Il rischio è una delle variabili principali che possono decretare la riuscita o il fallimento di un progetto.
In questa presentazione il tema del "rischi di progetto" viene trattato dal punto di vista metodologico e analitico; per dimostrare l'applicabilità della metodologia è stato scelto un caso di studio reale ("corso di certificazione PMP") in cui la gestione dei rischi si è dimostrata il fattore chiave per il successo del progetto.
Risk management: Un'analisi della gestione dei rischi di un progetto software Donato Bellino
Lo scopo di questa presentazione è un’analisi del Project Risk Management (PRM), in un quadro di riferimento metodologico di Risk Management, con un particolare focus sul processo di gestione dei rischi nell’ambito dei progetti di sviluppo software.
L’analisi del processo di gestione dei rischi dei progetti software è attuata attraverso una revisione sia della letteratura di riferimento che delle best practices più diffuse nel mondo professionale, ottenendo una visione sistematica ed integrata dell’argomento. Dopo un’analisi delle peculiarità dei progetti software e dei principali modelli di processo software, si valutano le motivazioni che hanno, poi, portato gli accademici e i professionisti del settore ICT a definire e specializzare i processi di gestione rischi per i progetti software dei quali si esamina la natura e origine dei principali rischi.
A conclusione dell’attività di “censimento” dei rischi più diffusi e/o comuni riguardanti lo sviluppo del software, è proposta, sulla base delle diverse top ten software risk presenti in letteratura, una rielaborazione di una lista strutturata di rischi utilizzabile da un Project Manager nella fase di identificazione dei rischi.
Risk management : Breve analisi del processo di gestione dei progetti softwareDonato Bellino
L’analisi del processo di gestione dei rischi dei progetti software è attuata attraverso una revisione sia della letteratura di riferimento che delle best practices più diffuse nel mondo professionale, ottenendo una visione sistematica ed integrata dell’argomento. Dopo un’analisi delle peculiarità dei progetti software e dei principali modelli di processo software, si valutano le motivazioni che hanno, poi, portato gli accademici e i professionisti del settore ICT a definire e specializzare i processi di gestione rischi per i progetti software dei quali si esamina la natura e origine dei principali rischi.
A conclusione dell’attività di “censimento” dei rischi più diffusi e/o comuni riguardanti lo sviluppo del software, è proposta, sulla base delle diverse top ten software risk presenti in letteratura, una rielaborazione di una lista strutturata di rischi utilizzabile da un Project Manager nella fase di identificazione dei rischi.
Pillole di Project Management 5th - Risk Management
Nel corso dei capitoli precedenti sono state esposte le metodologie e le tecniche universalmente applicate nelle fasi di pianificazione, rilevazione e controllo dell’iter progettuale. Tra queste, la maggiore enfasi è stata riservata a quelle che più specificamente sono finalizzate a supportare il P.M. nel suo duplice ruolo di coordinatore degli stakeholder coinvolti nel processo realizzativo e di gestore delle peculiari attività operative previste dal particolare ciclo produttivo.
L’azione di presidio svolta dal responsabile della conduzione del progetto non può (e non deve), tuttavia, limitarsi all’esercizio della pura e semplice supervisione tecnica, che, proprio in quanto tale, è sostanzialmente tesa a sovrintendere soltanto agli aspetti più propriamente esecutivi.
Il rischio è una delle variabili principali che possono decretare la riuscita o il fallimento di un progetto.
In questa presentazione il tema del "rischi di progetto" viene trattato dal punto di vista metodologico e analitico; per dimostrare l'applicabilità della metodologia è stato scelto un caso di studio reale ("corso di certificazione PMP") in cui la gestione dei rischi si è dimostrata il fattore chiave per il successo del progetto.
Risk management: Un'analisi della gestione dei rischi di un progetto software Donato Bellino
Lo scopo di questa presentazione è un’analisi del Project Risk Management (PRM), in un quadro di riferimento metodologico di Risk Management, con un particolare focus sul processo di gestione dei rischi nell’ambito dei progetti di sviluppo software.
