Il Governo dei rischi nell'outsourcing



Documenti analoghi
Direzione Centrale Sistemi Informativi

Associazione Italiana Information Systems Auditors

NOTA AIFIRM Associazione Italiana Financial Industry Risk Managers 23 luglio 2013

MANDATO DI AUDIT DI GRUPPO

Politica per la Sicurezza

1- Corso di IT Strategy

MANDATO INTERNAL AUDIT

Università di Macerata Facoltà di Economia

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

Audit & Sicurezza Informatica. Linee di servizio

Esternalizzazione della Funzione Compliance

5.1.1 Politica per la sicurezza delle informazioni

Modello dei controlli di secondo e terzo livello

2 Giornata sul G Cloud Introduzione

MANUALE DELLA QUALITÀ Pag. 1 di 6

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING

Norme per l organizzazione - ISO serie 9000

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

Policy sulla Gestione delle Informazioni

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Vigilanza bancaria e finanziaria

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

IL SISTEMA DI CONTROLLO INTERNO

L outsourcing e il cloud computing nelle recenti disposizioni di vigilanza prudenziale per le banche di Banca d Italia

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

figure professionali software

MODALITÀ ORGANIZZATIVE E PIANIFICAZIONE DELLE VERIFICHE SUGLI IMPIANTI

La certificazione CISM

Il Sistema dei Controlli nel Gruppo Bancario Iccrea. Aggiornato al 13/11/2013

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

MANDATO DELLA FUNZIONE AUDIT. (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

Il nuovo provvedimento di Banca d Italia in tema di antiriciclaggio.

Approfondimento. Controllo Interno

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile

L INTERNAL AUDIT SULLA ROTTA DI MARCO POLO

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.

ESSERE O APPARIRE. Le assicurazioni nell immaginario giovanile

VALUTAZIONE DEL LIVELLO DI SICUREZZA

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE RISORSE UMANE INFRASTRUTTURE...

4. GESTIONE DELLE RISORSE

FIDEURO MEDIAZIONE CREDITIZIA S.R.L.

L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione. Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza

Premesso che il Sistema di e-learning federato per la pubblica amministrazione dell Emilia-Romagna (SELF):

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

La platea dopo la lettura del titolo del mio intervento

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

Le società di servizi e l azione di contrasto del riciclaggio in Italia. Dr. Michele Carofiglio

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

Manuale della qualità. Procedure. Istruzioni operative

ALLEGATO 1 FIGURE PROFESSIONALI DI FILIALE

Funzionigramma delle Direzioni Regionali della Divisione Banca dei Territori

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS AV2/07/11 ARTEMIDE.

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

POLITICA INTEGRATA QUALITÀ, AMBIENTE E SICUREZZA

MERCATO BUSINESS E PUBBLICA AMMINISTRAZIONE

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI

Zerouno Executive Dinner

CloudComputing: scenari di mercato, trend e opportunità

BUSINESS RISK CONSULTING RISK. DISPUTES. STRATEGY.

Shared Services Centers

Zerouno IBM IT Maintenance

Stefano Leofreddi Senior Vice President Risk Management Integrato. 1 Ottobre 2014, Roma

La gestione della qualità nelle aziende aerospaziali

DELIBERAZIONE N. 30/7 DEL

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

Incentive & La soluzione per informatizzare e gestire il processo di. Performance Management

MODELLO TEORICO DEI REQUISITI DI PROFESSIONALITA DEGLI AMMINISTRATORI

AIM Italia/Mercato Alternativo del Capitale. Requisiti generali di organizzazione - funzioni aziendali di controllo (Nominated Adviser)

Il ruolo dell Internal Auditing

CODICE ETICO 1. PREMESSA

Business Process Outsourcing

Configuration Management

Infrastruttura di produzione INFN-GRID

Gartner Group definisce il Cloud

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno dal punto di vista del revisore

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno

Direzione Marketing Small Business Missione

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza

SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING

Sicurezza informatica in azienda: solo un problema di costi?

