officeautomation-febbraio2013

Speciale Sicurezza

sull’utilizzo di una serie di leve di tipo operativo, generalmente riconducibili a tre diverse categorie:

dei rischi informatici (diretti e indiretti) e delle in- terdipendenze tra questi, le unità di business, i pro- cessi operativi aziendali e conseguente sviluppo di processi gestionali e soluzioni che consentano di arontare tali rischi e le relative interdipendenze. Le chiavi del successo Il successo di un’organizzazione nell’implementa- zione delle proprie strategie si basa, tipicamente,

STRATEGIA • Risk management : valutazione dei rischi ai qua- li risulta esposta l’impresa e del loro impatto sul business, conseguente determinazione delle strategie da porre in essere per garantirne l’o- peratività con livelli di rischio accettabili.

Foto: © alphaspirit - Fotolia.com

Soluzioni tecnologiche a supporto dei processi di governo della sicurezza

Per presidiare il rischio informatico e, più in generale mettere in pratica un approccio integrato di governo della sicurezza, le istituzioni finanziarie adottano specifiche soluzioni tecnologiche che, gene- ralmente, trovano applicazione in un insie- me di attività finalizzate all’indirizzo stra- tegico, alla produzione della normativa e degli standard tecnologici di sicurezza (Pianificazione e Indirizzo della sicurezza informatica). Questo tipo di soluzioni tec- nologiche supportano la valutazione del grado di vulnerabilità dei sistemi aziendali e la conseguente pianificazione, comprensiva della gestione del budget e degli interventi pro- gettuali da avviare per l’abbattimento del livello di rischio informatico complessivo. La tecnologia deve esse- re in grado di raccogliere e gestire le diverse tipologie di richieste, rendendole confrontabili e consentendone una prioritizzazione rispetto ai criteri di scelta e regole stabi- lite dalla banca.

Per questo motivo è importante che la richiesta possa es- sere mappata in modo univoco, attraverso l’inserimen- to in un unico sistema che possa tracciare l’intera gamma di proposte e richieste di progetti (tat- tici, strategici, di compliance) e richiamarne le caratteristiche utili a supportare le valu- tazioni ad essi relative (ad esempio l’iden- tificazione e classificazione degli asset, l’i- dentificazione e valutazione delle minacce e vulnerabilità, la valutazione degli impatti e l’identificazione del profilo di rischio in- formatico, l’analisi delle proposte progettuali delle varie unità organizzative, la definizione del portafoglio interventi, l’allocazione del budget). A supporto della gestione dei progetti di sicurezza vengono invece adottate soluzioni tecnologiche ed or- ganizzative in grado di supportare (progettazione e im- plementazione delle misure di sicurezza informatica) la gestione complessiva, l’insieme dei progetti di sicurezza in essere (iniziative nuove e in fase di realizzazione) in

Foto: © M.studio - Fotolia.com

54

febbraio 2013

Made with