Seleziona la tua lingua

 

Fig aspetti competenze

 

L'acronimo ACROICT fa riferimento ad un insieme di interventi Malabo, prevalentemente di tipo organizzativo, che riguardano:

  • la rilevazione ed analisi delle competenze individuali sull'ICT, che include anche 
    • l'analisi delle caratteristiche psico attitudinali ed i softskill della persona
    • l'analisi dell'attuale ruolo della persona nella struttura organizzativa
    • il riposizionamento, concordato, della persona in altro ruolo o il mantenimento dello stesso ruolo, con un eventuale piano formativo di aggiornamento e completamento delle competenze necessarie,  ed anche con un supporto a livello coach/tutor per un predeterminato arco temporale;
    • il supporto all'acquisizione di specifiche certificazioni individuali
  • l'analisi e la rigorganizzazione di una struttura organizzativa che si occupa di ICT (ad esempio della struttura intern che si occupa della gestione del Sistema Informativo, o di quella che effettua sviluppo sofware e/o system integration, o di quella che si occupa di markting e commercializzazione di prodotti/servizi ICT, etc.) 
    • in taluni casi può essere necessaria la rilevazione e l'analisi dei processi organizzativi in essere, con l'identificazione dei ruoli previsti in tali processi ed attività
    • rilevazione ed analisi dei diversi ruoli nell'organizzazione, con relative interdipendenze, specifiche responsabilità, metodi in essere di controllo e di valutazione del lavoro espletato, separazione delle responsabilità tra diversi ruoli (in particolare gerarchici), etc. 
    • nell'ambito della riorganizzazione la definizione di piani di crescita per il personale ICT 
    • il supporto all'acquisizione di specifiche certificazioni aziendali

 

 

image persona con pollice alzato

 

 

image risk analysis

 L'analisi dei rischi di un Sistema Informatico, con la parallela analisi dei loro possibili impatti soprattutto sulla continuità opeartiva dell'aziende/ente,  oltre che della gestione dei rischi, costitusice un complesso processo che dovrebbe essere periodicamente attivato.

Malabo, con i suoi specialisti, effettua questo tipo di intervento nell'ambito del complessivo suo approccio alla sicurezza digitale (si veda l'area relativa e la sottostante figura di sintesi), partendo dalle rilevazione ed analisi dei sistemi ICT, degli utenti interni ed esterni, dallo storico di passti attacchi e problemi, contestualizzando standard e best practices di riferimento alla specifica realtà ed obiettivi del Clienti (per questo il primo punto nella rilevazione della situazione è l'individuazione dei Fattori Critici di Successo (FCS).

L'analisi dei rischi ICT parte dall'uso del servizio AVULlCT per l'analisi delle vulnerabilità ICT, focalizzato sulle vulnerabilità tecniche del Sistema Informatico (SI) del Cliente, considerando ed analizzando anche le sue parti terziarizzate. L'utilizzo di AVULICT è propedeutico, ed obbligatorio, all'analisi dei rischi.

Nell'analisi dei rischi, dopo aver acquisito i risultati ottenuti con AVULICT:

  •  viene analizzata la vulnerabilità dell'organizzazione, per quanto riguarda l'ICT ed il SI del Cliente
  •  viene analizzata la vulnerabilità degli utenti del SI, sia quelli finali che quelli privilegiati, ed in particolare gli utenti interni alla struttura organizzativa del Cliente
  • vengono analizzate le vulnerabilità ed i rischi dei fornitori ICT del Cliente, verificando anche i contratti in essere e le relative clausole sui livelli di servizio, sulla privacy e sulla sicurezza digitale
  • vengono analizzati i malfunzionamenti del e gli eventuali attacchi occorsi nel passato al SI
  • vengono analizzati i risultati di precedenti analisi dei rischi ICT o per l'intera azienda/ente, ed eventuali rapporti  ed articoli sui rischi del settero merceologico cui appartine il Cliente
  • vengono individuati, con opportuni incontri con il vertice e con alcuni utenti di riferimento, i problemi ed i rischi più temuti inerenti il SI, e le motovazioni per tali
  • opzionalemente può essere effettuata l'analisi degli impatti sul business (BIA), tipicamente per i rischi più gravi individuati

