SlideShare a Scribd company logo
Gestione dei rischi ,[object Object]
Licenza e condizioni di uso ,[object Object],[object Object],[object Object]
Scenario di partenza ,[object Object],[object Object],[object Object]
Problematiche ricorrenti ,[object Object],[object Object],[object Object]
Le cause ,[object Object],[object Object],[object Object],[object Object]
Le cause (continua) ,[object Object],[object Object]
Gli effetti ,[object Object],[object Object],[object Object]
Il modello proposto da ENISA ,[object Object],[object Object],[object Object]
Vantaggi ,[object Object],[object Object],[object Object],[object Object]
Vantaggi (continua) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Obiettivi ,[object Object],[object Object],[object Object],[object Object]
Avvertenze e considerazioni ,[object Object],[object Object]
Analisi del modello ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Selezione del profilo di rischio ,[object Object],[object Object],[object Object],[object Object]
Selezione del profilo di rischio ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tabella sinottica (1)
Tabella sinottica (2)
Identificazione degli asset ,[object Object],[object Object],[object Object]
Tipologie di asset (1) ,[object Object],[object Object],[object Object]
Tipologie di asset (2) ,[object Object],[object Object],[object Object]
Selezione dei controlli di sicurezza ,[object Object],[object Object],[object Object],[object Object],[object Object]
Selezione dei controlli di sicurezza ,[object Object],[object Object],[object Object]
Controlli organizzativi (Fig. 1)
Controlli relativi agli asset (Fig. 2)
Implementazione e gestione ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Risorse ,[object Object],[object Object],[object Object]

More Related Content

What's hot

Focus su metodologie di identificazione dei rischi di progetto
Focus su metodologie di identificazione dei rischi di progettoFocus su metodologie di identificazione dei rischi di progetto
Focus su metodologie di identificazione dei rischi di progetto
Marco De Santis, PMP, CFPP
 
ASIS - Training #4 - Gestione del rischio e innovazione sociale
ASIS - Training #4 - Gestione del rischio e innovazione sociale ASIS - Training #4 - Gestione del rischio e innovazione sociale
ASIS - Training #4 - Gestione del rischio e innovazione sociale
armelleguillermet
 
Kubika Rev 2
Kubika Rev 2Kubika Rev 2
Kubika Rev 2
kubika s.r.l.
 
C. Ferruzzi, D. Frongia: Il Sistema di Risk Management applicato ai Censimen...
C. Ferruzzi, D. Frongia:  Il Sistema di Risk Management applicato ai Censimen...C. Ferruzzi, D. Frongia:  Il Sistema di Risk Management applicato ai Censimen...
C. Ferruzzi, D. Frongia: Il Sistema di Risk Management applicato ai Censimen...
Istituto nazionale di statistica
 
F. Rotundi, K. Ambrosino: Il Sistema di Risk Management applicato ai Censimen...
F. Rotundi, K. Ambrosino: Il Sistema di Risk Management applicato ai Censimen...F. Rotundi, K. Ambrosino: Il Sistema di Risk Management applicato ai Censimen...
F. Rotundi, K. Ambrosino: Il Sistema di Risk Management applicato ai Censimen...
Istituto nazionale di statistica
 
Pmbok 5 gestione degli stakeholder
Pmbok 5   gestione degli stakeholderPmbok 5   gestione degli stakeholder
Pmbok 5 gestione degli stakeholder
performer05
 
ABI - Profitability, Risks & Supervision 2020
ABI - Profitability, Risks & Supervision 2020ABI - Profitability, Risks & Supervision 2020
ABI - Profitability, Risks & Supervision 2020
PwC Italy
 
Shell = protezione da eventi incerti
Shell = protezione da eventi incertiShell = protezione da eventi incerti
Shell = protezione da eventi incerti
GestioneRischiaziend
 
ERM, Strategia e performance: nuove best practice per il board
ERM, Strategia e performance: nuove best practice per il boardERM, Strategia e performance: nuove best practice per il board
ERM, Strategia e performance: nuove best practice per il board
PwC Italy
 
Approccio Sistemico Vitale - Rischio
Approccio Sistemico Vitale - RischioApproccio Sistemico Vitale - Rischio
Approccio Sistemico Vitale - Rischio
Federica Palumbo
 
10 stakeholder management
10 stakeholder management10 stakeholder management
10 stakeholder management
gianni raducci
 

What's hot (12)

Focus su metodologie di identificazione dei rischi di progetto
Focus su metodologie di identificazione dei rischi di progettoFocus su metodologie di identificazione dei rischi di progetto
Focus su metodologie di identificazione dei rischi di progetto
 
Pm Iref L3 Rischi
Pm Iref   L3   RischiPm Iref   L3   Rischi
Pm Iref L3 Rischi
 
ASIS - Training #4 - Gestione del rischio e innovazione sociale
ASIS - Training #4 - Gestione del rischio e innovazione sociale ASIS - Training #4 - Gestione del rischio e innovazione sociale
ASIS - Training #4 - Gestione del rischio e innovazione sociale
 
Kubika Rev 2
Kubika Rev 2Kubika Rev 2
Kubika Rev 2
 
C. Ferruzzi, D. Frongia: Il Sistema di Risk Management applicato ai Censimen...
C. Ferruzzi, D. Frongia:  Il Sistema di Risk Management applicato ai Censimen...C. Ferruzzi, D. Frongia:  Il Sistema di Risk Management applicato ai Censimen...
C. Ferruzzi, D. Frongia: Il Sistema di Risk Management applicato ai Censimen...
 
F. Rotundi, K. Ambrosino: Il Sistema di Risk Management applicato ai Censimen...
F. Rotundi, K. Ambrosino: Il Sistema di Risk Management applicato ai Censimen...F. Rotundi, K. Ambrosino: Il Sistema di Risk Management applicato ai Censimen...
F. Rotundi, K. Ambrosino: Il Sistema di Risk Management applicato ai Censimen...
 
Pmbok 5 gestione degli stakeholder
Pmbok 5   gestione degli stakeholderPmbok 5   gestione degli stakeholder
Pmbok 5 gestione degli stakeholder
 
ABI - Profitability, Risks & Supervision 2020
ABI - Profitability, Risks & Supervision 2020ABI - Profitability, Risks & Supervision 2020
ABI - Profitability, Risks & Supervision 2020
 
Shell = protezione da eventi incerti
Shell = protezione da eventi incertiShell = protezione da eventi incerti
Shell = protezione da eventi incerti
 
ERM, Strategia e performance: nuove best practice per il board
ERM, Strategia e performance: nuove best practice per il boardERM, Strategia e performance: nuove best practice per il board
ERM, Strategia e performance: nuove best practice per il board
 
Approccio Sistemico Vitale - Rischio
Approccio Sistemico Vitale - RischioApproccio Sistemico Vitale - Rischio
Approccio Sistemico Vitale - Rischio
 
10 stakeholder management
10 stakeholder management10 stakeholder management
10 stakeholder management
 

Viewers also liked

Risk management
Risk managementRisk management
Risk managementsinibaldi
 
ISM ppt October 2014_final
ISM ppt October 2014_finalISM ppt October 2014_final
ISM ppt October 2014_final
Audrius Sapola
 
Security Risk management Chapther 8: Risk Evaluation and Mitigation Strategies
Security Risk management Chapther 8:  Risk Evaluation and Mitigation StrategiesSecurity Risk management Chapther 8:  Risk Evaluation and Mitigation Strategies
Security Risk management Chapther 8: Risk Evaluation and Mitigation Strategies
Ernst Dettbarn
 
Banking Fraud Evolution
Banking Fraud EvolutionBanking Fraud Evolution
Banking Fraud Evolution
Source Conference
 
Comunicazione del Rischio e dell'Emergenza
Comunicazione del Rischio e dell'EmergenzaComunicazione del Rischio e dell'Emergenza
Comunicazione del Rischio e dell'Emergenza
Elena Rapisardi
 