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE

Policy. L Information Management

AUDIT. 2. Processo di valutazione

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data:

Marco Salvato, KPMG. AIEA Verona

IT Risk-Assessment. Assessment: il ruolo dell Auditor nel processo. Davide SUSA - ACSec AIIA - Consigliere del Chapter di Roma

Linee di indirizzo per il Sistema di Controllo Interno e di Gestione dei Rischi

La reingegnerizzazione dei processi nella Pubblica Amministrazione

Transcript:

Il Governo dei rischi nell'outsourcing Giulio Spreafico CISA CISM CGEIT CRISC Security Summit Milano 19 marzo 2015

Agenda La Governance dei Rischi di outsourcing L approccio di ISACA per Outsourcing e Vendor Management I rischi di outsourcing e la 263 di Banca d Italia Le verifiche sull outsourcing Il Cloud Computing come nuova forma di outsourcing: rischi e controlli

ISACA e ITGI ISACA Global organization for information governance, control, security and audit professionals ITGI Global organization for information governance, control, security and audit professionals AIEA L'AIEA è l'associazione Italiana Information Systems Auditors

I rischi di outsourcing

Governo e organizzazione dell ICT La ICT Governance assicura: Allineamento strategico Creazione di valore Gestione del rischio Gestione delle risorse Misura della performance Fonte ISACA Cobit

L approccio di Isaca all outsourcing

L approccio di Isaca all outsourcing modifiche Lo schema è utilizzabile per : Assegnare responsabilità Valutare sistematicamente lo stato di una fornitura (per le voci applicabili) Identificare minacce e valutare impatti associandole a relative azioni correttive Verificare la capacità dei processi aziendali attuali identificando possibili aree di miglioramento Identificare Strumenti / Documenti di supporto (Binding Documents)

L approccio di Isaca all outsourcing: le responsabilità

L approccio di Isaca all outsourcing: identificare minacce e pesare i rischi conseguenti Minaccia Rischio conseguente Impatto T1 Vendor selection Financial, operational, reputational and legal/compliance? T2 Contract development Financial, operational and legal/compliance? T3 Requirements Financial, operational, reputational and legal/compliance? T4 Governance Financial, operational and legal/compliance? T5 Strategy Financial, operational and legal/compliance?

L approccio di Isaca all outsourcing Per ogni azione correttiva : Minaccia per la quale è efficace Guida all implementazione Valutazione dello stato (capability) dell implementazione Individuazione actual-target / rischio residuo Eventuale piano di miglioramento

L approccio di Isaca all outsourcing

L approccio di Isaca all outsourcing Processi COBIT5 e Outsourcing

Azioni Correttive rispetto alle minacce

Cobit 5 Vendor mgt Information Binding Documents Call for Tender Vendor Contract Service Level Agreements SLAs Defined How to Create Successful SLAs SLA Common Pitfalls Benefits of Effective Service Level Management OLAs and Underpinning Contracts Managing a Cloud Service Provider Excerpt From Security Considerations for Cloud Computing Appendix A. Vendor Selection Dashboard Appendix B. Call for Tender Template Appendix C. Call for Tender Checklist Appendix D. Drafting the Contract: High-level Legal Checklist for Non-legal Stakeholders Appendix E. Example Contract Template Appendix F. SLA Template Appendix G. Service Level Agreement (SLA) Checklist Appendix H. Example SLA Template Appendix I. Example Generic SLA Appendix J. Example SLA Slim Version Appendix K. Example SLA for Back Office and Local Area Network (LAN) Services Appendix L. High-level Mapping of COBIT 5 and ITIL V3 for Vendor Management

ISACA: Rischi di Outsourcing Loss of business focus Solution failing to meet business and/or user requirements; not performing as expected; or not integrating with strategic IT plan, information architecture and technology direction Incorrect solution selected or significant missing requirements Contractual discrepancies and gaps between business expectations and service provider capabilities Control gaps between processes performed by the service provider and the organization

ISACA: Rischi di Outsourcing Compromised system security and confidentiality Invalid transactions or transactions processed incorrectly Costly compensating controls Reduced system availability and questionable integrity of information Poor software quality, inadequate testing and high number of failures Failure to respond to relationship issues with optimal and approved decisions

ISACA: Rischi di Outsourcing Insufficient allocation of resources Unclear responsibilities and accountabilities Inaccurate billings Litigation, mediation or termination of the agreement, resulting in added costs and/or business disruption and/or total loss of the organization Inability to satisfy audit/assurance charter and requirements of regulators or external auditors Reputation Fraud

Le disposizioni di Banca d Italia per l outsourcing: 263 15 aggiornamento

Le disposizioni di Banca d Italia Il sistema informativo La disponibilità di risorse ICT sicure adeguate alle esigenze del business e in grado di supportare le strategie aziendali e il controllo dei rischi si affianca e accresce l efficacia dei controlli interni Sono definiti i requisiti di base in materia di Governance dell ICT organizzazione dell ICT gestione del rischio informatico sicurezza informatica sistema di gestione dei dati esternalizzazione di sistemi e servizi ICT

