SlideShare a Scribd company logo
1 of 51
Download to read offline
Insegnamento di Informatica – a.a. 2015-16
La Business Continuity Management
INSEGNAMENTO DI INFORMATICA – A.A. 2015-16
Francesco Ciclosi
Macerata, 18 dicembre 2015
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
La Business Continuity Management
1. Scopo
2. Componenti
3. Fasi
4. Indirizzi strategici
5. Domini d’intervento
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
1. Scopo
 Lo scopo di un sistema di Business Continuity
Management consiste nel garantire la
continuità dei processi dell’organizzazione
prevenendo e minimizzando:
• l’impatto derivante da incidenti intenzionali o
accidentali
• gli eventuali danni che potrebbero scaturire dal
verificarsi degli incidenti
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Metodologie
 Il metodo utilizzato deve essere funzionale a:
• il valore associato ai processi da proteggere
• la qualità dei servizi erogati tramite il supporto offerto
dall’infrastruttura di ICT
 Il sistema di BCM va implementato considerando
la necessità di garantire la continuità del supporto
delle tecnologie ICT a quei processi che
consentono l’erogazione dei servizi core
dell’organizzazione
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Eventi che potrebbero inficiare la CO (1/2)
 Eventi imprevisti atti a compromettere l’operatività
dei sistemi
• Es: incendi, allagamenti, interruzione nell’erogazione
dell’energia elettrica
 Malfunzionamenti dei componenti hardware e
software
• Es: guasto delle memorie di massa, crash del sistema
operativo o di un applicativo
 Introduzione involontaria di componenti dannosi
per il sistema informativo automatizzato
• Es: virus, worm, trojan horse, ransomware, malware
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Eventi che potrebbero inficiare la CO (2/2)
 Errori operativi effettuati dal personale incaricato
della gestione e/o dagli utenti finali
• Es: errato inserimento dei dati, cancellazione accidentale
dei dati
 Atti dolosi volti a ridurre la disponibilità delle
informazioni
• Es: cyber crime, sabotaggio, frode, interruzione dei
collegamenti, diffusioni di virus, furto di identità
elettronica, accesso non autorizzato, diffusione di dati
riservati
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
2. Componenti (1/2)
 crisis ed incident management (dominio delle
emergenze contingenti)
• si preoccupa di assicurare la gestione dello stato di crisi,
nonché la risposta agli incidenti, nel caso si concretizzi il
verificarsi di un evento atto a compromettere la
continuità operativa
 continuity management (dominio delle emergenze)
• si preoccupa di assicurare la continuità dei processi,
durante e a seguito del verificarsi di un emergenza,
mediante la predisposizione di apposite procedure atte a
sostituire temporaneamente quelle normalmente
supportate dall’infrastruttura tecnologica ICT
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
2. Componenti (2/2)
 disaster recovery management (dominio delle
emergenze)
• si preoccupa di assicurare il ripristino delle infrastrutture
tecnologiche a supporto dei processi di business
dell’organizzazione
 business recovery management (dominio delle
emergenze)
• si preoccupa di assicurare il ripristino dei processi di
business dell’organizzazione a seguito del verificarsi di
un emergenza, nonché il susseguente ritorno alla
normalità
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
3. Fasi (1/2)
 Progettazione del sistema di BCM
• prevede la pianificazione e il disegno degli aspetti
organizzativo-tecnologici dell’intero sistema
 Implementazione del sistema di BCM
• prevede l’implementazione del sistema
precedentemente progettato
• richiede particolare attenzione alle problematiche
inerenti la formazione specifica sulle procedure e sui
piani
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
3. Fasi (2/2)
 Monitoraggio del sistema di BCM
• prevede la realizzazione di test e simulazioni dei piani
• prevede l’esecuzione di specifici audit periodici
• con lo scopo di monitorare l’efficacia del sistema
precedentemente implementato
 Mantenimento e ottimizzazione
• prevede l’analisi dei feed-back derivanti dalla fase di
monitoraggio
• prevede l’esame di ulteriori requisiti interni e esterni
sopraggiunti nel frattempo
• al fine di avviare un nuovo ciclo progettuale volto a
garantire l’evoluzione del sistema
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
4. Indirizzi strategici (1/2)
 Nel corso di ogni singola fase del sistema di BCM
bisogna attenersi ad alcuni indirizzi di tipo strategico:
a) considerazione delle logiche di gestione della continuità
quale parte integrante della gestione delle attività di cui
ciascuna organizzazione è titolare
b) sviluppo di un processo di gestione della continuità sulla
base degli impatti che i processi e le infrastrutture di
supporto hanno sulle attività dell’organizzazione
c) garanzia di un adeguato insieme d’interventi tecnologico-
organizzativi sulla base di un approccio che tenga in
debita considerazione il rapporto costi/benefici
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
4. Indirizzi strategici (2/2)
d) disegno di un’idonea struttura di responsabilità, con
attribuzione esplicita delle responsabilità addizionali ai
ruoli già esistenti, o a altri definiti appositamente
e) garanzia del coordinamento e dell’integrazione tra le
attività di analisi e gestione dei rischi operativi e quella
di gestione dell’emergenza
f) garanzia del recepimento delle nuove logiche di
gestione della continuità come patrimonio
dell’organizzazione, nonché come parte integrante della
cultura organizzativa;
g) valutazione della possibilità di delegare in outsourcing,
previa corretta definizione e gestione dei livelli di
servizio, una porzione dell’infrastruttura tecnologica
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
È FONDAMENTALE
adottare la soluzione che risulti più equilibrata,
valutando tutte le possibili alternative
in particolare
quelle correlate ai tempi di ripartenza e di
ripristino
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
5. Domini d’intervento (1/2)
 Un sistema di sicurezza delle informazioni può
essere suddiviso in tre macro aree, o domini,
che riflettono le tipologie di intervento
necessarie a fronte delle categorie di minacce
(naturali, umane, tecnologiche) che possono
realizzarsi
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
5. Domini d’intervento (2/2)
 Analizzando le correlazioni occorse tra i domini e
gli ambiti d’intervento è possibile osservare che:
• le variabili relative alla probabilità degli eventi e alla
severità del danno sono stimate durante lo svolgimento
del processo di analisi dei rischi
• nell’ambito della successiva fase di gestione dei rischi
sono fornite le indicazioni inerenti l’approccio adottato,
ovvero se e come gli stessi rischi andranno affrontati
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Modus Operandi dei tre domini (1/2)
 Realizzazione di un sistema di protezione
• nel caso in cui l’evento sia altamente probabile, ma
non distruttivo
 Dotazione di idonei strumenti organizzativi e
tecnologici atti a garantire il processo di
gestione degli incidenti
• nel caso in cui siano paventate delle violazioni alla
sicurezza
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Modus Operandi dei tre domini (2/2)
 Creazione di una struttura organizzativa,
tecnologica e logistica dedicata al Disaster
Recovery e alla Business Continuity
• per le sole emergenze derivanti da eventi disastrosi
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Dominio della prevenzione
 In tale ambito rientrano tutte quelle misure di
protezione contro eventuali attacchi o violazioni
alle informazioni
 Coincide con il dominio d’intervento delle
misure di sicurezza generali
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Dominio delle emergenze contingenti
 In tale ambito rientrano tutte quelle misure di
protezione tecnologiche, amministrative e
organizzative atte a garantire la reazione ai
malfunzionamenti e alle violazioni della sicurezza
 Coincide con il dominio d’intervento per la
gestione dei guasti e per la gestione degli
incidenti
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Dominio dell’emergenza
 In tale ambito rientrano tutte quelle misure e
attività atte a ripristinare la normalità operativa a
seguito di eventi disastrosi
 Coincide con il dominio d’intervento della
Business Continuity Management
• (della quale fanno parte sia il Business Continuity
Plan – BCP che il Disaster Recovery Plan – DRP)
Insegnamento di Informatica – a.a. 2015-16
Raccomandazioni per la redazione del
Business Continuity Plan
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Le fasi operative della realizzazione del BCP
1. Definizione degli obbiettivi e delle ipotesi
2. Definizione della Business Impact Analysis
3. Definizione del progetto del piano e suo sviluppo
4. Realizzazione del piano
5. Test del piano
6. Manutenzione del piano
7. Esecuzione del piano nell’ambito del dominio
dell’emergenza
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Business Continuity Plan: definizione
 Il business continuity plan può essere definito
come l’insieme delle misure e dei controlli di
tipo organizzativo-procedurale atti a
garantire, seppur in forma ancora minimale, la
continuità nonché il ripristino dei processi
ritenuti chiave per l’organizzazione
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
BCP Vs DRP
 Il Disaster Recovery Plan (DRP) si configura
come una «semplice» appendice del BCP avente la
funzionalità e lo scopo di assicurare il sostegno a
quei processi ritenuti vitali per l’organizzazione
• nei momenti coincidenti con l’accadimento dell’evento
disastroso atto che ha determinato lo stato
d’emergenza
• in quelli successivi e comunque fino al completo
ripristino di una situazione di normalità
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
1. Definizione degli obbiettivi e delle ipotesi
 Si compone di tutte quelle attività atte a definire
correttamente gli obbiettivi che il costituente
piano si prefigge di raggiungere
 In tale fase verrà costituito un apposito Comitato
• che fungerà da riferimento nella realizzazione
dell’opera
• che provvederà alla soddisfazione di vari
adempimenti
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
2. Definizione della business impact analysis
