni Professionali e Associazioni dei Consumatori. Claudio Telmon - CLUSIT 4

I Soci del CLUSIT Rappresentano l intero Sistema Paese : RICERCA INDUSTRIA COMMERCIO e DISTRIBUZIONE BANCHE, FINANZA e ASSICURAZIONI PUBBLICA AMMINISTRAZIONE SANITÀ CONSULENZA, AUDIT SERVIZI TELECOMUNICAZIONI INFORMATICA Claudio Telmon - CLUSIT 5

CLUSIT fa parte di un Network europeo CLUSIT CLUSIS CLUSIF CLUSIB CLUSSIL Italia Svizzera Francia Belgio Lussemburgo In collaborazione con le altre associazioni europee Il CLUSIT partecipa a progetti dell Unione Europea, consentendo ad aziende italiane di accedere ai finanziamenti europei. Claudio Telmon - CLUSIT 6

Le priorità del CLUSIT per 2005 e 2006 Attività convegnistica: oltre 50 all anno Produzione di documenti tecnico scientifici. I Quaderni CLUSIT, riservati ai soci. Formazione specialistica: i Seminari CLUSIT (con cadenza mensile a Roma e Milano), gratuiti per i soci e i corsi CISSP (3 sessioni all anno). Certificazione (riconoscimento delle competenze) degli addetti alla sicurezza informatica. Realizzazione di Ricerche e Studi di Mercato Attività in comune con altre Associazioni (oltre 60) Claudio Telmon - CLUSIT 7

Per ulteriori informazioni, per aderire al CLUSIT e partecipare alle sue attività: www.clusit.it e-mail: info@clusit.it Claudio Telmon - CLUSIT 8

Sommario Qualche definizione Differenze e analogie fra Business Continuity e Sicurezza ICT Come la sicurezza ICT aiuta la BC La gestione ordinaria del sistema e il suo ruolo sia per la BC che per la sicurezza Claudio Telmon - CLUSIT 9

Definizioni BUSINESS CONTINUITY PLANNING (BCP): Process of developing advance arrangements and procedures that enable an organization to respond to an event in such a manner that critical business functions continue with planned levels of interruption or essential change. CONTINGENCY PLANNING: Process of developing advance arrangements and procedures that enable an organization to respond to an event that could occur by chance or unforeseen circumstances. Fonte: Disaster Recovery Journal Claudio Telmon - CLUSIT 10

Definizioni (2) DISASTER RECOVERY PLANNING: The technological aspect of business continuity planning. The advance planning and preparations that are necessary to minimize loss and ensure continuity of the critical business functions of an organization in the event of disaster. Claudio Telmon - CLUSIT 11

Solo catastrofi? Parlando di BC si pensa ad eventi catastrofici: terremoti, alluvioni, attentati Per un azienda, piccoli eventi possono avere lo stesso effetto: Guasti all alimentazione elettrica Allagamenti Pericolosità di un edificio Se l evento è ampio gli effetti sul contesto aggravano ovviamente la situazione Claudio Telmon - CLUSIT 12

Il Sistema informatico Il sistema informatico è un supporto fondamentale per molti processi di business La disponibilità del sistema informatico è spesso critica in un piano di business continuity Claudio Telmon - CLUSIT 13

Sicurezza informatica Mira a garantire l integrità, la riservatezza e la disponibilità delle risorse informatiche Information Security is the protection of information from a wide range of threats in order to ensure business continuity, minimize business risk, and maximize return on investments and business opportunities Fonte: ISO-17799:2005 (sarà ISO-27002) Claudio Telmon - CLUSIT 14

Sistema informatico e BC: dalla piccola impresa Rottura del disco del PC o corruzione dei dati da parte di virus con perdita dell achivio clienti/fornitori, magazzino Emissione fatture Gestione delle prenotazioni Claudio Telmon - CLUSIT 15

alla grande azienda Blocco del datacenter ( ad es. di un gruppo bancario) Perdita della connettività con filiali e sedi distaccate Interruzione del servizio di help desk E adesso anche la telefonia su IP Claudio Telmon - CLUSIT 16

Il ruolo del sistema informatico È un punto di grande vulnerabilità: quando si ferma il sistema informatico, molti processi critici generalmente ne risentono È uno strumento importante per facilitare il trasferimento dei processi aziendali in sedi d emergenza Attività preventiva Claudio Telmon - CLUSIT 17

Il ruolo della sicurezza informatica Prevenire interruzioni dei processi di business legate a indisponibilità del sistema informatico o delle informazioni Proteggere le informazioni e i processi di business nelle situazioni di crisi Proteggere le attività preventive di trasferimento delle informazioni Claudio Telmon - CLUSIT 18

Prevenire le interruzioni dei processi di business Data l attuale dipendenza dal sistema informativo, si tratta di un compito oneroso evitare che la rete e i sistemi vengano bloccati da un virus evitare che un malintenzionato cancelli informazioni critiche Si tratta di un sottoinsieme dei compiti abituali della sicurezza (che comprendono l evitare ad esempio il furto di informazioni riservate) Claudio Telmon - CLUSIT 19

Quali sono i processi critici? È un informazione necessaria sia per la sicurezza che per la definizione di un BC Plan Sicurezza e gestione della BC possono cooperare nel raccogliere informazioni critiche sui processi aziendali e sulle loro interdipendenze Spesso sono informazioni difficili da raccogliere; tuttavia, sono relativamente facili da quantificare economicamente (6 ore di fermo costano ) Molto più facile della valutazione del rischio Claudio Telmon - CLUSIT 20

Sicurezza durante la crisi La gestione della crisi prevede probabilmente procedure semplificate, controlli ridotti, ambienti non sorvegliati (porte antincendio aperte e ambienti non presidiati) Le procedure di sicurezza devono garantire gli aspetti essenziali di sicurezza senza intralciare le operazioni di emergenza Es. procedure semplificate per la concessione di autorizzazioni ma verifica a posteriori Claudio Telmon - CLUSIT 21

Il cardine del rapporto fra BC e sicurezza: la disponibilità La protezione della rete richiede attenzione a integrità e riservatezza Per la BC, il punto principale è garantire la disponibilità: Backup Copie remote in siti alternativi (eventualmente in real-time) Robustezza dell infrastruttura in caso di catastrofi Connessioni multipath Claudio Telmon - CLUSIT 22

Dove finisce la gestione ordinaria e inizia la sicurezza? La gestione dei backup è una procedura di sicurezza per evitare la perdita dei dati (e i dati contenuti nei backup sono critici) l utilizzo di strumenti RAID? La gestione e il monitoraggio della rete (es. dell utilizzo e della banda disponibile)? La disponibilità di banda è un requisito per il trasferimento dei dati in un sito remoto Ma la gestione della banda è anche un attività ordinaria per evitare guasti Claudio Telmon - CLUSIT 23

Gestione ordinaria, sicurezza e business continuity: sinergie Richiedono, seppure a livelli diversi: Di capire i processi di business per soddisfarne le esigenze; Di mantenere la disponibilità delle risorse critiche Di monitorare il sistema per riconoscere le anomalie ed eliminarle Più sono le attività che rientrano nella gestione ordinaria: Meglio si sfruttano le risorse investite Più facilmente vengono accettate Meglio si conoscono e si gestiscono durante incidenti ed emergenze In effetti, la disponibilità è un aspetto della sicurezza che può portare risparmi, anziché costi Claudio Telmon - CLUSIT 24