HR e nuove tecnologie l impatto delle tecnologie sull organizzazione del lavoro



Documenti analoghi
Politica per la Sicurezza

MANUALE DELLA QUALITÀ Pag. 1 di 6

5.1.1 Politica per la sicurezza delle informazioni

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

MANDATO DI AUDIT DI GRUPPO

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

MANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

Associazione Italiana Information Systems Auditors

Norme per l organizzazione - ISO serie 9000

Programma di risparmio energetico

1- Corso di IT Strategy

Governare il processo della sicurezza

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

MANUALE DELLA QUALITÀ SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA QUALITÀ

Policy sulla Gestione delle Informazioni

I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI

LA CERTIFICAZIONE. Dr.ssa Eletta Cavedoni Responsabile Qualità Cosmolab srl Tortona

VALUTAZIONE DEL LIVELLO DI SICUREZZA

FORNITORE: SEDE: TELEFONO FAX INDICAZIONI PER LA COMPILAZIONE DEL QUESTIONARIO

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS AV2/07/11 ARTEMIDE.

Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento

I dati in cassaforte 1

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE RISORSE UMANE INFRASTRUTTURE...

La certificazione CISM

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved

MANUALE DELLA QUALITÀ SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA QUALITÀ

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

PO 01 Rev. 0. Azienda S.p.A.

Modello dei controlli di secondo e terzo livello

Sistema di Gestione della Sicurezza CLAUDIO SOAVE

Manuale della qualità. Procedure. Istruzioni operative

PASSAGGIO ALLA ISO 9000:2000 LA GESTIONE DELLE PICCOLE AZIENDE IN OTTICA VISION

Sistemi di Gestione: cosa ci riserva il futuro? Novità Normative e Prospettive

LA FORMAZIONE COME STRUMENTO ELETTIVO PER LA DIFFUSIONE DELLA CULTURA DELLA SICUREZZA, DELLA DIFFUSIONE DELLE CONOSCENZE

QUESTIONARIO 1: PROCESSO DI AUTOVALUTAZIONE

ISO 9001:2015 e ISO 14001:2015

POLITICA PER LA QUALITÀ, L AMBIENTE, LA SALUTE E SICUREZZA SUL LAVORO E LA RESPONSABILITA SOCIALE

LA NORMA OHSAS E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO

La valutazione dei rischi: requisito comune di BS 18001:2007 e D.Lgs. 81/2008

IL SISTEMA DI GESTIONE AMBIENTALE PER UN COMUNE

MANDATO INTERNAL AUDIT

Follia è fare quel che si è sempre fatto aspettandosi risultati diversi

I NUOVI MODELLI ORGANIZZATIVI E TECNOLOGICI A SUPPORTO DELL EFFICIENZA AZIENDALE

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data:

SISTEMA DI GESTIONE INTEGRATO. Audit

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

Fattori critici di successo

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

1 La politica aziendale

Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

BASILE PETROLI S.p.A. Dichiarazione Politica qualità, ambiente e sicurezza

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

REALIZZAZIONE DI UN SISTEMA DI GESTIONE DELLA SICUREZZA SUL LAVORO: CASTELLO DI CARTE O CASSETTA DEGLI ATTREZZI PER UNA GESTIONE EFFICACE?

03. Il Modello Gestionale per Processi

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

I SISTEMI DI GESTIONE DELLA SICUREZZA

REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)

LA REVISIONE LEGALE DEI CONTI

STANDARD OHSAS 18001:2007 E CORRISPONDENZE CON IL MODELLO ORGANIZZATIVO DEL DECRETO LEGISLATIVO N. 81/2008

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

QUESTIONARIO 3: MATURITA ORGANIZZATIVA

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl

2 PRINCIPI E VALORI CAP. 2.0 PRINCIPI E VALORI 2.1 SCOPO 2.2 PRINCIPI Inclusività

DELIBERAZIONE N. 30/7 DEL

Organizzazione e sistemi di gestione

CARTA DEI SERVIZI MEDEA

EVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA

Metodologie per l identificazione e la qualificazione del rischio nell attività del Collegio Sindacale

UNI CEI EN ISO/IEC Sez. 4 e requisiti SINAL per l accreditamento dei laboratori

INTRODUZIONE AL MANUALE DELLA QUALITA

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS ISO/IEC 17799

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

COMUNE DI VENTOTENE PROVINCIA DI LATINA REGOLAMENTO SUL SISTEMA DEI CONTROLLI INTERNI

GESTIONE DELLE NON CONFORMITÀ E RECLAMI

Qualità è il grado in cui un insieme di caratteristiche intrinseche soddisfa i requisiti (UNI EN ISO 9000:2005)

Sistema di Gestione Integrata Qualità/Ambiente/Sicurezza Doc.3 Politiche aziendale. Qualità/Ambiente

ISO/IEC : 2005 per i Laboratori di Prova

Introduzione alla norma UNI EN CEI ISO 50001:2011

La certificazione dei sistemi di gestione della sicurezza ISO e BS 7799

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

Aree di impatto per considerazioni da parte del cliente Tratte dalle Regole per ottenere il riconoscimento IATF

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

PIANIFICAZIONE DELLA FORMAZIONE: processi, attori e strumenti

MANUALE DELLA QUALITÀ Pag. 1 di 12

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4

Premesso che il Sistema di e-learning federato per la pubblica amministrazione dell Emilia-Romagna (SELF):

Transcript:

HR e nuove tecnologie l impatto delle tecnologie sull organizzazione del lavoro venerdì 30 Marzo dalle ore 17.00 alle ore 20.00 CNR di Genova Torre di Francia, via De Marini n.6 (11 piano) LA NORMA ISO 27001 E LA RELATIVA CERTIFICAZIONE PER LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI Relatore : Massimo Solari 1

La Sicurezza delle Informazioni Introduzione al Problema Come le aziende approcciano il problema problema percepito in modo parziale ed incompleto problema impostato in maniera non corretta problema affrontato ex-post (ossia a fronte di una necessità effettivamente intervenuta) emergenza affrontata da un punto di vista esclusivamente tecnico 2

La Sicurezza delle Informazioni Introduzione al Problema Come le aziende approcciano il problema problema percepito in modo parziale ed incompleto problema impostato in maniera non corretta problema affrontato ex-post (ossia a fronte di una necessità effettivamente intervenuta) emergenza affrontata da un punto di vista esclusivamente tecnico 3

