Seminario: “Governare l’informatica: ridurre il rischio,...

15
Seminario: “Governare l’informatica: ridurre il rischio, aumentare l’efficienza, controllare i costi” L L esperienza di AIM Vicenza nella esperienza di AIM Vicenza nella gestione della sicurezza: tra misure gestione della sicurezza: tra misure tecniche e problematiche organizzative tecniche e problematiche organizzative Ing. Stefano COMINATO Responsabile Servizi Informativi e TLC - AIM Vicenza

Transcript of Seminario: “Governare l’informatica: ridurre il rischio,...

Seminario: “Governare l’informatica: ridurre il rischio, aumentare l’efficienza, controllare i costi”

LL’’esperienza di AIM Vicenza nella esperienza di AIM Vicenza nella gestione della sicurezza: tra misure gestione della sicurezza: tra misure

tecniche e problematiche organizzativetecniche e problematiche organizzativeIng. Stefano COMINATO

Responsabile Servizi Informativi e TLC - AIM Vicenza

Sicurezza informatica: una questione Sicurezza informatica: una questione complessacomplessa

Il Gruppo AIM: una realtIl Gruppo AIM: una realt àà articolataarticolata

Consumi Stampatore PEC

Reportistica e BI

AEEG Erario

Gestione documentale

WEB

Circuiti Interbancari

Controlling

Il Gruppo AIM: esempio di processo Il Gruppo AIM: esempio di processo ““ business criticalbusiness critical ”” (1)(1)

App Smartphone

Sistemagestionale

Park

Sistema controllo

Park

Circuiti Interbancari

Sistema gestionale AIM

Il Gruppo AIM: esempio di processo Il Gruppo AIM: esempio di processo ““ business criticalbusiness critical ”” (2)(2)

La complessitLa complessit àà della Sicurezza Informatica:della Sicurezza Informatica:11°° aspetto: aspetto: ll ’’ idea di Sicurezza Informaticaidea di Sicurezza Informatica

La complessitLa complessit àà della Sicurezza Informatica:della Sicurezza Informatica:22°° aspetto: aspetto: ll ’’oggetto della Sicurezzaoggetto della Sicurezza

La complessitLa complessit àà della Sicurezza Informatica:della Sicurezza Informatica:33°° aspetto: aspetto: ll ’’analisi dei rischioanalisi dei rischio

La complessitLa complessit àà della Sicurezza Informatica:della Sicurezza Informatica:44°° aspetto: aspetto: la scelta delle contromisurela scelta delle contromisure

La complessitLa complessit àà della Sicurezza Informatica:della Sicurezza Informatica:55°° aspetto: aspetto: analisi costi beneficianalisi costi benefici

Esempio: distruzione asset informatico HW

� Danno diretto: riparazione del bene fisico

� Danno diretto: recupero/ricostruzione del dato� Danno indiretto: blocco dell’attività di

business

� Danno indiretto: perdita d’immagine

La complessitLa complessit àà della Sicurezza Informatica:della Sicurezza Informatica:55°° aspetto: aspetto: analisi costi beneficianalisi costi benefici

La complessitLa complessit àà della Sicurezza Informatica:della Sicurezza Informatica:55°° aspetto: aspetto: analisi costi beneficianalisi costi benefici

Sicurezza informatica: conclusioniSicurezza informatica: conclusioni

Grazie per l’attenzione

Ing. Stefano [email protected]

“Quello che non c'è non si rompe” (H. Ford)