Intervento di Melissa Marchese, Studio Legale Gianni, Origoni, Grippo Cappelli & Partners, in occasione del "16属Meeting Nazionale ACEF - Idee senza recinti", 28/10/2016, Sede della Regione Emilia Romagna, Bologna
Un Mondo Pericoloso e Fragile: Rischi e Sicurezza.
Come salvaguardare il patrimonio delle informazioni? Come affrontare i temi della sicurezza delle informazioni e dei dati, della continuit operativa e le relative certificazioni ISO 27001 e ISO 22301 in maniera concreta senza pagare un capitale? LItalia 竪 uno dei paesi pi湛 sotto pressione: attacchi interni e attacchi esterni minacciano imprese e istituzioni. Le frodi nelle organizzazioni accelereranno in connessione con la crisi economica (le frodi in azienda sono cresciute in UK del 50% nel 2008 - fonte KPMG).
Investire Soldi per la Sicurezza e per la Business Continuity non 竪 sempre una risposta corretta. Una risposta SEMPRE corretta 竪 invece investire in un'analisi dei propri punti di debolezza e porre rimedio in maniera semplice ed efficace.
Viene riportato uno schema di calcolo e di gestione operativa dell'indicatore di liquidit "LCR" (Liquidity coverage ratio) introdotto con l'avvento di BASILEA 3.
Alle basi del risk management si trova, tra gli altri, la gestione del rischio di liquidit.
Cos竪 un Security Operations Center? Quali sono i requisiti e le best practices per attuare un SOC? Sono gli argomenti trattati in questa presentazione.
Il Security Operations Center (SOC) 竪 un centro da cui vengono forniti servizi finalizzati alla Sicurezza dei Sistemi informativi legate all'infrastruttura IT. Oggi chi si occupa dell' analisi dei Log si trova ogni giorno a combattere con una quantit spropositata di record e individuare un evento 竪 come cercare un ago in un pagliaio. Utile sono i SIEM (security information and event management) che hanno il compito di raccogliere, memorizzare, analizzare e rendere disponibile in forma di report i dati provenienti dai log per esigenze di incident response, di compliance in ambito regolatorio o per attivit di analisi forense.
Modelli organizzativi e tecnologie per una strategia efficace - Presentazione tenuta l'8 marzo 2016 durante il primo CIO Online Meeting di ZeroUno (webinar)
Il Sistema di Risk Management applicato ai Censimenti generaliDaniele Frongia
油
Il sistema di controllo dei rischi del censimento della popolazione. La gestione di una crisi IT nel censimento della popolazione. A cura di Concetta Ferruzzi e Daniele Frongia (Istat). Censimenti al ForumPA: http://saperi.forumpa.it/story/60213/censimenti-primo-piano-allo-stand-istat-del-forum-pa. Istat: http://www.istat.it/istat/eventi/2011/forumPA/index.html
Presentazione a supporto dell'intervento di Ivan Grumelli, DussmannS al webinar "15 ANNI DAL D.LGS.81/2008 E
LEVOLUZIONE DELLA FIGURA DEL RSPP: PROFESSIONISTI DELLA PRIVACY, DEL TRATTAMENTO E DELLA PROTEZIONE DEI DATI PERSONALI, SICUREZZA DELLE INFORMAZIONI E WHISTLEBLOWING" del 31 gennaio 2024
#DBAProgetti #Gold #Sponsor alla Conferenza #FIRE #Enermanagement 2016 #EnergyEfficiency #efficienza #energetica
Milano, 1 dicembre 2016, Conferenza annuale Enermanagement http://www.enermanagement.it, organizzata da #FIRE http://www.fire-italia.org con il patrocinio di importanti enti ed istituzioni, con lobiettivo di approfondire gli aspetti nuovi e tradizionali del mercato dellefficienza energetica, facilitando lincontro tra le varie categorie di operatori.