L’analisi del processo di gestione dei rischi dei progetti software è attuata attraverso una revisione sia della letteratura di riferimento che delle best practices più diffuse nel mondo professionale, ottenendo una visione sistematica ed integrata dell’argomento. Dopo un’analisi delle peculiarità dei progetti software e dei principali modelli di processo software, si valutano le motivazioni che hanno, poi, portato gli accademici e i professionisti del settore ICT a definire e specializzare i processi di gestione rischi per i progetti software dei quali si esamina la natura e origine dei principali rischi.
A conclusione dell’attività di “censimento” dei rischi più diffusi e/o comuni riguardanti lo sviluppo del software, è proposta, sulla base delle diverse top ten software risk presenti in letteratura, una rielaborazione di una lista strutturata di rischi utilizzabile da un Project Manager nella fase di identificazione dei rischi.
Risk management : Breve analisi del processo di gestione dei progetti softwareDonato Bellino
L’analisi del processo di gestione dei rischi dei progetti software è attuata attraverso una revisione sia della letteratura di riferimento che delle best practices più diffuse nel mondo professionale, ottenendo una visione sistematica ed integrata dell’argomento. Dopo un’analisi delle peculiarità dei progetti software e dei principali modelli di processo software, si valutano le motivazioni che hanno, poi, portato gli accademici e i professionisti del settore ICT a definire e specializzare i processi di gestione rischi per i progetti software dei quali si esamina la natura e origine dei principali rischi.
A conclusione dell’attività di “censimento” dei rischi più diffusi e/o comuni riguardanti lo sviluppo del software, è proposta, sulla base delle diverse top ten software risk presenti in letteratura, una rielaborazione di una lista strutturata di rischi utilizzabile da un Project Manager nella fase di identificazione dei rischi.
Pillole di Project Management 5th - Risk Management
Nel corso dei capitoli precedenti sono state esposte le metodologie e le tecniche universalmente applicate nelle fasi di pianificazione, rilevazione e controllo dell’iter progettuale. Tra queste, la maggiore enfasi è stata riservata a quelle che più specificamente sono finalizzate a supportare il P.M. nel suo duplice ruolo di coordinatore degli stakeholder coinvolti nel processo realizzativo e di gestore delle peculiari attività operative previste dal particolare ciclo produttivo.
L’azione di presidio svolta dal responsabile della conduzione del progetto non può (e non deve), tuttavia, limitarsi all’esercizio della pura e semplice supervisione tecnica, che, proprio in quanto tale, è sostanzialmente tesa a sovrintendere soltanto agli aspetti più propriamente esecutivi.
When you suffer a loss, contact a professional kubika s.r.l.: we assist you in claim you may have, working for you and not for insurance company. We are your partner in loss prevention&adjustment, risk&crisis management, business interruption planning.
Il progetto di introdurre in Istat un Sistema di gestione di rischi organizzativi nasce dall’obiettivo strategico della messa in sicurezza di tutti i Sistemi, inclusa la gestione e la valorizzazione del patrimonio materiale e intellettuale dell’Istituto. Il fine ultimo è quello di consolidare la posizione di leadership dell’Istituto, accrescendo la qualità dei processi di supporto alla produzione, con la rimozione totale o parziale dei fattori che possono ostacolare la soddisfazione dei destinatari della statistica ufficiale (stakeholder).
Seguendo un percorso ciclico, che coinvolgerà tutti i settori dell’Istituto, all’analisi della percezione del rischio, a cui tutti i direttori sono gradualmente sottoposti, segue la formazione del catalogo delle criticità, condiviso dalla Commissione tecnica e dalle strutture inserite nel processo di ERM; i rischi così individuati, vengono valutati dalle strutture con il metodo del Control and Risk Self Assessment che misura il rischio complessivo secondo le dimensioni della probabilità di accadimento ed impatto dell’evento.
Fissate le priorità d’intervento, nel contesto della programmazione ordinaria della struttura interessata, vengono pianificate le azioni dirette ad impedire l’evento o a contenerne gli effetti e definiti gli indicatori di allerta.
Il Progetto è stato avviato a partire dall’analisi dei Censimenti generali, che per complessità, rilevanza e strategicità, costituiscono l’obiettivo di eccellenza dell’Istat nei prossimi anni; in tal senso, è stata prodotta una prima versione del Catalogo dei rischi che ha costituito un modello di riferimento anche per l’analisi degli altri macroprocessi.
