Sei sulla pagina 1di 24

Security

e Business Continuity:
Perch?
Come rendere sicura la rete aziendale
Networking Italia 23 giugno 2005

Gigi Tagliapietra
Presidente del CLUSIT

#
$

!
"

iffondere la cultura della sicurezza informatica

presso le Aziende, la Pubblica Amministrazione e i


cittadini.

Partecipare alla elaborazione di leggi, norme e

regolamenti sia a livello nazionale che Europeo.

Contribuire alla definizione di percorsi di

formazione per la preparazione e la certificazione


delle diverse figure professionali.

Promuovere l'uso di metodologie e tecnologie


che consentano di migliorare il livello di
sicurezza!

In ambito nazionale, il CLUSIT opera in


collaborazione con:

Ministero delle Comunicazioni

Ministero degli Interni


Ministero dellIstruzione dellUniversit e della

Ricerca
Dipartimento per lInnovazione e le Tecnologie
Polizia Postale e delle Comunicazioni
Autorit Garante per la tutela dei dati personali
Autorit per le Garanzie nelle Comunicazioni
Federcomin (Confindustria)
Universit e Centri di Ricerca
Associazioni Professionali e Associazioni dei
Consumatori.

"


$ %
+

$&

") (
(
*
!
$

/(

'

0&

www.clusit.it

' (

+-

(
(
*

0!

(
(
&(

(
(

e-mail:
info@clusit.it

. (

$ %
- (

#)0

Cosa dobbiamo
proteggere?
Quale nesso tra security e
business?
Cosa abbiamo imparato?
Che fare in concreto?

I computer inizialmente
stavano in luoghi specifici
con persone speciali
Oggi i computer sono
dovunque
Ma quelli importanti
starebbero bene in luoghi
adatti
3

Sempre pi le aziende vivono di


informazioni
Proteggere le informazioni vuol
dire proteggere limpresa
Se linformazione seria va
trattata seriamente
La sicurezza della comunicazione
digitale
il centro gravitazionale dellintero sistema.
la condizione affinch la comunicazione
possa non semplicemente agire, ma
essere.
4

"

#
#
$
)

Il Black out elettrico


Da noi non pu
succedere
La catena degli eventi:
dal buio al fuoco

#&

Tre esempi :
Varicella
Amianto
Worm
1 ora per accorgersene
27 ore di incidente
9 ore di blocco
5 giorni di pulizia

Un denial of service non meno


devastante di un blocco totale
della produzione

$
Preparazione

Identificazione

Contenimento

Eliminazione

Ripristino

Follow-up

Esigenze di
sicurezza
Preparazione

Eliminazione

Identificazione

Ripristino
Follow-up

Contenimento

Esigenze
operative

Contenimento

Ripristino

W AN

LAN

SER
V ER

COMPONENTI A RISCHIO

TER
MI N A
LE
(CLI
ENT)

'

Monitor
Azione con rischio d'integrit
Ripristino
Certificazione

Own
di pr e r
oc e s
so
Re sp
onsa
bile
s icu
r e zz
a

(IN ESERCIZIO ED IN EMERGENZA)

Ge st
or e
TL

RESPONSABILITA

Ge st
or e
IT

Produzione
Vendita & Immagine
Attivazione
Assistenza
Fatturazione

"

*
+

* ,

"

Persone

Automatismi

Sensori

Allarmi

Risposta

Responsabilit
Rischio
Gestione

Potremmo sopravvivere
alla catastrofe?
Chi mi aiuta a produrre?
Chi mi aiuta a gestire la logistica?
Chi mi aiuta a informatizzare?

"( .

"

Lombrello che ripara dalle


scottature
La necessit di usare al meglio le
funzioni dei prodotti migliori
La garanzia di efficacia nei
progetti in outsourcing
La sicurezza nella traduzione
delle policies aziendali nelle
implementazioni sul campo
La lucidit nei momenti di crisi

Lo faccio perch me lo impone la legge


Lo faccio ma non ci credo
Sicurezza = seccatura

DEVO
Non reagisco: mi attrezzo
Miglioro le mie difese
da adempimento a disciplina
Sicurezza = vantaggio competitivo

VOGLIO

Non pensiamo solo


ai grandi disastri
Il tempo per agire
ora

"0

Non sono in gioco i bit e i bytes

E in gioco la vita dellimpresa

(
(
(
(

$ %'

555! (
6

(
'
& &(
&&7

7 (
7 (
!

!
!

Potrebbero piacerti anche