Lo scenario Aumento continuo esponenziale della quantità di dati da gestire Richieste formali (e legali) di mantenimento dei dati per storicizzazione Per essere competitivi i dati devono essere accessibili online Cresce il livello di vulnerabilità della informazione (dato) E necessario stabilire un processo per la definizione di un Sistema di Gestione della Sicurezza (SGSI) 4

Criticità dell IT La crescentedipendenzadalleinformazioni, daisistemie dai canali di comunicazione I malfunzionamenti dell IT impattano sempre di più sull immagine e sulla affidabilità dell azienda Le tecnologie propongono nuove soluzioni che cambiano drammaticamentele organizzazionie le procedure, creando nuove opportunità e riducendo i costi 5

La Sicurezza delle Informazioni Introduzione al Problema La disciplina dell IT Governance Studia il governo dell Information Technology in funzione del core business Centralità dell Informazione aziendale (intesa come concetto astratto, relazionato al conoscere e al sapere) L informazione viene analizzata e classificata Viene attribuito un valore proporzionale alla sua criticità Si verifica quali risorse supportano l Informazione critica Siassociaillivellodirischioatalirisorse. 6

IT Governance: Definizione una responsabilità dell esecutivo e degli azionisti rappresentati dal CdA. E parte integrante della Governance della azienda e consiste di strutture organizzative e di guida e processi che assicurano the l IT aziendale supporti e ampli le strategie e gli obiettivi dell azienda IT Governance Institute portal www.itgovernance.org Processo continuo che stabilisce la politica, le norme e le procedurea livello organizzativo che competono alla struttura incaricata del governo della sicurezza 7

Scopo dell IT Governance IT sia allineato con i risultati attesi e i benefici della azienda siano raggiunti IT consenta alla azienda di cogliere tutte le opportunità di business e i relativi vantaggi siano massimizzati Le risorse IT siano utilizzate responsabilmente I rischi legati all IT siano gestiti appropriatamente Assicurare che la azienda possa sostenere le proprie operazioni e che possa applicare le proprie strategie per estendere la sua attività nel futuro 8

Variabili e Informazione SISTEMI APPLICATIVI DATI Eventi TECNOLOGIA Informazion e Obiettivi di business Opportunità di business Requisiti esterni Leggi vigenti Rischi Evento di imput STATI FISICI PERSONE Servizio di output Efficienza Efficacia Conformità Affidabilità Riservatezza Integrità Disponibilità 9

Attributi dell Informazione Efficienza Efficacia Conformità Affidabilità Riservatezza Integrità Disponibilità Business Aziendale IT Governance Sicurezza Informatica 10

La Sicurezza delle Informazioni Introduzione al Problema Elementi significativi: Informazione, bene da proteggere le risorse di supporto all informazione gli eventi che hanno influenza sulle risorse 11

La Sicurezza delle Informazioni Introduzione al Problema Risorse a Supporto dell Informazione lerisorseumane le facilities (ossia i siti fisici e tutte le attrezzature a supporto delle strutture) la tecnologia (hardware, software, network, etc ) Commenti: La tecnologia, da sola, non è sufficiente Criticità delle risorse umane 12

La Sicurezza delle Informazioni Introduzione al Problema Eventi che hanno impatti significativi: obiettivi ed opportunità di business focalizzano l ambito di applicazione dell IT Governance e servono a determinare le priorità requisiti esterni e leggi vigenti potrebbero risultare un vincolo alle possibili soluzioni adottate rischi rappresentano gli eventi più difficili da identificare e prevedere 13

Processo di gestione della sicurezza Necessità di definire un sistema di gestione della sicurezza delle informazioni (SGSI), comprendente aspetti organizzativi e gestionali, oltre ad aspetti tecnici Non solo la applicazione di strumenti più appropriati al singolo obiettivo di protezione (introduzione di firewall, antivirus, backup, ecc.) Necessità di implementare modalità di gestione complessiva della sicurezza informatica in azienda 14

ISO27001 e ISO/IEC 17799 specifiche e guida per l uso dei sistemi di gestione della sicurezza informatica Specifiche ISO27001:2005 CERTIFICAZIONE SGSI Codice di prassi ISO/IEC 17799:2005 prassi di controllo per la gestione della sicurezza informatica 15

Lo standard ISO27001 Lo standard si basa su due concetti (come ISO 9000) Politica di sicurezza Sistema di governo della sicurezza Certificazione della azienda 16

Politica per la sicurezza Specificazione ad alto livello degli obbiettivi per la sicurezza che l organizzazione si propone di conseguire in termini di volontà di salvaguardare la riservatezza, l integrità e la disponibilità della informazione in presenza di minacce. 17

Sistema di Governo Complesso di procedure per il governo della sicurezza attuato e mantenuto dalla organizzazione per garantire nel tempo il soddisfacimento della politica della sicurezza Sistema di Gestione della Sicurezza delle Informazioni (SGSI) 18

Ma cosa dobbiamo mettere in sicurezza? I beni della azienda (asset) Il software proprietario dell azienda Il business della azienda L immagine della azienda La reputazione della azienda Tutto ciò che ci viene richiesto dai vincoli legali (vedi D. lgs. 196/03: Codice in materia di dati personali) 19

Che cosa è la Sicurezza delle Informazioni Le informazioni sono dei beni che, come qualunque altro bene aziendale importante, hanno valore per una organizzazione e quindi necessitano di essere protetti in modo adeguato.assicurare la continuità aziendale, minimizzare i danni aziendali e massimizzare il rendimento del capitale investito e le opportunità di miglioramento 20

Sicurezza delle Informazioni Preservazione della riservatezza, integritàe disponibilitàdelle informazioni (ISO/IEC 17799:2005 Codice di prassi) Riservatezza Assicurarsi che le informazioni siano accessibili solo a chi è autorizzato ad averne accesso Integrità Salvaguardare l accuratezza e la completezza delle informazioni e dei beni collegati quando necessario Disponibilità Assicurarsi che utenti autorizzati abbiano accesso alle informazioni e ai beni collegati quando necessario 21

La gestione delle informazioni L informazione è un bene Devo definirne il valore (soggettivo) Devo valutare il rischio associato a tale bene Valutazione delle minacce, dell impatto, delle vulnerabilità delle informazioni Devo stimare la probabilità di accadimento di ciascun rischio Devo calcolare il danno stimato in caso di incidente Analisi dei Rischi 22