Ling. Luigi Gitto, Direttore del settore Energy Efficiency http://www.dbaprogetti.it/diagnosi_energetiche/ di DBA Progetti http://www.dbaprogetti.it, illustra, le attivit e i servizi offerti dallo specifico settore: dalle diagnosi energetiche, alla finanza agevolata, dalla consulenza tecnica al monitoraggio dei consumi e ai contratti di prestazione energetica.
#DBAProgetti #GoldSponsor #FIRE #Enermanagement #Milano #Auditorium #DonGiacomoAlberione #efficienzaenergetica #settore #conferenza #operatori #EnergyEfficiency #diagnosienergetiche #finanza #consulenza #monitoraggioconsumi #contratto #prestazioneenergetica
Programma della giornata
http://www.enermanagement.it/wp-content/uploads/2016/11/2016-11-programma-enermanagement-finale.pdf
Il 4 aprile 2023 Vincenzo Calabr嘆 ha partecipato all'ItaliaSec IT Security Conference 2023 e, in quell'occasione, ha presentato una metodologia per Implementare Strategie Zero Trust per Mitigare Efficacemente le Insider Threat.
https://www.vincenzocalabro.it
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...walk2talk srl
油
Da maggio 2018, il GDPR sar attuabile e quindi sanzionabile per tutte le aziende che non sono compliant a quanto richiede la normativa.
Microsoft Operations Management Suite 竪 la soluzione cloud che permette di collezionare i dati in modo centralizzato e sicuro, in modo da poterli analizzare in modo dettagliato. Durante questa sessione andremo a vedere come funziona la componente di Log Analytics e come analizzare i log dei network device, Windows Logon, Office 365 ma anche di software di terze parti.
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Simone Onofri
油
"ordine e disordine dipendono dall'organizzazione" - Sun Tzu (L'arte della guerra)
Scomodando Sun Tzu stesso, ci si rende spesso conto che non 竪 solo importante laspetto tecnico - nel quale Analisti esperti si occupano di identificare e verificare le vulnerabilit dei sistemi di un Cliente - ma anche tutte le attivit di organizzazione, pianificazione, le riunioni e la reportistica, spesso temuta anche dagli analyst pi湛 navigati. Lo scopo di un servizio di questo tipo non 竪 solo la verifica delle vulnerabilit di determinati sistemi, ma anche un Cliente soddisfatto con la piena comprensione del lavoro svolto.
Durante il seminario - che si basa su esperienze e scenari reali - analizzeremo insieme i vari aspetti organizzativi di Penetration Test e Vulnerability Assessment dal primo contatto alla consegna della reportistica e alla riunione di chiusura delle attivit guidati dal buon senso, citazioni di Sun Tzu e da pietre miliari come lISECOM OSSTMM (Open Source Security Testing Manual) e lOWASP Testing Guide. Il tutto con alcune tecniche di project management e comunicazione, utili sia per personale di aziende che erogano servizi di questo tipo, aziende che ne usufruiscono o semplicemente che sono interessate.
Security summit2015 evoluzione della sicurezza inail- v06Pietro Monti
油
Levoluzione della sicurezza delle informazioni: da supporto alle operazioni IT a componente dei processi di business
La RoadMap della Sicurezza ICT in INAIL
V. Prigiobbe, 30 Novembre - 1 Dicembre 2021 -
Webinar: Miglioramento continuo dei processi e servizi IT per la digital transformation
Titolo: La qualit dei Servizi IT per la Digital Transformation
Cos竪 un Security Operations Center? Quali sono i requisiti e le best practices per attuare un SOC? Sono gli argomenti trattati in questa presentazione.
Il Security Operations Center (SOC) 竪 un centro da cui vengono forniti servizi finalizzati alla Sicurezza dei Sistemi informativi legate all'infrastruttura IT. Oggi chi si occupa dell' analisi dei Log si trova ogni giorno a combattere con una quantit spropositata di record e individuare un evento 竪 come cercare un ago in un pagliaio. Utile sono i SIEM (security information and event management) che hanno il compito di raccogliere, memorizzare, analizzare e rendere disponibile in forma di report i dati provenienti dai log per esigenze di incident response, di compliance in ambito regolatorio o per attivit di analisi forense.
