Manuale di Resilienza

Per l’acquisto di più titoli, contattare la segreteria:

3484161819 | iter@iterdigital.it

Il tema della resilienza e della continuità operativa è diventato negli ultimi anni di stretta attualità per qualunque organizzazione, anche in seguito ad eventi quali la pandemia, la crisi climatica, la guerra…

La UK Prudential Regulation Authority, definisce la resilienza come “…the ability of firms and the financial sector as a whole to prevent, adapt, respond to, recover, and learn from operational disruptions.”

Il termine copre quindi tutte le fasi di gestione di un evento avverso, dalla sua prevenzione alle successive fasi di recovery e di apprendimento continuo; al riguardo il testo affronta:

  • da un lato la gestione dei rischi di varia natura che possono interessare un’organizzazione (compresi i rischi di soggetti terzi o i rischi derivanti da terze e quarte parti) e la valutazione delle opportune azioni per la loro prevenzione e gestione
  • dall’altro la continuità operativa, intesa come gestione, nel breve e nel lungo periodo, degli scenari che causano una indisponibilità degli asset/processi/servizi di un’organizzazione.

In tale contesto quindi il testo si occupa:

  • delle misure per la gestione del rischio, finalizzate essenzialmente a garantire preventivamente la resilienza degli asset/processi/servizi di un’organizzazione, limitando sia la probabilità di accadimento di un evento avverso, sia gli impatti del medesimo
  • delle soluzioni per garantire il ripristino della operatività di dopo un evento avverso.

Il testo si rivolge a tutte le strutture aziendali coinvolte (ICT, Sicurezza, Organizzazione, Personale, Legale, Compliace, Risk, Audit…), con una visione il più possibile esaustiva e analitica (come dimostrano le 600 pagine del testo), senza dare nulla di scontato, al fine di consentire al lettore di avere tutti gli strumenti per affrontare nella pratica temi così complessi, pur con livelli di approfondimento differenziati.

Negli ambiti molto tecnici la trattazione mira a dare una visione complessiva, ma comprensibile del tema affrontato, più approfonditi sono i temi legati alla rilevazione e gestione del rischio, alla BIA, alla definizione di soluzioni e dei piani di intervento…, affrontando nel dettaglio gli errori più comuni, quali:

  • il non considerare nella valutazione degli RTO le interdipendenze fra i processi ed i cut off
  • il non eseguire test sufficientemente lunghi per permettere di valutare la resilienza di un sito di DR
  • il non considerare i limiti delle metodologie della valutazione dei rischi o della BIA
  • il non impostare una corretta politica di gestione del personale…

Il libro si propone di fornire indicazioni molto pratiche ed è quindi corredato da un rilevante numero di tabelle, cataloghi interni ed esterni, riferimenti a pubblicazioni autorevoli reperibili gratuitamente on line per gli opportuni approfondimenti…

Particolare attenzione viene dedicata al Regolamento DORA, per il quale questo libro costituisce un utile riferimento per l’implementazione degli adempimenti richiesti.

Giancarlo Butti (giancarlo.butti@promo.it)

(LA BS 7799), (LA ISO IEC 27001:2005/2013/2022), (LA ISO 20000-1), (LA ISO IEC 42001), CRISC, CDPSE, ISM, DPODPO UNI 11697:2017, CBCI, AMBCI

Master in Gestione aziendale e Sviluppo Organizzativo (MIP – Politecnico di Milano)

Referente ESG(*) (Environmental, Social e Governance) e Inclusion del Comitato Scientifico del CLUSIT.

Si occupa di ICT, organizzazione e normativa dai primi anni 80:

  • analista di organizzazione, project manager, security manager ed auditor presso gruppi bancari
  • consulente in ambito documentale, sicurezza, privacy… presso aziende di diversi settori e dimensioni.

Come divulgatore ha all’attivo:

  • oltre 800 articoli su 40 diverse testate
  • 28 fra libri e white paper, alcuni dei quali utilizzati come testi universitari
  • 30 opere collettive nell’ambito di ABI LAB, Oracle/CLUSIT Community for Security, Rapporto CLUSIT sulla sicurezza ICT in Italia
  • relatore in oltre 170 eventi presso ABI, ISACA/AIEA, AIIA, ORACLE, CLUSIT, ITER, INFORMA BANCA, CONVENIA, CETIF, IKN, TECNA, UNISEF, PARADIGMA…
  • già docente del percorso professionalizzante ABI – Privacy Expert e Data Protection Officer
  • docente in master e corsi di perfezionamento post-universitario in diversi atenei:
    • Master di II livello in “Data Protection Officer e Diritto della privacy” dell’Università degli Studi Suor Orsola Benincasa – Napoli
    • Corso di Perfezionamento in Data Protection e Data Governance dell’Università degli Studi di Milano
    • Percorso di Alta Formazione Data Protection Officer del Cefriel
    • Master di Specializzazione per Responsabili della Protezione dei Dati Personali dell’UNISEF
    • Percorso DPO e dell’Osservatorio Information Security & Privacy del Politecnico di Milano
    • Analisi e gestione del rischio all’Università Statale di Milano
  • Master Risk management, internal audit & frodi della Ca Foscari Challenge School.