 Si compone di tutte quelle attività atte alla corretta
identificazione di:
• processi ritenuti critici per l’organizzazione
• dipendenze tra i processi critici
• tecnologie utilizzate a supporto dei processi critici
• informazioni vitali per l’organizzazione da registrare
• risorse umane da coinvolgere
• valorizzazione degli impatti che un evento disastroso
può avere sull’organizzazione
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
3. Definizione del progetto e suo sviluppo
 Si compone di tutte quelle attività atte alla
corretta definizione delle strategie operative
specifiche per ogni tipo di possibile
accadimento disastroso
• La strategia tecnico/organizzativa scelta dovrebbe
garantire il più rapido ripristino operativo dei
processi critici per minimizzare le conseguenze
dell’evento disastroso
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
4. Realizzazione del piano
 Si compone di tutte quelle attività atte al
corretto sviluppo e alla corrispondente
documentazione di tutti i processi di ripristino
atti a garantire la Business Continuity
 I processi devono essere formulati secondo
modalità tali da consentirne la regolare
esecuzione in situazioni di estrema emergenza
dell’accadimento disastroso
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
5. Test del piano
 Si compone delle attività per garantire la corretta
progettazione e implementazione di test e
esercitazioni atte a verificare che il BCP funzioni
così come è stato progettato
 Qualora il test del piano di BCP non sia eseguito su
base regolare, non è possibile sapere se in caso di
emergenza lo stesso sia in grado di operare come
previsto e garantire la sopravvivenza
dell’organizzazione al disastro
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
6. Manutenzione del piano
 Si compone di tutte quelle attività atte al
corretto mantenimento del livello di
aggiornamento del piano, anche in base ai
feedback derivanti dalla precedente fase di test
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
7. Esecuzione del piano in emergenza
 Si compone di tutte quelle attività atte alla
corretta realizzazione della gestione della crisi in
corso
Insegnamento di Informatica – a.a. 2015-16
Raccomandazioni per la realizzazione
del Disaster Recovery Plan
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Disaster Recovery Plan: definizione
 DRP si riferisce a un piano focalizzato sull’ICT per
ripristinare l’operatività di un sistema, di
un’applicazione o di un centro elaborativo in un sito
alternativo dopo un emergenza
 In particolare non si riferisce quindi a interruzioni
minori che non richiedono rilocazione di sito
 DEFINIZIONE tratta dal documento “Proposte concernenti le strategie in materia di sicurezza informatica e delle
telecomunicazioni (ICT) per la Pubblica Amministrazione” redatto dal “Comitato tecnico nazionale sulla sicurezza informatica
e delle telecomunicazioni nelle pubbliche amministrazioni”
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
DRP – Momenti fondamentali
 Esistono alcuni momenti fondamentali che
andrebbero assolutamente vagliati nella
realizzazione di un disaster recovery plan:
1. classificazione dei livelli di disastro
2. classificazione dei sistemi e delle applicazioni in
termini di criticità
3. valutazione delle strategie di ripristino
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
1. Classificazione dei livelli di disastro (1/2)
 Esistono tre distinti livelli di un accadimento
disastroso sulla base degli effetti da questo generati e
degli sforzi a cui l’organizzazione è chiamata per
garantire il ripristino di una situazione di normalità:
• primo livello – riferito a un accadimento disastroso che
coinvolge una singola locazione e che in alcuni casi
potrebbe comportare la parziale distruzione delle
operazioni quotidianamente svolte
o Si può procedere al ripristino di una situazione di normalità
utilizzando personale del sito ed effettuando localmente
delle attività di ripristino
o È possibile prevedere la possibile rilocazione di alcune
funzioni o di alcune risorse umane
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
1. Classificazione dei livelli di disastro (2/2)
• secondo livello – riferito a un accadimento disastroso
che coinvolga più locazioni (o aree operative) e che
potrebbe comportare la distruzione delle operazioni
svolte giornalmente con conseguente necessità di
eseguire off-site i processi critici
o È possibile che il personale dell’organizzazione cerchi
assistenza all’esterno
o Il coordinamento di tutte le operazioni di ripristino
dovrà necessariamente essere coordinato dall’interno
• terzo livello – riferito a un accadimento disastroso che
coinvolga un territorio molto vasto
o È necessario l’utilizzo di risorse e assistenza esterna
o Il completo ripristino potrebbe essere molto lungo
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
2. Classificazione dei sistemi e delle
applicazioni in termini di criticità
 Esistono 4 distinte tipologie di sistemi a seconda del
loro livello di criticità, nonché della tolleranza in
caso d’interruzione; in ordine crescente di sensibilità
sono:
a) sistemi non critici
b) sistemi delicati
c) sistemi vitali
d) sistemi critici
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Sistemi non critici
 Sono caratterizzati dalla possibilità
d’interromperne le relative funzioni con un
costo pressoché nullo per l’organizzazione
 In tal caso anche il costo di ripartenza associato
risulterà trascurabile
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Sistemi delicati
 Sono caratterizzati dalla possibilità di eseguirne
le relative funzioni manualmente per un lungo
lasso temporale e a costi ritenuti accettabili
 Sebbene tali funzioni possano essere espletate
anche manualmente il loro svolgimento
richiederà un numero maggiore di risorse
umane e risulterà più difficoltoso rispetto a
quanto previsto in condizioni ritenute normali
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Sistemi vitali (1/2)
 Sono caratterizzati dalla possibilità di eseguirne
le relative funzioni manualmente seppur per un
lasso temporale molto ristretto
 Il livello di tolleranza all’interruzione è maggiore
di quello previsto per i sistemi classificati come
critici, anche in conseguenza della possibilità di
riattivare le funzioni previste in un intervallo
temporale relativamente breve (meno di una
settimana)
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Sistemi vitali (2/2)
 Il costo previsto per un’interruzione è
sicuramente inferiore a quello associato ai
sistemi critici
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Sistemi critici
 Sono caratterizzati dall’impossibilità di eseguirne
le relative funzioni senza che questi vengano
sostituiti da strumenti aventi identiche
caratteristiche
 Le applicazioni classificate come critiche non
possono essere eseguite manualmente
 Il livello di tolleranza in caso di interruzione è
notevolmente basso, con un conseguente costo
molto alto per un eventuale blocco
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
3. Valutazione delle strategie di ripristino
 Il costo d’indisponibilità per le applicazioni e i
sistemi classificati come critici è estremamente alto
per l’organizzazione e vanno ripristinati in via
prioritaria rispetto agli altri asset
 Il DRP va definito valutando le strategie di ripristino
più opportune in merito ai seguenti aspetti:
• siti alternativi
• metodologie di back-up
• sostituzione degli equipaggiamenti
• ruoli e responsabilità dei team di ripristino
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Siti alternativi (1/3)
 La strategia di ripristino che prevede l’utilizzo di un
sito alternativo deve considerare i seguenti aspetti:
• Interoperabilità – ovvero la scelta di utilizzare
piattaforme e configurazioni standard per velocizzare le
procedure di ripristino e di diminuirne il costo
complessivo
• Offsite storage – ovvero la scelta di implementare una
regolare strategia
o di backup
o di archiviazione in luogo protetto dei dati presenti sui sistemi
o di archiviazione in luogo protetto delle altre informazioni vitali
(licenze, configurazioni, ecc…)
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Siti alternativi (2/3)
• Ridondanza – ovvero la scelta di garantire la
ridondanza delle componenti tecnologiche di un
sistema al fine di ridurne le possibilità di blocco
• Alternativa – ovvero la scelta di garantire l’esistenza
di un differente sito attrezzato, atto a ospitare, in
brevissimo tempo, le componenti tecnologiche di
un sistema nel caso in cui il sito originale diventi
impraticabile o indisponibile
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Siti alternativi (3/3)
 Esistono varie tipologie di siti alternativi a seconda
delle loro caratteristiche e del loro utilizzo:
• siti caldi (hot sites)
• siti tiepidi (warm sites)
• siti freddi (cold sites)
• siti mobili (mobile sites)
• mirrored sites
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Metodologie di backup
 Il DRP deve assolutamente prevedere al suo
interno delle adeguate procedure di backup e di
ripristino
 È possibile identificare i tre seguenti momenti:
• salvataggio dei supporti e della documentazione
• procedure di salvataggio periodiche
• procedure di ripristino delle reti di
telecomunicazioni
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Sostituzione degli equipaggiamenti
 Un buon piano definire le modalità di
approvvigionamento delle apparecchiature
alternative
 Si può procedere con accordi di fornitura da terze
parti o con l’immagazzinamento preventivo
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
Ruoli e responsabilità
 Per gestire la crisi con successo è richiesta
un’azione di coordinamento complessivo della
risposta organizzativa
 La risposta deve avvenire in modo efficace e
tempestivo affinché siano minimizzati i danni
• all’immagine dell’organizzazione
• alla capacità di operare dell’organizzazione
• al profitto dell’organizzazione
 Verranno utilizzati dei team specifici
Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati
© Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code
Insegnamento di Informatica – a.a. 2015-16
I miei contatti
linkedin
http://it.linkedin.com/pub/francesco-ciclosi/62/680/a06/
facebook
https://www.facebook.com/francesco.ciclosi
twitter
@francyciclosi
www
http://www.francescociclosi.it

