Le nostre spedizioni verranno sospese per la pausa natalizia dal 19 dicembre al 6 gennaio.
Gli ordini ricevuti in questo periodo verranno fatturati e spediti dal 7 gennaio.

A difesa dell'azienda

Stefano Privitera, Lorenzo Longhi, Andrea Pellegrino

A difesa dell'azienda

Ict Security Governance: uno scudo a 360°

Una guida metodologica per chi deve progettare e implementare una Struttura Organizzativa necessaria alla Gestione della Sicurezza delle Informazioni anche certificabile secondo la norma BS 7799 e le Norme sulla Privacy vigenti in Italia.

Edizione a stampa

19,00

Pagine: 128

ISBN: 9788846465535

Edizione: 1a edizione 2005

Codice editore: 1421.24

Disponibilità: Buona

Questo libro ha l'obiettivo d'indirizzare e di dare delle linee guida metodologiche per chi deve progettare e implementare una Struttura Organizzativa necessaria alla Gestione della Sicurezza delle Informazioni anche certificabile secondo la norma BS 7799 e compliant con le Norme sulla Privacy vigenti in Italia. Esso sarà anche utile a chi è coinvolto, come committente o in altra maniera, in una simile impresa, per evitare la maggior parte degli errori tecnici e di approccio che inevitabilmente una attività complessa e innovativa come questa si porta dietro.

I contenuti fanno riferimento all'esperienza degli autori nella gestione di sistemi di sicurezza delle informazioni, nel loro outsourcing e nella certificazione BS 7799 in termini assolutamente operativi e in prima persona; in particolare gli argomenti principali di cui si parlerà riguardano:

- il Modello organizzativo della Sicurezza basato sui principi di Asset Corporate Governance ;

- le Metodologie di Sicurezza: Classificazione e Valorizzazione degli Asset, Analisi del Rischio, Monitoraggio, Pianificazione della Sicurezza e Formazione;

- i Processi necessari a sviluppare il sistema con una descrizione di come il metodo viene "applicato" dall'Organizzazione;

- le implicazioni psicologiche e sociali per la gestione e garanzia della sicurezza.

Le argomentazioni riportate risentono solo parzialmente delle peculiarità del modello applicato nella loro realtà, ma cercano di dare una linea generale per costituire un Modello "ideale" che deve poi essere plasmato in funzione delle proprie esigenze e delle proprie particolarità organizzative e culturali.

Stefano Privitera , laureato in ingegneria, ha iniziato la sua carriera in Olivetti nel 1981. Dal 2000 lavora in Elsag, società sistemistica di Finmeccanica, come responsabile miglioramento processi, qualità, sistemi informativi e sicurezza dell'informazione.

Lorenzo Longhi opera in Elsag come service manager. Gestisce servizi di outsourcing ICT globali su clienti industria e banking.

Andrea Pellegrino , laureato in ingegneria elettronica, lavora pure in Elsag come project manager e process engineer .


Premessa
Introduzione
La creazione di un sistema di sicurezza delle informazioni
(La sicurezza nelle definizioni
Modello organizzativo della sicurezza e l'ICT; Modellazione dell'ICT Securety Governance; Metodo di lavoro; Il lato umano)
Vendere all'interno dell'azienda il progetto
(Generalità; Tipologia informazioni necessarie; Elaborazione delle informazioni; Analisi necessità e Pianificazione preliminare; Il lato umano)
L'implementazione del sistema
(Preparazione; Analisi e pianificazione iniziale; Analisi e gestione del rischio; Attività di formazione; Definizione albero della documentazione; Pianificazione di dettaglio ed implementazione; Eventuale preparazione alla certificazione; Il lato umano; Definizione dell'ambito)
La gestione continuativa del sistema
(Le non conformità; Monitoraggio; Analisi e Gestione del Rischio; Sistema premiante; gestione dei costi; L'aspetto umano; L'impatto sul business)
Le fasi attuative
(Il Modello organizzativo; Definizione delle Politiche di Sicurezza; Disegno dei Processi della Sicurezza; Sviluppo Metodologie di Sicurezza; Classificazione e Valorizzazione degli Asset; Il lato umano)
I cinque processi della sicurezza
(Processo di Pianificazione e Governo della Sicurezza; Processo di Classificazione e Valorizzazione degli Asset; Processo di Monitoring ed Audit della Sicurezza; Processo di Education & Training; Processo di Business Risk Analysis & Risk Management; Le Metodologie della Sicurezza; Definire gli strumenti; Calare i metodi sugli strumenti)
Le Politiche di Sicurezza
(Le linee guida dell'SGSI; Il lato umano)
I principi e le regole per la conduzione delle attività
L'integrazione con la gestione delle normative relative alla privacy
(La normativa; Rendere il Sistema di Gestione conforme; Specificità del SGSI orientato alla protezione dei dati personali; L'impatto sui dati; Documentazione)
Indicazioni su come costituire il team di lavoro
(Set up del team; Il lato umano)
Conclusioni
Glossario
Standard di riferimento
(Cobit; Sse-cmm; Cramm; Bs 7799).

Collana: Skill, collana di strumenti manageriali

Argomenti: Sicurezza informatica

Livello: Testi per professional

Potrebbero interessarti anche