La Sicurezza delle Informazioni Introduzione al Problema L implementazione e la manutenzione di un sistema di IT Governance prevedono quattro fasi cicliche, che si ripetono continuamente: pianificazione (plan) attuazione (do) monitoraggio (check) miglioramento (correct o act) Tale ciclo è conosciuto come Ciclo PDCC(Plan-Do-Check-Correct) oppure Ciclo PDCA(Plan-Do-Check-Act) 23

Istituire la politica, gli obbiettivi, i processi e le procedure per la sicurezza rilevanti per la gestione del rischio e il miglioramento della sicurezza Attuazione (DO) Attuare e operare la politica, i controlli, i processi e le procedure per la sicurezza Requisiti PDCA Pianificazione (PLAN) Ciclo PDCA Monitoraggio (CHECK) Miglioramento (ACT) Intraprendere azioni correttive e preventive basandosi sui risultati del riesame da parte delle direzione per conseguire il miglioramento continuo di SGSI Valutare e misurare le prestazioni dei processi sulla base della politica e degli obiettivi per la sicurezza e dell esperienza, riportando alla direzione i risultati 24

Il Ciclo di vita di un SGSI Nuove necessità esigenze e trattamenti informatici Definizione della politica per la sicurezza Definizione del perimetro del SGSI Valutazione del rischio Nuove minacce e/o vulnerabilità Gestione del rischio Nuovi standard Scelta dei controlli Attuazione del SGSI 25

La Sicurezza delle Informazioni Introduzione al Problema Lo scenario di riferimento e gli Standard Internazionali Esistono per lo meno cinque categorie di documenti: standard tecnici(iso, EDIFACT, etc ); codici di comportamento(ocse, ISACA, etc ); criteri di qualificazione(itsec, TCSEC, ISO 9000, SPICE, TickIT, Common Criteria, etc ); standard professionali(coso, IFAC, AICPA, CICA, ISACA, IIA, PCIE, GAO); pratiche industriali o governative(esf, I4, IBAG, NIST, DTI, etc ). 26

La Sicurezza delle Informazioni Introduzione al Problema Differenza tra uno Standard per IT Governance (COBIT) e uno standard per la Sicurezza Informatica(ISO/IEC 27001). COBIT- IT Governance Institute(ISACA): 34 Processi di Controllo 318 Obiettivi di Controllo ISO/IEC 27001 Sicurezza Informatica: 39 Processi di Controllo 133 Obiettivi di Controllo 27

Confronto COBIT ISO27001 PROPRIETA DELL INFORMAZIONE Criteri di business Criteri di Sicurezza 28 Disponibilità Integrità Riservatezza Affidabilità Conformità Efficacia Efficienza COBIT COBIT + ISO27001 61 Processi di controllo 34 Processi di controllo 160 Obbiettivi di Controllo 291 Obbiettivi di Controllo

La Sicurezza delle Informazioni Introduzione al Problema IT Governance Sicurezza dell Informazione Sicurezza Informatica 29

La Sicurezza delle Informazioni Introduzione al Problema Costo Costo complessivo Punto di ottimo economico Costo della sicurezza Costo di Esposizione Livello di sicurezza 30

Standard Internazionale Struttura dello ISO/IEC 27001:2005 Standard Capitolo/Paragrafo Titolo Requisiti della Norma Prefazione 0 Introduzione 1 Ambito 2 Riferimenti Normativi 3 Termini e Definizioni 4 Sistema di Gestione per la Sicurezza delle Informazioni 5 Responsabilità della Direzione 6 Audit Interni del SGSI 7 Riesame del SGSI da parte della Direzione 8 Miglioramento del SGSI Allegato A Allegato B Allegato C Controlli e Obiettivi del Controllo Principi OCSE e il presente Standard Internazionale Corrispondenze tra ISO 9001:2000, ISO 14001:2004 e il presente Standard Internazionale Bibliografia 31

Responsabilità della Direzione Clausola 5 5.1 Impegno della Direzione a) Stabilire un SGSI... l espressione politica della sicurezza dell informazione è stata rimpiazzata da politica del SGSI poichè il focus principale qui èsulsgsi. b) Assicurarsi che il SGSI... l espressione obiettivi della sicurezza dell informazione è stata rimpiazzata con obiettivi del SGSI poichè il focus principale quièsulsgsi. e) Rendere disponibili risorse adeguate... la descrizione delle attività del SGSI è stata allineata con la definizione del SGSI. f) Definire i criteri... questo requisito è stato espanso per coprire la decisione su i criteri per l accettazione dei rischi e dei livelli di rischio. g) Assicurarsi che gli audit interni... è un chiarimento e un aggiunta all impegno della direzione di assicurare che vengano condotti audit interni. Include un riferimento alla nuova Clausola 6. 32

Standard Internazionale ISO/IEC 27001:2005 Struttura dello Standard Capitolo/Paragrafo Titolo 5 Responsabilità della Direzione 5.2 Gestione delle Risorse 5.2.1 Fornitura delle risorse a) Stabilire, implementare,. Il SGSI b) Assicurare che la Sicurezza delle Informazioni supporti il business c) Identificare e indirizzare requisiti legali e contrattuali d) Mantenere adeguata sicurezza e) Condurre riesami quando necessario f) Migliorare l efficacia del SGSI.. 33

Standard Internazionale ISO/IEC 27001:2005 Struttura dello Standard Capitolo/Paragrafo Titolo 5 Responsabilità della Direzione 5.2 Gestione delle Risorse 5.2.2 Formazione, consapevolezza e competenza a) Determinare le competenze necessarie. b) Fare formazione o altre azioni c) Valutare l efficacia delle azioni intraprese. d) Mantenere registrazioni della formazione. 34

5.2 Gestione delle Risorse 5.2.1 Messa a disposizione delle Risorse a) Stabilire, implementare, operare... esteso al fine di coprire l intero range di attività relative al SGSI. 5.2.2 Consapevolezza della Formazione e Competenza b) Effettuare formazione... il testo è stato modificato per poter prendere in considerazione la possibilità di intraprendere altre azioni, come ad esempio quella di assumere personale già formato. Questa modifica è stata effettuata per allineare la norma alla ISO 9001:2000. c) Valutare l efficacia... questa è stata ridotta a valutare l efficacia delle azioni intraprese. 35

Standard Internazionale ISO/IEC 27001:2005 Allegato A Obiettivi di Controllo e Controlli A.8 Sicurezza delle Risorse Umane A.8.1 Prima dell Impiego Obiettivo: assicurare che gli impiegati, consulenti, e personale di terze parti comprendano le loro responsabilità, siano adatti a svolgere il ruolo richiesto; assicurare la riduzione del rischio di furti, frodi od uso indebito delle risorse A.8.1.1 A.8.1.2 A.8.1.3 Ruoli e responsabilità Selezione Termini e condizioni per di impiego Ruoli e responsabilità in ambito sicurezza di impiegati, consulenti e dipendenti di terze parti devono essere definiti e documentati in accordo alla politica aziendale Check di verifica della provenienza di impiegati, consulenti e dipendenti di terze parti devono essere condotti in accordo alla legislazione vigente, ai regolamenti e all etica impiegati, consulenti e dipendenti di terze parti devono accettare e sottoscrivere a livello di contratto i termini e le condizioni di impiego, che riguarderanno anche la sicurezza 36

Standard Internazionale ISO/IEC 27001:2005 Allegato A Obiettivi di Controllo e Controlli A.8 Sicurezza delle Risorse Umane A.8.2 Durante l Impiego Obiettivo: assicurare che tutti gli impiegati, consulenti, e personale di terze parti siano consci delle minacce relative alla sicurezza delle informazioni, delle loro responsabilità e obblighi e sono attrezzati per supportare le politiche di sicurezza dell azienda per ridurre il rischio di errore umano A.8.2.1 A.8.2.2 A.8.2.3 Responsabilità della Direzione Consapevolezza, formazione e addestramento sulla sicurezza delle informazioni Procedimenti disciplinari La direzione richiederà che impiegati, consulenti e personale di terze parti agiscano in ambito di sicurezza in accordo alle politiche e alle procedure aziendali Tutti gli impiegati e, se serve, consulenti e personale di terze parti devono ricevere una formazione adeguata allo svolgimento delle proprie funzioni nell ambito della sicurezza Ci dovranno essere provvedimenti disciplinari per gli impiegati che hanno commesso infrazioni nell ambito della sicurezza 37

Standard Internazionale ISO/IEC 27001:2005 Allegato A Obiettivi di Controllo e Controlli A.8 Sicurezza delle Risorse Umane A.8.3 Termine o Cambiamento di Impiego Obiettivo: assicurare che gli impiegati, consulenti, e personale di terze parti lasci un organizzazione o un impiego in modalità controllata A.8.3.1 Termine delle responsabilità La responsabilità di chi ha autorità per terminare o modificare un impiego deve essere chiaramente definita ed assegnata A.8.3.2 Restituzione dei beni Tutti gli impiegati, consulenti e personale di terze parti devono restituire tutti i beni aziendali al termine del loro contratto A.8.3.3 Rimozione dei diritti d accesso I diritti d accesso di impiegati, consulenti e personale di terze parti a informazioni e risorse di calcolo saranno rimossi al termine del contratto o in seguito ad una modifica 38

Standard Internazionale ISO/IEC 27001:2005 Allegato A Obiettivi di Controllo e Controlli A.11 Controllo degli Accessi A.11.1 Requisiti di business per il controllo accessi Obiettivo: controllare l accesso all informazione A.11.1.1 Politica del controllo accessi Deve essere stabilita, documentata e riesaminata una politica del controllo accessi, basata su requisiti di business e di sicurezza 39

Standard Internazionale ISO/IEC 27001:2005 Allegato A Obiettivi di Controllo e Controlli A.11 Controllo degli Accessi A.11.2 Gestione degli accessi utente Obiettivo: garantire l accesso agli utenti autorizzati e prevenire l accesso non autorizzato ai sistemi informativi A.11.2.1 A.11.2.2 A.11.2.3 Registrazione degli utenti Gestione dei privilegi Gestione delle password utente Devono essere in atto procedure formali per la registrazione e de-registrazione degli utenti per assegnare e revocare gli accessi ai sistemi e servizi informativi L allocazione e utilizzo di privilegi devono essere ristretti e controllati L allocazione delle password deve essere controllata attraverso un processo di gestione formalizzato A.11.2.4 Riesame dei diritti d accesso utente La direzione deve riesaminare i diritti d accesso degli utenti ad intervalli regolari utilizzando un processo formalizzato 40

Standard Internazionale ISO/IEC 27001:2005 Allegato A Obiettivi di Controllo e Controlli A.11 Controllo degli Accessi A.11.3 Responsabilità dell utente Obiettivo: prevenire accessi utente non autorizzati, compromissione o furto di informazioni o di risorse di elaborazione dell informazione A.11.3.1 A.11.3.2 A.11.3.3 Uso delle password Strumentazione utente incustodita Politica della scrivania pulita e dello schermo pulito Gli utenti devono seguire buone raccomandazioni in termini di sicurezza nella scelta ed utilizzo delle password Gli utenti si devono assicurare che la strumentazione incustodita abbia appropriata protezione Deve essere adottata la politica della scrivania pulita per documenti cartacei e dispositivi di immagazzinamento rimuovibili nonché la politica dello schermo pulito per le risorse di elaborazione delle informazioni 41

Standard Internazionale ISO/IEC 27001:2005 Allegato A Obiettivi di Controllo e Controlli A.11 Controllo degli Accessi A.11.4 Controllo degli accessi di rete Obiettivo: prevenire l accesso non autorizzato ai servizi di rete A.11.4.1 Politiche relative all utilizzo dei servizi di rete Gli utenti avranno soltanto l accesso ai servizi per i quali sono stati esplicitamente autorizzati A.11.4.2 Autenticazione utente per connessioni esterne Metodi appropriati di autenticazione saranno utilizzati per controllare l accesso da parte di utenti remoti A.11.4.3 A.11.4.4 Identificazione della strumentazione in rete Diagnostica remota e protezione della configurazione delle porte L identificazione automatica degli strumenti sarà considerata come un mezzo per autenticare connessioni da locazioni specifiche e strumenti Gli accessi logici e fisici alla diagnostica e alla configurazione delle porte saranno controllate 42

