Per molte aziende il sistema informativo rientra tra le priorità indispensabili al fine di poter creare una base solida per un futuro di successo. L’importanza di una buona gestione e di un’altrettanto valido sistema di controllo sono state tenute in considerazione anche da un’importante azienda industriale, la quale ha contattato Business Competence per condurre un’assessment della sicurezza relativa al sistema informativo e per operare una gap analysis dei processi.
Security Policy Framework: le due fasi
Grazie al progetto di Security Policy Framework, Business Competence articola in vari punti un piano di intervento che prevede appunto l’Assessment e la Gap Analysis del sistema informativo AS IS (attuale), riscontrando così le lacune evidenti rispetto alla condizione migliore di funzionamento. Per mettere a punto questa analisi preliminare, vengono tenute in considerazione due fasi iniziali:
Fase I: Progettazione sulla Base del Perimetro Tecnologico
Nell’attività svolta sull’industria, Business Competence ha modellato la propria incisività basandosi sul perimetro tecnologico di IT Security Assessment in questione, il quale annovera: 16 macchine server (2 fisiche, 14 virtuali), 10 postazioni lavoro a campione, 2 apparati di rete,1-3 servizi web, 2 scenari BYOD (utente interno e fornitore).
Sulla base di questo particolare perimetro Busines Competence ha elaborato determinati criteri per l’intervento:
- Sicurezza Completa: il sistema informativo deve essere tutelato uniformemente in ogni sua parte;
- Interrelazione Garantita: si deve garantire un’ interrelazione lineare e funzionale tra documentazione e contenuto;
- Sostenibilità Durevole: le contromisure devono facilitare anche eventuali modifiche da compiere in momenti successivi, per una sostenibilità che si protragga nel tempo.
Fase II: Report e Progettazione Fasi Successive
Una volta portata a termine l’assessment e la gap analysis del Perimetro Tecnologico durante la fase precedente, Business Competence redige un report dettagliato evidenziando nel dettaglio tutti i risultati riscontrati durante l’analisi e i controlli. In particolare vengono segnalate in un documento:
- le policy AS IS (attuali)
- le policy AS IS confrontate con quelle al loro stato più ottimale, più relativi gap.
In seguito a questo passaggio l’attenzione si sposterà quindi sul come correggere i problemi e le lacune rivelate da assessment e gap analysis. Per rimediare in maniera ottimale saranno necessari successivamente:
- un consulente manager Business Competence affiancato ad un responsabile interno all’azienda industriale,
- un commitment adeguato per il recupero delle risorse sufficienti all’intervento
Solo in questo modo il sistema informativo acquisterà le migliori qualità operative e di sicurezza.
Sistema Informativo al Sicuro con Business Competence
La sicurezza è una tematica sempre più sensibile e l’esperienza di Business Competence ha già risolto brillantemente molte situazioni complesse, analizzando ogni singolo caso e sviluppando un piano d’intervento personalizzato per le varie esigenze grazie al suo al progetto di Security Policy Framework.Per molte aziende il sistema informativo rientra tra le priorità indispensabili al fine di poter creare una base solida per un futuro di successo. L’importanza di una buona gestione e di un’altrettanto valido sistema di controllo sono state tenute in considerazione anche da un’importante azienda industriale, la quale ha contattato Business Competence per condurre un’assessment della sicurezza relativa al sistema informativo e per operare una gap analysis dei processi.
Security Policy Framework: le due fasi
Grazie al progetto di Security Policy Framework, Business Competence articola in vari punti un piano di intervento che prevede appunto l’Assessment e la Gap Analysis del sistema informativo AS IS (attuale), riscontrando così le lacune evidenti rispetto alla condizione migliore di funzionamento. Per mettere a punto questa analisi preliminare, vengono tenute in considerazione due fasi iniziali:
Fase I: Progettazione sulla Base del Perimetro Tecnologico
Nell’attività svolta sull’industria, Business Competence ha modellato la propria incisività basandosi sul perimetro tecnologico di IT Security Assessment in questione, il quale annovera: 16 macchine server (2 fisiche, 14 virtuali), 10 postazioni lavoro a campione, 2 apparati di rete,1-3 servizi web, 2 scenari BYOD (utente interno e fornitore).
Sulla base di questo particolare perimetro Busines Competence ha elaborato determinati criteri per l’intervento:
- Sicurezza Completa: il sistema informativo deve essere tutelato uniformemente in ogni sua parte;
- Interrelazione Garantita: si deve garantire un’ interrelazione lineare e funzionale tra documentazione e contenuto;
- Sostenibilità Durevole: le contromisure devono facilitare anche eventuali modifiche da compiere in momenti successivi, per una sostenibilità che si protragga nel tempo.
Fase II: Report e Progettazione Fasi Successive
Una volta portata a termine l’assessment e la gap analysis del Perimetro Tecnologico durante la fase precedente, Business Competence redige un report dettagliato evidenziando nel dettaglio tutti i risultati riscontrati durante l’analisi e i controlli. In particolare vengono segnalate in un documento:
- le policy AS IS (attuali)
- le policy AS IS confrontate con quelle al loro stato più ottimale, più relativi gap.
In seguito a questo passaggio l’attenzione si sposterà quindi sul come correggere i problemi e le lacune rivelate da assessment e gap analysis. Per rimediare in maniera ottimale saranno necessari successivamente:
- un consulente manager Business Competence affiancato ad un responsabile interno all’azienda industriale,
- un commitment adeguato per il recupero delle risorse sufficienti all’intervento
Solo in questo modo il sistema informativo acquisterà le migliori qualità operative e di sicurezza.
Sistema Informativo al Sicuro con Business Competence
La sicurezza è una tematica sempre più sensibile e l’esperienza di Business Competence ha già risolto brillantemente molte situazioni complesse, analizzando ogni singolo caso e sviluppando un piano d’intervento personalizzato per le varie esigenze grazie al suo al progetto di Security Policy Framework.