Il progetto di introdurre in Istat un Sistema di gestione di rischi organizzativi nasce dall’obiettivo strategico della messa in sicurezza di tutti i Sistemi, inclusa la gestione e la valorizzazione del patrimonio materiale e intellettuale dell’Istituto. Il fine ultimo è quello di consolidare la posizione di leadership dell’Istituto, accrescendo la qualità dei processi di supporto alla produzione, con la rimozione totale o parziale dei fattori che possono ostacolare la soddisfazione dei destinatari della statistica ufficiale (stakeholder).
Seguendo un percorso ciclico, che coinvolgerà tutti i settori dell’Istituto, all’analisi della percezione del rischio, a cui tutti i direttori sono gradualmente sottoposti, segue la formazione del catalogo delle criticità, condiviso dalla Commissione tecnica e dalle strutture inserite nel processo di ERM; i rischi così individuati, vengono valutati dalle strutture con il metodo del Control and Risk Self Assessment che misura il rischio complessivo secondo le dimensioni della probabilità di accadimento ed impatto dell’evento.
Fissate le priorità d’intervento, nel contesto della programmazione ordinaria della struttura interessata, vengono pianificate le azioni dirette ad impedire l’evento o a contenerne gli effetti e definiti gli indicatori di allerta.
Il Progetto è stato avviato a partire dall’analisi dei Censimenti generali, che per complessità, rilevanza e strategicità, costituiscono l’obiettivo di eccellenza dell’Istat nei prossimi anni; in tal senso, è stata prodotta una prima versione del Catalogo dei rischi che ha costituito un modello di riferimento anche per l’analisi degli altri macroprocessi.
Il programma Shell, è un processo sistemico ideato per le piccole e medie imprese, che facilita l’individuazioni di eventuali gap assicurativi in tempi rapidi, consente di presentarsi alle compagnie di assicurazioni con rischi ridotti e le stesse sono favorevoli ad accettarli proponendo costi a premi inferiori, rende consapevole l'organo decisionale dei rischi presenti e proietta l'azienda in un futuro più sicuro. #Shell #Innovation #Riskmanageent
ERM, Strategia e performance: nuove best practice per il boardPwC Italy
Il presente documento ha l’obiettivo di presentare gli Atti del convegno "ERM, Strategia e performance: nuove best practice per il board" organizzato da PwC e Nedcommunity con il patrocinio di ANDAF tenutosi lo scorso 16 gennaio 2019 a Milano.
Pillole di Project Management 5th - stakeholder management
Il termine “stakeholder” indica “qualsiasi gruppo o individuo che può influenzare o è influenzato dal raggiungimento degli obiettivi dell’organizzazione. Il gruppo o gli individui hanno dunque un interesse per il progetto e/o per il suo risultato, possono essere impegnati e/o attivamente coinvolti o, in alternativa, i loro interessi possono essere influenzati dal suo esito o dalla sua stessa esistenza.
L’importanza dell’impegno (engagement - ingaggio) degli stakeholder e il loro allineamento agli obiettivi e alla visione di progetto sono stati ampiamente comprovati sia dalla letteratura accademica che dalla pratica di PM.
A brief overview of different types of fraud affecting financial services firms in Lithuania and elsewhere - this presentation was delivered to ISM students in October, 2014
Presentazione realizzata per il corso:
Coordinamento delle attività di Protezione Civile e gestione dell’Emergenza: DISASTER MANAGEMENT
Provincia di Pisa 23 Aprile 2010
Elena Rapisardi
Fraud is big business, costing the banking industry $67 billion per annum, according to the Association of Certified Fraud Examiners. Therefore, NetGuardians and Temenos came together to compile a comprehensive e-book outlining the what, why and how of fraud; exploring the size of the issue, who commits it and, most importantly, what can be done.
These slides provide insights, figures, and fraud cases from the e-book as well the latest technologies combating fraud.
L’analisi SWOT è uno strumento di pianificazione strategica molto diffuso che permette di sintetizzare i punti di forza e di debolezza e possibilità/minacce esterne di un dato prodotto, territorio, azienda o, più in generale, progetto in un’unica matrice. In questa guida vogliamo fornirvi una metodologia di lavoro che consenta di affiancare alla fase analitica una più progettuale, volta all’identificazione delle AZIONI per sfruttare i punti di forza interni e le possibilità provenienti dal contesto di riferimento ed arginare i punti di debolezza e minacce.