Modelli organizzativi e tecnologie per una strategia efficace - Presentazione tenuta l'8 marzo 2016 durante il primo CIO Online Meeting di ZeroUno (webinar)
Il Sistema di Risk Management applicato ai Censimenti generaliDaniele Frongia
油
Il sistema di controllo dei rischi del censimento della popolazione. La gestione di una crisi IT nel censimento della popolazione. A cura di Concetta Ferruzzi e Daniele Frongia (Istat). Censimenti al ForumPA: http://saperi.forumpa.it/story/60213/censimenti-primo-piano-allo-stand-istat-del-forum-pa. Istat: http://www.istat.it/istat/eventi/2011/forumPA/index.html
Presentazione a supporto dell'intervento di Ivan Grumelli, DussmannS al webinar "15 ANNI DAL D.LGS.81/2008 E
LEVOLUZIONE DELLA FIGURA DEL RSPP: PROFESSIONISTI DELLA PRIVACY, DEL TRATTAMENTO E DELLA PROTEZIONE DEI DATI PERSONALI, SICUREZZA DELLE INFORMAZIONI E WHISTLEBLOWING" del 31 gennaio 2024
#DBAProgetti #Gold #Sponsor alla Conferenza #FIRE #Enermanagement 2016 #EnergyEfficiency #efficienza #energetica
Milano, 1 dicembre 2016, Conferenza annuale Enermanagement http://www.enermanagement.it, organizzata da #FIRE http://www.fire-italia.org con il patrocinio di importanti enti ed istituzioni, con lobiettivo di approfondire gli aspetti nuovi e tradizionali del mercato dellefficienza energetica, facilitando lincontro tra le varie categorie di operatori.
Ling. Luigi Gitto, Direttore del settore Energy Efficiency http://www.dbaprogetti.it/diagnosi_energetiche/ di DBA Progetti http://www.dbaprogetti.it, illustra, le attivit e i servizi offerti dallo specifico settore: dalle diagnosi energetiche, alla finanza agevolata, dalla consulenza tecnica al monitoraggio dei consumi e ai contratti di prestazione energetica.
#DBAProgetti #GoldSponsor #FIRE #Enermanagement #Milano #Auditorium #DonGiacomoAlberione #efficienzaenergetica #settore #conferenza #operatori #EnergyEfficiency #diagnosienergetiche #finanza #consulenza #monitoraggioconsumi #contratto #prestazioneenergetica
Programma della giornata
http://www.enermanagement.it/wp-content/uploads/2016/11/2016-11-programma-enermanagement-finale.pdf
Il 4 aprile 2023 Vincenzo Calabr嘆 ha partecipato all'ItaliaSec IT Security Conference 2023 e, in quell'occasione, ha presentato una metodologia per Implementare Strategie Zero Trust per Mitigare Efficacemente le Insider Threat.
https://www.vincenzocalabro.it
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...walk2talk srl
油
Da maggio 2018, il GDPR sar attuabile e quindi sanzionabile per tutte le aziende che non sono compliant a quanto richiede la normativa.
Microsoft Operations Management Suite 竪 la soluzione cloud che permette di collezionare i dati in modo centralizzato e sicuro, in modo da poterli analizzare in modo dettagliato. Durante questa sessione andremo a vedere come funziona la componente di Log Analytics e come analizzare i log dei network device, Windows Logon, Office 365 ma anche di software di terze parti.