Risk Management e assicurazioni
Risk Management e assicurazioniRisk Management e assicurazioni
Risk Management e assicurazioni
Mauro Del Pup
 
A-Z of Banking Fraud 2016
A-Z of Banking Fraud 2016A-Z of Banking Fraud 2016
A-Z of Banking Fraud 2016
NetGuardians
 
Analisi SWOT
Analisi SWOTAnalisi SWOT
Analisi SWOT
Silvio Marzo
 
Come fare un'analisi swot di qualità
Come fare un'analisi swot di qualitàCome fare un'analisi swot di qualità
Come fare un'analisi swot di qualità
suiteufficio
 

Viewers also liked (9)

Risk management
Risk managementRisk management
Risk management
 
ISM ppt October 2014_final
ISM ppt October 2014_finalISM ppt October 2014_final
ISM ppt October 2014_final
 
Security Risk management Chapther 8: Risk Evaluation and Mitigation Strategies
Security Risk management Chapther 8:  Risk Evaluation and Mitigation StrategiesSecurity Risk management Chapther 8:  Risk Evaluation and Mitigation Strategies
Security Risk management Chapther 8: Risk Evaluation and Mitigation Strategies
 
Banking Fraud Evolution
Banking Fraud EvolutionBanking Fraud Evolution
Banking Fraud Evolution
 
Comunicazione del Rischio e dell'Emergenza
Comunicazione del Rischio e dell'EmergenzaComunicazione del Rischio e dell'Emergenza
Comunicazione del Rischio e dell'Emergenza
 
Risk Management e assicurazioni
Risk Management e assicurazioniRisk Management e assicurazioni
Risk Management e assicurazioni
 
A-Z of Banking Fraud 2016
A-Z of Banking Fraud 2016A-Z of Banking Fraud 2016
A-Z of Banking Fraud 2016
 
Analisi SWOT
Analisi SWOTAnalisi SWOT
Analisi SWOT
 
Come fare un'analisi swot di qualità
Come fare un'analisi swot di qualitàCome fare un'analisi swot di qualità
Come fare un'analisi swot di qualità
 

Similar to Gestione dei rischi: analisi di un modello semplificato per le PMI

Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
Luca Moroni ✔✔
 
LA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZALA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZA
Vincenzo Calabrò
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115Elena Vaciago
 
Imhotep presentazione v.1.1
Imhotep presentazione v.1.1Imhotep presentazione v.1.1
Imhotep presentazione v.1.1
Alfredo Visconti
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni light
Redazione InnovaPuglia
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06
Pietro Monti
 
Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45
Luca Moroni ✔✔
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber SecurityEnrico Memmo
 
UN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZAUN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZA
Vincenzo Calabrò
 
La Nuova Security
La Nuova SecurityLa Nuova Security
La Nuova Security
Francesco Tusino
 
IT GRC, Soluzioni Risk Management
IT GRC, Soluzioni Risk ManagementIT GRC, Soluzioni Risk Management
IT GRC, Soluzioni Risk Management
DFLABS SRL
 
Go2Tec - Security assessment e normative - Riccardo Barghini
Go2Tec - Security assessment e normative - Riccardo BarghiniGo2Tec - Security assessment e normative - Riccardo Barghini
Go2Tec - Security assessment e normative - Riccardo Barghini
AFB Net
 
Security Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic: Security Advisorship Presentation
Security Logic: Security Advisorship Presentation
Security Logic srl
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
Vincenzo Calabrò
 
Disaster recovery-seminar
Disaster recovery-seminarDisaster recovery-seminar
Disaster recovery-seminar
Enrico Parisini
 
Security Governance
Security GovernanceSecurity Governance
Security Governance
Consorzio Sicurezza Gruppo Iris
 
Quality and risk management
Quality and risk managementQuality and risk management
Quality and risk management
Maurilio Savoldi
 
Security Operations Center
Security Operations CenterSecurity Operations Center
Security Operations Center
Sylvio Verrecchia - IT Security Engineer
 