ICT Governance Organo con funzione di supervisione strategica L organo con funzione di supervisione strategica assume la generale responsabilità di indirizzo e controllo del sistema informativo, Approva: Le strategie di sistema informativo l architettura dei sistemi informativi policy di sicurezza (se full outsourcing può avvalersi di risorse esterne) approvvigionamento delle risorse e strategie di sourcing (personale di sistemi, software e servizi, fornitori esterni) metodologia analisi del rischio informatico propensione al rischio informatico

ICT Governance Organo con funzione di supervisione strategica L organo con funzione di supervisione strategica assume la generale responsabilità di indirizzo e controllo del sistema informativo promuove conoscenze ICT è informato su: servizi in relazione ai costi (valore fornito) all azienda dai sistemi informativi, (benefici anche intangibili vs. costi) incidenti e malfunzionamenti rilevanti situazione rischio informatico

ICT Governance Organo con funzione di Gestione Definisce struttura organizzativa e assetto organizzativo (delegato se outsourcing nel Gruppo; necessari canali informativi) Approva processi di gestione dell ICT (tranne che per full outsourcing) Approva la valutazione del rischio informatico Approva standard di data governance Valuta le prestazioni della funzione ICT (KPI e Balanced Scorecards) Monitora processi di gestione e di controllo Decide in caso di incidenti di sicurezza Approva le procedure di gestione dei cambiamenti e degli incidenti e il piano operativo delle iniziative

ICT Governance Organizzazione della funzione ICT definizione linee di riporto all organo con funzione di gestione responsabilità per la pianificazione e il controllo unitario del portafoglio dei progetti informatici, il governo dell evoluzione dell architettura e dell innovazione tecnologica raccordo con le linee di business e pianificazione delle iniziative informatiche l attribuzione formale dei compiti di analisi del rischio informatico e di emanazione e verifica della policy di sicurezza ICT referente per l attività esternalizzata nel caso di full outsourcing della funzione ICT, ha la responsabilità: di seguire la pianificazione dei progetti informatici di garantire la realizzazione degli opportuni meccanismi di raccordo con le linee di business in collaborazione con il fornitore di servizi

ICT Governance ICT Audit Revisione interna (c.d. controlli di terzo livello ) È volta a. valutare periodicamente la completezza, la funzionalità e l adeguatezza,.. del sistema dei controlli interni L internal audit dispone delle competenze specialistiche necessarie per assolvere ai propri compiti di assurance attinenti al sistema informativo aziendale (ICT audit) verifica, anche attraverso accertamenti di natura ispettiva l adeguatezza, l affidabilità complessiva e la sicurezza del sistema informativo (ICT audit) controlla regolarmente il piano aziendale di continuità operativa

ICT Governance ICT Audit Revisione interna (c.d. controlli di terzo livello ) controlla regolarmente il piano aziendale di continuità operativa In tale ambito, prende visione dei programmi di verifica, assiste alle prove e ne controlla i risultati, propone modifiche al piano sulla base delle mancanze riscontrate. La funzione di revisione interna è coinvolta nel controllo dei piani di continuità degli outsourcer e dei fornitori critici essa può decidere di fare affidamento sulle strutture di questi ultimi se ritenute professionali e indipendenti quanto ai risultati dei controlli esamina i contratti per accertare che il livello di tutela sia adeguato agli obiettivi e agli standard aziendali il piano di audit contiene una specifica sezione relativa all attività di revisione del sistema informativo (ICT Auditing)

Banca d Italia le disposizioni per l outsourcing Le banche presidiano i rischi derivanti dalle scelte effettuate e mantengono la capacità di controllo e la responsabilità sulle attività esternalizzate nonché le competenze tecniche e gestionali essenziali per re-internalizzare, in caso di necessità, il loro svolgimento. La decisione di ricorrere all outsourcing per lo svolgimento di determinate funzioni aziendali (anche non importanti) è coerente con la politica aziendale in materia di esternalizzazione i piani di continuità operativa (clausole contrattuali, piani operativi, ecc.) in caso di non corretto svolgimento delle funzioni esternalizzate da parte del fornitore di servizi definiti nella policy di esternalizzazione