Socio e già proboviro di AIEA/ISACA (www.aiea.it – Associazione Italiana Information Systems Auditors), del CLUSIT (www.clusit.it – Associazione Italiana per la Sicurezza Informatica), di DFA (www.perfezionisti.it – Digital Forensics Alumni ), di ACFE (https://www.acfecentral.it/- Association of Certified Fraud Examiner).e di BCI (www.thebci.org – Business Continuity Institute).

Partecipa a diversi gruppi di lavoro di ABI LAB, di ISACA-AIEA, del CLUSIT…

(*) Già ricercatore nell’ambito delle energie rinnovabili (UNESCO – International directory of new and renewable energy information sources and research centers, 1986)

I rischi della supply chain (mise.gov.it)

Dalla business continuity alla resilienza operativa (mise.gov.it)

Gestione dei fornitori in ambito finanziario: come realizzare una strategia e un piano di uscita – Cyber Security 360

BIA e analisi dei rischi: quali sinergie per predisporre soluzioni di resilienza e recovery – Cyber Security 360

DORA e fornitori: ecco il perimetro di applicazione per il rispetto del regolamento – Cyber Security 360

Regolamento DORA: così l’Europa garantirà la resilienza operativa del fintech ai rischi cyber – Cyber Security 360

Resilienza operativa nelle organizzazioni: come evolve la normativa (e non solo) – Cyber Security 360

Business Impact Analysis a prova di errore: ecco le linee guida – Cyber Security 360

Analisi del rischio informatico, non solo sicurezza: ecco come affrontare tutti gli eventi avversi – Cyber Security 360

I rischi nascosti del disaster recovery: che fare per garantire la continuità del business aziendale – Cyber Security 360

Gestione di fornitori e outsourcer: limiti e pregi del Regolamento DORA – Cyber Security 360

Implementare DORA: le buone pratiche per sopravvivere all’adeguamento normativo – Cyber Security 360

DORA e fornitori: ecco il perimetro di applicazione per il rispetto del regolamento – Cyber Security 360

Regolamento DORA, le certificazioni dei fornitori: i limiti operativi – Cyber Security 360

DORA, funzioni essenziali o importanti: regole di conformità ai requisiti normativi – Cyber Security 360

Rischio ICT, fornitori e subfornitori alla prova

NIS 2 e DORA, la (ri)valutazione dei fornitori: gli errori da evitare

DORA: errori e refusi a cui prestare attenzione per l’implementazione normativa

I limiti e le difficoltà di una corretta profilazione degli utenti

Prime scadenze NIS 2, ma per le entità finanziarie c’è ancora tempo: i motivi

Regolamento DORA, le funzioni essenziali e importanti: gli errori da evitare

Chi controlla l’audit? I rischi di una violazione della normativa privacy e il ruolo del DPO

Social

  • Facebook
  • Custom 1
  • Custom 2

Cerca

Disclaimer

Tutti i contenuti di questo sito sono protetti dalle vigenti norme nazionali ed internazionali in materia di tutela della Proprietà Intellettuale ed Industriale. Con la dizione "sito" ITER srl, P. I. 09306810962, intende fare riferimento ad ogni elemento tecnico, grafico ed informatico del sito, ivi compresi, a titolo esemplificativo e non esaustivo, i software che ne consentono l'operatività ed i relativi codici, i contenuti >> continua...

Dati societari

Sede legale:
Piazzetta Guastalla, 11 - 20122 Milano (MI) Codice Fiscale/P.IVA: 09306810962
Cap. Soc.: € 10.000 i.v.
CCIAA: MI-2082738
PEC: iter@pec-legal.it
ITER è un brevetto per marchio d’impresa registrato nel 1989

Contatti

Sede amministrativa e operativa:
Vicolo del caldo, 36
21047 Saronno (VA)
Phone: +39 02 099 98 91
Fax: +39 02 2953 2355


Email: iter@iterdigital.it