Standard Internazionale ISO/IEC 27001:2005 Allegato A Obiettivi di Controllo e Controlli A.11 Controllo degli Accessi A.11.4 Controllo degli accessi di rete Obiettivo: prevenire l accesso non autorizzato ai servizi di rete A.11.4.5 A.11.4.6 A.11.4.7 Segregazione nelle reti Controllo delle connessioni di rete Controllo dell instradamento in rete Gruppi di servizi informativi, utenti e sistemi di informazione saranno segregati all interno della rete Per reti condivise (soprattutto quelle che si estendono oltre i confini dell organizzazione) la possibilità degli utenti di connettersi sarà ristretta, in accordo alle politiche aziendali, etc. Controlli sull instradamento saranno implementati a livello di rete per garantire che che le connessioni dei computer ed il flusso informativo non violi le politiche di controllo accesso alle applicazioni aziendali 43

Standard Internazionale ISO/IEC 27001:2005 Allegato A Obiettivi di Controllo e Controlli A.11 Controllo degli Accessi A.11.5 Controllo accessi al sistema operativo Obiettivo: prevenire accesso non autorizzato ai sistemi operativi A.11.5.1 A.11.5.2 A.11.5.3 Procedure di log-on sicuro Autenticazione e identificazione dell utente Sistema di gestione password L accesso ai sistemi operativi sarà controllato da una procedura di log-on sicuro Ciascun utente avrà un identificativo unico per il loro uso personale e sarà definita una procedura idonea di identificazione dell utente Sistemi di gestione delle password dovranno essere interattivi e assicurare una buona qualità delle password 44

Standard Internazionale ISO/IEC 27001:2005 Allegato A Obiettivi di Controllo e Controlli A.11 Controllo degli Accessi A.11.5 Controllo accessi al sistema operativo Obiettivo: prevenire accesso non autorizzato ai sistemi operativi A.11.5.4 A.11.5.5 A.11.5.6 Uso di utilità di sistema Scadenza della sessione Limitazione del tempo di connessione L utilizzo di utilità di sistemi, che sono in grado di sovrascrivere i controlli sui sistemi e sugli applicativi, dovrà essere ristretto e controllato Sessioni inattive dovranno essere terminate dopo un determinato periodo di inattività Restrizioni sul tempo di connessione saranno utilizzate per fornire sicurezza aggiuntiva alle applicazioni ad alto rischio 45

Standard Internazionale ISO/IEC 27001:2005 Allegato A Obiettivi di Controllo e Controlli A.11 Controllo degli Accessi A.11.6 Controllo accessi alle applicazioni e ai dati Obiettivo: prevenire l accesso non autorizzato all informazione contenuta nei sistemi applicativi A.11.6.1 A.11.6.2 Restrizioni all accesso alle informazioni Isolamento dei sistemi sensibili L accesso alle informazioni e ai sistemi applicativi da parte degli utenti e del personale di supporto dovrà essere ristretto in accordo alle politice di controllo accessi stabilite Sistemi sensibili devono disporre di un ambiente di elaborazione dedicato ed isolato 46

Standard Internazionale ISO/IEC 27001:2005 Allegato A Obiettivi di Controllo e Controlli A.11 Controllo degli Accessi A.11.7 Lavoro con computer portatili e telelavoro Obiettivo: assicurare la sicurezza dell informazione qaundo si utilizzano computer portatili o si fa telelavoro A.11.7.1 A.11.7.2 Comunicazioni e elaborazioni con computer portatili Telelavoro Una politica formalizzata deve essere in atto così come appropriate misure di sicurezza per cautelarsi dai rischi di utilizzare computer portatili e dispositivi di telecomunicazione Una politica, piani operativi e procedure devono essere sviluppate e implementate nelle attività di telelavoro 47

PO4 Definire i processi, l organizzazione e le relazioni dell IT La definizione di una struttura IT deve essere effettuata tenendo in debita considerazione i requisiti relativi a: risorse umane, competenze, funzioni, responsabilità, autorità, ruoli e compiti, controllo. Tale organizzazione deve essere inquadrata in una struttura dei processi IT che assicuri non solo trasparenza e controllo ma anche il coinvolgimento dell alta direzione e del management non-it dell azienda. Un comitato strategico assicura la supervisione dell IT ed uno o più comitati guida, a cui partecipano sia l IT sia gli utenti dell IT, definiscono le priorità per quanto riguarda le risorse informatiche in linea con le esigenze aziendali. Per tutte le funzioni vi sono processi, politiche amministrative e procedure; in particolar modo per il controllo, la qualità, il risk management, la sicurezza informatica, la proprietà di dati e sistemi e la separazione dei ruoli. Per poter assicurare un tempestivo supporto alle esigenze aziendali, l IT deve essere coinvolto nei processi decisionali che lo riguardano. 48

Il controllo del processo IT Definire i processi, l organizzazione e le relazioni dell IT che soddisfa i requisiti aziendali per l'it di rispondere con prontezza alle strategie aziendali rispettando gli obblighi della governance e fornendo punti di contatto chiari e competenti ponendo l'attenzione su la costituzione di strutture organizzative IT trasparenti, flessibili e pronte a rispondere, oltre alla definizione ed implementazione di processi con proprietari, ruoli e responsabilità integrati nei processi aziendali e decisionali è ottenuto tramite la definizione di un quadro strutturale dei processi IT la costituzione di organi e strutture organizzative appropriati la definizione di ruoli e responsabilità e viene misurato tramite la percentuale di ruoli a cui corrispondono posizioni e livelli di autorità ben descritti e documentati il numero di unità aziendali o processi non supportati dall IT che invece dovrebbero esserlo secondo la strategia il numero di attività specifiche dell IT svolte al di fuori dell organizzazione IT che non sono approvate né soggette ai relativi standard organizzativi 49

PO4.6 Definire i ruoli e le responsabilità Definire e comunicare i ruoli e le responsabilità di tutto il personale IT e degli utenti finali al fine di delineare l autorità, gli incarichi e le responsabilità tra il personale IT e quello utente per soddisfare le esigenze dell azienda. PO4.10 Supervisione Attuare adeguate forme di supervisione all interno della funzione IT per assicurare un appropriato esercizio dei ruoli e delle responsabilità, per valutare se tutto il personale ha autorità e risorse sufficienti per esercitare il proprio ruolo e le proprie responsabilità e, più in generale, per rivedere i KPI (principali indicatori di performance). PO4.11 Separazione dei compiti (Segregation of Duties) Attuare una divisione di ruoli e responsabilità in modo da ridurre la possibilità che un singolo individuo possa compromettere un processo critico. Assicurarsi anche del fatto che il personale svolga solo i compiti autorizzati per quanto concerne il loro lavoro e la posizione occupata. 50