Banca d Italia le disposizioni per l outsourcing nell accordo scritto tra la banca e il fornitore di servizi sono formalizzati e chiaramente definiti i rispettivi diritti e obblighi, i livelli di servizio attesi, i livelli di servizio assicurati in caso di emergenza e le soluzioni di continuità la banca conserva la competenza richiesta per controllare efficacemente le funzioni esternalizzate e per gestire i rischi connessi individua referente per le attività esternalizzate La banca acquisisce i piani di continuità operativa del fornitore il contratto con il fornitore di servizi prevede che siano preventivamente concordati eventuali rapporti di sub-esternalizzazione con la banca

Banca d Italia Accordi con Fornitori Scelta definita in base all analisi del rischio, subfornitori e ridondanza architetturale Analisi dei rischi ed exit strategies da definire preventivamente Definizione del Referente dell attività esternalizzata Punti critici: Rischi di esternalizzazione per dipendenza dal fornitore (vendor lock-in) modello architetturale e delle strategie di sourcing Exit strategies e vincoli per le licenze Due Diligence nella scelta del fornitore (solidità finanziaria ed economicità della fornitura) servizio adeguato e conforme alle norme attraverso idonei strumenti contrattuali e procedure di controllo

Banca d Italia I contratti l obbligo per l outsourcer di osservare la policy di sicurezza informatica aziendale la proprietà di dati, software e altre risorse informatiche, con esclusiva per l intermediario dei dati inerenti la clientela e i servizi ad essa forniti copie di backup di dati messe a disposizione la ripartizione dei compiti e delle responsabilità attinenti i presidi di sicurezza in caso di incidenti di sicurezza e continuità procedure di comunicazione e coordinamento

Banca d Italia I contratti la definizione di livelli di servizio tracciamento delle operazioni raccordo con i ruoli aziendali di analisi del rischio e gestione dei dati localizzazione dei data center e l elenco del personale che ha accesso con obbligo per l outsourcer di tempestiva notifica di qualsiasi variazione a riguardo l obbligo per l outsourcer di eliminare i dati a conclusione del rapporto

Banca d Italia Continuità operativa Definizione del piano e gestione della continuità operativa Le risorse umane e l esternalizzazione devono essere definiti ed in particolare: Il personale coinvolto nel piano e addestrato sulle misure di continuità operativa,. partecipa alle sessioni di verifica delle misure di emergenza i livelli di servizio sono assicurati in caso di emergenza e le soluzioni di continuità sono compatibili con le esigenze aziendali e coerenti con le prescrizioni dell Autorità di vigilanza. Sono altresì stabilite le modalità di partecipazione, diretta o per il tramite di comitati utente, alle verifiche dei piani di continuità dei fornitori.

Le verifiche sull outsourcing Assurance programme di verifica di Compliance e Audit ICT

Isaca: Audit/Assurance programme di Outsourcing

Obiettivi della verifica di outsourcing The objectives of the IT outsourcing review are to provide management with: independent assessment of the IT outsourcing process relating to: the attainment of outsourcing objectives, compliance with the terms and conditions of the outsourcing contract, the accuracy of billing, and successful remediation of issues identified during the execution of business processes. evaluation of the internal controls affecting business processes relating to the activities outsourced and internal processes affected by the outsourcing.

Audit/Assurance programme di Outsourcing: i contenuti Evaluation of the IT outsource requirements Evaluation of the supplier selection process Evaluation of the contract negotiation and finalization process Review of the outsource implementation and transfer of processes Review of the production steady-state outsource environment Review of the renewal/termination process

I controlli coinvolti nella verifica (Cobit 4.1) DS1.3 Service level DS1.4 Operating level DS1.5 Monitoring and reporting of service level DS1.6 Review of service level agreements and contracts DS2.2 Supplier relationship management DS2.3 Supplier risk management DS2.4 Supplier performance monitoring ME2.5 Assurance of internal control ME2.6 Internal control at third parties ME3.1 Identification of external legal, regulatory and contractual compliance requirements ME3.3 Evaluation of compliance with regulatory requirements ME3.4 Positive assurance of compliance

Banca d Italia La Compliance ICT Assegnate responsabilità in merito a controllo di secondo livello: il rispetto dei regolamenti interni e delle normative esterne in tema di ICT (ICT compliance) garantendo, tra l altro: l assistenza su aspetti tecnici in caso di questioni legali relative al trattamento dei dati personali la coerenza degli assetti organizzativi alle normative esterne, per le parti relative al sistema informativo l analisi di conformità dei contratti di outsourcing e con fornitori (inclusi i contratti infra-gruppo)

