Progettare oggi, significa apportare innovazione, semplicità, aumento dellaproduttività, creare valore aggiunto durante le...
La tecnologia da sola, ormai non riesce più a proteggere la sicurezza dei dati ne tantomeno a ripristinare le giuste polit...
Il Nostro deserto è dare le giuste definizioni a:Disaster Recovery – Con tale termine si intende linsieme di misure tecnol...
Il disegnoIMHOTEP vi permetterà di:• Formulare in modo esplicito gli obiettivi e definire un budget preventivo di azione• ...
L’approccioIl nostro è un approccio globale (ad es. al Disaster Recovery (DR)), quindi necessariamentenon solo dal punto d...
Alcune attivitàDetermina le persone coinvolteCensisce le applicazioni critiche e nonDetemina il tempo massimodi interruzio...
Norme e disposizioniSezione di consultazione delle leggi o di eventuali regolamentiinterni ad uso aziendale. Attraverso il...
AttivitàSi provvede qui ad identificazione dei "dati aziendali vitali", set diinformazione necessari per riattivare serviz...
I processi
L’agenda
Attraverso al costruzione delle policy e l’inserimento dei rischi aziendali si da forma daun lato al manuale contenente le...
Si provvede ad inserire la policy aziedaliattraverso la compilazione di questi paragrafiche faranno poi parte integrante d...
All’interno dell’analisi del rischio sarà possibile censire prima leminacce poi le vulnerabilità e per ultime associare qu...
Le regole
Le regole
Le regole
Sono qui riportati tutti i manuali aziendali creati durante la gestione del progetto, e sipossono conservare qui anche eve...
Imhotep presentazione v.1.1
Upcoming SlideShare
Loading in …5
×

Imhotep presentazione v.1.1

287 views

Published on

La gestione del processo aziendale, per la sicurezza dei sistemi, rappresenta il plus che permette un'ottimizzazione dei livelli di sicurezza. Un'efficace analisi dei processi, che parte dalla Privacy e analizza le minacce e le vulnerabilità, permette di definire un piano di Disaster Recovery efficace e di ottenere elevati standard di sicurezza con l' ottimizzazione nella gestione continua del business e del processo di Continuità operativa previsto in modo obbligatorio per le aziende pubbliche.
Il progetto nasce in collaborazione con l’associazione Nazionale per la difesa della privacy (ANDIP) ed ha come scopo di business abbassare i costi della sicurezza censendo al suo interno tutti i nodi cruciali del sistema lavoro di una azienda o di un ente.
Anche aziende come ITS-factory hanno deciso di affiancarci come Stakeholder nello sviluppo del progetto.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
287
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Imhotep presentazione v.1.1

