seminario: “governare l’informatica: ridurre il rischio,...
TRANSCRIPT
Seminario: “Governare l’informatica: ridurre il rischio, aumentare l’efficienza, controllare i costi”
LL’’esperienza di AIM Vicenza nella esperienza di AIM Vicenza nella gestione della sicurezza: tra misure gestione della sicurezza: tra misure
tecniche e problematiche organizzativetecniche e problematiche organizzativeIng. Stefano COMINATO
Responsabile Servizi Informativi e TLC - AIM Vicenza
Consumi Stampatore PEC
Reportistica e BI
AEEG Erario
Gestione documentale
WEB
Circuiti Interbancari
Controlling
Il Gruppo AIM: esempio di processo Il Gruppo AIM: esempio di processo ““ business criticalbusiness critical ”” (1)(1)
App Smartphone
Sistemagestionale
Park
Sistema controllo
Park
Circuiti Interbancari
Sistema gestionale AIM
Il Gruppo AIM: esempio di processo Il Gruppo AIM: esempio di processo ““ business criticalbusiness critical ”” (2)(2)
La complessitLa complessit àà della Sicurezza Informatica:della Sicurezza Informatica:11°° aspetto: aspetto: ll ’’ idea di Sicurezza Informaticaidea di Sicurezza Informatica
La complessitLa complessit àà della Sicurezza Informatica:della Sicurezza Informatica:22°° aspetto: aspetto: ll ’’oggetto della Sicurezzaoggetto della Sicurezza
La complessitLa complessit àà della Sicurezza Informatica:della Sicurezza Informatica:33°° aspetto: aspetto: ll ’’analisi dei rischioanalisi dei rischio
La complessitLa complessit àà della Sicurezza Informatica:della Sicurezza Informatica:44°° aspetto: aspetto: la scelta delle contromisurela scelta delle contromisure
La complessitLa complessit àà della Sicurezza Informatica:della Sicurezza Informatica:55°° aspetto: aspetto: analisi costi beneficianalisi costi benefici
Esempio: distruzione asset informatico HW
� Danno diretto: riparazione del bene fisico
� Danno diretto: recupero/ricostruzione del dato� Danno indiretto: blocco dell’attività di
business
� Danno indiretto: perdita d’immagine
La complessitLa complessit àà della Sicurezza Informatica:della Sicurezza Informatica:55°° aspetto: aspetto: analisi costi beneficianalisi costi benefici
La complessitLa complessit àà della Sicurezza Informatica:della Sicurezza Informatica:55°° aspetto: aspetto: analisi costi beneficianalisi costi benefici