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Simone Onofri
油
"ordine e disordine dipendono dall'organizzazione" - Sun Tzu (L'arte della guerra)
Scomodando Sun Tzu stesso, ci si rende spesso conto che non 竪 solo importante laspetto tecnico - nel quale Analisti esperti si occupano di identificare e verificare le vulnerabilit dei sistemi di un Cliente - ma anche tutte le attivit di organizzazione, pianificazione, le riunioni e la reportistica, spesso temuta anche dagli analyst pi湛 navigati. Lo scopo di un servizio di questo tipo non 竪 solo la verifica delle vulnerabilit di determinati sistemi, ma anche un Cliente soddisfatto con la piena comprensione del lavoro svolto.
Durante il seminario - che si basa su esperienze e scenari reali - analizzeremo insieme i vari aspetti organizzativi di Penetration Test e Vulnerability Assessment dal primo contatto alla consegna della reportistica e alla riunione di chiusura delle attivit guidati dal buon senso, citazioni di Sun Tzu e da pietre miliari come lISECOM OSSTMM (Open Source Security Testing Manual) e lOWASP Testing Guide. Il tutto con alcune tecniche di project management e comunicazione, utili sia per personale di aziende che erogano servizi di questo tipo, aziende che ne usufruiscono o semplicemente che sono interessate.
Security summit2015 evoluzione della sicurezza inail- v06Pietro Monti
油
Levoluzione della sicurezza delle informazioni: da supporto alle operazioni IT a componente dei processi di business
La RoadMap della Sicurezza ICT in INAIL
V. Prigiobbe, 30 Novembre - 1 Dicembre 2021 -
Webinar: Miglioramento continuo dei processi e servizi IT per la digital transformation
Titolo: La qualit dei Servizi IT per la Digital Transformation
2. DEFINIZIONE fonti e destinatari
GOVERNO E ORGANIZZAZIONE
CONTROLLO E COMPLIANCE
ANALISI DEL RISCHIO
CHANGE MANAGEMENT
OUTSOURCING
AGENDA
3. DEFINIZIONE fonti e destinatari
Direttiva del Parlamento europeo e del Consiglio 2013/36/UE
Articolo 51 (TUB): prevede che le banche inviino alla Banca
dItalia le segnalazioni periodiche e i relativi documenti richiesti
Articolo 53 (TUB): attribuisce alla Banca dItalia il potere di
emanare disposizioni di carattere generale in materia di
organizzazione amministrativa, contabile e controlli interni delle
banche
Articolo 67 (TUB): attribuisce alla Banca dItalia il potere di
impartire alla capogruppo di un gruppo bancario disposizionisz
concernenti il gruppo
Delibera del CICR del 2 Agosto 1996
Decreto del Ministro dellEconomia e delle finanze
Recommendations for the security of internet payments
Principles for effective risk data aggregation and risk reporting
Banche
autorizzate in
Italia
Capogruppo
di gruppi
bancari
Imprese di
riferimento
FONTI DESTINATARI
束il rischio di intercorrere in perdite economiche, di reputazione e di quote di mercato in relazione
allutilizzo di tecnologia dellinformazione e della comunicazione (ICT). Nella rappresentazione
integrata dei rischi aziendali a fini prudenziali (ICAAP), tale tipologia di rischio 竪 considerata,
secondo specifici aspetti, tra rischi operativi, reputazionali e strategici損
IL RISCHIO INFORMATICO
4. Nellambito dellorganizzazione e dei controlli interni sono attribuiti agli organi e funzioni aziendali
ruoli e responsabilit, relativi allo sviluppo e alla gestione del sistema informativo.