Banca d Italia Verifiche di Continuità operativa Le terze parti rilevanti devono essere analizzate ed in particolare devono essere definiti: Esternalizzazione, Infrastrutture e controparti rilevanti (clausole contrattuali di continuità per esigenze concomitanti di più aziende) Opportunità di sottoporre il piano di continuità operativa alla revisione da parte di competenti terze parti indipendenti Controlli di Internal Audit sui programmi di verifica e sulle singole verifiche Comunicazioni alla Banca d Italia

Banca d Italia Disponibilità delle informazioni e i servizi ICT attraverso la definizione dei modelli architetturali, la gestione dei problemi tecnici, il monitoraggio e pianificazione della capacità elaborativa e trasmissiva, lo sviluppo di applicazioni e infrastrutture, la gestione dei fornitori Tali misure (Controlli) comprendono: Definiti e monitorati i livelli di servizio procedure di backup (di dati, software e configurazione) e di ripristino su sistemi alternativi individuati; le architetture dei sistemi e degli impianti di supporto per elevata disponibilità Ridondanza dei collegamenti telematici interni Standard di gestione e manutenzione dei sistemi Capacity planning

Il Cloud Computing come nuova forma di outsourcing: i rischi e i controlli

Commissione Europea e Cloud Computing 29 settembre 2012 Unleashing the Potential of Cloud Computing in Europe

Commissione Europea Il cosiddetto cloud computing (nuvola informatica) in sintesi, può essere inteso come l archiviazione, l elaborazione e l uso di dati su computer remoti e il relativo accesso via Internet gli utenti hanno a disposizione una potenza di elaborazione quasi illimitata, non sono tenuti ad investire grandi capitali per soddisfare le proprie esigenze e possono accedere ai loro dati ovunque sia disponibile una connessione Internet. Il cloud computing ha tutti i numeri per abbattere i costi sostenuti dagli utenti dei servizi tecnologici e per aprire le porte allo sviluppo di tanti nuovi servizi. anche le imprese più piccole possono accedere a mercati sempre più grandi, mentre i governi possono rendere i propri servizi più interessanti contenendo i costi

Commissione Europea: caratteristiche del Cloud Computing l hardware (computer, dispositivi per l archiviazione di dati) è di proprietà del provider di servizi di cloud computing, non dell utente che interagisce con lui via Internet l uso dell hardware è ottimizzato in maniera dinamica all interno di una rete di computer per far sì che la posizione esatta di dati o processi e le informazioni su quale parte dell hardware serve effettivamente a un determinato utente in un dato momento, in principio non debba essere rilevante per l utente, pur potendo avere un risvolto importante per il quadro giuridico applicabile i provider di servizi di cloud computing spesso spostano i dati dei loro utenti (ad es. da un computer all altro o da un centro dati all altro) per ottimizzare l uso dell hardware disponibile

Commissione Europea caratteristiche e vantaggi del cloud computing I consumatori possono usufruire dei servizi di cloud per archiviare informazioni (ad es. foto o e-mail) e per utilizzare dei software (ad es. social network, video e musica in streaming, giochi) Le organizzazioni, incluse le amministrazioni pubbliche, possono avvalersi dei servizi di cloud sostituendo gradualmente i dipartimenti interni che gestiscono i centri dati e le tecnologie di informazione e della comunicazione (TLC) Le imprese possono usufruire dei servizi di cloud per provare rapidamente e aumentare la loro offerta ai clienti poiché ciò non richiede né di investire in infrastrutture fisiche, né di crearle i servizi di cloud consentono ampie economie di scala

Commissione Europea caratteristiche e vantaggi del cloud computing i vantaggi del cloud computing sono stati evidenziati, ad esempio, da un indagine svolta per la Commissione nel 2011, da cui emerge che in seguito all adozione del cloud computing l 80% delle organizzazioni ha ridotto i costi del 10-20% una più forte mobilità del lavoro (46%) maggiore produttività (41%) maggiore normazione (35%) maggiori opportunità imprenditoriali (33%) incremento dei mercati (32%). Fonte: IDC (2012) Quantitative Estimates of the Demand for Cloud Computing in Europe and the Likely Barriers to Take-up.

