Your SlideShare is downloading. ×
0
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Gestione dei rischi: analisi di un modello semplificato per le PMI

3,116

Published on

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
3,116
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
132
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Gestione dei rischi <ul><ul><li>Analisi di un modello semplificato per le PMI </li></ul></ul>
  • 2. Licenza e condizioni di uso <ul><li>I contenuti di questa presentazione devono intedersi sottoposti ai termini della licenza Creative Commons 2.5, secondo le clausole della “ Attribuzione - Non Commerciale – Condividi allo stesso modo ”, e ne sono consentiti gli utilizzi esplicitati nella licenza medesima. </li></ul><ul><li>E' possibile prendere visione della sintesi dei diritti concessi mediante tale licenza all'indirizzo http://creativecommons.org/licenses/by-nc-sa/2.5/deed.it </li></ul><ul><li>Copia integrale della licenza è invece disponibile all'indirizzo http://creativecommons.org/licenses/by-nc-sa/2.5/it/legalcode. </li></ul>
  • 3. Scenario di partenza <ul><li>Le piccole e medie imprese rappresentano in Europa ed in Italia la maggior parte del tessuto imprenditoriale e costituiscono la chiave per lo sviluppo socio economico del nostro paese e dell'intero continente. </li></ul><ul><li>Le PMI nascono sulla base di un idea imprenditoriale ma sono spesso caratterizzate da risorse economiche limitate e da sistemi di business eterogenei ed indipendenti. </li></ul><ul><li>Anche per le PMI le informazioni, ed i sistemi hardware e software che le gestiscono, costituiscono una preziosa risorsa di business che, in quanto tale, necessita di una adeguata protezione. </li></ul>
  • 4. Problematiche ricorrenti <ul><li>Per poter gestire e proteggere in modo strategico le informazioni le PMI devono, dapprima, comprenderne il valore per i propri sistemi di business e, successivamente, utilizzare un framework per valutare ed implementare le politiche di sicurezza più consone. </li></ul><ul><li>A causa della notevole dinamicità del modello di sviluppo delle PMI le problematiche di sicurezza non sono prese in considerazione durante la fase di startup. </li></ul><ul><li>Policies e framework per la pianificazione e l'implementazione della sicurezza ed il disaster recovery sono del tutto mancanti o eccessivamente semplificati o frammentari. </li></ul>
  • 5. Le cause <ul><li>La conoscenza dei rischi legati alla sicurezza delle informazioni a volte è circoscritta ai soli virus/antivirus. </li></ul><ul><li>Esiste una distorta percezione dei rischi imputabile alla limitata dimensione del business e dei suoi asset. </li></ul><ul><li>Spesso il management non ha conoscenza degli standard e considera la sicurezza come un insieme di interventi tecnici finalizzati al backup dei dati e ad azioni di contrasto nei confronti dei virus. </li></ul><ul><li>I framework per la gestione dei rischi sono per lo più orientati verso le necessità delle entità di maggiori dimensioni e molto costosi da attuare. </li></ul>
  • 6. Le cause (continua) <ul><li>A causa del budget limitato le PMI non possiedono le risorse necessarie per indirizzare e risolvere le problematiche di sicurezza nello stesso modo delle organizzazioni di più grandi dimensioni, pur avendo accesso però alla stessa tecnologia utilizzata da queste ultime ed essendo pertanto complessivamente più esposte ai relativi rischi. </li></ul><ul><li>I processi per valutare gli attuali livelli di sicurezza, individuare le opportune contromisure tecnologiche ed organizzative e ponderare la loro efficacia in termini di costi/benefici sono piuttosto complessi. </li></ul>
  • 7. Gli effetti <ul><li>Se non propriamente valutate e debitamente indirizzate, le problematiche di sicurezza possono facilmente condurre alla compromissione della riservatezza, integrità e disponibilità degli asset informativi aziendali. </li></ul><ul><li>Più della metà delle PMI ha subito negli ultimi anni almeno un incidente di sicurezza. </li></ul><ul><li>Questi incidenti possono avere riflessi negativi, anche molto seri, sul business e sulla sua percezione da parte del pubblico ed integrare, a loro volta, fattispecie di violazione di leggi, regolamenti ed obblighi contrattuali da cui derivano, inevitabilmente, responsabilità civili e/o penali. </li></ul>
