SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Gestione dei rischi ,[object Object]
Licenza e condizioni di uso ,[object Object],[object Object],[object Object]
Scenario di partenza ,[object Object],[object Object],[object Object]
Problematiche ricorrenti ,[object Object],[object Object],[object Object]
Le cause ,[object Object],[object Object],[object Object],[object Object]
Le cause (continua) ,[object Object],[object Object]
Gli effetti ,[object Object],[object Object],[object Object]
Il modello proposto da ENISA ,[object Object],[object Object],[object Object]
Vantaggi ,[object Object],[object Object],[object Object],[object Object]
Vantaggi (continua) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Obiettivi ,[object Object],[object Object],[object Object],[object Object]
Avvertenze e considerazioni ,[object Object],[object Object]
Analisi del modello ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Selezione del profilo di rischio ,[object Object],[object Object],[object Object],[object Object]
Selezione del profilo di rischio ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tabella sinottica (1)
Tabella sinottica (2)
Identificazione degli asset ,[object Object],[object Object],[object Object]
Tipologie di asset (1) ,[object Object],[object Object],[object Object]
Tipologie di asset (2) ,[object Object],[object Object],[object Object]
Selezione dei controlli di sicurezza ,[object Object],[object Object],[object Object],[object Object],[object Object]
Selezione dei controlli di sicurezza ,[object Object],[object Object],[object Object]
Controlli organizzativi (Fig. 1)
Controlli relativi agli asset (Fig. 2)
Implementazione e gestione ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Risorse ,[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

C. Ferruzzi, D. Frongia: Il Sistema di Risk Management applicato ai Censimen...
C. Ferruzzi, D. Frongia:  Il Sistema di Risk Management applicato ai Censimen...C. Ferruzzi, D. Frongia:  Il Sistema di Risk Management applicato ai Censimen...
C. Ferruzzi, D. Frongia: Il Sistema di Risk Management applicato ai Censimen...
Istituto nazionale di statistica
 
F. Rotundi, K. Ambrosino: Il Sistema di Risk Management applicato ai Censimen...
F. Rotundi, K. Ambrosino: Il Sistema di Risk Management applicato ai Censimen...F. Rotundi, K. Ambrosino: Il Sistema di Risk Management applicato ai Censimen...
F. Rotundi, K. Ambrosino: Il Sistema di Risk Management applicato ai Censimen...
Istituto nazionale di statistica
 

Was ist angesagt? (12)

Focus su metodologie di identificazione dei rischi di progetto
Focus su metodologie di identificazione dei rischi di progettoFocus su metodologie di identificazione dei rischi di progetto
Focus su metodologie di identificazione dei rischi di progetto
 
Pm Iref L3 Rischi
Pm Iref   L3   RischiPm Iref   L3   Rischi
Pm Iref L3 Rischi
 
ASIS - Training #4 - Gestione del rischio e innovazione sociale
ASIS - Training #4 - Gestione del rischio e innovazione sociale ASIS - Training #4 - Gestione del rischio e innovazione sociale
ASIS - Training #4 - Gestione del rischio e innovazione sociale
 
Kubika Rev 2
Kubika Rev 2Kubika Rev 2
Kubika Rev 2
 
C. Ferruzzi, D. Frongia: Il Sistema di Risk Management applicato ai Censimen...
C. Ferruzzi, D. Frongia:  Il Sistema di Risk Management applicato ai Censimen...C. Ferruzzi, D. Frongia:  Il Sistema di Risk Management applicato ai Censimen...
C. Ferruzzi, D. Frongia: Il Sistema di Risk Management applicato ai Censimen...
 
F. Rotundi, K. Ambrosino: Il Sistema di Risk Management applicato ai Censimen...
F. Rotundi, K. Ambrosino: Il Sistema di Risk Management applicato ai Censimen...F. Rotundi, K. Ambrosino: Il Sistema di Risk Management applicato ai Censimen...
F. Rotundi, K. Ambrosino: Il Sistema di Risk Management applicato ai Censimen...
 
Pmbok 5 gestione degli stakeholder
Pmbok 5   gestione degli stakeholderPmbok 5   gestione degli stakeholder
Pmbok 5 gestione degli stakeholder
 
ABI - Profitability, Risks & Supervision 2020
ABI - Profitability, Risks & Supervision 2020ABI - Profitability, Risks & Supervision 2020
ABI - Profitability, Risks & Supervision 2020
 
Shell = protezione da eventi incerti
Shell = protezione da eventi incertiShell = protezione da eventi incerti
Shell = protezione da eventi incerti
 
ERM, Strategia e performance: nuove best practice per il board
ERM, Strategia e performance: nuove best practice per il boardERM, Strategia e performance: nuove best practice per il board
ERM, Strategia e performance: nuove best practice per il board
 
Approccio Sistemico Vitale - Rischio
Approccio Sistemico Vitale - RischioApproccio Sistemico Vitale - Rischio
Approccio Sistemico Vitale - Rischio
 