Larticolazione dei compiti e delle responsabilit degli organi e delle funzioni aziendali deve essere
chiaramente definita: agli organi societari sono assegnate le funzioni di
GOVERNO E ORGANIZZAZIONE DEL SISTEMA INFORMATIVO
Responsabilit di indirizzo e
controllo del Sistema
Informativo in ottica di
sostegno alle strategie
aziendali (ICT Governance)
SUPERVISIONE STRATEGICA
Compito di assicurare la
completezza, adeguatezza,
funzionalit e affidabilit del
Sistema Informativo
FUNZIONE DI GESTIONE
Larticolazione organizzativa
si ispira a criteri di
funzionalit, efficienza e
sicurezza
FUNZIONE ICT
Principio di separazione delle funzioni di controllo da
quelle di supervisione e gestione
5. GOVERNO E ORGANIZZAZIONE
Approvazione strategie di sviluppo del SI e del modello di riferimento per larchitettura dello
stesso
Approvazione della policy di sicurezza informatica
Approvazione delle linee di indirizzo in materia di selezione del personale, incluso il ricorso
a fornitori esterni
Promozione, condivisione e aggiornamento in materia ICT
informato con cadenza annuale circa ladeguatezza dei servizi erogati e il supporto di
questi allevoluzione delloperativit aziendale in rapporto ai costi sostenuti
ORGANO CON FUNZIONE DI SUPERVISIONE STRATEGICA
Approvazione del quadro di riferimento organizzativo e metodologico per lanalisi del rischio
informatico e promozione dellopportuna valorizzazione informativa sul rischio tecnologico e
dellintegrazione con i sistemi di misurazione e gestione dei rischi ( in particolare operativi,
reputazionali e strategici)
Approvazione della propensione al rischio informatico coerentemente al risk framework
aziendale
informato con cadenza almeno annuale sulla situazione di rischio informatico rispetto alla
propensione al rischio
RISCHIO INFORMATICO
6. In ambito di valutazione del rischio, lorgano dispone di idonei flussi informativi concernenti il
livello di rischio residuo per le diverse risorse informatiche, lo stato di implementazione dei
presidi di attenuazione del rischio e gli incidenti registratisi nel periodo di riferimento
GOVERNO E ORGANIZZAZIONE
Definizione della struttura organizzativa della funzione ICT coerentemente alle linee strategiche e dellassetto
organizzativo, metodologico e procedurale per il processo di analisi del rischio informatico, perseguendo un
opportuno livello di raccordo con la funzione di risk management per i processi di stima del rischio operativo
Approvazione del disegno dei processi di gestione del SI (tranne che nel caso di full outsourcing) e degli standard di
data governance, le procedure di gestione dei cambiamenti e degli incidenti e il piano operativo delle iniziative
informatiche
Valutazione delle prestazioni della funzione ICT rispetto alle strategie e gli obiettivi fissati (assumendo gli opportuni
interventi e iniziative di miglioramento)
Approvazione della valutazione del rischio delle componenti critiche (che consentono il regolare svolgimento delle
attivit di business) e riscontra la complessiva situazione del rischio informatico in rapporto alla propensione al rischio
definita
Monitoraggio del regolare svolgimento dei processi di gestione e controllo dei servizi ICT e assunzione di decisioni
tempestive ove dovessero capitare gravi incidenti di sicurezza informatica
ORGANO CON FUNZIONE DI GESTIONE
7. GOVERNO E ORGANIZZAZIONE
Segue la redazione e laggiornamento
della policy e ne assicura la coerenza
dei presidi
Partecipa alla valutazione del rischio
potenziale e allindividuazione di presidi
di sicurezza
Assicura il monitoraggio nel continuo e
segue lo svolgimento di test prima
dellavvio di sistemi innovativi
SICUREZZA INFORMATICA
Dispone delle competenze specialistiche
necessarie per assolvere ai propri
compiti di assurance (ICT audit)
in grado di fornire valutazione sui
principali rischi tecnologici identificabili e
sulla complessiva gestione del rischi