More Related Content

What's hot

2016 CYBERSECURITY PLAYBOOK
2016 CYBERSECURITY PLAYBOOK2016 CYBERSECURITY PLAYBOOK
2016 CYBERSECURITY PLAYBOOKBoris Loukanov
 
NIST Critical Security Framework (CSF)
NIST Critical Security Framework (CSF) NIST Critical Security Framework (CSF)
NIST Critical Security Framework (CSF) Priyanka Aash
 
Thrice Is Nice: Ukraine In Review
Thrice Is Nice: Ukraine In ReviewThrice Is Nice: Ukraine In Review
Thrice Is Nice: Ukraine In ReviewJoe Slowik
 
Board and Cyber Security
Board and Cyber SecurityBoard and Cyber Security
Board and Cyber SecurityLeon Fouche
 
NIST Cyber Security Framework V1.1 - Infogram Poster
NIST Cyber Security Framework V1.1 - Infogram PosterNIST Cyber Security Framework V1.1 - Infogram Poster
NIST Cyber Security Framework V1.1 - Infogram PosterMark Stafford
 
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5ISACA Chapitre de Québec
 
NIST 800-37 Certification & Accreditation Process
NIST 800-37 Certification & Accreditation ProcessNIST 800-37 Certification & Accreditation Process
NIST 800-37 Certification & Accreditation Processtimmcguinness
 
Siem solutions R&E
Siem solutions R&ESiem solutions R&E
Siem solutions R&EOwais Ahmad
 
IBM MaaS360 with watson
IBM MaaS360 with watsonIBM MaaS360 with watson
IBM MaaS360 with watsonPrime Infoserv
 
CISSP-Certified.pptx
CISSP-Certified.pptxCISSP-Certified.pptx
CISSP-Certified.pptxssuser645549
 
Isaca crisc-courseware
Isaca crisc-coursewareIsaca crisc-courseware
Isaca crisc-coursewareLaxmi Bank
 
Normes ISO 2700X et CISO MINDMAP 2022-23.pptx
Normes ISO 2700X et CISO MINDMAP 2022-23.pptxNormes ISO 2700X et CISO MINDMAP 2022-23.pptx
Normes ISO 2700X et CISO MINDMAP 2022-23.pptxAmorFranois
 
Information Security Benchmarking 2015
Information Security Benchmarking 2015Information Security Benchmarking 2015
Information Security Benchmarking 2015Capgemini
 
IBM QRadar Security Intelligence Overview
IBM QRadar Security Intelligence OverviewIBM QRadar Security Intelligence Overview
IBM QRadar Security Intelligence OverviewCamilo Fandiño Gómez
 
misp-training.pdf
misp-training.pdfmisp-training.pdf
misp-training.pdf9905234521
 
Dressing up the ICS Kill Chain
Dressing up the ICS Kill ChainDressing up the ICS Kill Chain
Dressing up the ICS Kill ChainDragos, Inc.
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Proactive incident response
Proactive incident responseProactive incident response
Proactive incident responseBrian Honan
 
Impact de la certification ISO 22301 sur la performance durable des organisat...
Impact de la certification ISO 22301 sur la performance durable des organisat...Impact de la certification ISO 22301 sur la performance durable des organisat...
Impact de la certification ISO 22301 sur la performance durable des organisat...PECB
 
Cyber Security Standards Compliance
Cyber Security Standards ComplianceCyber Security Standards Compliance
Cyber Security Standards ComplianceDr. Prashant Vats
 

What's hot (20)

2016 CYBERSECURITY PLAYBOOK
2016 CYBERSECURITY PLAYBOOK2016 CYBERSECURITY PLAYBOOK
2016 CYBERSECURITY PLAYBOOK
 
NIST Critical Security Framework (CSF)
NIST Critical Security Framework (CSF) NIST Critical Security Framework (CSF)
NIST Critical Security Framework (CSF)
 
Thrice Is Nice: Ukraine In Review
Thrice Is Nice: Ukraine In ReviewThrice Is Nice: Ukraine In Review
Thrice Is Nice: Ukraine In Review
 
Board and Cyber Security
Board and Cyber SecurityBoard and Cyber Security
Board and Cyber Security
 
NIST Cyber Security Framework V1.1 - Infogram Poster
NIST Cyber Security Framework V1.1 - Infogram PosterNIST Cyber Security Framework V1.1 - Infogram Poster
NIST Cyber Security Framework V1.1 - Infogram Poster
 
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
 
NIST 800-37 Certification & Accreditation Process
NIST 800-37 Certification & Accreditation ProcessNIST 800-37 Certification & Accreditation Process
NIST 800-37 Certification & Accreditation Process
 
Siem solutions R&E
Siem solutions R&ESiem solutions R&E
Siem solutions R&E
 
IBM MaaS360 with watson
IBM MaaS360 with watsonIBM MaaS360 with watson
IBM MaaS360 with watson
 
CISSP-Certified.pptx
CISSP-Certified.pptxCISSP-Certified.pptx
CISSP-Certified.pptx
 
Isaca crisc-courseware
Isaca crisc-coursewareIsaca crisc-courseware
Isaca crisc-courseware
 
Normes ISO 2700X et CISO MINDMAP 2022-23.pptx
Normes ISO 2700X et CISO MINDMAP 2022-23.pptxNormes ISO 2700X et CISO MINDMAP 2022-23.pptx
Normes ISO 2700X et CISO MINDMAP 2022-23.pptx
 
Information Security Benchmarking 2015
Information Security Benchmarking 2015Information Security Benchmarking 2015
Information Security Benchmarking 2015
 
IBM QRadar Security Intelligence Overview
IBM QRadar Security Intelligence OverviewIBM QRadar Security Intelligence Overview
IBM QRadar Security Intelligence Overview
 
misp-training.pdf
misp-training.pdfmisp-training.pdf
misp-training.pdf
 
Dressing up the ICS Kill Chain
Dressing up the ICS Kill ChainDressing up the ICS Kill Chain
Dressing up the ICS Kill Chain
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Proactive incident response
Proactive incident responseProactive incident response
Proactive incident response
 
Impact de la certification ISO 22301 sur la performance durable des organisat...
Impact de la certification ISO 22301 sur la performance durable des organisat...Impact de la certification ISO 22301 sur la performance durable des organisat...
Impact de la certification ISO 22301 sur la performance durable des organisat...
 