  1. 1. Progettare oggi, significa apportare innovazione, semplicità, aumento dellaproduttività, creare valore aggiunto durante le normale attività di lavoro, sempresenza generare attriti tra la produzione e il business. Noi Pensiamo di riuscirci perché,"QUANDO CE UNA META, ANCHE IL DESERTO DIVENTA STRADA"IMHOTEP. Visir del faraone Djoser, architetto, matematico, medico, letterato, a lui sideve linvenzione della piramide a gradoni di Saqqara per il suo faraone.Il Prodotto prende il suo nome perché costruito a moduli (gradoni) che ne permettono larobustezza e la tenuta, sarà cosi all’interno dei vostri progetti aziendali“senza intaccare funzionalità e produttività”
  2. 2. La tecnologia da sola, ormai non riesce più a proteggere la sicurezza dei dati ne tantomeno a ripristinare le giuste politiche di business dopo aventi dannosi o meno.Oggi alle politiche di sicurezza si devono accompagnare delle serie regole e norme cheprovvedano a standardizzare le attività da mettere in campo per procedere senzagenerare caos.Gli enti pubblici oggi si fanno guidare dal nuovo codice dell’amministrazione digitale,Imhotep è compliance con tali regole, ma le ha gestite in modo che queste possanoessere valide e robuste anche per il settore privato.Perché IMHOTEP
  3. 3. Il Nostro deserto è dare le giuste definizioni a:Disaster Recovery – Con tale termine si intende linsieme di misure tecnologiche atte aripristinare sistemi, dati/infrastrutture necessarie allerogazione di servizi di business afronte di gravi emergenze.Business Continuity /Piano di Continuità Operativa - Con tale termine si intende lacapacità dellazienda di continuare ad esercitare il proprio business a fronte di eventicatastrofici o menoche possono colpirla.Privacy – Con tale termine si intende la capacità di proteggere le informazioni rendendoledisponibili e riservateLa nostra meta è raggiungere degli obiettivi chiari e quantificabili come:Un progetto di Disaster Recovery – Imhotep si pone l’obiettivo di determinare e costruireun progetto per il ripristino di uno o più servizi IT entro un tempo stabilito ;Un progetto di Business Continuity/Piano di Continuità operativa - Imhotep si ponel’obiettivo della continuità del servizio, costruendo le regole in modo incrementale durantel’uso del prodotto;Un progetto Privacy - Imhotep si pone come obiettivo di rendere la privacy uno dei primitasselli della sicurezza e quindi ne verifica anche gli aspetti normativi."QUANDO C‘ E UNA META, ANCHE IL DESERTO DIVENTA STRADA"
  4. 4. Il disegnoIMHOTEP vi permetterà di:• Formulare in modo esplicito gli obiettivi e definire un budget preventivo di azione• Rappresentare un strumento di comunicazione interna per condividere obiettivi e strategie• Verificare il controllo dell’effettivo concretizzarsi degli obiettivi formulatiTecnologia Hosting – l’hosting assolve ad uno dei primi dettami del CAD, che prevede ilsalvataggio dei dati in una location diversa da quella dove risiedono i dati stessi;CMS Drupal – CMS duttile che oltre a gestire i contenuti permette di lavorare su campiaggiunti attraverso i quali si può costruire un db.Alcuni standard tecnici di prodotto:•Presenza su tutte le pagine della mappa del sito e di come ci si dovrebbe muovere;•Colori usati sempre con le stesse regole in modo che sia possibile una lettura intuitiva;•Add-on - al momento non presenti sul mercato, almeno in unica soluzione come adesempio:• Sviluppa aggiornamenti in automatico;• Eliminazione di materiale obsoleto, nel concetto che obsoleto uccide la credibilità;• Permette di assolvere all’obbligo formativo perché esso stesso fa formazione;• Un add-on specifico e di valore per il prodotto è la visita almeno trimestrale che iclienti ricevono e che permette di verificare il corretto svolgersi delle attività
  5. 5. L’approccioIl nostro è un approccio globale (ad es. al Disaster Recovery (DR)), quindi necessariamentenon solo dal punto di vista dell’ infrastruttura: ma includendo e gestendo anche il businesssi deduce quali sono i sistemi critici che necessitano di continuity.• Si parte dal lato del business più critico, poi si incrementa il piano prendendo le criticitàminori e lo si costruisce per passi.• Si ingloba la metodologia per lo sviluppo del piano di continuità, con tutti gli aggiornamenti,i trends e le raccomandazioni del mercato.La gestione del processo aziendale, per la sicurezza dei sistemi, rappresenta il plus chepermette unottimizzazione dei livelli di sicurezza.Unefficace analisi dei processi, che parte dalla Privacy e analizza le minacce e levulnerabilità, permette di definire un piano di Disaster Recovery efficace e di ottenereelevati standard di sicurezza con l ottimizzazione nella gestione continua del business e delprocesso di Continuità operativa previsto in modo obbligatorio per le aziende pubbliche.
  6. 6. Alcune attivitàDetermina le persone coinvolteCensisce le applicazioni critiche e nonDetemina il tempo massimodi interruzione del servizioDetermina i danni collateraliCalcola l’impatto economicoIdentifica le risorse e crea la nomina per lasingola responsabilitàCostruisce l’inventario per i beni sw e Hwrilevandone le criticitàPer ogni servizio critico o meno gestisce iltempo di inattivitàElenca i danni non economici o comunquenon di impattoCalcola il danno economico relativo alguasto ad esempio per:• danno accidentale• denuncia – es. mancato rispetto privacy
  7. 7. Norme e disposizioniSezione di consultazione delle leggi o di eventuali regolamentiinterni ad uso aziendale. Attraverso il campo cerca è possibilericercare direttamente tra tutte le tipologie di documentoconsultabili. In questa sezione è poi possibile consultaredirettamente il sito dell’Associazione Nazionale difesa dellaPrivacy o il sito del Garante e comunque quelli che si desideraaggiungere. E’ anche possibile richiedere informazioni oassistenza via mail attraverso l’opzione richiedi info.
  8. 8. AttivitàSi provvede qui ad identificazione dei "dati aziendali vitali", set diinformazione necessari per riattivare servizi e garantire lacontinuità di business in ottica di disaster recovery, la rilevazioneavviene per tutti i beni aziendali partendo dagli immobilipassando per sw e hw dando il giusto risalto anche alladocumentazione.Qui si formalizzano le responsabilità e gli obblighi per utentiinterni ed esterni allazienda e per tutte le risorse individuate vi èla possibilità di avere una scheda riepilogativa delle sue attività inattica DR e PCO;
  9. 9. I processi
  10. 10. L’agenda
  11. 11. Attraverso al costruzione delle policy e l’inserimento dei rischi aziendali si da forma daun lato al manuale contenente le linee guida per la sicurezza aziendale che di colta involta verranno pubblicate ed inviate via mail, dall’altro si provvede a gestire il rischioaziendale associando ai vari bene le minacce e la relativa probabilitàLe regole
  12. 12. Si provvede ad inserire la policy aziedaliattraverso la compilazione di questi paragrafiche faranno poi parte integrante del manualedelle policy aziendali sulla sicurezza.Scopo – breve descrizione della regola e dicosa vuole disciplinare;Policy – Indica a chi si rivolge tale azionepolicy;Policy – descrive nel dettaglio la policyaziendale;Tecnologie approvate – Indica le eventualitecnologie compatibili con questa policy;Applicazione – Indica in modo chiaro a chi ecosa si applica questa regola;Definizioni – Breve glossario per eventualisigle utilizzate nella descrizione;Le regole
  13. 13. All’interno dell’analisi del rischio sarà possibile censire prima leminacce poi le vulnerabilità e per ultime associare queste ai benipotendo inserire anche una percentuale di probabilità. Sonoqueste le azioni principali per determinare un corretto piano didisaster recover oltre che soprattutto per poter definirecorrettamente le politiche giuste per le contromosse daadottare caso per caso.Le regole
  14. 14. Le regole
  15. 15. Le regole
  16. 16. Le regole
  17. 17. Sono qui riportati tutti i manuali aziendali creati durante la gestione del progetto, e sipossono conservare qui anche eventuali manuali e o disposizioni non generati dal prodottoma che si desidera facciano parte della manualistica per la sicurezzaManualistiche

×