PO4.12 Personale IT Di regola, o in caso di importanti cambiamenti dell azienda, o degli ambienti operativi o informatici, valutare le risorse umane necessarie al fine di assicurare alla funzione IT sufficienti risorse umane per supportare adeguatamente ed appropriatamente gli obiettivi e gli scopi aziendali. PO4.13 Personale chiave dell IT Definire ed identificare le figure chiave dell IT (ad esempio le tavole di sostituzione ) e ridurre al minimo l eccesso di dipendenza da singoli individui che svolgono funzioni critiche. PO4.14 Politiche e procedure per il personale a contratto Assicurare che il personale a contratto ed i consulenti, che supportano la funzione IT, conoscano e rispettino le politiche dell azienda per la protezione del patrimonio informativo aziendale quali quelle concordate nei requisiti contrattuali. 51

PO7 Gestire le risorse umane dell IT È acquisita e mantenuta una forza lavoro competente per creare e fornire servizi IT all azienda. Questo risultato si ottiene applicando prassi definite e approvate per il reclutamento, la formazione, la valutazione della performance, la promozione e la conclusione del rapporto. Questo processo è critico perché le persone sono risorse importanti, inoltre sia la governance sia l ambiente di controllo interno dipendono fortemente dalla loro motivazione e competenza. 52

Il controllo del processo IT Gestire le risorse umane dell IT che soddisfa i requisiti aziendali per l'it di acquisire risorse competenti e motivate per creare e fornire servizi IT ponendo l'attenzione su assumere e formare personale, motivarlo con percorsi di carriera chiari, assegnare ruoli corrispondenti alle rispettive competenze e stabilire un chiaro processo di verifica, creare descrizioni delle funzioni e assicurare che si comprenda il concetto di dipendenza dalle persone è ottenuto tramite la verifica della performance del personale l assunzione e formazione del personale IT per supportare i piani tattici della funzione la mitigazione del rischio di eccessiva dipendenza dalle risorse chiave e viene misurato tramite il livello di soddisfazione degli stakeholder per quanto riguarda l esperienza e le competenze del personale IT l avvicendamento delle risorse IT la percentuale delle risorse IT dotate delle opportune certificazioni a seconda delle esigenze del lavoro. 53

PO7.1 Assunzione e ritenzione del personale Mantenere i processi di assunzione del personale IT in linea con le policy e le procedure aziendali (es. assunzione, ambiente di lavoro positivo, orientamento). Il management attiva questi processi per assicurare all azienda che il personale IT sia adeguatamente utilizzato e possegga le competenze necessarie per raggiungere gli obiettivi aziendali. PO7.2 Competenze del personale Verificare regolarmente che il personale abbia le competenze per svolgere il proprio ruolo in base alla propria istruzione, formazione ed esperienza. Definire i requisiti in termini di competenze principali informatiche e verificare che questi siano rispettati, ove necessario, attraverso adeguati programmi di accreditamento e certificazione. PO7.3 Assegnazione dei ruoli Definire, monitorare e controllare i ruoli, le responsabilità e gli schemi di compensazione del personale, oltre a definire la necessità di aderire alle policy e procedure, al codice etico e alla professionalpractice. Il livello di controllo dovrebbe essere in linea con la delicatezza della posizione occupata e l entità delle responsabilità assegnate. PO7.4 Formazione del personale Fornire al personale un adeguato orientamento in fase di assunzione e formazione continua per mantenere conoscenze, competenze, 54

PO7.5 Dipendenza dai singoli individui Ridurre al minimo l esposizione al rischio di dipendenza eccessiva dal personale più importante attraverso un opportuna documentazione e condivisione delle conoscenze, piani di sostituzione e backup del personale. PO7.6 Procedure di autorizzazione del personale Includere controlli sulle precedenti esperienze del personale in fase di reclutamento. L entità e la frequenza di tali controlli dovrebbero dipendere dalla delicatezza e criticità della funzione e dovrebbero essere adottati sia per i dipendenti, sia per il personale a contratto sia per i fornitori. PO7.7 Valutazione della performance del personale Richiedere che siano fatte prontamente e regolarmente valutazioni in base ai singoli obiettivi derivanti dagli obiettivi aziendali di lungo periodo, gli standard definiti e le specifiche responsabilità del lavoro. La performance e la condotta del dipendente, se opportuno, dovranno essere oggetto di attività di coaching. PO7.8 Cambiamento di mansioni e risoluzione del rapporto In caso di variazioni delle funzioni, o specialmente nel caso di risoluzione del rapporto, adottare opportune azioni. Dovrebbe essere organizzati il trasferimento delle conoscenze, la rassegnazione delle responsabilità e la rimozione dei diritti di accesso, in modo da minimizzare i rischi e garantire la continuità della funzione. 55

AI4 Permettere il funzionamento e l uso dei sistemi IT È resa disponibile la conoscenza sui nuovi sistemi. Questo processo richiede la produzione di documentazione e di manuali per gli utenti e per il personale tecnico, la fornitura della formazione per assicurare l utilizzo ed il funzionamento appropriato delle applicazioni e delle infrastrutture. 56

Il controllo del processo IT Permettere il funzionamento e l uso dei sistemi IT che soddisfa i requisiti aziendali per l'it di assicurare la soddisfazione degli utenti finali con i servizi offerti e i livelli di servizio erogati e con l integrazione senza soluzioni di continuità di applicazioni e soluzioni tecnologiche nei processi aziendali ponendo l'attenzione su la fornitura di efficaci manuali utente e operativi e dei supporti per la formazione per trasferire le conoscenze necessarie per utilizzare e far funzionare i sistemi con successo è ottenuto tramite lo sviluppo e disponibilità di documentazione per il trasferimento della conoscenza la comunicazione agli e la formazione degli utenti, dei responsabili dei servizi, del personale di supporto e operativo la produzione dei supporti per la formazione e viene misurato tramite Il numero di applicazioni dove le procedure IT sono integrate nei processi aziendali senza soluzioni di continuità la percentuale di referenti di processi aziendali soddisfatti della formazione applicativa e dei materiali di supporto il numero di applicazioni con adeguato supporto formativo per gli utenti e per il personale operativo 57

