Information Technology RISK- MANAGEMENT Riccardo Scalici Infosecurity
evoluzione dei sistemi IT F velocità dei cambiamenti inside-outside F variazioni strutturali nei sistemi informativi F interazione con reti esterne F internet e globalizzazione F autogestione delle operazioni dei clienti/fornitori F transazioni esclusivamente virtuali Infosecurity
rischi preesistenti e nuovi (I.T.) F PREESISTENTI F materiali su Hardware F materiali sui dati e programmi F spese/extra F NUOVI F immateriali su programmi e dati F immateriali su reti e flussi di dati F perdite patrimoniali F perdite di profitti F spionaggio/dustynews F Estorsione informatica Infosecurity
Strategia per il futuro F definire ruoli e competenze sulla sicurezza F stabilire ruoli specifici a tripla chiave sulla sicurezza informatica (risorse umane). F disporre un valutazione tecnica del piano di sicurezza che preveda un test annuale F disporre una protezione assicurativa del rischio residuo (sul massimo danno probabile). Infosecurity
Goals (I.T. risk management) F Minimizzare gli imprevisti (costi e perdite ) F Aumentare l’efficienza complessiva F Aumentare la sicurezza dinamica effettiva F Livellare le punte dei rischi I.T. (rischi residui). Infosecurity
Situazione attuale F Attualmente l’incremento dei rischi dinamici e delle loro punte, dipende da : F Un periodo di trasformazione ed espansione che non è ancora concluso. F L’espansione nei nuovi campi “virtuali” e nella “rete aperta”ai clienti in evoluzione. F L’ampliamento dell’offerta servizi on line F L’espansione in nuove aree geografiche Infosecurity
Elementi distintivi F Aumento della complessità F Aumento della velocità F Aumento della concentrazione F Incremento variabile delle punte di rischio nell’unità di tempo F Le strategie precedenti di mantenere il rischio residuo in proprio non sono più attuali e possono frenare gli investimenti. Infosecurity
Alternative esistenti F INVESTIRE nell’incremento della protezione e prevenzione ( RISK PREVENTION ) F E’ necessario,ma non dà certezze assolute F INVESTIRE in coperture assicurative F E’ conveniente limitatamente al rischio residuo (cioè al massimo danno probabile) Infosecurity
2 strategie per dare sicurezza agli azionisti F A) migliorare gli aspetti organizzativi e tests sulla sicurezza informatica F investimenti in questo campo sono effettivamente “produttivi” F B) possedere una linea di difesa assicurativa sui rischi residui “Information technology” F l’imponderabile è stato valutato e pesato Infosecurity
TRASFERITE LA VOSTRA SICUREZZA AL VS CLIENTE I Vostri clienti godranno della Vostra sicurezza e saranno garantiti VS tramite. In caso di problemi ridurrete il rischio di conflitti con i Vostri clienti poiché i Rischi Residui che li originano sono “assicurati” Infosecurity