SlideShare a Scribd company logo
1 of 14
SECURITY GOVERNANCE
Il Consorzio Sicurezza Gruppo Iris
è il partner ideale per chi esige qualificati livelli di sicurezza,
una molteplicità di servizi
e l’affidabilità di un unico interlocutore.
GOVERNANCE GLOBALE[ ]
SICUREZZA DATI E
INFORMAZIONI
Procedure
Sistemi
Know How
Privacy
RISK
MANAGEMENT
Risk Assessment
Risk Evaluation
Risk Treatment
Countermeasures
COMPETITIVE
INTELLIGENCE
Open Source Analysis
Business Intelligence
Intellectual Property
Mystery
1 2 3 4
CORPORATE
SECURITY
Tutela del Patrimonio
Sistemi di sicurezza
Organizzazione
Crisis Management
GESTIONE DELLA
COMPLESSITÀ
Modelli organizzativi
D.L.Vo 231/01
OHSAS 18001
5
GOVERNANCE GLOBALE[ ]
RISK MANAGEMENT
La mappatura dei rischi è un’attività estremamente articolata
che passa attraverso un’attenta valutazione dei processi e del
modello organizzativo aziendale. Punto di partenza è l’Analisi
preliminare, fase delicata e dispendiosa per la difficoltà di
individuare i reali punti deboli dell’Organizzazione; obiettivo finale
è ricondurre le vulnerabilità individuate entro i limiti del rischio
accettabile e fornire ragionevole fiducia sul conseguimento degli
obiettivi aziendali.
La peculiarità della nostra analisi è data dalla sua applicabilità
a qualsiasi tipologia di impresa (indipendentemente dal settore
di competenza), in relazione ai suoi ambiti di attività (inclusi le
strategie, i processi operativi, lo sviluppo dei progetti), così come
a qualsiasi tipo di rischio a cui è esposta.
É vitale per ogni Organizzazione avere una visione allargata che
evidenzi tutte le aree di rischio, ma al contempo si fondi su un
singolo check point. Scegliendo noi, una sola funzione assume la
responsabilità per la protezione degli asset fisici e intangibili, così
come per la crescente complessità degli aspetti di compliance.
Un’unica responsabilità operativa garantisce che le vulnerabilità
di ciascuna area siano esaminate omogeneamente e che
eventuali incidenti siano gestiti con lo stesso livello di attenzione.
Dialogando con un unico referente e analizzando report univoci,
l’alta Direzione ottimizzerà la scelta delle priorità in base ad un
affidabile ranking dei rischi.
RISK
MANAGEMENT
CORPORATE
SECURITY
CORPORATE
SECURITY
Nuovi mercati e sviluppo tecnologico hanno allargato i confini
del concetto di security aziendale aggiungendo alle necessità
di sicurezza fisica e logica nuove esigenze di governance dei
processi. Da oltre dieci anni supportiamo con successo aziende e
management nelle decisioni strategiche e nell’implementazione
di sistemi di gestione della business security. Con approccio etico
lavoriamo in sinergia con i nostri clienti per prevenire, fronteggiare
e superare qualunque evento critico, doloso o colposo, che
possa minacciare gli assets aziendali. Un metodo di lavoro che
quotidianamente unisce risorse umane di alto livello, esperienza
e tecnologie innovative, in un servizio sinergico in grado di offrire
livelli elevati di soddisfazione e di conseguire economie di scala.
COMPETITIVE
INTELLIGENCE
COMPETITIVE
INTELLIGENCE
Nel loro crescere e svilupparsi le Organizzazioni
tendono a confrontarsi con nuove problematiche riguardanti
rischi, vulnerabilità e crisi.
Sempre più il valore di un business si evidenzia
negli assets Intangibili e sempre più il modo in cui l’Impresa
è percepita influenza l’atteggiamento dei consumatori,
le decisioni d’acquisto, la disponibilità a credere
a ciò che l’azienda dice o a cercarvi lavoro.
Il confine tra interno ed esterno delle Organizzazioni
si perde oggi a favore di un sistema di relazioni fra soggetti
(si pensi ad internet ed ai social media), che generano
quotidianamente una enorme mole di informazioni
spesso destrutturate; dall’analisi di questi elementi
possiamo costruire strategie d’azione per arginare
le minacce e sfruttare dati che, se aggregati e compresi,
si dimostreranno utili a capire e cambiare
gli equilibri del mercato.
SICUREZZA DATI E
INFORMAZIONI
SICUREZZADATIE
INFORMAZIONI Pianificare accuratamente linee guida, pratiche e criteri di
sicurezza per mettere al sicuro i propri dati da eventi imprevisti e
per garantirsi i livelli di compliance legislativa e regolamentare, è
divenuta un’attività vitale per qualunque organizzazione.
L’obiettivo è proteggersi da intrusioni, malfunzionamenti del
sistema od errori di gestione che potrebbero danneggiare
irrimediabilmente il patrimonio informativo.
Tutte le conoscenze pratiche ed i dati che costituiscono il
know-how aziendale sono determinanti sul mercato solo se
efficacemente protetti.
Quando si parla di sicurezza IT si tende a concentrarsi su problemi
inerenti l’hardware ed il software, senza considerare che spesso
l’anello più debole della catena della sicurezza aziendale sono le
persone e tra queste in particolare i dipendenti che, se non sono
a conoscenza dei più elementari criteri di sicurezza, potrebbero
essere la fonte involontaria e inconsapevole dei maggiori rischi
per il sistema azienda.
GESTIONE DELLA
COMPLESSITÀ
GESTIONEDELLA
COMPLESSITÀ
La crescita delle relazioni esterne dell’impresa, la progressiva
dematerializzazione delle risorse aziendali, la maggiore
importanza dei beni intangibili e l’innovazione tecnologica,
determinano un ampliamento della complessità organizzativa,
generano nuove fattispecie di rischio ed un aumento del livello di
vulnerabilità.
Gestire i rischi della complessità significa adottare alcune
regole di fondo su cui poggiare il governo dell’impresa a tutela
dell’interesse degli stakeholders.
L’adozione di Modelli di Organizzazione, Gestione e Controllo
pone le basi per garantirsi continuità del business, una
conduzione dell’impresa sana, responsabile e l’esonero totale da
responsabilità per l’azienda.
Scopri di più su
www.consorziosicurezza.net