AI4.2 Trasferimento di conoscenza al management aziendale Trasferire la conoscenza sui sistemi al management aziendale per consentir loro di prendere possesso di sistemi e dati ed inoltre di assumere coscientemente le responsabilità sui servizi erogati, sulla qualità, sui controlli interni e sui processi di amministrazione dell applicazione. AI4.3 Trasferimento di conoscenza agli utenti finali Trasferire conoscenze e competenze per consentire agli utenti finali di usare efficacemente ed efficientemente il sistema applicativo per supportare i processi aziendali. AI4.4 Trasferimento di conoscenza allo staff operativo e di supporto Trasferire conoscenza e competenze per consentire al personale operativo e di supporto tecnico di rilasciare, supportare e manutenere il sistema applicativo e l infrastruttura associata efficacemente ed efficientemente. 58

AI7 Installare e certificare le soluzioni e le modifiche È necessario che i nuovi sistemi siano resi operativi quando lo sviluppo è completato. Questo richiede un test appropriato in un ambiente dedicato con dei dati di test significativi, la definizione del rilascio e delle istruzioni per la migrazione, la pianificazione dei rilasci e dell effettivo passaggio in produzione, la revisione post implementazione. Questo garantisce che i sistemi applicativi siano allineati con le aspettative e i risultati concordati. 59

Il controllo del processo IT Installare e certificare le soluzioni e le modifiche che soddisfa i requisiti aziendali per l'it di avere sistemi nuovi o modificati funzionanti in ambiente di produzione senza problemi rilevanti dopo l installazione ponendo l'attenzione su il test delle applicazioni e delle soluzioni infrastrutturali per verificare se corrispondono allo esigenze prefissate e se sono prive di errori, e la pianificazione dei rilasci in produzione è ottenuto tramite la definizione di una metodologia di test la pianificazione dei rilasci la valutazione ed approvazione dei risultati dei test da parte dei responsabili delle funzioni aziendali destinatarie dei sistemi rilasciati la verifica post implementazione dei sistemi rilasciati e viene misurato tramite la durata dei fermi delle applicazioni o numero di correzioni dei dati causati da test inadeguati la percentuale dei sistemi i cui benefici misurati attraverso il processo di post implementazione sono in linea con i benefici attesi la percentuale di progetti con piani di test documentati ed approvati 60

AI7 Installare e certificare le soluzioni e le modifiche AI7.1 Formazione Formare il personale dei dipartimenti utente interessati e la funzione IT che gestisce le attività operative coerentemente con il piano di formazione e implementazione e la documentazione relativa. Le attività di formazione devono essere parte di ogni progetto di sviluppo, di realizzazione o modifica dei sistemi informativi. 61

DS3 Gestire le prestazioni e la capacità produttiva La necessità di gestire le prestazioni e la capacità produttiva delle risorse IT richiede un processo di revisione periodica delle prestazioni e della capacità produttiva delle risorse IT. Questo processo include la previsione delle necessità future basata sui requisiti relativi al carico di lavoro, alla memorizzazione e alle emergenza. Questo processo fornisce la garanzia che le risorse informative supportano i requisiti di business e sono continuamente disponibili 62

Il controllo del processo IT Gestire le prestazioni e la capacità produttiva che soddisfa i requisiti aziendali per l'it di ottimizzare le prestazioni delle infrastrutture, delle risorse e della capacità produttiva dell IT per soddisfare le esigenze aziendali ponendo l'attenzione su il raggiungimento dei tempi di risposta concordati negli SLA, la minimizzazione dei tempi di fermo e il miglioramento continuo delle prestazioni e della capacità produttiva dell IT attraverso monitoraggi e misurazioni è ottenuto tramite la pianificazione e la fornitura della necessaria capacità e disponibilità dei sistemi il controllo e la rendicontazione delle prestazioni dei sistemi la modellazione e la previsione delle prestazioni dei sistemi e viene misurato tramite il numero di ore perse a causa di una insufficiente pianificazione della capacità produttiva la percentuale di picchi dove l utilizzo eccede l obiettivo prefissato la percentuale di tempi di risposta non conformi agli SLA. 63

DS3.1 Pianificazione delle prestazioni e della capacità produttiva Definire un processo di pianificazione per il riesame delle prestazioni e della capacità produttiva delle risorse IT, per assicurare che siano disponibili prestazioni e capacità produttive ad un costo giustificabile, per far fronte ai carichi di lavoro concordati come determinato dagli accordi sui livelli di servizio. La pianificazione della capacità produttiva e delle prestazioni dovrebbe utilizzare appropriate tecniche di modellizzazione per produrre un modello delle performance attuali e previste, della capacità produttiva e del throughput delle risorse IT.. DS3.2 Capacità produttiva e prestazioni attuali Valutare le attuali capacità produttive e le prestazioni delle risorse IT per determinare se esistono una capacità produttiva e prestazioni sufficienti rispetto ai livelli di servizio concordati. 64

DS3.3 Capacità produttiva e prestazioni future Effettuare ad intervalli regolari previsioni sulle prestazioni e sulla capacità produttiva delle risorse IT, per minimizzare il rischio di non fornitura del servizio a causa di una insufficiente capacità produttiva o prestazioni ridotte, e per identificare anche la capacità produttiva in eccesso per un possibile reimpiego. Identificare i trend dei carichi di lavoro e determinare le relative previsioni per contribuire alla pianificazione delle prestazioni e della capacità produttiva. DS3.4 Disponibilità delle risorse IT Fornire la capacità produttiva e le performance richieste, prendendo in considerazione aspetti come il normale carico, le emergenze, le esigenze di memorizzazione e il ciclo di vita delle risorse IT. Dovrebbero essere definite delle linee guida per l assegnazione delle priorità alle attività, la gestione della tolleranza ai guasti e le modalità di allocazione delle risorse. La Direzione dovrebbe assicurare che i piani di emergenza forniscano una adeguata soluzione per la disponibilità, la capacità produttiva e le prestazioni di ciascuna risorsa IT. 65

DS4 Assicurare la continuità del servizio La necessità di assicurare la continuità dei servizi IT richiede lo sviluppo, la manutenzione ed il test del piano di continuità IT, l utilizzo di sistemi di archiviazione dei dati per il ripristino del sistema collocati a sufficiente distanza dal sito e l addestramento periodico al piano di continuità. Un efficace processo di continuità del servizio minimizza la probabilità e l impatto di una grave interruzione del servizio IT per processi e funzioni aziendali chiave. 66