Cyber Security Standards Compliance
Cyber Security Standards ComplianceCyber Security Standards Compliance
Cyber Security Standards Compliance
 

Viewers also liked

SEND15 | Metti il turbo al tuo e-commerce: ottimizza le email transazionali
SEND15 | Metti il turbo al tuo e-commerce: ottimizza le email transazionaliSEND15 | Metti il turbo al tuo e-commerce: ottimizza le email transazionali
SEND15 | Metti il turbo al tuo e-commerce: ottimizza le email transazionaliContactlab
 
Digital 2B al Linux Day 2011
Digital 2B al Linux Day 2011Digital 2B al Linux Day 2011
Digital 2B al Linux Day 2011digital2b
 
Qualità nella produzione per la "grid parity“
Qualità nella produzione  per la "grid parity“Qualità nella produzione  per la "grid parity“
Qualità nella produzione per la "grid parity“Claudio Liciotti
 
S. Mantegazza - Il confronto tra indice di volume del fatturato e indice del...
S.  Mantegazza - Il confronto tra indice di volume del fatturato e indice del...S.  Mantegazza - Il confronto tra indice di volume del fatturato e indice del...
S. Mantegazza - Il confronto tra indice di volume del fatturato e indice del...Istituto nazionale di statistica
 
Logistica al servizio della produzione
Logistica al servizio della produzioneLogistica al servizio della produzione
Logistica al servizio della produzioneConcordia Srl
 
Slide conferenza sulle attrezzature per produzione snella
Slide conferenza sulle attrezzature per produzione snellaSlide conferenza sulle attrezzature per produzione snella
Slide conferenza sulle attrezzature per produzione snellaCentro Produttività Veneto
 
Pm, Qualità,Comunicazione
Pm, Qualità,ComunicazionePm, Qualità,Comunicazione
Pm, Qualità,Comunicazioneprogettare
 
Il Cloud chiavi in mano | Giampaolo Sticotti (CA Technologies)
Il Cloud chiavi in mano | Giampaolo Sticotti (CA Technologies)Il Cloud chiavi in mano | Giampaolo Sticotti (CA Technologies)
Il Cloud chiavi in mano | Giampaolo Sticotti (CA Technologies)CA Technologies Italia
 
Il controllo qualità tessuti e accessori della Miroglio Fashion
Il controllo qualità tessuti e accessori della Miroglio FashionIl controllo qualità tessuti e accessori della Miroglio Fashion
Il controllo qualità tessuti e accessori della Miroglio FashionUNIONE INDUSTRIALE PRATESE
 
MODULO E01 –> Scelte d’investimento per un’impresa
MODULO E01 –> Scelte d’investimento per un’impresaMODULO E01 –> Scelte d’investimento per un’impresa
MODULO E01 –> Scelte d’investimento per un’impresaFrancesco Ciclosi
 
MODULO IB04 –> La memoria di massa
MODULO IB04 –> La memoria di massaMODULO IB04 –> La memoria di massa
MODULO IB04 –> La memoria di massaFrancesco Ciclosi
 
MODULO 00 –> Presentazione del corso
MODULO 00 –> Presentazione del corsoMODULO 00 –> Presentazione del corso
MODULO 00 –> Presentazione del corsoFrancesco Ciclosi
 
MODULO IB02 –> I bit e la loro memorizzazione
MODULO IB02 –> I bit e la loro memorizzazioneMODULO IB02 –> I bit e la loro memorizzazione
MODULO IB02 –> I bit e la loro memorizzazioneFrancesco Ciclosi
 
La tutela delle opere creative nel mondo digitale e le licenze open content
La tutela delle opere creative nel mondo digitale e le licenze open contentLa tutela delle opere creative nel mondo digitale e le licenze open content
La tutela delle opere creative nel mondo digitale e le licenze open contentSimone Aliprandi
 
IPv6 - Breve panoramica tra mito e realtà
IPv6 - Breve panoramica tra mito e realtàIPv6 - Breve panoramica tra mito e realtà
IPv6 - Breve panoramica tra mito e realtàConsulthinkspa
 
Fotografie e Immagini: violazioni del diritto d'autore?
Fotografie e Immagini: violazioni del diritto d'autore?Fotografie e Immagini: violazioni del diritto d'autore?
Fotografie e Immagini: violazioni del diritto d'autore?OdgToscana
 
Quattro frequenti equivoci sul diritto d'autore (AndriaLearning, ott. 2015)
Quattro frequenti equivoci sul diritto d'autore (AndriaLearning, ott. 2015)Quattro frequenti equivoci sul diritto d'autore (AndriaLearning, ott. 2015)
Quattro frequenti equivoci sul diritto d'autore (AndriaLearning, ott. 2015)Simone Aliprandi
 
La (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeLa (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeuninfoit
 

Viewers also liked (20)

SEND15 | Metti il turbo al tuo e-commerce: ottimizza le email transazionali
SEND15 | Metti il turbo al tuo e-commerce: ottimizza le email transazionaliSEND15 | Metti il turbo al tuo e-commerce: ottimizza le email transazionali
SEND15 | Metti il turbo al tuo e-commerce: ottimizza le email transazionali
 
Digital 2B al Linux Day 2011
Digital 2B al Linux Day 2011Digital 2B al Linux Day 2011
Digital 2B al Linux Day 2011
 
Qualità nella produzione per la "grid parity“
Qualità nella produzione  per la "grid parity“Qualità nella produzione  per la "grid parity“
Qualità nella produzione per la "grid parity“
 
S. Mantegazza - Il confronto tra indice di volume del fatturato e indice del...
S.  Mantegazza - Il confronto tra indice di volume del fatturato e indice del...S.  Mantegazza - Il confronto tra indice di volume del fatturato e indice del...
S. Mantegazza - Il confronto tra indice di volume del fatturato e indice del...
 
Logistica al servizio della produzione
Logistica al servizio della produzioneLogistica al servizio della produzione
Logistica al servizio della produzione
 
Slide conferenza sulle attrezzature per produzione snella
Slide conferenza sulle attrezzature per produzione snellaSlide conferenza sulle attrezzature per produzione snella
Slide conferenza sulle attrezzature per produzione snella
 
Alessandra Damiani - Pianificazione strategica, qualità, controllo di gestion...
Alessandra Damiani - Pianificazione strategica, qualità, controllo di gestion...Alessandra Damiani - Pianificazione strategica, qualità, controllo di gestion...
Alessandra Damiani - Pianificazione strategica, qualità, controllo di gestion...
 
Pm, Qualità,Comunicazione
Pm, Qualità,ComunicazionePm, Qualità,Comunicazione
Pm, Qualità,Comunicazione
 
Il Cloud chiavi in mano | Giampaolo Sticotti (CA Technologies)
Il Cloud chiavi in mano | Giampaolo Sticotti (CA Technologies)Il Cloud chiavi in mano | Giampaolo Sticotti (CA Technologies)
Il Cloud chiavi in mano | Giampaolo Sticotti (CA Technologies)
 
Il controllo qualità tessuti e accessori della Miroglio Fashion
Il controllo qualità tessuti e accessori della Miroglio FashionIl controllo qualità tessuti e accessori della Miroglio Fashion
Il controllo qualità tessuti e accessori della Miroglio Fashion
 
MODULO E01 –> Scelte d’investimento per un’impresa
MODULO E01 –> Scelte d’investimento per un’impresaMODULO E01 –> Scelte d’investimento per un’impresa
MODULO E01 –> Scelte d’investimento per un’impresa
 
MODULO IB04 –> La memoria di massa
MODULO IB04 –> La memoria di massaMODULO IB04 –> La memoria di massa
MODULO IB04 –> La memoria di massa
 
MODULO 00 –> Presentazione del corso
MODULO 00 –> Presentazione del corsoMODULO 00 –> Presentazione del corso
MODULO 00 –> Presentazione del corso
 
MODULO IB02 –> I bit e la loro memorizzazione
MODULO IB02 –> I bit e la loro memorizzazioneMODULO IB02 –> I bit e la loro memorizzazione
MODULO IB02 –> I bit e la loro memorizzazione
 
La tutela delle opere creative nel mondo digitale e le licenze open content
La tutela delle opere creative nel mondo digitale e le licenze open contentLa tutela delle opere creative nel mondo digitale e le licenze open content
La tutela delle opere creative nel mondo digitale e le licenze open content
 
IPv6 - Breve panoramica tra mito e realtà
IPv6 - Breve panoramica tra mito e realtàIPv6 - Breve panoramica tra mito e realtà
IPv6 - Breve panoramica tra mito e realtà
 
Fotografie e Immagini: violazioni del diritto d'autore?
Fotografie e Immagini: violazioni del diritto d'autore?Fotografie e Immagini: violazioni del diritto d'autore?
Fotografie e Immagini: violazioni del diritto d'autore?
 