More Related Content

Similar to Security Governance

Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict securityLuca Moroni ✔✔
 
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIGestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIStefano Bendandi
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupDedagroup
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITVincenzo Calabrò
 
Security Technology Vision 2016 - Accenture Italia
Security Technology Vision 2016 - Accenture ItaliaSecurity Technology Vision 2016 - Accenture Italia
Security Technology Vision 2016 - Accenture ItaliaAccenture Italia
 
Security Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic srl
 
Gruppo Wice2009
Gruppo Wice2009Gruppo Wice2009
Gruppo Wice2009Elisorm
 
Cyber security platform corporate f5-bis
Cyber security platform   corporate f5-bisCyber security platform   corporate f5-bis
Cyber security platform corporate f5-bisElisabetta Becker
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115Elena Vaciago
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
La Security e i rischi per le imprese
La Security e i rischi per le impreseLa Security e i rischi per le imprese
La Security e i rischi per le impreseGiuseppe Ieva
 
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...Accenture Italia
 
Sogesi-ICT Innovation
Sogesi-ICT InnovationSogesi-ICT Innovation
Sogesi-ICT InnovationSogesi
 
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Luca Moroni ✔✔
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 

Similar to Security Governance (20)

Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
 
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIGestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
La Nuova Security
La Nuova SecurityLa Nuova Security
La Nuova Security
 
LA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZALA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZA
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
 
Security Technology Vision 2016 - Accenture Italia
Security Technology Vision 2016 - Accenture ItaliaSecurity Technology Vision 2016 - Accenture Italia
Security Technology Vision 2016 - Accenture Italia
 
Company profile Polaris
Company profile PolarisCompany profile Polaris
Company profile Polaris
 
Company profile Polaris
Company profile Polaris Company profile Polaris
Company profile Polaris
 
Security Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic: Security Advisorship Presentation
Security Logic: Security Advisorship Presentation
 
Gruppo Wice2009
Gruppo Wice2009Gruppo Wice2009
Gruppo Wice2009
 
Cyber security platform corporate f5-bis
Cyber security platform   corporate f5-bisCyber security platform   corporate f5-bis
Cyber security platform corporate f5-bis
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
La Security e i rischi per le imprese
La Security e i rischi per le impreseLa Security e i rischi per le imprese
La Security e i rischi per le imprese
 
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
Continui attacchi informatici: raggiungere l'eccellenza operativa per la nuov...
 
Sogesi-ICT Innovation
Sogesi-ICT InnovationSogesi-ICT Innovation
Sogesi-ICT Innovation
 