Il controllo del processo IT Assicurare la continuità del servizio che soddisfa i requisiti aziendali per l'it di assicurare il minimo impatto sull azienda in caso di interruzione del servizio IT ponendo l'attenzione su costruire la capacità di ripresa (resilienza) all interno della soluzione automatica e sviluppare, aggiornare e testare il piano di continuità IT. è ottenuto tramite lo sviluppo, la manutenzione ed il miglioramento del piano di emergenza IT l addestramento ed il test del piano di emergenza IT la conservazione di copie del piano di emergenza e dei dati in un ubicazione remota e viene misurato tramite Il numero di ore perse dagli utenti per mese a causa di una interruzione non Pianificata Il numero di processi aziendali critici dipendenti dall IT non coperti dal piano di continuità IT. 67

DS4.1 Modello di riferimento della continuità IT Sviluppare un modello di riferimento per la continuità IT che supporti la gestione della continuità aziendale attraverso un processo coerente. L obiettivo del modello di riferimento è di aiutare a determinare le richieste di capacità di ripresa delle infrastrutture e guidare lo sviluppo di un piano di DisasterRecovery e un piano di emergenza IT. Il modello di riferimento dovrebbe indirizzare la struttura organizzativa nella gestione della continuità operativa, includendo ruoli, compiti e responsabilità dei fornitori di servizi interni ed esterni, del loro management e dei loro clienti e il processo di pianificazione che crea le regole e le strutture coinvolte nella documentazione, nel test del DisasterRecovery e del piano di emergenza IT. Il piano dovrebbe anche indirizzare aspetti come l identificazione delle risorse critiche, il controllo ed i rapporti sulla disponibilità delle risorse critiche, i processi alternativi e i principi di salvataggio e ripristino. DS4.2 Piano di continuità IT Sviluppare il piano di continuità IT basandosi sulla struttura di riferimento e finalizzandolo alla riduzione dell impatto o della grave interruzionedeiprocessi e delle funzioni aziendali chiave. I piani dovrebbero essere basati sulla comprensione e valutazione del rischio di potenziali impatti sul business e indirizzare i requisiti sulla capacità di ripresa, sui processi alternativi e sulla capacità di ripristino di tutti i servizi IT critici. I piani dovrebbero trattare i seguenti argomenti: linee guida per l utilizzo, ruoli e responsabilità, procedure, processi di comunicazione e approccio al test. 68

DS4.3 Risorse critiche IT Concentrare l attenzione sugli elementi più critici del piano di continuità per costruire capacità di ripresa (resilienza) e stabilire delle priorità per le situazioni di ripristino. Evitare di disperdere l impegno nel ripristino di elementi poco rilevanti e assicurare risposte e ripristini in linea con le priorità aziendali, assicurare allo stesso tempo che i costi siano mantenuti ad un livello accettabile e conformi a regolamenti e requisiti contrattuali. Considerare i fabbisogni di resilienza, di risposta e di ripristino per differenti livelli, p. e. da 1 a 4 ore, da 4 a 24, più di 24 ore e per periodi nei quali vengono svolte operazioni aziendali critiche. DS4.6 Addestramento sul piano di continuità IT Fornire a tutte la parti interessate regolari sessioni di addestramento relativamente alle procedure, ai ruoli e alle responsabilità in caso di incidente o disastro. Verificare e migliorare l addestramento in accordo con i risultati dei test di emergenza. 69

DS7 Formare ed addestrare gli utenti Un efficace formazione di tutti gli utenti dei sistemi informativi, compresi coloro che fanno parte dell IT, richiede l identificazione dei fabbisogni formativi di ciascun gruppo di utenti. In aggiunta all identificazione dei fabbisogni, questo processo include la definizione e l attuazione di una strategia per un efficace addestramento e misurazione dei risultati. Un efficace programma di addestramento incrementa un efficace uso della tecnologia riducendo gli errori degli utenti, incrementando la produttività e incrementando la conformità con i controlli chiave quali le misure di sicurezza relative agli utenti. 70

Il controllo del processo IT Formare ed addestrare gli utenti che soddisfa i requisiti aziendali per l'it di utilizzare efficientemente ed efficacemente le applicazioni e le soluzioni tecnologiche ed assicurare la conformità degli utenti con le politiche e le procedure ponendo l'attenzione su una chiara comprensione dei fabbisogni formativi, l attuazione di una strategia di addestramento efficace e la misurazione dei risultati è ottenuto tramite la definizione dei curricoli di addestramento. l organizzazione dell addestramento l erogazione dell addestramento il monitoraggio e rendicontazione dell efficacia dell addestramento e viene misurato tramite il numero di chiamate al servizio di help desk causate dalla mancanza di addestramento del personale la percentuale di personale interessato soddisfatto dall addestramento ricevuto l intervallo di tempo fra l identificazione di un fabbisogno formativo e l erogazione dell addestramento 71

DS7.1 Identificazione dei fabbisogni di formazione e di addestramento Definire un regolare aggiornamento dei curricoli per ciascun gruppo di utenti individuato considerando: Strategie e necessità aziendali attuali e future Valore dell informazione come bene Valori aziendali (valori etici, cultura sulla sicurezza e sul controllo, ecc.) Implementazione di nuove infrastrutture IT e software (ad esempio package ed applicazioni) Competenze attuali e future, profili di competenza e certificazioni necessarie come pure i requisiti di accreditamento Metodo di erogazione (ad esempio. classe, WEB), dimensione del gruppo individuato, disponibilità e coordinamento DS7.2 Erogazione della formazione e dell addestramento Basandosi sui fabbisogni di formazione ed addestramento identificati, individuare il gruppo destinatario della formazione e i suoi membri, gli istruttori ed i mentor. Registrare l iscrizione (includendo i prerequisiti), la partecipazione e la valutazione del corso di formazione. DS7.3 Valutazione dell addestramento ricevuto Valutare l erogazione dei contenuti della formazione e dell aggiornamento in funzione di interesse, qualità, efficacia, conservazione della conoscenza, costi e valore aggiunto. I risultati di 72

Grazie per l attenzione! Massimo Solari massimo.solari@nispro.it 73