Ll In Produzione
Ll In ProduzioneLl In Produzione
Ll In Produzione
 
Quattro frequenti equivoci sul diritto d'autore (AndriaLearning, ott. 2015)
Quattro frequenti equivoci sul diritto d'autore (AndriaLearning, ott. 2015)Quattro frequenti equivoci sul diritto d'autore (AndriaLearning, ott. 2015)
Quattro frequenti equivoci sul diritto d'autore (AndriaLearning, ott. 2015)
 
La (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeLa (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di norme
 

Similar to MODULO 28 –> La Business Continuity Management

MODULO 01 - Elementi di base
MODULO 01 - Elementi di baseMODULO 01 - Elementi di base
MODULO 01 - Elementi di baseFrancesco Ciclosi
 
MODULO 07: L’interazione tra il microprocessore e la memoria di sistema
MODULO 07: L’interazione tra il microprocessore e la memoria di sistemaMODULO 07: L’interazione tra il microprocessore e la memoria di sistema
MODULO 07: L’interazione tra il microprocessore e la memoria di sistemaFrancesco Ciclosi
 
MODULO 00 - Presentazione del corso
MODULO 00 - Presentazione del corsoMODULO 00 - Presentazione del corso
MODULO 00 - Presentazione del corsoFrancesco Ciclosi
 
MODULO 15 --> Il backup dei dati
MODULO 15 --> Il backup dei datiMODULO 15 --> Il backup dei dati
MODULO 15 --> Il backup dei datiFrancesco Ciclosi
 
MODULO 05: Fondamenti di informatica
MODULO 05: Fondamenti di informaticaMODULO 05: Fondamenti di informatica
MODULO 05: Fondamenti di informaticaFrancesco Ciclosi
 
MODULO IB01 –> Elementi di base
MODULO IB01 –> Elementi di baseMODULO IB01 –> Elementi di base
MODULO IB01 –> Elementi di baseFrancesco Ciclosi
 
MODULO 25 –> Fondamenti delle tecnologie per il web
MODULO 25 –> Fondamenti delle tecnologie per il webMODULO 25 –> Fondamenti delle tecnologie per il web
MODULO 25 –> Fondamenti delle tecnologie per il webFrancesco Ciclosi
 
MODULO LAB1 --> Introduzione alle basi di dati
MODULO LAB1 --> Introduzione alle basi di datiMODULO LAB1 --> Introduzione alle basi di dati
MODULO LAB1 --> Introduzione alle basi di datiFrancesco Ciclosi
 
MODULO 26 –> Il controllo degli accessi
MODULO 26 –> Il controllo degli accessiMODULO 26 –> Il controllo degli accessi
MODULO 26 –> Il controllo degli accessiFrancesco Ciclosi
 
MODULO 27 –> Dai virus al malware
MODULO 27 –> Dai virus al malwareMODULO 27 –> Dai virus al malware
MODULO 27 –> Dai virus al malwareFrancesco Ciclosi
 
MODULO 19 –> Fondamenti dell’infrastruttura di rete
MODULO 19 –> Fondamenti dell’infrastruttura di reteMODULO 19 –> Fondamenti dell’infrastruttura di rete
MODULO 19 –> Fondamenti dell’infrastruttura di reteFrancesco Ciclosi
 
MODULO 10 –> La scheda madre e il BIOS
MODULO 10 –> La scheda madre e il BIOSMODULO 10 –> La scheda madre e il BIOS
MODULO 10 –> La scheda madre e il BIOSFrancesco Ciclosi
 
MODULO LAB4 --> Le relazioni e l’integrità referenziale
MODULO LAB4 --> Le relazioni e l’integrità referenzialeMODULO LAB4 --> Le relazioni e l’integrità referenziale
MODULO LAB4 --> Le relazioni e l’integrità referenzialeFrancesco Ciclosi
 
MODULO 03 - Il sistema binario
MODULO 03 - Il sistema binarioMODULO 03 - Il sistema binario
MODULO 03 - Il sistema binarioFrancesco Ciclosi
 
MODULO 12 –> I dispositivi di input e/o di output
MODULO 12 –> I dispositivi di input e/o di outputMODULO 12 –> I dispositivi di input e/o di output
MODULO 12 –> I dispositivi di input e/o di outputFrancesco Ciclosi
 
MODULO OD1: Gli Open data, cosa sono e a cosa servono
MODULO OD1: Gli Open data, cosa sono e a cosa servonoMODULO OD1: Gli Open data, cosa sono e a cosa servono
MODULO OD1: Gli Open data, cosa sono e a cosa servonoFrancesco Ciclosi
 
MODULO OD4: Un esempio di utilizzo degli Open Data
MODULO OD4: Un esempio di utilizzo degli Open DataMODULO OD4: Un esempio di utilizzo degli Open Data
MODULO OD4: Un esempio di utilizzo degli Open DataFrancesco Ciclosi
 
MODULO LAB2 --> Lo scenario di studio: il mercato del lavoro
MODULO LAB2 --> Lo scenario di studio: il mercato del lavoroMODULO LAB2 --> Lo scenario di studio: il mercato del lavoro
MODULO LAB2 --> Lo scenario di studio: il mercato del lavoroFrancesco Ciclosi
 

Similar to MODULO 28 –> La Business Continuity Management (20)

MODULO 01 - Elementi di base
MODULO 01 - Elementi di baseMODULO 01 - Elementi di base
MODULO 01 - Elementi di base
 
MODULO 07: L’interazione tra il microprocessore e la memoria di sistema
MODULO 07: L’interazione tra il microprocessore e la memoria di sistemaMODULO 07: L’interazione tra il microprocessore e la memoria di sistema
MODULO 07: L’interazione tra il microprocessore e la memoria di sistema
 
MODULO 00 - Presentazione del corso
MODULO 00 - Presentazione del corsoMODULO 00 - Presentazione del corso
MODULO 00 - Presentazione del corso
 
MODULO 15 --> Il backup dei dati
MODULO 15 --> Il backup dei datiMODULO 15 --> Il backup dei dati
MODULO 15 --> Il backup dei dati
 
MODULO 02 - Gli elaboratori
MODULO 02 - Gli elaboratoriMODULO 02 - Gli elaboratori
MODULO 02 - Gli elaboratori
 
MODULO 05: Fondamenti di informatica
MODULO 05: Fondamenti di informaticaMODULO 05: Fondamenti di informatica
MODULO 05: Fondamenti di informatica
 
MODULO IB01 –> Elementi di base
MODULO IB01 –> Elementi di baseMODULO IB01 –> Elementi di base
MODULO IB01 –> Elementi di base
 
MODULO 25 –> Fondamenti delle tecnologie per il web
MODULO 25 –> Fondamenti delle tecnologie per il webMODULO 25 –> Fondamenti delle tecnologie per il web
MODULO 25 –> Fondamenti delle tecnologie per il web
 
MODULO LAB1 --> Introduzione alle basi di dati
MODULO LAB1 --> Introduzione alle basi di datiMODULO LAB1 --> Introduzione alle basi di dati
MODULO LAB1 --> Introduzione alle basi di dati
 
MODULO 16 –> Il software
MODULO 16 –> Il softwareMODULO 16 –> Il software
MODULO 16 –> Il software
 
MODULO 26 –> Il controllo degli accessi
MODULO 26 –> Il controllo degli accessiMODULO 26 –> Il controllo degli accessi
MODULO 26 –> Il controllo degli accessi
 
MODULO 27 –> Dai virus al malware
MODULO 27 –> Dai virus al malwareMODULO 27 –> Dai virus al malware
MODULO 27 –> Dai virus al malware
 
MODULO 19 –> Fondamenti dell’infrastruttura di rete
MODULO 19 –> Fondamenti dell’infrastruttura di reteMODULO 19 –> Fondamenti dell’infrastruttura di rete
MODULO 19 –> Fondamenti dell’infrastruttura di rete
 
MODULO 10 –> La scheda madre e il BIOS
MODULO 10 –> La scheda madre e il BIOSMODULO 10 –> La scheda madre e il BIOS
MODULO 10 –> La scheda madre e il BIOS
 
MODULO LAB4 --> Le relazioni e l’integrità referenziale
MODULO LAB4 --> Le relazioni e l’integrità referenzialeMODULO LAB4 --> Le relazioni e l’integrità referenziale
MODULO LAB4 --> Le relazioni e l’integrità referenziale
 
MODULO 03 - Il sistema binario
MODULO 03 - Il sistema binarioMODULO 03 - Il sistema binario
MODULO 03 - Il sistema binario
 
MODULO 12 –> I dispositivi di input e/o di output
MODULO 12 –> I dispositivi di input e/o di outputMODULO 12 –> I dispositivi di input e/o di output
MODULO 12 –> I dispositivi di input e/o di output
 
MODULO OD1: Gli Open data, cosa sono e a cosa servono
MODULO OD1: Gli Open data, cosa sono e a cosa servonoMODULO OD1: Gli Open data, cosa sono e a cosa servono
MODULO OD1: Gli Open data, cosa sono e a cosa servono
 
MODULO OD4: Un esempio di utilizzo degli Open Data
MODULO OD4: Un esempio di utilizzo degli Open DataMODULO OD4: Un esempio di utilizzo degli Open Data
MODULO OD4: Un esempio di utilizzo degli Open Data
 
