Formazione 2016 su Business Continuity

  

Appuntamento per il mese di marzo con l'edizione del " Corso base in Business Continuity: progettare la continuità nei processi produttivi " in calendario per il 23-24-25 marzo 2016 che sarà realizzata presso la sede di Proxyma a Vicenza.

L'obiettivo del corso è quello di fornire gli elementi base necessari per strutturare un modello organizzativo (con riferimento alle best practice del Business Continuity Institute e le normative della famiglia ISO 22300) che tenga conto dei processi, della loro iterazione, delle risorse, dei rischi connessi alle interruzioni, rispetto alle strategie e agli obiettivi aziendali.

 

Durante il corso verrà svolto un caso di studio guidato che consentirà al partecipante di mettere subito in pratica i principi illustrati durante le spiegazioni teoriche.

 

A conclusione del corso il partecipante sarà in grado di impostare un sistema di continuità operativa secondo la norma ISO 22301 e le indicazioni delle best practice del Business Continuity Institute.

 

Il corso è rivolto a Risk Manager, IT Manager, Business Continuity Manager, Responsabili Sicurezza, Process Owner, Quality Manager.

 

Per dettagli sul programma e scheda di iscrizione cliccare qui: http://proxyma.it/servizi/corsi.php

 

 

BCI (Business Continuity Institute) Italian Forum 2015

 

il 17 novembre si è svolto a Milano il 2° convegno annuale del BCI Italian Forum. L'incontro ha avuto come focus due tavole rotonde incentrate sul tema:

 * Circolare 285/15 (ex 263/06) Bankit, Direttiva 2009/138/CE “Solvency II” e Regolamento ISVAP n. 20/2008 - Sfide per la Continuità Operativa del Mondo Finanziario e Assicurativo

 

* Norma ISO 22301:2012 & BCI Good Practice Guidelines - Il Valore Aggiunto di un Sistema di Gestione della Continuità Operativa conforme a Standard e Best Practice Internazionali

 

Dagli interventi sono emerse interessanti spunti di riflessioni, che, riportando le parole di Susanna Buson (moderatrice della 1° tavola rotonda) devono essere "cibo per la mente" per far crescere la cultura della business continuity.

 

Seppur decontestualizzati, di seguito riporto alcuni elementi emersi nelle due tavole rotonde.

  • Norme e regolamenti devono essere un aiuto all'Organizzazione e nonl'obiettivo per assicurarsi la continuità di fornitura.
  • La misurazione della sensibilizzazione/consapevolezza sulla BC può avvenire inserendo nella scheda di valutazione annuale anche gli elementi di BC (oltre a quelli std e sulla safety).
  • Essendo la BC un elemento trasversale all'azienda diventa indispensabile l'utilizzo di una terminologia comune (con riferimento alla norma ISO 22301).
  • Implementare un progetto di continuità operativa richiede di mappare e analizzare l'Organizzazione per "processi" (il lavorare per silos è dispendioso sia a livello di energie sia a livello economico); - Inoltre occorre tener ben presente due aspetti: quello strategico del Top-Management e quello della cultura aziendale.
  • Si è parlato anche di costi, o meglio di investimento poiché tutti hanno convenuto che "è un costo non avere un Sistema di Gestione di Business Contunuity" - Una delle sfide maggiori per il Business Continuity Manager sarà quella di "fare di più a parità di costo" (cioè essere più efficienti).
  • Nelle PMI, è emerso che la difficoltà maggiore è creare al proprio interno figure/ruoli dedicati alla BC.

In riferimento alle ultime tre affermazioni evidenzio che implementare un progetto di continuità operativa aziendale consente di razionalizzare i processi aziendali con una conseguente riduzione degli sprechi (minor costi sostenuti dall'Organizzazione) - Diventa pertanto utile (o meglio indispensabile) farsi supportare da un professionista con comprovata esperienza e possibilmente certificato. Questi due elementi sono una prima discriminante fra l'essere un "espertone" di BC o un professionista qualificato e certificato.

 

Nella giornata piacevole sorpresa fattami dal board del BCI Italian Forum è stato ricevere una targa riconoscimento con la seguente motivazione:

"la passione e costanza con cui ho portato i miei contributi sugli argomenti di Business Continuity trattati nell'anno all'interno del forum".

C'è ancora tanto da fare, per chi volesse entrare a far parte di questa comunità può iscriversi al forum www.thebci.it/

 

di seguito l'intervista https://youtu.be/QnNizjhzpHQ 

 

 

Cyber Security: prepariamoci all'impatto

 

il 1° Ottobre si è concluso a Verona il "Security Summit 2015" promosso da Clusit (Associazione Italiana per la Sicurezza Informatica).