Per essere sempre aggiornato sugli ultimi caricamenti seguici su twitter, pinterest e google+ @suiteufficio o visita il sito www.suiteufficio.it
When you suffer a loss, contact a professional kubika s.r.l.: we assist you in claim you may have, working for you and not for insurance company. We are your partner in loss prevention&adjustment, risk&crisis management, business interruption planning.
Il progetto di introdurre in Istat un Sistema di gestione di rischi organizzativi nasce dall’obiettivo strategico della messa in sicurezza di tutti i Sistemi, inclusa la gestione e la valorizzazione del patrimonio materiale e intellettuale dell’Istituto. Il fine ultimo è quello di consolidare la posizione di leadership dell’Istituto, accrescendo la qualità dei processi di supporto alla produzione, con la rimozione totale o parziale dei fattori che possono ostacolare la soddisfazione dei destinatari della statistica ufficiale (stakeholder).
Seguendo un percorso ciclico, che coinvolgerà tutti i settori dell’Istituto, all’analisi della percezione del rischio, a cui tutti i direttori sono gradualmente sottoposti, segue la formazione del catalogo delle criticità, condiviso dalla Commissione tecnica e dalle strutture inserite nel processo di ERM; i rischi così individuati, vengono valutati dalle strutture con il metodo del Control and Risk Self Assessment che misura il rischio complessivo secondo le dimensioni della probabilità di accadimento ed impatto dell’evento.
Fissate le priorità d’intervento, nel contesto della programmazione ordinaria della struttura interessata, vengono pianificate le azioni dirette ad impedire l’evento o a contenerne gli effetti e definiti gli indicatori di allerta.
Il Progetto è stato avviato a partire dall’analisi dei Censimenti generali, che per complessità, rilevanza e strategicità, costituiscono l’obiettivo di eccellenza dell’Istat nei prossimi anni; in tal senso, è stata prodotta una prima versione del Catalogo dei rischi che ha costituito un modello di riferimento anche per l’analisi degli altri macroprocessi.
Il progetto di introdurre in Istat un Sistema di gestione di rischi organizzativi nasce dall’obiettivo strategico della messa in sicurezza di tutti i Sistemi, inclusa la gestione e la valorizzazione del patrimonio materiale e intellettuale dell’Istituto. Il fine ultimo è quello di consolidare la posizione di leadership dell’Istituto, accrescendo la qualità dei processi di supporto alla produzione, con la rimozione totale o parziale dei fattori che possono ostacolare la soddisfazione dei destinatari della statistica ufficiale (stakeholder).
Seguendo un percorso ciclico, che coinvolgerà tutti i settori dell’Istituto, all’analisi della percezione del rischio, a cui tutti i direttori sono gradualmente sottoposti, segue la formazione del catalogo delle criticità, condiviso dalla Commissione tecnica e dalle strutture inserite nel processo di ERM; i rischi così individuati, vengono valutati dalle strutture con il metodo del Control and Risk Self Assessment che misura il rischio complessivo secondo le dimensioni della probabilità di accadimento ed impatto dell’evento.
Fissate le priorità d’intervento, nel contesto della programmazione ordinaria della struttura interessata, vengono pianificate le azioni dirette ad impedire l’evento o a contenerne gli effetti e definiti gli indicatori di allerta.
Il Progetto è stato avviato a partire dall’analisi dei Censimenti generali, che per complessità, rilevanza e strategicità, costituiscono l’obiettivo di eccellenza dell’Istat nei prossimi anni; in tal senso, è stata prodotta una prima versione del Catalogo dei rischi che ha costituito un modello di riferimento anche per l’analisi degli altri macroprocessi.
Il programma Shell, è un processo sistemico ideato per le piccole e medie imprese, che facilita l’individuazioni di eventuali gap assicurativi in tempi rapidi, consente di presentarsi alle compagnie di assicurazioni con rischi ridotti e le stesse sono favorevoli ad accettarli proponendo costi a premi inferiori, rende consapevole l'organo decisionale dei rischi presenti e proietta l'azienda in un futuro più sicuro. #Shell #Innovation #Riskmanageent
ERM, Strategia e performance: nuove best practice per il boardPwC Italy
Il presente documento ha l’obiettivo di presentare gli Atti del convegno "ERM, Strategia e performance: nuove best practice per il board" organizzato da PwC e Nedcommunity con il patrocinio di ANDAF tenutosi lo scorso 16 gennaio 2019 a Milano.