MODULO LAB2 --> Lo scenario di studio: il mercato del lavoro
MODULO LAB2 --> Lo scenario di studio: il mercato del lavoroMODULO LAB2 --> Lo scenario di studio: il mercato del lavoro
MODULO LAB2 --> Lo scenario di studio: il mercato del lavoro
 

More from Francesco Ciclosi

La biometria come nuovo paradigma di autenticazione e identificazione
La biometria come nuovo paradigma di autenticazione e identificazioneLa biometria come nuovo paradigma di autenticazione e identificazione
La biometria come nuovo paradigma di autenticazione e identificazioneFrancesco Ciclosi
 
The network attached devices inventory as required by the Italian requirement...
The network attached devices inventory as required by the Italian requirement...The network attached devices inventory as required by the Italian requirement...
The network attached devices inventory as required by the Italian requirement...Francesco Ciclosi
 
The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...
The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...
The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...Francesco Ciclosi
 
MODULO E02 –> Scelte di consumo intertemporale
MODULO E02 –> Scelte di consumo intertemporaleMODULO E02 –> Scelte di consumo intertemporale
MODULO E02 –> Scelte di consumo intertemporaleFrancesco Ciclosi
 
La rappresentazione delle informazioni
La rappresentazione delle informazioniLa rappresentazione delle informazioni
La rappresentazione delle informazioniFrancesco Ciclosi
 
MODULO IB03 –> La memoria principale
MODULO IB03 –> La memoria principaleMODULO IB03 –> La memoria principale
MODULO IB03 –> La memoria principaleFrancesco Ciclosi
 
MODULO 24 –> I servizi di rete
MODULO 24 –> I servizi di reteMODULO 24 –> I servizi di rete
MODULO 24 –> I servizi di reteFrancesco Ciclosi
 
MODULO 23 –> Le reti geografiche
MODULO 23 –> Le reti geograficheMODULO 23 –> Le reti geografiche
MODULO 23 –> Le reti geograficheFrancesco Ciclosi
 
MODULO 22 –> Lo spazio degli indirizzi IP
MODULO 22 –> Lo spazio degli indirizzi IPMODULO 22 –> Lo spazio degli indirizzi IP
MODULO 22 –> Lo spazio degli indirizzi IPFrancesco Ciclosi
 
MODULO 21 –> Le reti locali
MODULO 21 –> Le reti localiMODULO 21 –> Le reti locali
MODULO 21 –> Le reti localiFrancesco Ciclosi
 
MODULO 20 –> Introduzione al TCP/IP
MODULO 20 –> Introduzione al TCP/IPMODULO 20 –> Introduzione al TCP/IP
MODULO 20 –> Introduzione al TCP/IPFrancesco Ciclosi
 
MODULO 18 –> Il sistema operativo
MODULO 18 –> Il sistema operativoMODULO 18 –> Il sistema operativo
MODULO 18 –> Il sistema operativoFrancesco Ciclosi
 
MODULO 17 –> Il modello di licenza del software
MODULO 17 –> Il modello di licenza del softwareMODULO 17 –> Il modello di licenza del software
MODULO 17 –> Il modello di licenza del softwareFrancesco Ciclosi
 
MODULO LAB3 --> Raffinamento della rappresentazione
MODULO LAB3 --> Raffinamento della rappresentazioneMODULO LAB3 --> Raffinamento della rappresentazione
MODULO LAB3 --> Raffinamento della rappresentazioneFrancesco Ciclosi
 
MODULO 14 --> La crittografia delle informazioni
MODULO 14 --> La crittografia delle informazioniMODULO 14 --> La crittografia delle informazioni
MODULO 14 --> La crittografia delle informazioniFrancesco Ciclosi
 
MODULO 13 --> Le memorie secondarie
MODULO 13 --> Le memorie secondarieMODULO 13 --> Le memorie secondarie
MODULO 13 --> Le memorie secondarieFrancesco Ciclosi
 
MODULO 11 –> Le porte di comunicazione del computer
MODULO 11 –> Le porte di comunicazione del computerMODULO 11 –> Le porte di comunicazione del computer
MODULO 11 –> Le porte di comunicazione del computerFrancesco Ciclosi
 

More from Francesco Ciclosi (17)

La biometria come nuovo paradigma di autenticazione e identificazione
La biometria come nuovo paradigma di autenticazione e identificazioneLa biometria come nuovo paradigma di autenticazione e identificazione
La biometria come nuovo paradigma di autenticazione e identificazione
 
The network attached devices inventory as required by the Italian requirement...
The network attached devices inventory as required by the Italian requirement...The network attached devices inventory as required by the Italian requirement...
The network attached devices inventory as required by the Italian requirement...
 
The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...
The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...
The risk analysis as a unified approach to satisfy GDPR, NIS Directive and IS...
 
MODULO E02 –> Scelte di consumo intertemporale
MODULO E02 –> Scelte di consumo intertemporaleMODULO E02 –> Scelte di consumo intertemporale
MODULO E02 –> Scelte di consumo intertemporale
 
La rappresentazione delle informazioni
La rappresentazione delle informazioniLa rappresentazione delle informazioni
La rappresentazione delle informazioni
 
MODULO IB03 –> La memoria principale
MODULO IB03 –> La memoria principaleMODULO IB03 –> La memoria principale
MODULO IB03 –> La memoria principale
 
MODULO 24 –> I servizi di rete
MODULO 24 –> I servizi di reteMODULO 24 –> I servizi di rete
MODULO 24 –> I servizi di rete
 
MODULO 23 –> Le reti geografiche
MODULO 23 –> Le reti geograficheMODULO 23 –> Le reti geografiche
MODULO 23 –> Le reti geografiche
 
MODULO 22 –> Lo spazio degli indirizzi IP
MODULO 22 –> Lo spazio degli indirizzi IPMODULO 22 –> Lo spazio degli indirizzi IP
MODULO 22 –> Lo spazio degli indirizzi IP
 
MODULO 21 –> Le reti locali
MODULO 21 –> Le reti localiMODULO 21 –> Le reti locali
MODULO 21 –> Le reti locali
 
MODULO 20 –> Introduzione al TCP/IP
MODULO 20 –> Introduzione al TCP/IPMODULO 20 –> Introduzione al TCP/IP
MODULO 20 –> Introduzione al TCP/IP
 
MODULO 18 –> Il sistema operativo
MODULO 18 –> Il sistema operativoMODULO 18 –> Il sistema operativo
MODULO 18 –> Il sistema operativo
 
MODULO 17 –> Il modello di licenza del software
MODULO 17 –> Il modello di licenza del softwareMODULO 17 –> Il modello di licenza del software
MODULO 17 –> Il modello di licenza del software
 
MODULO LAB3 --> Raffinamento della rappresentazione
MODULO LAB3 --> Raffinamento della rappresentazioneMODULO LAB3 --> Raffinamento della rappresentazione
MODULO LAB3 --> Raffinamento della rappresentazione
 
MODULO 14 --> La crittografia delle informazioni
MODULO 14 --> La crittografia delle informazioniMODULO 14 --> La crittografia delle informazioni
MODULO 14 --> La crittografia delle informazioni
 
MODULO 13 --> Le memorie secondarie
MODULO 13 --> Le memorie secondarieMODULO 13 --> Le memorie secondarie
MODULO 13 --> Le memorie secondarie
 
MODULO 11 –> Le porte di comunicazione del computer
MODULO 11 –> Le porte di comunicazione del computerMODULO 11 –> Le porte di comunicazione del computer
MODULO 11 –> Le porte di comunicazione del computer
 