informatico dellintermediario
REVISIONE INTERNA
Linee di riporto dirette a livello dellorgano con funzione di gestione per garantire lunitariet
di visione gestionale e in ambito di rischio informatico
Le responsabilit e gli assetti connessi con la pianificazione e il controllo del portafoglio di
progetti informatici, con il governo dellevoluzione dellarchitettura e dellinnovazione
tecnologica
La realizzazione di opportuni meccanismi di raccordo con le linee di business (rilevazione
delle esigenze di servizi informatici, promozione delle opportunit offerte dallevoluzione
del SI)
FUNZIONE ICT
8. CONTROLLO DEL RISCHIO INFORMATICO
E COMPLIANCE ICT
La gestione del complessivo rischio
informatico si raccorda con il processo di
analisi sulle singole risorse e le
valutazioni vengono puntualmente
documentate
Le banche che possiedono un
sistema di modelli interni validati sul
rischio operativo devono integrare i
dati sulle perdite operative in ambito
ICT
CONTROLLO RISCHI
Assistenza su aspetti tecnici in caso di
questioni legali relative al trattamento
dei dati personali
Coerenza degli assetti organizzativi alle
normative esterne
Analisi di conformit dei contratti di
outsourcing
RISPETTO
REGOLAMENTI (INT/EXT)
Sono chiaramente assegnate le responsabilit in merito allo svolgimento dei
seguenti compiti di controllo di secondo livello
SISTEMA DEI CONTROLLI INTERNI
9. Strumento di garanzia di efficacia ed efficienza delle misure di protezione delle
risorse ICT
AttoriCoinvolti
Utente
Responsabile
Personale
della funzione
ICT
Funzioni di
controllo dei
rischi
Funzioni di
sicurezza
informatica
Audit
Classificazione risorse ICT in termini di
rischio informatico
Le risorse informatiche valutate vengono
esaminate (la fase riguarda iniziative di
nuovi progetti e modifiche rilevanti del SI)
In ambito di valutazione dei rischi su
componenti e applicazioni in essere
vengono esaminati i dati relativi agli
incidenti di sicurezza informatica
verificatisi in passato
Lanalisi determina il
rischio residuo
Il rischio residuo 竪 sottoposto
allaccettazione dellutente
responsabile in linea con la
propensione al rischio
Se il rischio residuo eccede
la propensione al rischio
vengono proposte soluzioni
alternative o ulteriori
[approvazione da parte
dellorgano di gestione]
Individuazione misure di attenuazione
LANALISI DEL RISCHIO INFORMATICO
VALUTAZIONE DEL RISCHIO
POTENZIALE
TRATTAMENTO DEL RISCHIO
10. Processo atto a proteggere le risorse in termini di
Riservatezza Integrit Disponibilit Verificabilit Accountability
Obiettivi del processo di gestione della sicurezza
Principi di sicurezza sullutilizzo e la gestione del SI per diversi profili
aziendali
Ruoli, responsabilit e quadro organizzativo e metodologico di
riferimento del processo di gestione dellICT
Comunicazione, formazione e sensibilizzazione in materia ICT
Richiami alle norme di legge (esterni) e alle norme interne che
disciplinano le conseguenze di violazioni della policy
Policy di
Sicurezza
approvazione
dellorgano di
supervisione
strategica
GESTIONE DELLA SICUREZZA
INFORMATICA
Presidi fisici di difesa e procedure di autorizzazione e controllo per laccesso fisico a sistemi e dati e
regolamentazione dellaccesso a reti, sistemi, dati (principio del need to know)
Procedure di autenticazione e segmentazione della rete di telecomunicazione (es. utenti interni / utenti
esterni)
Adozione di metodologie e tecniche di sviluppo sicuro del software e separazione degli ambienti di
sviluppo, collaudo e produzione con adeguata formalizzazione delle procedure
Monitoraggio degli accessi a scopo preventivo e del continuativo delle minacce e vulnerabilit e istituzione
di regole di tracciabilit delle azioni svolte, per consentire la verifica ex post
Sicurezza delle informazioni e delle
risorse ICT
11. Procedura formalmente definita
Predisposizione e periodico
aggiornamento di un inventario
ICT
Prevede lautorizzazione
