Security & Compliance Governance



Похожие документы
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, Roma Tel: , Fax:

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Modello dei controlli di secondo e terzo livello

Progetto di Information Security

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

Politica per la Sicurezza

Banche e Sicurezza 2015

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl

TAURUS INFORMATICA S.R.L. Area Consulenza

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

Case Study Certificazione BS 7799

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento

Esternalizzazione della Funzione Compliance

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Sistema di gestione della Responsabilità Sociale

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Associazione Italiana Information Systems Auditors

Compliance Sistema di Governo Il Sistema di Compliance di SIA

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

Configuration Management

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

La certificazione CISM

Esperienze di analisi del rischio in proggeti di Information Security

La gestione della Sicurezza nel Gruppo CRIF. La struttura organizzativa

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I Milano I SERVIZI DI CONSULENZA. info@axxea.it

A cura di Giorgio Mezzasalma

ONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012

La certificazione dei sistemi di gestione della sicurezza ISO e BS 7799

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

PROVINCIA DI MATERA. Regolamento per il funzionamento. dell Ufficio Relazioni con il Pubblico della Provincia di Matera

Effettuare gli audit interni

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

PROCEDURA OPERATIVA PER LA GESTIONE DELLO SVILUPPO DEL SOFTWARE BM-33T

EA 03 Prospetto economico degli oneri complessivi 1

PRINCIPIO DI REVISIONE (SA Italia) 250B LE VERIFICHE DELLA REGOLARE TENUTA DELLA CONTABILITÀ SOCIALE

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE RISORSE UMANE INFRASTRUTTURE...

Gestione della Sicurezza Informatica

BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni

VULNERABILITY ASSESSMENT E PENETRATION TEST

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

MANDATO DI AUDIT DI GRUPPO

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

Servizi di revisione contabile e verifica delle informazioni finanziarie nel processo di listing e post listing

DELIBERAZIONE N. 30/7 DEL

BASILE PETROLI S.p.A. Dichiarazione Politica qualità, ambiente e sicurezza

Continuità operativa e disaster recovery nella pubblica amministrazione

«Gestione dei documenti e delle registrazioni» 1 SCOPO CAMPO DI APPLICAZIONE E GENERALITA RESPONSABILITA DEFINIZIONI...

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro.

Comune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Gestione dei documenti e delle registrazioni Rev. 00 del

Università di Macerata Facoltà di Economia

TAVOLI DI LAVORO 231 PROGRAMMA DEI LAVORI. PLENUM Consulting Group S.r.l.

Allegato Tecnico. Progetto di Analisi della Sicurezza

Adempimenti della Privacy e Revisione del DPSS

Gestione Operativa e Supporto

PROCEDURA DI GESTIONE DELLE PRESCRIZIONI LEGALI

Autorità Nazionale Anticorruzione e per la valutazione e la trasparenza delle amministrazioni pubbliche

Disposizioni in materia di trattamento dei dati personali.

LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A.

MILANO TORINO GENOVA

PIANO DEGLI INDICATORI E DEI RISULTATI ATTESI DI BILANCIO

1- Corso di IT Strategy

Funzionigramma delle Direzioni Regionali della Divisione Banca dei Territori

METODOLOGIA DEL CONTROLLO STRATEGICO DEL COMUNE DI FAENZA

Information Systems Audit and Control Association

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Informativa ex art. 13 D.lgs. 196/2003

REGOLAMENTO DEL COMITATO CONTROLLO E RISCHI DI SNAM. Il presente Regolamento, approvato dal Consiglio di Amministrazione in data 12

INDICAZIONI OPERATIVE PER VALUTARE E PROMUOVERE L ORGANIZZAZIONE AZIENDALE DELLA SICUREZZA

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali

1. ORGANIZZAZIONE E FUNZIONI DELLA SOCIETÀ AMBITO NORMATIVO... IL PROGRAMMA TRIENNALE PER LA TRASPARENZA E LA PUBBLICITA

R E G O L A M E N T O C O M U N A L E S U I

SOMMARIO. Art. 8 Conoscenza dei bisogni e valutazione del gradimento dei servizi

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia

AZIENDA SANITARIA LOCALE TO1 - SC MEDICINA LEGALE - OBITORIO CIVICO

PROCEDURA SGQ. PRO-NCC Procedura per la Gestione delle non conformità, azioni correttive, reclami

MANDATO DELLA FUNZIONE AUDIT. (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015)

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma

MANUALE DELLA QUALITÀ DI

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria

Транскрипт:

Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa

Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del servizio di outsourcing dell intero processo di Security & Compliance Governance per una gestione a 360 gradi della sicurezza IT e della compliance. Nello stesso perimetro di intervento, Lutech offre anche servizi consulenziali on-site. In questo contesto viene presentato un caso di studio che ricopre i seguenti ambiti: Gestione del Framework Documentale di Information Security & Privacy Governance Strumenti evoluti Compliance Governance (D.Lgs 196/03, D.Lgs 231/01, Legge 18 marzo 2008, n. 48 sui crimini informatici, ecc.) Gestione degli obblighi di legge Vigilanza sugli adempimenti normativi Risk analysis Awareness e formazione Monitoraggio delle normative Security Governance Verifiche continuative degli obiettivi di controllo definiti nel Framework Documentale PMO delle azioni di remediation Risk analysis a 360 gradi (integrata con la precedente) Ethical Hacking (VA e PT) su contesti critici individuati in funzione della RA

Caso di studio Lutech ha avviato un programma quinquennale con il Cliente, al fine di analizzare lo stato di sicurezza dei sistemi informativi e del livello di compliance organizzativo, documentale e tecnologico alle normative di interesse. Il Cliente presenta una struttura articolata in Società e Business Unit e di una consortile (Società di Servizi) che ha in carico la gestione dei servizi informativi e amministrativi (gestione del personale) per tutte le società appartenenti al Gruppo.

Gestione Framework Lutech ha redatto il Framework Documentale Information Security & Privacy Governance in cui vengono raccolte le evidenze per ogni controllo di sicurezza definito, al fine di poter fornire un riscontro concreto sullo stato della sicurezza organizzativo/procedurale del Cliente. Il Framework è composto dai controlli di sicurezza provenienti dalla ISO27001, dalle principali normative (Privacy, Legge n 48, 231, ecc.) e dai risultati provenienti dalle attività di Vulnerability Assessment & Penetration Test. Elenco delle normative Elenco dei controlli

Gestione Framework > Strumenti evoluti: IBM Openpages

Compliance Governance

Compliance Governance > Gestione degli obblighi di legge Lutech garantisce al Cliente la compliance documentale e delle misure di sicurezza IT, prendendosi carico della redazione del Documento Programmatico sulla Sicurezza e di tutte le attività correlate: definizione del quadro organizzativo privacy (Titolare, Responsabili interni/esterni, Incaricati, Amministratori di Sistema) censimento dei trattamenti effettuati (dati, strumenti utilizzati, soggetti incaricati, luoghi di custodia, tipo di supporto, tipologia di accesso, ecc.) censimento dei trattamenti esterni per i quali si consente il trattamento analisi dei rischi (identificazione di assets, threats, safeguards, ecc.) censimento e analisi delle misure di sicurezza (minime, idonee e to-be) Consolidamento e/o redazione delle Lettere di nomina (nomina degli incaricati, dei responsabili interni/esterni del trattamento e dei contitolari). Analisi e indicazioni di consolidamento delle Informative, Consensi, Notifiche e Autorizzazioni In merito al D.Lgs 231/01, Lutech ha redatto la sezione relativa ai reati informatici del Modello Organizzativo includendo quali sono i reati informatici e l ambito in cui si possono verificare questi reati in relazione al tipo di attività svolta dal Cliente

Compliance Governance > Verifiche Lutech svolge periodicamente delle attività di Assessment, in cui tramite delle interviste ai Responsabili di riferimento, va a popolare il Framework di Information Security & Privacy Governance con l obiettivo verificare gli aspetti di security e compliance nonché, successivamente monitorare le azioni di remediation avviate. Esito dell assessment

Compliance Governance > Risk 1 di 2 Lutech svolge le attività di Analisi e Trattamento dei Rischi, adottando la metodologia MAGERIT sviluppata dal CSAE (Consejo Superior de Administración Electrónica - Higher Council for Electronic Government) nell ambito del Ministerio de Administraciones Públicas spagnolo. Questa metodologia è implementata dallo strumento automatizzato PILAR, attualmente impiegato dalla NATO e dall European Network and Information Security Agency (ENISA).