MODULO 28 –> La Business Continuity Management

  • 1. Insegnamento di Informatica – a.a. 2015-16 La Business Continuity Management INSEGNAMENTO DI INFORMATICA – A.A. 2015-16 Francesco Ciclosi Macerata, 18 dicembre 2015
  • 2. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 La Business Continuity Management 1. Scopo 2. Componenti 3. Fasi 4. Indirizzi strategici 5. Domini d’intervento
  • 3. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 1. Scopo  Lo scopo di un sistema di Business Continuity Management consiste nel garantire la continuità dei processi dell’organizzazione prevenendo e minimizzando: • l’impatto derivante da incidenti intenzionali o accidentali • gli eventuali danni che potrebbero scaturire dal verificarsi degli incidenti
  • 4. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Metodologie  Il metodo utilizzato deve essere funzionale a: • il valore associato ai processi da proteggere • la qualità dei servizi erogati tramite il supporto offerto dall’infrastruttura di ICT  Il sistema di BCM va implementato considerando la necessità di garantire la continuità del supporto delle tecnologie ICT a quei processi che consentono l’erogazione dei servizi core dell’organizzazione
  • 5. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Eventi che potrebbero inficiare la CO (1/2)  Eventi imprevisti atti a compromettere l’operatività dei sistemi • Es: incendi, allagamenti, interruzione nell’erogazione dell’energia elettrica  Malfunzionamenti dei componenti hardware e software • Es: guasto delle memorie di massa, crash del sistema operativo o di un applicativo  Introduzione involontaria di componenti dannosi per il sistema informativo automatizzato • Es: virus, worm, trojan horse, ransomware, malware
  • 6. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Eventi che potrebbero inficiare la CO (2/2)  Errori operativi effettuati dal personale incaricato della gestione e/o dagli utenti finali • Es: errato inserimento dei dati, cancellazione accidentale dei dati  Atti dolosi volti a ridurre la disponibilità delle informazioni • Es: cyber crime, sabotaggio, frode, interruzione dei collegamenti, diffusioni di virus, furto di identità elettronica, accesso non autorizzato, diffusione di dati riservati
  • 7. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 2. Componenti (1/2)  crisis ed incident management (dominio delle emergenze contingenti) • si preoccupa di assicurare la gestione dello stato di crisi, nonché la risposta agli incidenti, nel caso si concretizzi il verificarsi di un evento atto a compromettere la continuità operativa  continuity management (dominio delle emergenze) • si preoccupa di assicurare la continuità dei processi, durante e a seguito del verificarsi di un emergenza, mediante la predisposizione di apposite procedure atte a sostituire temporaneamente quelle normalmente supportate dall’infrastruttura tecnologica ICT
  • 8. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 2. Componenti (2/2)  disaster recovery management (dominio delle emergenze) • si preoccupa di assicurare il ripristino delle infrastrutture tecnologiche a supporto dei processi di business dell’organizzazione  business recovery management (dominio delle emergenze) • si preoccupa di assicurare il ripristino dei processi di business dell’organizzazione a seguito del verificarsi di un emergenza, nonché il susseguente ritorno alla normalità
  • 9. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 3. Fasi (1/2)  Progettazione del sistema di BCM • prevede la pianificazione e il disegno degli aspetti organizzativo-tecnologici dell’intero sistema  Implementazione del sistema di BCM • prevede l’implementazione del sistema precedentemente progettato • richiede particolare attenzione alle problematiche inerenti la formazione specifica sulle procedure e sui piani
  • 10. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 3. Fasi (2/2)  Monitoraggio del sistema di BCM • prevede la realizzazione di test e simulazioni dei piani • prevede l’esecuzione di specifici audit periodici • con lo scopo di monitorare l’efficacia del sistema precedentemente implementato  Mantenimento e ottimizzazione • prevede l’analisi dei feed-back derivanti dalla fase di monitoraggio • prevede l’esame di ulteriori requisiti interni e esterni sopraggiunti nel frattempo • al fine di avviare un nuovo ciclo progettuale volto a garantire l’evoluzione del sistema
  • 11. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 4. Indirizzi strategici (1/2)  Nel corso di ogni singola fase del sistema di BCM bisogna attenersi ad alcuni indirizzi di tipo strategico: a) considerazione delle logiche di gestione della continuità quale parte integrante della gestione delle attività di cui ciascuna organizzazione è titolare b) sviluppo di un processo di gestione della continuità sulla base degli impatti che i processi e le infrastrutture di supporto hanno sulle attività dell’organizzazione c) garanzia di un adeguato insieme d’interventi tecnologico- organizzativi sulla base di un approccio che tenga in debita considerazione il rapporto costi/benefici
  • 12. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 4. Indirizzi strategici (2/2) d) disegno di un’idonea struttura di responsabilità, con attribuzione esplicita delle responsabilità addizionali ai ruoli già esistenti, o a altri definiti appositamente e) garanzia del coordinamento e dell’integrazione tra le attività di analisi e gestione dei rischi operativi e quella di gestione dell’emergenza f) garanzia del recepimento delle nuove logiche di gestione della continuità come patrimonio dell’organizzazione, nonché come parte integrante della cultura organizzativa; g) valutazione della possibilità di delegare in outsourcing, previa corretta definizione e gestione dei livelli di servizio, una porzione dell’infrastruttura tecnologica
  • 13. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 È FONDAMENTALE adottare la soluzione che risulti più equilibrata, valutando tutte le possibili alternative in particolare quelle correlate ai tempi di ripartenza e di ripristino
  • 14. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 5. Domini d’intervento (1/2)  Un sistema di sicurezza delle informazioni può essere suddiviso in tre macro aree, o domini, che riflettono le tipologie di intervento necessarie a fronte delle categorie di minacce (naturali, umane, tecnologiche) che possono realizzarsi
  • 15. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 5. Domini d’intervento (2/2)  Analizzando le correlazioni occorse tra i domini e gli ambiti d’intervento è possibile osservare che: • le variabili relative alla probabilità degli eventi e alla severità del danno sono stimate durante lo svolgimento del processo di analisi dei rischi • nell’ambito della successiva fase di gestione dei rischi sono fornite le indicazioni inerenti l’approccio adottato, ovvero se e come gli stessi rischi andranno affrontati
  • 16. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Modus Operandi dei tre domini (1/2)  Realizzazione di un sistema di protezione • nel caso in cui l’evento sia altamente probabile, ma non distruttivo  Dotazione di idonei strumenti organizzativi e tecnologici atti a garantire il processo di gestione degli incidenti • nel caso in cui siano paventate delle violazioni alla sicurezza
  • 17. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Modus Operandi dei tre domini (2/2)  Creazione di una struttura organizzativa, tecnologica e logistica dedicata al Disaster Recovery e alla Business Continuity • per le sole emergenze derivanti da eventi disastrosi
  • 18. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16
  • 19. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Dominio della prevenzione  In tale ambito rientrano tutte quelle misure di protezione contro eventuali attacchi o violazioni alle informazioni  Coincide con il dominio d’intervento delle misure di sicurezza generali
  • 20. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Dominio delle emergenze contingenti  In tale ambito rientrano tutte quelle misure di protezione tecnologiche, amministrative e organizzative atte a garantire la reazione ai malfunzionamenti e alle violazioni della sicurezza  Coincide con il dominio d’intervento per la gestione dei guasti e per la gestione degli incidenti
  • 21. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Dominio dell’emergenza  In tale ambito rientrano tutte quelle misure e attività atte a ripristinare la normalità operativa a seguito di eventi disastrosi  Coincide con il dominio d’intervento della Business Continuity Management • (della quale fanno parte sia il Business Continuity Plan – BCP che il Disaster Recovery Plan – DRP)
  • 22. Insegnamento di Informatica – a.a. 2015-16 Raccomandazioni per la redazione del Business Continuity Plan
  • 23. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Le fasi operative della realizzazione del BCP 1. Definizione degli obbiettivi e delle ipotesi 2. Definizione della Business Impact Analysis 3. Definizione del progetto del piano e suo sviluppo 4. Realizzazione del piano 5. Test del piano 6. Manutenzione del piano 7. Esecuzione del piano nell’ambito del dominio dell’emergenza
  • 24. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Business Continuity Plan: definizione  Il business continuity plan può essere definito come l’insieme delle misure e dei controlli di tipo organizzativo-procedurale atti a garantire, seppur in forma ancora minimale, la continuità nonché il ripristino dei processi ritenuti chiave per l’organizzazione
  • 25. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 BCP Vs DRP  Il Disaster Recovery Plan (DRP) si configura come una «semplice» appendice del BCP avente la funzionalità e lo scopo di assicurare il sostegno a quei processi ritenuti vitali per l’organizzazione • nei momenti coincidenti con l’accadimento dell’evento disastroso atto che ha determinato lo stato d’emergenza • in quelli successivi e comunque fino al completo ripristino di una situazione di normalità
  • 26. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 1. Definizione degli obbiettivi e delle ipotesi  Si compone di tutte quelle attività atte a definire correttamente gli obbiettivi che il costituente piano si prefigge di raggiungere  In tale fase verrà costituito un apposito Comitato • che fungerà da riferimento nella realizzazione dell’opera • che provvederà alla soddisfazione di vari adempimenti
