Rischio It: le metodologie

Alcuni framework di best practice possono aiutare i Ciso (Chief information security officer) a sviluppare una strategia di gestione dei rischi legati alla non corretta amministrazione dell’infrastruttura informatica. Questi i più diffusi: ITIL (Inform …

Alcuni framework di best practice possono aiutare i Ciso (Chief information security officer) a sviluppare una strategia di gestione dei rischi legati alla non corretta amministrazione dell’infrastruttura informatica. Questi i più diffusi:


ITIL (Information Technology Infrastructure Library) nasce alla fine degli anni 80 come un complesso di direttive sviluppate internamente alla Pubblica amministrazione britannica, finalizzato alla gestione ottimale dell’It, alla stregua di un servizio reso all’attività principale della Pa. Successivamente si è diffuso ed è, oggi, riconosciuto quale standard “de facto” per la gestione dei servizi informatici nelle grandi organizzazioni. ITIL è organizzato in moduli, che prendono in esame i servizi di supporto e fornitura dell’informatica (il cuore di ITIL), fornendo indicazioni necessarie a garantire che tutti gli elementi dell’infrastruttura (quindi prodotti, ma anche processi, persone e partner) assicurino il rispetto dei livelli di servizio predefiniti e concorrano, insieme, al raggiungimento degli obiettivi aziendali.


COBIT (Control Objectives for Information and related Tecnologies) è costituito da una serie di strumenti di supporto, che permettono ai manager di colmare il gap tra i requisiti di controllo, le tematiche tecnologiche e i rischi di business associati (come ricaduta) alla gestione del sistema informativo. Il framework enfatizza gli aspetti relativi alla conformità con la legge nelle attività di pianificazione delle iniziative di It governance, facilitandone l’allineamento strategico.


SIX SIGMA (SEI SIGMA) rappresenta un programma di gestione della qualità complessiva delle organizzazioni, ivi compresa, quindi, la qualità dell’It. Introdotto per la prima volta da Motorola, nella seconda metà degli anni 80, col tempo si è diffuso anche all’interno di altre importanti società come General Electric, Honeywell e Microsoft. La metodologia SEI SIGMA mira all’eliminazione dei difetti del processo di governance dell’It piuttosto che al semplice miglioramento della sua prestazione media, intervenendo sulle diverse aree (sviluppo, gestione, assistenza e quant’altro) che possono influenzare il servizio complessivo.


ISO 27001 è lo standard rilasciato lo scorso ottobre dall’Organizzazione Internazionale per le Standardizzazioni (ISO), che disciplina i requisiti di un sistema di gestione della sicurezza nelle tecnologie dell’informazione (Information Security Management System). La sua pubblicazione ha sostituito il BS 7799 Information Security Management System (ISMS) che, in precedenza rappresentava il punto di riferimento per l’applicazione di un sistema di gestione dei dati sensibili dell’azienda. Abbinato al paradigma della qualità totale proprio della metodologia ISO 9001:2000 consente di ottimizzare la gestione dell’infrastruttura informatica all’interno di organizzazioni che abbiano abbracciato la filosofia dell’eccellenza sotto tutti i punti di vista.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome