A difesa dell'azienda

Ict Security Governance: uno scudo a 360°

Livello
Testi per professional
Dati
pp. 128,   figg. 26,     1a edizione  2005   (Codice editore 1421.24)

A difesa dell'azienda. Ict Security Governance: uno scudo a 360°
Tipologia: Edizione a stampa
Prezzo: € 19,00
Disponibilità: Buona


Clicca qui per acquistare
Codice ISBN: 9788846465535

In breve

Una guida metodologica per chi deve progettare e implementare una Struttura Organizzativa necessaria alla Gestione della Sicurezza delle Informazioni anche certificabile secondo la norma BS 7799 e le Norme sulla Privacy vigenti in Italia.

Presentazione del volume

Questo libro ha l'obiettivo d'indirizzare e di dare delle linee guida metodologiche per chi deve progettare e implementare una Struttura Organizzativa necessaria alla Gestione della Sicurezza delle Informazioni anche certificabile secondo la norma BS 7799 e compliant con le Norme sulla Privacy vigenti in Italia. Esso sarà anche utile a chi è coinvolto, come committente o in altra maniera, in una simile impresa, per evitare la maggior parte degli errori tecnici e di approccio che inevitabilmente una attività complessa e innovativa come questa si porta dietro.

I contenuti fanno riferimento all'esperienza degli autori nella gestione di sistemi di sicurezza delle informazioni, nel loro outsourcing e nella certificazione BS 7799 in termini assolutamente operativi e in prima persona; in particolare gli argomenti principali di cui si parlerà riguardano:

- il Modello organizzativo della Sicurezza basato sui principi di Asset Corporate Governance ;

- le Metodologie di Sicurezza: Classificazione e Valorizzazione degli Asset, Analisi del Rischio, Monitoraggio, Pianificazione della Sicurezza e Formazione;

- i Processi necessari a sviluppare il sistema con una descrizione di come il metodo viene "applicato" dall'Organizzazione;

- le implicazioni psicologiche e sociali per la gestione e garanzia della sicurezza.

Le argomentazioni riportate risentono solo parzialmente delle peculiarità del modello applicato nella loro realtà, ma cercano di dare una linea generale per costituire un Modello "ideale" che deve poi essere plasmato in funzione delle proprie esigenze e delle proprie particolarità organizzative e culturali.

Stefano Privitera , laureato in ingegneria, ha iniziato la sua carriera in Olivetti nel 1981. Dal 2000 lavora in Elsag, società sistemistica di Finmeccanica, come responsabile miglioramento processi, qualità, sistemi informativi e sicurezza dell'informazione.

Lorenzo Longhi opera in Elsag come service manager. Gestisce servizi di outsourcing ICT globali su clienti industria e banking.

Andrea Pellegrino , laureato in ingegneria elettronica, lavora pure in Elsag come project manager e process engineer .

Indice


Premessa
Introduzione
La creazione di un sistema di sicurezza delle informazioni
(La sicurezza nelle definizioni
Modello organizzativo della sicurezza e l'ICT; Modellazione dell'ICT Securety Governance; Metodo di lavoro; Il lato umano)
Vendere all'interno dell'azienda il progetto
(Generalità; Tipologia informazioni necessarie; Elaborazione delle informazioni; Analisi necessità e Pianificazione preliminare; Il lato umano)
L'implementazione del sistema
(Preparazione; Analisi e pianificazione iniziale; Analisi e gestione del rischio; Attività di formazione; Definizione albero della documentazione; Pianificazione di dettaglio ed implementazione; Eventuale preparazione alla certificazione; Il lato umano; Definizione dell'ambito)
La gestione continuativa del sistema
(Le non conformità; Monitoraggio; Analisi e Gestione del Rischio; Sistema premiante; gestione dei costi; L'aspetto umano; L'impatto sul business)
Le fasi attuative
(Il Modello organizzativo; Definizione delle Politiche di Sicurezza; Disegno dei Processi della Sicurezza; Sviluppo Metodologie di Sicurezza; Classificazione e Valorizzazione degli Asset; Il lato umano)
I cinque processi della sicurezza
(Processo di Pianificazione e Governo della Sicurezza; Processo di Classificazione e Valorizzazione degli Asset; Processo di Monitoring ed Audit della Sicurezza; Processo di Education & Training; Processo di Business Risk Analysis & Risk Management; Le Metodologie della Sicurezza; Definire gli strumenti; Calare i metodi sugli strumenti)
Le Politiche di Sicurezza
(Le linee guida dell'SGSI; Il lato umano)
I principi e le regole per la conduzione delle attività
L'integrazione con la gestione delle normative relative alla privacy
(La normativa; Rendere il Sistema di Gestione conforme; Specificità del SGSI orientato alla protezione dei dati personali; L'impatto sui dati; Documentazione)
Indicazioni su come costituire il team di lavoro
(Set up del team; Il lato umano)
Conclusioni
Glossario
Standard di riferimento
(Cobit; Sse-cmm; Cramm; Bs 7799).