Per l'analisi dei rischi, Malabo fa riferimento ed utilizza, in maniera efficace  in funzione della specica realtà del Cliente,  i seguenti standard e buone pratiche internazionali (elenco non esaustivo):

  • ISO 31000:2009 - Risk management -- Principles and guidelines;
  • Risk Management Standard della FERMA, Federation of European Risk Management Associations;
  • Criteri dell’ IRM, Institute of Risk Management.
  • Per la privacy: Regolamento EU 2016/679, precedente D.Lgs 196 ed i vari aggiornamenti e regolamenti del Garante Privacy italiano
  • Per l’analisi e la gestione dei rischi ICT: ISO 27005, NIST SP 800-30, Octave Allegro
  • Per l’architettura dei sistemi informatici e della loro sicurezza: Togaf , OSA, NIST, Direttiva NIS
  • Per le misure di sicurezza informatica e la loro gestione: ISO 27001-2, ITIL: 2013, COBIT v5
  • Per la protezione dei dati personali (privacy) anche terziarizzati e/o in cloud: ISO 27018
  • Per la sicurezza dei servizi in cloud: ISO 27017, ISO 27018 e CSA Star
  • Per l’identificazione e l’autenticazione: PKI, X509, ISO, grafometria, NIST, eIDAS (SPID)

 

Il risultato dell'analisi dei rischi è un Rapporto che dettaglia, in ordine di gravità, i rischi individuati, le loro motivazioni e possibili cause, gli interventi da effettuare per eliminarli e per ridurli. Tale Rapporto viene illustrato e spiegato ai vertici decisori del Cliente nel corso di una riunione.

A seguito di una consulenza sull'analisi dei rischi (AR) e/o sulla BIA, Business Impact Analysis, sovente effettuata nell'ambito di un intervento per la Business Continuity (BC)  e/o per il miglioramento dellle misure di sicurezza digitale per un sistema informatico, Malabo può fornire al Cliente il servizio di aggioranmento periodico di AR, BIA e BC e/o fonire al Cliente come SaaS (in cloud) i propri strumenti informatici per le analisi ed i piani su queste tematiche, ovviamente personalizzati sulla specifica realtà del Cliente (derivata dalla consulenza iniziale) e con un supporto formativo e di addestramento per il loro diretto e corretto uso da parte del Cliente.

 

icona scrittura docPer richiedere un'offerta di AVULICT inviare una e-mail a Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

 

 

Fig vulnerabilita ICT lente su tastiera

 

Le vulnerabilità ICT sono le cause principali dei mulfunzionamenti e degli attacchi digitali, intenzionali e non, ad un Sistema Informatico.

Le vulnerabilità per un Sistema Informatico possono suddivirsi in tre grandi categorie: vulnerabilità tecniche, vulnerabilità del personale (utenti finali e privilegiati del SI), vulnerabilità dell'organizzazione.

Il servizio AVULICT riguarda solo le vulnerabilità tecniche del software installato sul Sistema Informatico del Cliente. Le vulnerabilità del personale e dell'organizzazione sono analizzate nell'ambito dell'Analisi dei rischi ICT (ARICT).

 AVULICT offre due livelli di servizio:

  • analisi delle vulnerabilità del software in automatico tramite specifici strumenti software. In funzione del tipo e della complessità del SI del Cliente, oltre che del suo budget disponibile, per tali analisi possono essere usati sia strumenti opensource, quali ad esempio OpenVas, sia commerciali a pagamento, quali ad esempio Nessus. Il risultato di tale analisi, che viene consegnato ed illustrato-spiegato al Cleinte, è un Rapporto che dettaglia in ordine di gravità le vulnerabilità riscontrate e le modalità per eliminarle o ridurne la gravità.
  • penetration test (pentest): gli specilisti di Malabo, dopo aver effettuato l'analisi in automatico di cui sopra, effettuano dei tentativi di attacco non distruttivi al SI del Cliente, tipicamente alle sue infrastrutture ed ai suoi applicativi più significativi e più critici per il business/attività dell'azienda/ente. Il risultato di tale analisi, che viene consegnato ed illustrato-spiegato al Cliente, è un Rapporto che dettaglia, in ordine di gravità, i data breach e le criticità riscontrate e le modalità per eliminarle o ridurne la gravità.