  • 8. Il modello proposto da ENISA <ul><li>ENISA, l'agenzia Europea per la sicurezza delle reti e delle informazioni, propone per le PMI un modello semplificato per l'analisi e la gestione dei rischi. </li></ul><ul><li>L'approccio, basato in parte sulla metodologia OCTAVE, è adattato ai tipici ambienti ed alle necessità che caratterizzano le PMI e si articola in tecniche di assessment e di pianificazione della sicurezza basate sull'applicazione di un “ profilo di rischio prevalente ”. </li></ul><ul><li>Il metodo di lavoro si concentra sui rischi del contesto di business tipico e si focalizza sulle problematiche operative e strategiche della gestione del rischio. </li></ul>
  • 9. Vantaggi <ul><li>Possibilità di raggiungere livelli di sicurezza accettabili a fronte di un moderato sforzo organizzativo e di gestione. </li></ul><ul><li>Riduzione dei costi, rispetto ad un approccio più tradizionale, con possibilità di esternalizzare i relativi processi, senza che ciò abbia un peso eccessivo sul budget. </li></ul><ul><li>Possibilità di applicazione anche da parte di un team non esperti per via delle semplificazioni introdotte. </li></ul><ul><li>Possibilità di applicazione anche in contesti diversi dalle PMI (ad es. studi/associazioni professionali). </li></ul>
  • 10. Vantaggi (continua) <ul><li>Praticità del modello grazie alle seguenti caratteristiche: </li></ul><ul><ul><li>Il profilo di rischio può essere facilmente identificato e definisce il contesto di rischio nel quale una determinata organizzazione opera; </li></ul></ul><ul><ul><li>Gli asset tipici sono agevolmente determinati; </li></ul></ul><ul><ul><li>Le minacce sono piuttosto tipizzate e, una volta raggruppate, trovano applicazione come generici profili di rischio per un numero elevato di PMI; </li></ul></ul><ul><ul><li>La protezione degli asset per mezzo delle contromisure viene favorita dall'esistenza e dall'applicazione di appositi controlli predefiniti; </li></ul></ul>
  • 11. Obiettivi <ul><li>Migliorare i livelli di sicurezza delle PMI europee accelerando la loro transizione verso una cultura integrata di gestione dei rischi. </li></ul><ul><li>Soddisfare i requisiti di business e di contesto ed i condizionamenti tipicamente presenti negli ambienti delle PMI. </li></ul><ul><li>Focalizzare l'attenzione sugli asset critici ed i rischi più elevati. </li></ul><ul><li>Sviluppare una metodologia di analisi e gestione del rischio indipendente dalle contromisure (i controlli utilizzabili possono essere Octave,ISO17799,NIST,ecc..). </li></ul>
  • 12. Avvertenze e considerazioni <ul><li>Il modello proposto mantiene una sua validità soltanto se adottato in un ottica di pianificazione della sicurezza a breve/medio termine e come mezzo per approntare, in modo veloce ed efficace, le contromisure a protezione dei componenti di business più critici. </li></ul><ul><li>Anche se il modello copre i rischi più significanti ai quali sono di regola esposte le PMI, la sua adozione duratura, in sostituzione di un assessment più completo e dettagliato dei rischi, viene sconsigliata, soprattutto negli ambienti maggiormente caratterizzati da una certa complessità operativa, strutturale e tecnologica. </li></ul>
  • 13. Analisi del modello <ul><li>Per l'analisi delle problematiche tecnologiche ed organizzative viene proposto un approccio suddiviso in quattro fasi: </li></ul><ul><ul><li>Selezione del profilo di rischio; </li></ul></ul><ul><ul><li>Identificazione degli asset critici; </li></ul></ul><ul><ul><li>Selezione dei controlli; </li></ul></ul><ul><ul><li>Implementazione e gestione; </li></ul></ul><ul><li>Il corretto svolgimento delle prime due fasi, entrambe svolte mediante l'ausilio di apposite tabelle sinottiche, è fondamentale per la riuscita dell'intero processo. </li></ul>
  • 14. Selezione del profilo di rischio <ul><li>Durante questa fase viene individuato il profilo di rischio prevalente mediante l'ausilio di criteri predefiniti che prendono in considerazione quattro aree: </li></ul><ul><ul><li>Rischi legali : scaturiscono dalla violazione o dalla mancanza di conformità a leggi, regolamenti, obblighi contruattuali e standard di settore; </li></ul></ul><ul><ul><li>Rischi di stabilità finanziaria : sono relativi alla carenza di infrastrutture di gestione e produzione e di risorse così come alla inappropriata gestione della sicurezza delle informazioni; </li></ul></ul><ul><ul><li>Rischi di produttività : sono relativi alla scarsa applicazione di procedure e controlli di base ed investono non </li></ul></ul>
  • 15. Selezione del profilo di rischio <ul><li>soltanto gli aspetti tecnologici ma anche quelli organizzativi; </li></ul><ul><ul><li>Rischi di reputazione : riguardano un asset intangibile ma di primaria importanza per il successo del business come la reputazione e la fedeltà della clientela; </li></ul></ul><ul><li>Ciascuna delle aree è suddivisa in tre classi di rischio: alto, medio, basso (vedi tabelle sinottiche 1 e 2). </li></ul><ul><li>Per ogni area viene identificato il relativo livello di rischio. </li></ul><ul><li>Il livello di rischio più alto individuato costituisce il profilo di rischio complessivo dell'organizzazione. </li></ul>