10 stakeholder management
10 stakeholder management10 stakeholder management
10 stakeholder management
 

Andere mochten auch

Risk management
Risk managementRisk management
Risk management
sinibaldi
 

Andere mochten auch (9)

Risk management
Risk managementRisk management
Risk management
 
ISM ppt October 2014_final
ISM ppt October 2014_finalISM ppt October 2014_final
ISM ppt October 2014_final
 
Security Risk management Chapther 8: Risk Evaluation and Mitigation Strategies
Security Risk management Chapther 8:  Risk Evaluation and Mitigation StrategiesSecurity Risk management Chapther 8:  Risk Evaluation and Mitigation Strategies
Security Risk management Chapther 8: Risk Evaluation and Mitigation Strategies
 
Banking Fraud Evolution
Banking Fraud EvolutionBanking Fraud Evolution
Banking Fraud Evolution
 
Comunicazione del Rischio e dell'Emergenza
Comunicazione del Rischio e dell'EmergenzaComunicazione del Rischio e dell'Emergenza
Comunicazione del Rischio e dell'Emergenza
 
Risk Management e assicurazioni
Risk Management e assicurazioniRisk Management e assicurazioni
Risk Management e assicurazioni
 
A-Z of Banking Fraud 2016
A-Z of Banking Fraud 2016A-Z of Banking Fraud 2016
A-Z of Banking Fraud 2016
 
Analisi SWOT
Analisi SWOTAnalisi SWOT
Analisi SWOT
 
Come fare un'analisi swot di qualità
Come fare un'analisi swot di qualitàCome fare un'analisi swot di qualità
Come fare un'analisi swot di qualità
 

Ähnlich wie Gestione dei rischi: analisi di un modello semplificato per le PMI

LA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZALA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZA
Vincenzo Calabrò
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
Elena Vaciago
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
Enrico Memmo
 
UN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZAUN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZA
Vincenzo Calabrò
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
Vincenzo Calabrò
 

Ähnlich wie Gestione dei rischi: analisi di un modello semplificato per le PMI (20)

Articolo aprile 2013 ict security
Articolo aprile 2013 ict securityArticolo aprile 2013 ict security
Articolo aprile 2013 ict security
 
LA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZALA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZA
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
 
Imhotep presentazione v.1.1
Imhotep presentazione v.1.1Imhotep presentazione v.1.1
Imhotep presentazione v.1.1
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni light
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06
 
Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
UN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZAUN APPROCCIO INTEGRATO ALLA SICUREZZA
UN APPROCCIO INTEGRATO ALLA SICUREZZA
 
Grc
GrcGrc
Grc
 
La Nuova Security
La Nuova SecurityLa Nuova Security
La Nuova Security
 
Sicurezza: cosa si può fare approccio e best practice internazionali
Sicurezza: cosa si può fare approccio e best practice internazionaliSicurezza: cosa si può fare approccio e best practice internazionali
Sicurezza: cosa si può fare approccio e best practice internazionali
 
IT GRC, Soluzioni Risk Management
IT GRC, Soluzioni Risk ManagementIT GRC, Soluzioni Risk Management
IT GRC, Soluzioni Risk Management
 
Go2Tec - Security assessment e normative - Riccardo Barghini
Go2Tec - Security assessment e normative - Riccardo BarghiniGo2Tec - Security assessment e normative - Riccardo Barghini
Go2Tec - Security assessment e normative - Riccardo Barghini
 
Security Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic: Security Advisorship Presentation
Security Logic: Security Advisorship Presentation
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
 
Disaster recovery-seminar
Disaster recovery-seminarDisaster recovery-seminar
Disaster recovery-seminar
 
Security Governance
Security GovernanceSecurity Governance
Security Governance
 
Quality and risk management
Quality and risk managementQuality and risk management
Quality and risk management
 
Security Operations Center
Security Operations CenterSecurity Operations Center
Security Operations Center
 

Mehr von Stefano Bendandi (6)

Data breach privacy
Data breach privacyData breach privacy
Data breach privacy
 
Il ruolo della tecnologia nella società dell'informazione
Il ruolo della tecnologia nella società dell'informazioneIl ruolo della tecnologia nella società dell'informazione
Il ruolo della tecnologia nella società dell'informazione
 
Semplificazioni privacy aziende 2011
Semplificazioni privacy aziende 2011Semplificazioni privacy aziende 2011
Semplificazioni privacy aziende 2011
 
La digitalizzazione degli studi legali
La digitalizzazione degli studi legaliLa digitalizzazione degli studi legali
La digitalizzazione degli studi legali
 
Social network e privacy online
Social network e privacy onlineSocial network e privacy online
Social network e privacy online
 
Convenzione di Budapest - Legge 18 Marzo 2008 n. 48
Convenzione di Budapest - Legge 18 Marzo 2008 n. 48Convenzione di Budapest - Legge 18 Marzo 2008 n. 48
Convenzione di Budapest - Legge 18 Marzo 2008 n. 48
 

Gestione dei rischi: analisi di un modello semplificato per le PMI