Nel rapporto sulla sicurezza ICT in Italia aggiornato a Settembre 2015, dopo un'attenta analisi sono evidenziati i settori, che tendenzialmente, saranno maggiormente soggetti ad essere attaccati, che sono:

  • Social Network: le piattaforme del Social Networking saranno utilizzate non solo, come già avviene, come uno dei principali vettori di attacco per la diffusione di malware e per effettuare frodi basate su social engineering, ma anche come campo di battaglia nella lotta tra governi ed organizzazioni terroristiche. In questa ottica, gli utenti saranno oggetto di crescenti attività di psychological warfare e di perception management su larga scala.
  • POS, il tallone d'Achille del Retail : data la fragilità intrinseca dei sistemi POS rispetto all'evoluzione delle minacce occorse nel 2014, la difficoltà oggettiva nel sostituirli rapidamente e la facilità con i quali i criminali possono monetizzare questo genere di attacchi, questi apparecchi saranno sempre più bersagliati.
  • Internet of Things, il prossimo bersaglio : il rapidissimo sviluppo di device "smart" connessi in Rete, dai sensori per la domotica, agli elettrodomestici intelligenti alle automobili, non corrisponde ad oggi l'adozione di misure di sicurezza adeguate. Questo nuovo fronte di sviluppo dell'ICT sarà oggetto di crescente attenzione da parte di criminali e malintenzionati in genere, elevando in modo significativo il livello di rischio per aziende e privati cittadini.
  • Mobile, strategie da rivedere velocemente : la grande rapidità mostrata dagli attaccanti nel cambiare "modello di business" unita alla definitiva affermazione dei device mobili (smartphone, tablet) sui PC tradizionali implica un aumento sostanziale di attacchi verso questo genere di strumenti.
  • Ricatti ed estorsioni nei confronti di Aziende, PA ed Infrastrutture Critiche : la crescita inarrestabile del Cybercrime porterà alla ulteriore diffusione di quelle logiche estorsive. Gli attacchi di questo tipo saranno compiuti sia per ragioni economiche che politiche, consolidando un trend di crescente collaborazione tra gruppi cyber criminali e gruppi terroristici.

 Se il contesto descritto è inquietante, sempre all'interno del Rapporto Clusit vengono fornite alcune semplici regole che possono limitare la probabilità di compromissione del proprio computer e delle proprie credenziali e limitare l'impatto di azioni fraudolente, che sarebbe opportuno, che tutti seguissimo:

  • Diffidare da email non richieste o provenienti da mittenti sconosciuti o non credibili specie se invitano ad accedere a contenuti esterni alla mail come ad esempio cliccare su link o aprire allegati.
  • Assicurarsi di aver abilitato sul proprio antivirus la funzione di scansione link e le analoghe funzioni sul browser.
  • Usare la massima cautela nell'aprire allegati, attendere sempre che l'antivirus ne completi la scansione.
  • Mantenere aggiornato il Sistema Operativo e tutto il software applicativo, abilitando i meccanismi di aggiornamento automatico e verificandone periodicamente il corretto funzionamento.
  • Ridurre la superficie di attacco verificando periodicamente i plug-in installati all'interno di tutti i browser, rimuovendo quelli non necessari o non utilizzati recentemente, aggiornando quelli necessari e disabilitando i plug-in vulnerabili per i quali non esistono aggiornamenti (i browser più comuni hanno strumenti automatici di verifica).
  • Configurare il livello di sicurezza di Java su "Alto" o "Molto alto".
  • Limitare l'esecuzione di applicazioni Java non firmate digitalmente o per le quali il certificato digitale non soddisfi i controlli operati dal browser.
  • Preferire eseguibili firmati digitalmente, per i quali il controllo del certificato operato dal sistema operativo consenta di verificare con certezza l'origine del software.
  • Aggiornare costantemente il Java Runtime Environment, configurando possibilmente l'aggiornamento automatico.
  • Verificare il corretto funzionamento dell'antivirus, in particolare relativamente agli aggiornamenti che devono essere almeno giornalieri.
  • Iniziare quanto prima ad utilizzare soluzioni specifiche anti-malware che impediscono attacchi man-in-the-browser e proteggono la confidenzialità e l'integrità delle scansioni di navigazione ai siti di online banking.
  • Accertarsi sempre della fonte e dell'autorevolezza del software installato specie quando si tratta di software gratuito cercato su internet.
  • Fare backup periodici dei propri dati (con frequenza quotidiana o almeno settimanale) su supporti esterni, multipli (almeno due diversi), alternati periodicamente e mantenuti in località diverse.

Per chi volesse saperne di più può richiedere il Rapporto 2015 direttamente al Clusit ( www.clusit.it ).