Pillole di Project Management 5th - stakeholder management
Il termine “stakeholder” indica “qualsiasi gruppo o individuo che può influenzare o è influenzato dal raggiungimento degli obiettivi dell’organizzazione. Il gruppo o gli individui hanno dunque un interesse per il progetto e/o per il suo risultato, possono essere impegnati e/o attivamente coinvolti o, in alternativa, i loro interessi possono essere influenzati dal suo esito o dalla sua stessa esistenza.
L’importanza dell’impegno (engagement - ingaggio) degli stakeholder e il loro allineamento agli obiettivi e alla visione di progetto sono stati ampiamente comprovati sia dalla letteratura accademica che dalla pratica di PM.
A brief overview of different types of fraud affecting financial services firms in Lithuania and elsewhere - this presentation was delivered to ISM students in October, 2014
Presentazione realizzata per il corso:
Coordinamento delle attività di Protezione Civile e gestione dell’Emergenza: DISASTER MANAGEMENT
Provincia di Pisa 23 Aprile 2010
Elena Rapisardi
Fraud is big business, costing the banking industry $67 billion per annum, according to the Association of Certified Fraud Examiners. Therefore, NetGuardians and Temenos came together to compile a comprehensive e-book outlining the what, why and how of fraud; exploring the size of the issue, who commits it and, most importantly, what can be done.
These slides provide insights, figures, and fraud cases from the e-book as well the latest technologies combating fraud.
L’analisi SWOT è uno strumento di pianificazione strategica molto diffuso che permette di sintetizzare i punti di forza e di debolezza e possibilità/minacce esterne di un dato prodotto, territorio, azienda o, più in generale, progetto in un’unica matrice. In questa guida vogliamo fornirvi una metodologia di lavoro che consenta di affiancare alla fase analitica una più progettuale, volta all’identificazione delle AZIONI per sfruttare i punti di forza interni e le possibilità provenienti dal contesto di riferimento ed arginare i punti di debolezza e minacce.
Per essere sempre aggiornato sugli ultimi caricamenti seguici su twitter, pinterest e google+ @suiteufficio o visita il sito www.suiteufficio.it
Non solo tecnologia Si sta affermando sempre più un concetto di sicurezza come elemento trasversale che permea, a vari livelli, i processi di business e che quindi va gestito in modo sinergico a essi. Il fatto poi che le informazioni siano sempre più distribuite sia l'interno che all'esterno del perimetro aziendale, verso clienti, partner e fornitori, incrementa la complessità e, di conseguenza, complicala gestione. La tecnologia certamente aiuta a predisporre misure di difesa ma, da sola, non è in grado di assicurare un livello di sicurezza adeguato a ogni esigenza aziendale, anche perché le aziende rappresentano realtà dinamiche in continua evoluzione. Si evidenzia da ciò la necessità di gestire opportunamente la security, prevedendo una continua rivisitazione del livello di protezione a fronte dell'evoluzione informatica e dei processi di business aziendali. Emerge, pertanto, l'esigenza di inquadrare i diversi aspetti di sicurezza all'interno di una strategia aziendale specifica e coordinata, sorretta da una serie di policy e di protocolli rivolti a delineare adeguate azioni che garantiscano il mantenimento dello standard di protezione prefissato. Al fine di semplificare questo tipo di azioni, l'offerta dei vendor si orienta sempre più verso soluzioni integrate, non solo per quanto riguarda le tecnologie, ma soprattutto rispetto alla possibilità di gestione unificata e centralizzata. Spesso la semplicità gestionale viene utilizzata come importante leva di marketing. Tuttavia non va dimenticato che gestire la sicurezza non è un compito semplice così come non si tratta di un risultato banale quello di individuare, all'interno di ogni specifica azienda, il corretto compromesso tra protezione, valore dell'informazione ed esigenze di continuità di business, che condiziona le scelte tecnologiche, strategiche e di spesa per la sicurezza. La scelta di gestione interna della sicurezza implica, innanzitutto, che esista una figura deputata a occuparsene. Anche nelle realtà piccole, in cui la dimensione finanziaria non consente la presenza di una figura dedicata specifica (il security manager) è essenziale che esista, in ogni caso un responsabile: insomma qualcuno che abbia tra i propri compiti specifici quello di occuparsene. Ovviamente dovrà trattarsi di una persona con competenze tecnologiche adeguate e che abbia il tempo per aggiornarsi sulle nuove"macro" vulnerabilità e minacce e risorse sufficienti per affrontarle. In ogni caso, per aziende anche minimamente strutturate, la figura del security manager si appresta a diventare irrinunciabile.