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 

Security Governance

  • 1. SECURITY GOVERNANCE Il Consorzio Sicurezza Gruppo Iris è il partner ideale per chi esige qualificati livelli di sicurezza, una molteplicità di servizi e l’affidabilità di un unico interlocutore.
  • 3. SICUREZZA DATI E INFORMAZIONI Procedure Sistemi Know How Privacy RISK MANAGEMENT Risk Assessment Risk Evaluation Risk Treatment Countermeasures COMPETITIVE INTELLIGENCE Open Source Analysis Business Intelligence Intellectual Property Mystery 1 2 3 4 CORPORATE SECURITY Tutela del Patrimonio Sistemi di sicurezza Organizzazione Crisis Management GESTIONE DELLA COMPLESSITÀ Modelli organizzativi D.L.Vo 231/01 OHSAS 18001 5 GOVERNANCE GLOBALE[ ]
  • 5. La mappatura dei rischi è un’attività estremamente articolata che passa attraverso un’attenta valutazione dei processi e del modello organizzativo aziendale. Punto di partenza è l’Analisi preliminare, fase delicata e dispendiosa per la difficoltà di individuare i reali punti deboli dell’Organizzazione; obiettivo finale è ricondurre le vulnerabilità individuate entro i limiti del rischio accettabile e fornire ragionevole fiducia sul conseguimento degli obiettivi aziendali. La peculiarità della nostra analisi è data dalla sua applicabilità a qualsiasi tipologia di impresa (indipendentemente dal settore di competenza), in relazione ai suoi ambiti di attività (inclusi le strategie, i processi operativi, lo sviluppo dei progetti), così come a qualsiasi tipo di rischio a cui è esposta. É vitale per ogni Organizzazione avere una visione allargata che evidenzi tutte le aree di rischio, ma al contempo si fondi su un singolo check point. Scegliendo noi, una sola funzione assume la responsabilità per la protezione degli asset fisici e intangibili, così come per la crescente complessità degli aspetti di compliance. Un’unica responsabilità operativa garantisce che le vulnerabilità di ciascuna area siano esaminate omogeneamente e che eventuali incidenti siano gestiti con lo stesso livello di attenzione. Dialogando con un unico referente e analizzando report univoci, l’alta Direzione ottimizzerà la scelta delle priorità in base ad un affidabile ranking dei rischi. RISK MANAGEMENT
  • 7. CORPORATE SECURITY Nuovi mercati e sviluppo tecnologico hanno allargato i confini del concetto di security aziendale aggiungendo alle necessità di sicurezza fisica e logica nuove esigenze di governance dei processi. Da oltre dieci anni supportiamo con successo aziende e management nelle decisioni strategiche e nell’implementazione di sistemi di gestione della business security. Con approccio etico lavoriamo in sinergia con i nostri clienti per prevenire, fronteggiare e superare qualunque evento critico, doloso o colposo, che possa minacciare gli assets aziendali. Un metodo di lavoro che quotidianamente unisce risorse umane di alto livello, esperienza e tecnologie innovative, in un servizio sinergico in grado di offrire livelli elevati di soddisfazione e di conseguire economie di scala.
  • 9. COMPETITIVE INTELLIGENCE Nel loro crescere e svilupparsi le Organizzazioni tendono a confrontarsi con nuove problematiche riguardanti rischi, vulnerabilità e crisi. Sempre più il valore di un business si evidenzia negli assets Intangibili e sempre più il modo in cui l’Impresa è percepita influenza l’atteggiamento dei consumatori, le decisioni d’acquisto, la disponibilità a credere a ciò che l’azienda dice o a cercarvi lavoro. Il confine tra interno ed esterno delle Organizzazioni si perde oggi a favore di un sistema di relazioni fra soggetti (si pensi ad internet ed ai social media), che generano quotidianamente una enorme mole di informazioni spesso destrutturate; dall’analisi di questi elementi possiamo costruire strategie d’azione per arginare le minacce e sfruttare dati che, se aggregati e compresi, si dimostreranno utili a capire e cambiare gli equilibri del mercato.
  • 11. SICUREZZADATIE INFORMAZIONI Pianificare accuratamente linee guida, pratiche e criteri di sicurezza per mettere al sicuro i propri dati da eventi imprevisti e per garantirsi i livelli di compliance legislativa e regolamentare, è divenuta un’attività vitale per qualunque organizzazione. L’obiettivo è proteggersi da intrusioni, malfunzionamenti del sistema od errori di gestione che potrebbero danneggiare irrimediabilmente il patrimonio informativo. Tutte le conoscenze pratiche ed i dati che costituiscono il know-how aziendale sono determinanti sul mercato solo se efficacemente protetti. Quando si parla di sicurezza IT si tende a concentrarsi su problemi inerenti l’hardware ed il software, senza considerare che spesso l’anello più debole della catena della sicurezza aziendale sono le persone e tra queste in particolare i dipendenti che, se non sono a conoscenza dei più elementari criteri di sicurezza, potrebbero essere la fonte involontaria e inconsapevole dei maggiori rischi per il sistema azienda.
  • 13. GESTIONEDELLA COMPLESSITÀ La crescita delle relazioni esterne dell’impresa, la progressiva dematerializzazione delle risorse aziendali, la maggiore importanza dei beni intangibili e l’innovazione tecnologica, determinano un ampliamento della complessità organizzativa, generano nuove fattispecie di rischio ed un aumento del livello di vulnerabilità. Gestire i rischi della complessità significa adottare alcune regole di fondo su cui poggiare il governo dell’impresa a tutela dell’interesse degli stakeholders. L’adozione di Modelli di Organizzazione, Gestione e Controllo pone le basi per garantirsi continuità del business, una conduzione dell’impresa sana, responsabile e l’esonero totale da responsabilità per l’azienda.
  • 14. Scopri di più su www.consorziosicurezza.net