54
dei rischi informatici (diretti e indiretti) e delle in-
terdipendenze tra questi, le unità di business, i pro-
cessi operativi aziendali e conseguente sviluppo di
processi gestionali e soluzioni che consentano di
arontare tali rischi e le relative interdipendenze.
Le chiavi del successo
Il successo di un’organizzazione nell’implementa-
zione delle proprie strategie si basa, tipicamente,
sull’utilizzo di una serie di leve di tipo operativo,
generalmente riconducibili a tre diverse categorie:
STRATEGIA
Risk management
: valutazione dei rischi ai qua-
li risulta esposta l’impresa e del loro impatto
sul business, conseguente determinazione delle
strategie da porre in essere per garantirne l’o-
peratività con livelli di rischio accettabili.
Speciale Sicurezza
febbraio 2013
Soluzioni tecnologiche a supporto dei processi di governo della sicurezza
Foto: © M.studio - Fotolia.com
Per presidiare il rischio informatico e, più in generale
mettere in pratica un approccio integrato di governo
della sicurezza, le istituzioni finanziarie adottano
specifiche soluzioni tecnologiche che, gene-
ralmente, trovano applicazione in un insie-
me di attività finalizzate all’indirizzo stra-
tegico, alla produzione della normativa
e degli standard tecnologici di sicurezza
(Pianificazione e Indirizzo della sicurezza
informatica). Questo tipo di soluzioni tec-
nologiche supportano la valutazione del
grado di vulnerabilità dei sistemi aziendali
e la conseguente pianificazione, comprensiva
della gestione del budget e degli interventi pro-
gettuali da avviare per l’abbattimento del livello di
rischio informatico complessivo. La tecnologia deve esse-
re in grado di raccogliere e gestire le diverse tipologie di
richieste, rendendole confrontabili e consentendone una
prioritizzazione rispetto ai criteri di scelta e regole stabi-
lite dalla banca.
Per questo motivo è importante che la richiesta possa es-
sere mappata in modo univoco, attraverso l’inserimen-
to in un unico sistema che possa tracciare l’intera
gamma di proposte e richieste di progetti (tat-
tici, strategici, di compliance) e richiamarne
le caratteristiche utili a supportare le valu-
tazioni ad essi relative (ad esempio l’iden-
tificazione e classificazione degli asset, l’i-
dentificazione e valutazione delle minacce
e vulnerabilità, la valutazione degli impatti
e l’identificazione del profilo di rischio in-
formatico, l’analisi delle proposte progettuali
delle varie unità organizzative, la definizione del
portafoglio interventi, l’allocazione del budget).
A supporto della gestione dei progetti di sicurezza
vengono invece adottate soluzioni tecnologiche ed or-
ganizzative in grado di supportare (progettazione e im-
plementazione delle misure di sicurezza informatica) la
gestione complessiva, l’insieme dei progetti di sicurezza
in essere (iniziative nuove e in fase di realizzazione) in
Foto: © alphaspirit - Fotolia.com
1...,46,47,48,49,50,51,52,53,54,55 57,58,59,60,61,62,63,64,65,66,...100