  • 27. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 2. Definizione della business impact analysis  Si compone di tutte quelle attività atte alla corretta identificazione di: • processi ritenuti critici per l’organizzazione • dipendenze tra i processi critici • tecnologie utilizzate a supporto dei processi critici • informazioni vitali per l’organizzazione da registrare • risorse umane da coinvolgere • valorizzazione degli impatti che un evento disastroso può avere sull’organizzazione
  • 28. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 3. Definizione del progetto e suo sviluppo  Si compone di tutte quelle attività atte alla corretta definizione delle strategie operative specifiche per ogni tipo di possibile accadimento disastroso • La strategia tecnico/organizzativa scelta dovrebbe garantire il più rapido ripristino operativo dei processi critici per minimizzare le conseguenze dell’evento disastroso
  • 29. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 4. Realizzazione del piano  Si compone di tutte quelle attività atte al corretto sviluppo e alla corrispondente documentazione di tutti i processi di ripristino atti a garantire la Business Continuity  I processi devono essere formulati secondo modalità tali da consentirne la regolare esecuzione in situazioni di estrema emergenza dell’accadimento disastroso
  • 30. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 5. Test del piano  Si compone delle attività per garantire la corretta progettazione e implementazione di test e esercitazioni atte a verificare che il BCP funzioni così come è stato progettato  Qualora il test del piano di BCP non sia eseguito su base regolare, non è possibile sapere se in caso di emergenza lo stesso sia in grado di operare come previsto e garantire la sopravvivenza dell’organizzazione al disastro
  • 31. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 6. Manutenzione del piano  Si compone di tutte quelle attività atte al corretto mantenimento del livello di aggiornamento del piano, anche in base ai feedback derivanti dalla precedente fase di test
  • 32. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 7. Esecuzione del piano in emergenza  Si compone di tutte quelle attività atte alla corretta realizzazione della gestione della crisi in corso
  • 33. Insegnamento di Informatica – a.a. 2015-16 Raccomandazioni per la realizzazione del Disaster Recovery Plan
  • 34. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Disaster Recovery Plan: definizione  DRP si riferisce a un piano focalizzato sull’ICT per ripristinare l’operatività di un sistema, di un’applicazione o di un centro elaborativo in un sito alternativo dopo un emergenza  In particolare non si riferisce quindi a interruzioni minori che non richiedono rilocazione di sito  DEFINIZIONE tratta dal documento “Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni (ICT) per la Pubblica Amministrazione” redatto dal “Comitato tecnico nazionale sulla sicurezza informatica e delle telecomunicazioni nelle pubbliche amministrazioni”
  • 35. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 DRP – Momenti fondamentali  Esistono alcuni momenti fondamentali che andrebbero assolutamente vagliati nella realizzazione di un disaster recovery plan: 1. classificazione dei livelli di disastro 2. classificazione dei sistemi e delle applicazioni in termini di criticità 3. valutazione delle strategie di ripristino
  • 36. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 1. Classificazione dei livelli di disastro (1/2)  Esistono tre distinti livelli di un accadimento disastroso sulla base degli effetti da questo generati e degli sforzi a cui l’organizzazione è chiamata per garantire il ripristino di una situazione di normalità: • primo livello – riferito a un accadimento disastroso che coinvolge una singola locazione e che in alcuni casi potrebbe comportare la parziale distruzione delle operazioni quotidianamente svolte o Si può procedere al ripristino di una situazione di normalità utilizzando personale del sito ed effettuando localmente delle attività di ripristino o È possibile prevedere la possibile rilocazione di alcune funzioni o di alcune risorse umane
  • 37. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 1. Classificazione dei livelli di disastro (2/2) • secondo livello – riferito a un accadimento disastroso che coinvolga più locazioni (o aree operative) e che potrebbe comportare la distruzione delle operazioni svolte giornalmente con conseguente necessità di eseguire off-site i processi critici o È possibile che il personale dell’organizzazione cerchi assistenza all’esterno o Il coordinamento di tutte le operazioni di ripristino dovrà necessariamente essere coordinato dall’interno • terzo livello – riferito a un accadimento disastroso che coinvolga un territorio molto vasto o È necessario l’utilizzo di risorse e assistenza esterna o Il completo ripristino potrebbe essere molto lungo
  • 38. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 2. Classificazione dei sistemi e delle applicazioni in termini di criticità  Esistono 4 distinte tipologie di sistemi a seconda del loro livello di criticità, nonché della tolleranza in caso d’interruzione; in ordine crescente di sensibilità sono: a) sistemi non critici b) sistemi delicati c) sistemi vitali d) sistemi critici
  • 39. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Sistemi non critici  Sono caratterizzati dalla possibilità d’interromperne le relative funzioni con un costo pressoché nullo per l’organizzazione  In tal caso anche il costo di ripartenza associato risulterà trascurabile
  • 40. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Sistemi delicati  Sono caratterizzati dalla possibilità di eseguirne le relative funzioni manualmente per un lungo lasso temporale e a costi ritenuti accettabili  Sebbene tali funzioni possano essere espletate anche manualmente il loro svolgimento richiederà un numero maggiore di risorse umane e risulterà più difficoltoso rispetto a quanto previsto in condizioni ritenute normali
  • 41. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Sistemi vitali (1/2)  Sono caratterizzati dalla possibilità di eseguirne le relative funzioni manualmente seppur per un lasso temporale molto ristretto  Il livello di tolleranza all’interruzione è maggiore di quello previsto per i sistemi classificati come critici, anche in conseguenza della possibilità di riattivare le funzioni previste in un intervallo temporale relativamente breve (meno di una settimana)
  • 42. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Sistemi vitali (2/2)  Il costo previsto per un’interruzione è sicuramente inferiore a quello associato ai sistemi critici
  • 43. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Sistemi critici  Sono caratterizzati dall’impossibilità di eseguirne le relative funzioni senza che questi vengano sostituiti da strumenti aventi identiche caratteristiche  Le applicazioni classificate come critiche non possono essere eseguite manualmente  Il livello di tolleranza in caso di interruzione è notevolmente basso, con un conseguente costo molto alto per un eventuale blocco
  • 44. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 3. Valutazione delle strategie di ripristino  Il costo d’indisponibilità per le applicazioni e i sistemi classificati come critici è estremamente alto per l’organizzazione e vanno ripristinati in via prioritaria rispetto agli altri asset  Il DRP va definito valutando le strategie di ripristino più opportune in merito ai seguenti aspetti: • siti alternativi • metodologie di back-up • sostituzione degli equipaggiamenti • ruoli e responsabilità dei team di ripristino
  • 45. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Siti alternativi (1/3)  La strategia di ripristino che prevede l’utilizzo di un sito alternativo deve considerare i seguenti aspetti: • Interoperabilità – ovvero la scelta di utilizzare piattaforme e configurazioni standard per velocizzare le procedure di ripristino e di diminuirne il costo complessivo • Offsite storage – ovvero la scelta di implementare una regolare strategia o di backup o di archiviazione in luogo protetto dei dati presenti sui sistemi o di archiviazione in luogo protetto delle altre informazioni vitali (licenze, configurazioni, ecc…)
  • 46. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Siti alternativi (2/3) • Ridondanza – ovvero la scelta di garantire la ridondanza delle componenti tecnologiche di un sistema al fine di ridurne le possibilità di blocco • Alternativa – ovvero la scelta di garantire l’esistenza di un differente sito attrezzato, atto a ospitare, in brevissimo tempo, le componenti tecnologiche di un sistema nel caso in cui il sito originale diventi impraticabile o indisponibile
  • 47. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Siti alternativi (3/3)  Esistono varie tipologie di siti alternativi a seconda delle loro caratteristiche e del loro utilizzo: • siti caldi (hot sites) • siti tiepidi (warm sites) • siti freddi (cold sites) • siti mobili (mobile sites) • mirrored sites
  • 48. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Metodologie di backup  Il DRP deve assolutamente prevedere al suo interno delle adeguate procedure di backup e di ripristino  È possibile identificare i tre seguenti momenti: • salvataggio dei supporti e della documentazione • procedure di salvataggio periodiche • procedure di ripristino delle reti di telecomunicazioni
  • 49. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Sostituzione degli equipaggiamenti  Un buon piano definire le modalità di approvvigionamento delle apparecchiature alternative  Si può procedere con accordi di fornitura da terze parti o con l’immagazzinamento preventivo
  • 50. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 Ruoli e responsabilità  Per gestire la crisi con successo è richiesta un’azione di coordinamento complessivo della risposta organizzativa  La risposta deve avvenire in modo efficace e tempestivo affinché siano minimizzati i danni • all’immagine dell’organizzazione • alla capacità di operare dell’organizzazione • al profitto dell’organizzazione  Verranno utilizzati dei team specifici
  • 51. Unimc - Dipartimento di Economia e Diritto - Corso di Laurea in Economia: banche, aziende e mercati © Francesco Ciclosi – Settembre 2015 CC-BY-SA 4.0 – Common Deed – Legal Code Insegnamento di Informatica – a.a. 2015-16 I miei contatti linkedin http://it.linkedin.com/pub/francesco-ciclosi/62/680/a06/ facebook https://www.facebook.com/francesco.ciclosi twitter @francyciclosi www http://www.francescociclosi.it