Similar to Gestione dei rischi: analisi di un modello semplificato per le PMI (20)

Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
 
LA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZALA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZA
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
 
Imhotep presentazione v.1.1
Imhotep presentazione v.1.1Imhotep presentazione v.1.1
Imhotep presentazione v.1.1
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni light
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06
 
Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
UN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZAUN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZA
 
Grc
GrcGrc
Grc
 
La Nuova Security
La Nuova SecurityLa Nuova Security
La Nuova Security
 
Sicurezza: cosa si può fare approccio e best practice internazionali
Sicurezza: cosa si può fare approccio e best practice internazionaliSicurezza: cosa si può fare approccio e best practice internazionali
Sicurezza: cosa si può fare approccio e best practice internazionali
 
IT GRC, Soluzioni Risk Management
IT GRC, Soluzioni Risk ManagementIT GRC, Soluzioni Risk Management
IT GRC, Soluzioni Risk Management
 
Go2Tec - Security assessment e normative - Riccardo Barghini
Go2Tec - Security assessment e normative - Riccardo BarghiniGo2Tec - Security assessment e normative - Riccardo Barghini
Go2Tec - Security assessment e normative - Riccardo Barghini
 
Security Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic: Security Advisorship Presentation
Security Logic: Security Advisorship Presentation
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
 
Disaster recovery-seminar
Disaster recovery-seminarDisaster recovery-seminar
Disaster recovery-seminar
 
Security Governance
Security GovernanceSecurity Governance
Security Governance
 
Quality and risk management
Quality and risk managementQuality and risk management
Quality and risk management
 
Security Operations Center
Security Operations CenterSecurity Operations Center
Security Operations Center
 

More from Stefano Bendandi

Data breach privacy
Data breach privacyData breach privacy
Data breach privacy
Stefano Bendandi
 
Il ruolo della tecnologia nella società dell'informazione
Il ruolo della tecnologia nella società dell'informazioneIl ruolo della tecnologia nella società dell'informazione
Il ruolo della tecnologia nella società dell'informazioneStefano Bendandi
 
Semplificazioni privacy aziende 2011
Semplificazioni privacy aziende 2011Semplificazioni privacy aziende 2011
Semplificazioni privacy aziende 2011
Stefano Bendandi
 
La digitalizzazione degli studi legali
La digitalizzazione degli studi legaliLa digitalizzazione degli studi legali
La digitalizzazione degli studi legali
Stefano Bendandi
 
Social network e privacy online
Social network e privacy onlineSocial network e privacy online
Social network e privacy online
Stefano Bendandi
 
Convenzione di Budapest - Legge 18 Marzo 2008 n. 48
Convenzione di Budapest - Legge 18 Marzo 2008 n. 48Convenzione di Budapest - Legge 18 Marzo 2008 n. 48
Convenzione di Budapest - Legge 18 Marzo 2008 n. 48
Stefano Bendandi
 

More from Stefano Bendandi (6)

Data breach privacy
Data breach privacyData breach privacy
Data breach privacy
 
Il ruolo della tecnologia nella società dell'informazione
Il ruolo della tecnologia nella società dell'informazioneIl ruolo della tecnologia nella società dell'informazione
Il ruolo della tecnologia nella società dell'informazione
 
Semplificazioni privacy aziende 2011
Semplificazioni privacy aziende 2011Semplificazioni privacy aziende 2011
Semplificazioni privacy aziende 2011
 
La digitalizzazione degli studi legali
La digitalizzazione degli studi legaliLa digitalizzazione degli studi legali
La digitalizzazione degli studi legali
 
Social network e privacy online
Social network e privacy onlineSocial network e privacy online
Social network e privacy online
 
Convenzione di Budapest - Legge 18 Marzo 2008 n. 48
Convenzione di Budapest - Legge 18 Marzo 2008 n. 48Convenzione di Budapest - Legge 18 Marzo 2008 n. 48
Convenzione di Budapest - Legge 18 Marzo 2008 n. 48
 

Gestione dei rischi: analisi di un modello semplificato per le PMI