 ll risultato dell'analisi delle vulnerabilità tecniche del SI è un Rapporto che dettaglia, in ordine di gravità, le vulnerabilità tecniche individuate, le loro possibili cause, gli interventi da effettuare per eliminarle e per ridurle, qualore non ci fossero ancora specifiche patch/fix per quel software. Tale Rapporto viene illustrato e spiegato ai vertici decisori del Cliente nel corso di una riunione.

 

icona scrittura doc Per richiedere un'offerta di AVULICT inviare una e-mail a Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

 

 

 

Fig consolle rack

 

Il servzio si basa su strumenti software on line che consentono l'individuazione delle risorse ICT operanti, o che possono operare, nel Sistema Informatico (SI), con le loro caratteristiche hardware e software

Le risorse ICT individuabili vanno dai server agli storage, dalle unità di rete ai dispositivi IoT e di automazione industriale, dalle postazioni di lavoro fisse  (PC o potenti WS, Work Station ) ai dispositivi mobili quali laptop, tablet, smartphone.

La mappatura di tutte le risorse ICT in uso nel SI, sistematicamente aggiornata, è propedeutica e basilare per il governo e la gestione dell'intero SI, ed è pertanto un elemento utilizzabile in diversi processi e servizi, quali ad esempio:

  • governo e piano di sviluppo dell'intero SI
  • gestione operativa SI 
  • monitoraggio e controllo SI
  • gestione sicurezza digitale 
  • capacity planning
  • gestione licenze
  • analisi vulnerabilità e rischi (AVULICT, ARICT)
  • progettazione di cambiamenti e miglioramenti del SI e della sua sicurezza digitale
  • analisi del valore ICT (AVICT)

ICTAssetM di Malabo si basa su software open source.

 

 

 

 

GOSI, Gestione Operativa Sistema Informatico

Il servizio GOSI consente di facilitare e migliorare sensibilmente i livelli di servizio di un sistema informatico (per brevità nel seguito indicato con SI), anche di piccole dimensioni, grazie alla automazione delle attività e dei processi più ripetitivi per il suo governo: mappatura ed asset management delle risorse ICT (Discovery ICT), loro monitoraggio funzionale e prestazionale tramite SLA Watch, provisioning e gestione utenti, help desk e trouble ticketing, back-up, gestione sicurezza informatica primo livello (gestione password, profilatura diritti d’acceso), supporto alla gestione eventi ed alla risoluzione dei problemi ICT, supporto alla gestione dei cambiamenti ICT, supporto interfacciamento con i Fornitori ICT, reportistica mensile.

Il servizio GOSI consente di migliorare il livello di servizio erogato dal SI  come percepito dagli utenti e nella maggior parte dei casi,  consente  una sensibile riduzione dei costi rispetto alla situazione in essere.

Per ottenere questi due risultati Malabo:

  • ha ingegnerizzato metodologicamente la sua esperienza negli anni, basandosi su un approccio modulare, flessibile e basato sui principali standard e best practice mondiali, quali ITIL, COBIT, NIST,  ISO;
  • contestualizza pragmaticamente GOSI sulla specifica situazione del Cliente sia a livello tecnico sia a livello organizzativo;
  • utilizza gli strumenti tecnici e metodologici già in uso presso il Cliente, o inserisce/rimpiazza con strumenti propri, basati su un'intelligente e ben consolidata integrazione di servizi e software open source;
  • automatizza vari processi ed attività, così da poterli gestire anche da remoto.

