Security manager: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
m I titoli vanno con la maiuscola...
Riga 25:
 
 
==ilIl risk management==
Il ''risk management'' è l'analisi del rischio globale e relativa gestione attraverso l'esame degli scenari del rischio, della strategia di gestione e controllo del rischio, dell'identificazione e valutazione del rischio, del rischio di ''compliance'', degli strumenti di controllo, dell' ''enterprise risk management'' e della crisi di ''management''.
 
==loLo scenario di riferimento==
Attiene la valutazione e presa in carico del rischio nonché l'evoluzione del rischio: da quello fisico a quello strategico, l'esame dei riferimenti legislativi della ''security'', la strutturazione della funzione della ''security'' e le sue interrelazioni interne ed esterne, la collocazione organizzativa nonché la missione ed il ruolo della funzione di ''security''.
 
Rientra in questo campo l'attività preliminare di ''intelligence'': analisi del territorio, dell'azienda, del contesto competitivo, delle vulnerabilità, delle tipologie di rischio di un approccio integrato di tutela ambientale, scelta delle opzioni di ''security'' nonché tecnologie di supporto dell' ''homeland security''.
 
==governoGoverno della security==
Ovvero, il governo della ''security'': impresa e qualità, certificazione dei sistemi e delle professionalità,le norme ISO 150 9000 e loro evoluzione, il sistema della gestione aziendale secondo UNI EN ISO 9004, la ''security'' nei contratti esterni, nella sicurezza privata, la selezione, l'yutilizzo e la gestione dei servizi di sorveglianza, l'organizzazione della sicurezza pubblica e privata, la definizione di una ''security policy'', la sicurezza del ''top management'', la tutela del patrimonio informativo.
 
==sicurezzaSicurezza delle informazioni==
[[File:CIA.svg|thumb| stemma della CIA (nello scudo brandito dall'aquila).<ref>[http://www.americanheraldry.org/pages/index.php?n=DesignAward.CIA Simple Arms a Rarity in American Government Heraldry (Americanheraldry.org)]</ref>]]
Riguarda la sicurezza dei sistemi di elaborazione dati, le tipologie di attacco, le tecniche di difesa HW e SW, la sicurezza dei sistemi di telecomunicazione, la tutela delle informazioni, la tutela dei dati personali in applicazione del D. Lgs. 196/2003 sulla ''privacy'', la sicurezza della base dei dati: autorizzazioni, piani di ''bachup'' e procedure di ''disaster recovery'', meccanismi di ''tracing'' e di ''auditing'', ''firewall'' per l'interconnessione con la rete internet, ecc.
 
==relazioniRelazioni istituzionali==
È uno degli aspetti più delicati fra tutte le competenze del ''security manager'' cui è richiesta la capacità di alimentare costantemente un partenariato pubblico-privato. In tale ottica egli dovrà rapportarsi con le conseguenze dell'impatto dell'azienda sul territorio e sulla popolazione. A seondo dei casi dovrà relazionarsi e collaborare con le forze di polizia, gli istituti di vigilanza privata, uffici pubblici interconnessi con l'attività aziendale, organi di informazione (stampa, redazioni on-line e radio) e talora anche con [[servizi segreti italiani|servizi di informazione e sicurezza]] italiani o stranieri, ufficialmente contattabili -questi ultimi- attraverso i canali [[ambasciata|ambasciate]]-[[consolato|consolati]].