  • 16. Tabella sinottica (1)
  • 17. Tabella sinottica (2)
  • 18. Identificazione degli asset <ul><li>Durante questa fase vengono selezionati gli asset più importanti per l'organizzazione definiti come critici poiché fondamentali per il raggiungimento degli obiettivi di business. </li></ul><ul><li>Per ciascuno degli asset è necessario procedere ad una valutazione dei requisiti di sicurezza in termini di confidenzialità, integrità e disponibilità al fine di sottolinearne l'importanza. </li></ul><ul><li>Alcuni asset possono dipendere per la loro operatività da altri asset/componenti i quali, ovviamente, dovranno ricevere analoga protezione dei principali. </li></ul>
  • 19. Tipologie di asset (1) <ul><li>Si possono considerare, a livello esemplificativo, le seguenti tipologie: </li></ul><ul><ul><li>Sistemi : elaborano e memorizzano le informazioni. Sono critici quelli ritenuti essenziali per la continuità operativa dei servizi di business e per l'offerta di prodotti, quelli che memorizzano informazioni di business critiche (dati della clientela, informazioni proprietarie) o che sono esposti al mondo esterno. </li></ul></ul><ul><ul><li>Reti : periferiche e dispositivi necessari per il funzionamento della rete. Sono critici quelli che supportano il funzionamento di applicazioni o sistemi critici oppure quelli condivisi con terze parti o reti insicure. </li></ul></ul>
  • 20. Tipologie di asset (2) <ul><ul><li>Persone : individui facenti parte della organizzazione considerati in relazione alle proprie capacità, conoscenze, esperienze e formazione. Sono critiche quelle persone che esplicano un ruolo chiave nei processi operativi o di produzione. </li></ul></ul><ul><ul><li>Applicazioni : sono parte integrante dell'offerta di prodotti o di servizi. Sono critiche quelle il cui malfunzionamento od interruzione provocano severe ripercussioni o congestione dei processi da esse dipendenti. </li></ul></ul><ul><li>Esempi: sistemi (server, workstation,...); reti (router, switch,...); persone (risorse umane, ICT, ricerca e sviluppo,...); applicazioni (controlli finanziari, commercio elettronico,...). </li></ul>
  • 21. Selezione dei controlli di sicurezza <ul><li>Durante questa fase vengono selezionati i controlli appropriati in relazione al profilo di rischio, agli asset critici ed ai loro requisiti di sicurezza. </li></ul><ul><li>I controlli proposti nell'ambito del modello sono tratti dalla metodologia OCTAVE in virtù della loro semplicità di uso (possono però essere adottati anche altri controlli come ad es. quelli ISO 17799). </li></ul><ul><li>I controlli sono suddivisi in due categorie: </li></ul><ul><ul><li>Organizzativi : si applicano orizzontalmente alla organizzazione degli asset. </li></ul></ul><ul><ul><li>Basati sugli asset : sono specifici in quanto indirizzati alla protezione dei singoli asset. </li></ul></ul>
  • 22. Selezione dei controlli di sicurezza <ul><li>I primi sono selezionati con riferimento al livello individuato per ciascuna delle categorie di rischio (legale, finanziario, ecc...) - Fig. 1. </li></ul><ul><li>I secondi invece si applicano per livello complessivo di rischio ed i requisiti di sicurezza degli asset e sono dunque raggruppati per profilo di rischio, categoria dell'asset e requisiti di sicurezza – Fig. 2. </li></ul><ul><li>La lista dei controlli organizzativi e specifici del modello OCTAVE è allegata in appendice al documento ENISA “Risk Management: Information package for SME's) scaricabile dall'indirizzo indicato nelle sezione risorse. </li></ul>
  • 23. Controlli organizzativi (Fig. 1)
  • 24. Controlli relativi agli asset (Fig. 2)
  • 25. Implementazione e gestione <ul><li>Durante questa fase viene pianificata l'applicazione pratica dei controlli di sicurezza precedentemente individuati. </li></ul><ul><li>In relazione alle risorse disponibili la pianificazione può essere adattata per priorità tenendo conto di vari criteri quali: </li></ul><ul><ul><li>Le necessità di adeguamento (compliance) </li></ul></ul><ul><ul><li>La strategicità in relazione agli obiettivi di business </li></ul></ul><ul><ul><li>Il risparmio dei costi </li></ul></ul><ul><ul><li>La riduzione dei rischi </li></ul></ul><ul><ul><li>Altri specifici per la singola organizzazione </li></ul></ul>
  • 26. Risorse <ul><li>Sito istituzionale ENISA: http://www.enisa.europa.eu </li></ul><ul><li>ENISA Risk Assessment & Management: http://www.enisa.europa.eu/rmra/h_home.html </li></ul><ul><li>Risk Management Information Package for SME: http://www.enisa.europa.eu/rmra/downloads.html </li></ul>

×