I Rischi specifici del Cloud Computing e misure di controllo

Rischi del Cloud Computing Greater dependency on third parties Increased vulnerabilities in external interfaces Increased risks in aggregated data centers Immaturity of the service providers with the potential for service provider going concern issues Increased reliance on independent assurance processes

Rischi del Cloud Computing Increased complexity of compliance with laws and regulations: Greater magnitude of privacy risks Transborder flow of personally identifiable information Affecting contractual compliance Reliance on the Internet as the primary conduit to the organization s data introduces: Security issues with a public environment Availability issues of Internet connectivity

Rischi del Cloud Computing Cloud Due to the dynamic nature of cloud computing: The location of the processing facility may change according to load balancing The processing facility may be located across international boundaries Operating facilities may be shared with competitors Legal issues (liability, ownership, etc.) relating to differing laws in hosting countries may put data at risk

Processi IT modificati dal Cloud Le soluzioni Cloud impattano sui processi IT: Gestione del Rischio Gestione livelli di servizio Gestione terze parti Gestione Identità, accessi ed Eventi di Sicurezza Gestione Configurazione Gestione Informazioni e classificazione degli Asset Gestione Incidenti Resilienza e BC / DR Monitoraggio Controllo interno Procedure di Conformità e di Audit

Cloud Computing: le aree di verifica GOVERNING THE CLOUD Governance and Enterprise Risk Management (ERM) Legal and Electronic Discovery Compliance and Audit Portability and Interoperability OPERATING IN THE CLOUD Incident Response, Notification and Remediation Application Security Data Security and Integrity Identity and Access Management Virtualization Fonte: Cloud Computing Management Audit Assurance Program

Le disposizioni di Banca d Italia sul Cloud Computing nel caso dell acquisizione di servizi in community o in cloud pubblici i maggiori rischi potenziali possono richiedere una più elevata complessità dei controlli da predisporre, in particolare in caso di esternalizzazione di componenti critiche A causa della possibilità tecnica per il fornitore di spostare rapidamente e in modo trasparente all utente le risorse dedicate ai vari clienti, è importante che le locazioni dei data center utilizzabili siano preventivamente comunicate è necessario prevedere adeguati meccanismi di isolamento dei dati di un intermediario rispetto agli altri clienti, a garanzia della loro riservatezza e integrità Il fornitore garantisce contrattualmente il rispetto dei livelli di servizio stabiliti, anche in casi di emergenza o di contesa delle risorse da parte di altri suoi clienti, e assicura la piena ricostruzione degli accessi e delle modifiche effettuate sui dati, anche per finalità ispettive

Banca d Italia: le disposizioni su Cloud Computing e Sub-esternalizzazione Sub Esternalizzazione (Rischi specifici per il Cloud Computing) La sub-esternalizzazione è la possibilità del fornitore di esternalizzare a sua volta una parte delle attività oggetto del contratto di esternalizzazione I punti di attenzione sono: non deve mettere a repentaglio il rispetto dei principi e delle condizioni per l esternalizzazione previste nella presente disciplina a tal fine, il contratto con l outsourcer prevede che eventuali rapporti di sub-esternalizzazione siano preventivamente concordati con la banca e siano definiti in modo da consentire il pieno rispetto di tutte le condizioni sopra elencate relative al contratto primario, inclusa la possibilità per l Autorità di vigilanza di avere accesso ai dati relativi alle attività esternalizzate e ai locali in cui opera il sub-fornitore di servizi

Cloud Computing e Servizi di pagamento via internet Le disposizioni prevedono che nella definizione dei presidi di sicurezza per l accesso a sistemi e servizi critici tramite il canale internet trovino applicazione le Raccomandazioni della BCE in materia di sicurezza dei pagamenti in internet (Bollettino di Vigilanza n. 7, luglio 2013) Per l alto rischio di frodi informatiche sono richiesti controlli e misure specifici: Policy specifiche di sicurezza per i pagamenti via internet Difesa in profondità: misure di sicurezza distribuite su diversi strati, così che un eventuale falla in una linea di difesa sia coperta dalla successiva Autorizzazione e monitoraggio delle transazioni di pagamento Sensibilizzazione della clientela BCE: Recommendations for the Security of Internet Payments

Sintesi IL Governo dell ICT ed il Rischio informatico devono essere parte integrante della Governance delle Istituzioni finanziarie L Outsourcing, la gestione dei servizi di terzi ed il cloud computing presentano rischi specifici richiedono il trattamento con controlli ICT di mitigazione La Vigilanza Europea sulle Banche affronta anche gli aspetti ICT

giuliospreafico@gmail.com T: +39 392 3778279 La Governance dell Outsourcing Il governo dei rischi nell'outsourcing