formale di ogni cambiamento in
ambiente di produzione e la
pianificazione, il coordinamento
e la documentazione degli
interventi di modifica
Collaudo e testing
Sistema di gestione idoneo per
il controllo dellimplementazione
dei cambiamenti (inclusa la
possibilit di ripristino della
situazione ex ante)
GESTIONE DEI
CAMBIAMENTI
Si faccia riferimento al principio di proporzionalit,
alla complessit e al profilo tecnologico
dellintermediario
Le iniziative di ampio impatto sul SI e i gravi
incidenti di sicurezza informatica vengono
preventivamente comunicati a Banca dItalia
Procedure formalmente definite
Comunicazione secondo una procedura
di escalation
Definite e monitorate azioni correttive
Documentazione
Raccordo con il monitoraggio di sistemi,
accessi e operazioni, favorendo
lassunzione di iniziative di prevenzione
Le procedure per gravi incidenti
includono la cooperazione con le forze
dellordine
GESTIONE DEGLI INCIDENTI
GESTIONE DEI CAMBIAMENTI E
DEGLI INCIDENTI
12. Sono formalmente definiti i livelli di servizio
che lintermediario si impegna ad osservare
e sono inoltre definite procedure di backup
(dati, software e configurazione) e di
riprisitino
Architetture disegnate in relazione al profilo
di sicurezza informatica delle applicazioni
ospitate (es. utilizzo del principio: no single
point of failure)
Collegamenti telematici opportunamente
ridondati per evitare interruzioni del servizio
Gestione del SI opportunamente
automatizzata e si avvale di procedure
standardizzate
Le informazioni raccolte tramite monitoraggio
alimentano il processo di capacity planning
PROCESSI RELATIVI
ALLACCESSO A DATI E SERVIZI
TELEMATICI
Capacity planning: processo di gestione volto a
stimare la quantit di risorse ICT necessarie a
fronteggiare le esigenze delle applicazioni aziendali
Sistema di registrazione e reporting per tracciare le
operazioni aziendali e i fatti di gestione per fornire
informazioni sulle attivit aziendali e levoluzione dei
rischi
Completezza, correttezza, tempestivit
definito uno standard di data governance: ruoli,
responsabilit e metodi di misurazione delle
performance
Nel caso di ricorso a un data warehouse a fini di analisi
e reporting le procedure sono documentate. Allo
stesso modo sono documentate le procedure di
gestione e aggregazione di dati e i processi di
acquisizione di dati da provider esterni
I dati sono conservati con granularit adeguata
SISTEMA DI GESTIONE DEI DATI
INFORMAZIONI / RISORSE ICT
13. Le norme riportate si applicano ai casi di full outsourcing
o di esternalizzazione di componenti critiche del SI
Esternalizzazionepressofornitorialdifuoridel
gruppodiappartenenza
Stima dei rischi delle risorse e
dei servizi da esternalizzare
Valutazione dei rischi dei
possibili fornitori
Valutazione della qualit
dei subfornitori, della
ridondanza delle linee di
comunicazione utilizzate e
delle tecnologie adottate
Necessit di contenere il
pi湛 possibile il grado di
dipendenza da fornitori
prevedendo opportune exit
strategies
Obbligo per il fornitore di osservare la policy di sicurezza
informatica
disciplinata la propriet di dati, software, documentazione,
etc.
Periodica produzione di copie di backup
Ripartizione dei compiti e delle responsabilit attinenti i presidi
di sicurezza
Procedure di comunicazione
Definizione dei livelli di servizio
Predisposizione di misure di tracciamento per garantire
laccountability
Possibilit per lintermediario di conoscere lubicazione dei data
center e unindicazione sul numero di addetti con accesso ai
dati
Obbligo per il fornitore, a fine rapporto contrattuale, di eliminare
i dati riservati
Nei contratti coi fornitori sono disciplinati i seguenti aspetti:
Indicazioni particolari
Particolare cautela 竪 da prestare nella valutazione di offerte di servizi
in outsourcing erogati secondo modelli innovativi quali il cloud
computing (privato, community, pubblico)
ESTERNALIZZAZIONE DEL SISTEMA INFORMATIVO