https://www.vincenzocalabro.it
La gestione del processo aziendale, per la sicurezza dei sistemi, rappresenta il plus che permette un'ottimizzazione dei livelli di sicurezza. Un'efficace analisi dei processi, che parte dalla Privacy e analizza le minacce e le vulnerabilità, permette di definire un piano di Disaster Recovery efficace e di ottenere elevati standard di sicurezza con l' ottimizzazione nella gestione continua del business e del processo di Continuità operativa previsto in modo obbligatorio per le aziende pubbliche.
Il progetto nasce in collaborazione con l’associazione Nazionale per la difesa della privacy (ANDIP) ed ha come scopo di business abbassare i costi della sicurezza censendo al suo interno tutti i nodi cruciali del sistema lavoro di una azienda o di un ente.
Anche aziende come ITS-factory hanno deciso di affiancarci come Stakeholder nello sviluppo del progetto.
Intervento Carlo Mauceli a International Business Forum: le nuove frontiere dell'IT in Puglia" 7 - 8 novembre 2019 - Grand Hotel Masseria Santa Lucia di Ostuni. Carlo Mauceli, National Digital Officer, MICROSOFT
Security summit2015 evoluzione della sicurezza inail- v06Pietro Monti
L’evoluzione della sicurezza delle informazioni: da supporto alle operazioni IT a componente dei processi di business
La RoadMap della Sicurezza ICT in INAIL
Le diverse soluzioni per la sicurezza si sono evolute nel corso degli anni al fine di indirizzare problematiche specifiche, andandosi così a posizionare in punti precisi dell'infrastruttura di elaborazione e comunicazione aziendale. Per esempio, l'autenticazione sugli host centrali, in un primo momento, e sui gateway di accesso, successivamente, oppure i firewall a protezione del perimetro applicativo e così via. Questa visione rifletteva la natura delle minacce, che, però, hanno imboccato la strada di un'evoluzione convergente. Gli attacchi, infatti, adottano tecnologie ibride che richiedono strumenti altrettanto integrati se si vuole avere una ragionevole certezza che possano essere rilevati. Quello che sta emergendo è uno scenario che vede l'affermarsi di un'architettura distribuita dei sistemi di sicurezza, con l'installazione di soluzioni in modalità client server e con l'integrazione di applicazioni inizialmente separate. Un esempio peculiare, a tale proposito, sono i sistemi di intrusion detection. Nati per essere posti all'interno della rete, si stanno spostando in tutti gli elementi dell'architettura, posizionandosi su host, segmenti di rete e client, sia all'interno della LAN sia all'esterno del firewall, come pure nella DMZ. Ma, addirittura, tali sistemi sono anche in grado di colloquiare con analoghe soluzioni poste dagli Internet Service Provider a protezione delle connessioni di rete. Senza contare poi l'interazione degli stessi sistemi di IDS con i dispositivi di firewall.
https://www.vincenzocalabro.it
Modelli organizzativi e tecnologie per una strategia efficace - Presentazione tenuta l'8 marzo 2016 durante il primo CIO Online Meeting di ZeroUno (webinar)
Cosa comporta ideare e individuare contromisure
Quali tipi di contromisure prendere in considerazione e in quali circostanze: una proposta di risk mitigation framework.
Organization and Technology
soluzioni assicurative
soluzioni contrattuali
controllo interno
Incident Management
Valutare gli impatti delle contromisure
Indicatori numerici di performance sulla sicurezza
Come strutturare un controllo efficace sull’effettiva applicazione delle contromisure
Il ruolo dell’Internal Auditing e del Risk Management nei sistemi di sicurezza interni
Analisi di Casi di Studio
Una proposta di Risk Mitigation Framework
Security Logic nasce dalla fusione di circa 30 anni di esperienza e passione del suo management nei settori delle tecnologie informatiche e delle soluzioni assicurative. L'unione di questi due mondi ha dato vita a un portafoglio di offerta unico nel suo genere che unisce l'aspetto della protezione IT e della gestione dei documenti di conformità alla garanzia assicurativa rispetto ai possibili danni economici che un cyber attack puo' causare all'azienda e ai propri clienti e fornitori.