Processi e attività 

I principali processi previsti nella gestione operativa (ICT Operations e SOP Functions  ITIL) includono:

  • Gestione operativa infrastrutture ICTGestione operativa applicativi centrali on premise
    • Reti locali wired e wireless, LAN e WLAN, e relativi dispositivi
    • Connessioni Internet
    • Dispositivi di sicurezza (firewall, DMZ, ..)
    • Server, storage
    • PC e WS
  • Gestione operativa applicativi di informatica individuale
  • Gestione operativa applicativi in service, tipicamenrte in cloud
  • Gestione back-up
  • Gestione provisioning
  • gestione dei log degli utenti finali e privilegiati (quest'ultima richiesta dal Garante privacy fin dal 2008)
  • Gestione operativa strumenti sicurezza ICT
  • correlazione e filtraggio centralizzato delle segnalazioni delle risorse ICT per rilevare quelle veramente significative secondo i criteri assegnati (utilizzo di sistemi esperti, di intelligenza artificiale, di machine learning)
  • Gestione help desk 1° livello ed interfaccia con 2° livello (es: assistenza tecnica fornitori sw, hw, TLC) 

Altri processi ed attività,  attuati se richiesti:

  • Gestione SLA, Service Level Agreement, sia verso i fornitori sia verso gli utenti interni
  • Gestione delle capacità di elaborazione e di storage dell'intero SI al crescere/variare delle necessità e dell'utenza (capacity planning)
  • Gestione disponibilità
  • Gestione continuità dei servizi (piano DR, Disaster Recovery, e sua predisposizione)
  • Gestione cambiamenti (change management)
  • Misurazione e rapporti servizi ICT
  • Gestione conoscenza sui servizi ICT erogati (KM) -->DB che cosa fare a fronte di ...   ---> miglioramento Help Desk
  • Gestione tecnica contratti e ralazioni con  fornitori e manutentori ICT

 La figura sottostante mostra un tipico esempio, in un caso reale, di attività e processi in GOSI.  Nei box verdi della figura i possibili Servizi e strumenti on line di Malabo.

 Schema processi e strumenti GOSI

 

 I tipici strumenti utilizzati/utilizzabili

  • gli strumenti già in uso presso il SI, se non obsoleti o troppo costosi (si seguono comuqnue le volontà del Cliente);
  • SLA Watch
  • ICT Asset Management, per rilevare (discovery) le risorse ICT in uso, dall'hardware al software; consente di creare il CMDB, Configuration Management DB e la gestione delle licenze;
  • TT-HD, sistema di Trouble Ticketing per l'help/service desk
  • tool di condivisione della documentazione in intranet;
  • sistema di webinar ed e-learning per la sensibilizzazione e la formazione degli utenti del SI

Servizi e strumenti complementari ma integrabili al GOSI sono il SOC, per la gestione della sicurezza digitale, con il AVULICT per l'analisi e gestione delle vulnerabilità dei sistemi ICT.

La figura sottostante schematizza ll'interazione  dell'utente del SI con GOSI.

GOSI vista utente con tools
 

 Vantaggi per il Cliente

  • alta personalizzazione: il servizio GOSI è totalmente personalizzato sulle specifiche esigenze e sull'organizzazione del Cliente, grazie alla modularità dell'approccio e degli strumenti per l'automazione usati;
  • alta flessibilità: il Cliente può scegliere quali attività e processi far gestire da Malabo e quali da suo personale interno o da altre Terze Parti esterne;
  • grazie alle competenze ed all'esperienza del personale/partner di Malabo, GOSI è implemetato in maniera veloce ed economica
  • sistematico e continuativo supporto agli utenti del SI, con trasparente tracciamento di ogni attività e dei tempi spesi per realizzarla.

 

Questo sito web utilizza dei cookie sia del proprio ambiente Joomla 3.x sia dei software di Terzi per migliorare l’esperienza di navigazione degli utenti e per raccogliere informazioni sull’utilizzo del sito stesso