Compliance Governance > Risk 2 di 2 A seguito dell identificazione di asset, minacce e contromisure, il software PILAR calcola il livello di Rischio residuo: Rischio potenziale senza misure di sicurezza Rischio residuo con misure idonee Rischio residuo con misure minime

Compliance Governance > Awareness Lutech oltre a vigilare sugli adempimenti derivanti dagli obblighi di legge, svolge attività di sensibilizzazione volte a promuovere l importanza della protezione dei dati personali e le responsabilità che scaturiscono dal trattamento di essi Nel portafoglio Lutech sono inclusi anche corsi di formazione on-site per Amministratori di Sistema, Responsabili Interni ed incaricati, volti a sensibilizzare il personale sui diversi modi in cui i dati personali vengono raccolti, conservati, utilizzati e condivisi.

Compliance Governance > Monitoraggio normative Oltre al processo di Security & Compliance Governance e alle altre attività offerte, Lutech vigila costantemente alla ricerca di nuove Leggi, normative, provvedimenti, linee guida e standard internazionali che possano interessare anche l attività del Cliente Tutti gli aggiornamenti vengono poi inseriti all interno del Framework Documentale Information Security & Compliance Governance Nuovo provvedimento del 2010 Nuovi controlli

Security Governance

Security Governance > PMO Il Framework Documentale permette di avere il quadro completo sullo stato di avanzamento del processo di Security & Privacy Governance. Dopo aver completato il popolamento, Lutech si accorda con il Cliente sulle remediation necessarie e vigila costantemente sull implementazione di tali.

Security Governance > Risk Analysis 360 1 di 2 Periodicamente Lutech svolge il censimento a 360 di tutte le risorse utilizzate per il trattamento delle informazioni (banche dati, software, hardware, supporti di memorizzazione, personale coinvolto nel trattamento, ecc). Asset identificati nel contesto Minacce identificate per ogni Asset Impatto per ogni dominio di sicurezza

Security Governance > Risk Analysis 360 2 di 2 Tutte le informazioni raccolte vengono inserite all interno del Framework per contribuire al calcolo del rischio residuo. È possibile integrare anche evidenze provenienti da altre tecnologie (data discovery, data leakage monitoring, data access audit, ecc.)

Security Governance > Ethical Hacking 1 di 3 Tra le attività in outsourcing che Lutech svolge periodicamente, è presente anche l attività di Vulnerability Assessment & Penetration Test, il cui scopo è quello di valutare il livello di sicurezza dell infrastruttura, simulando l attacco di un utente malintenzionato. Vengono eseguiti dei test di sicurezza basandosi sulle problematiche evidenziate durante il processo di Security & Compliance Governance e durante la Risk Analysis, alternando attività manuali ad attività semi-automatiche e facendo uso di particolari strumenti di sicurezza. Target intelligence Intelligence Gathering Vulnerability Analysis Vulnerability Testing (Active/Passive) Vulnerability Validation (public research, target list definition) Attack avenues (attack tree definition, protection mechanism identification) Vulnerability Exploitation Exploitation Post- Exploitation Password cracking Configuration harvesting Pivoting Mantain access

Security Governance > Ethical Hacking 2 di 3 Al termine dell attività Lutech rilascia il Penetration Test Report, il cui obiettivo è quello di presentare al Cliente i problemi di sicurezza rilevati e le possibili remediation da implementare. I risultati vengono infine inseriti all interno del Framework Documentale Information Security & Privacy Governance Esempio criticità emerse: Executive summary, che contiene una descrizione ad alto livello dell attività, delle problematiche riscontrate e delle modalità con cui porvi rimedio Dettaglio dell attività, che contiene i dettagli metodologici, il ToE, le limitazioni, etc. Technical Summary, che contiene tutti i dettagli esecutivi dell attività. Ogni vulnerabilità è rappresentata graficamente su una tabella detta Vulnerability Status Remediation Plan, che contiene le azioni da mettere in atto per risolvere le problematiche

Security Governance > Ethical Hacking 3 di 3 I risultati provenienti dall attività di Vulnerability Assessment & Penetration Test vengono infine inseriti all interno del Framework Documentale Information Security & Privacy Governance: Remediation suggerite Termine concordato per l implementazione

Dove siamo Direzione e Sede Operativa Via W.A. Mozart 47, 20093 Cologno Monzese (MI) Tel. +39-02-25427011 Fax +39-02-25427090 Sede di Roma Via A. Mantegna 4, Parco Leonardo 00054 Fiumicino (RM) Tel. +39-06-227501 Fax +39-06-22771542 Altre sedi a Torino, Modena, Firenze, Bari Email info@lutech.it Web http://www.lutech.it