L'atteggiamento un tempo più diffuso, quando in azienda si cominciava a parlare di sicurezza informatica, era quello che molte società del settore ancora oggi identificano come quello dello "struzzo". Una comprensibile ignoranza delle problematiche faceva ritenere che la probabilità di subire un attacco informatico fosse molto bassa e che, tipicamente, questi eventi accadessero a qualcun altro. Del resto, lo stesso atteggiamento, ancor oggi, si può osservare se si esaminano le procedure di sicurezza applicate in molte imprese, per esempio in materia di prevenzione degli incendio, in generale, degli incidenti sul lavoro. Eppure la sicurezza è un concetto antico quanto quello stesso d'azienda. La protezione del patrimonio intellettuale, i brevetti, le barriere all'ingresso di una banca, i controlli all'uscita da una miniera di diamanti, le guardie giurate, sono tutti elementi volti a garantire la sicurezza aziendale. Si potrebbe andare ancora avanti a elencare altri provvedimenti per la sicurezza aziendale. La relativa giovinezza degli strumenti informatici e, soprattutto, la diffusione degli stessi, cresciuta nell'ultimo decennio con l'avvento di Internet, hanno posto una "questione culturale" sul fronte della protezione logica dei dati e delle informazioni: da un lato, si è avvertita e si avverte una scarsa percezione di quello che significa ICT security, dall'altro una mancanza di una reale percezione del rischio. Oggi si parla dell'era dell'informazione, per mettere in risalto l'importanza crescente del patrimonio della conoscenza come reale valore di un'impresa. Un concetto sul quale si può facilmente essere tutti d'accordo, anche perché non è una novità. Lo spionaggio industriale non è stato inventato con l'avvento dei computer; eppure cos'è se non furto di informazioni e know-how? Sono cambiati però gli strumenti, mentre il paradigma dell'e-business, che vuole un'impresa affidare all'IT tutte le attività e tutti i processi di business, esalta il ruolo del sistema informativo, facendone il deposito di quelle informazioni e di quel know-how che, in precedenza, si poteva raggiungere solo violando archivi e casseforti. L'estensione in rete dell'azienda, il successo di Internet, intranet ed extranet hanno favoritolo sviluppo di soluzioni e strumenti informatici, sia hardware sia software, che rispondono a esigenze di protezione differenti dal passato.
https://www.vincenzocalabro.it
I sistemi azienda sono oggi fondati su un patrimonio di valori intangibili come dati, conoscenze, processi che è indispensabile difendere con strategie flessibili e dinamiche operative da rischi e minacce a 360°. Ai tradizionali pericoli per la sicurezza fisica e logica si aggiungono nuove esigenze di governance dei processi che allargano ulteriormente i confini del concetto di security
Cos’è un Security Operations Center? Quali sono i requisiti e le best practices per attuare un SOC? Sono gli argomenti trattati in questa presentazione.
Il Security Operations Center (SOC) è un centro da cui vengono forniti servizi finalizzati alla Sicurezza dei Sistemi informativi legate all'infrastruttura IT. Oggi chi si occupa dell' analisi dei Log si trova ogni giorno a combattere con una quantità spropositata di record e individuare un evento è come cercare un ago in un pagliaio. Utile sono i SIEM (security information and event management) che hanno il compito di raccogliere, memorizzare, analizzare e rendere disponibile in forma di report i dati provenienti dai log per esigenze di incident response, di compliance in ambito regolatorio o per attività di analisi forense.
Similar to Gestione dei rischi: analisi di un modello semplificato per le PMI (20)
Convenzione di Budapest - Legge 18 Marzo 2008 n. 48Stefano Bendandi
Le slide illustrano le recenti modifiche apportate dalla legge 18 Marzo 2008, n. 48 che ha ratificato la convenzione di Budapest del 2001 in materia di criminalità informatica.