La sicurezza dei sistemi informativi costituisce, al giorno d'oggi, un punto di attenzione fondamentale nelle imprese. La Ricerca 2008 ha permesso di far emergere diverse tipologie di configurazioni organizzative per la gestione della tematica sicurezza che si basano sulla dispersione delle attività all'interno delle aziende. La scelta organizzativa pare essere legata alle tipologie di attività svolte infatti, nella maggior parte delle aziende del settore banking, le attività legate alla Security ICT sono gestite da un'unità specifica mentre le aziende energy prediligono una configurazione distribuita. In questo contesto è utile rilevare che il 58% del campione analizzato non presenta ancora una configurazione organizzativa stabile e, ben l'82% dei rispondenti dichiara che le attività legate alla Security ICT vengono pianificate con frequenza annua, quindi piuttosto bassa. Ciò permette di affermare che le aziende intervistate non presentano attualmente un'alta sensibilità rispetto alla tematica anzi, nella maggior parte dei casi, non è ancora ben chiara la struttura organizzativa la quale, spesso, cambia nel corso del tempo. Il Rapporto illustra i risultati della Survey dedicata ai CIO di aziende di grandi dimensioni ed appartenenti a diversi settori. Inoltre, attraverso i case study è stato possibile rilevare elementi qualitativi e quantitativi per approfondire il livello di analisi.
- Quali sono le principali configurazioni organizzative per la gestione dell'ICT Security in azienda?
- Qual è il livello di formalizzazione dei processi decisionali?
- Come sono coinvolte le diverse funzioni aziendali all'interno dei processi decisionali?
- Quali sono le più importanti aree di investimento per il prossimo futuro?
1. La governance dell'ICT Security: un framework di riferimento
La definizione del raggio d'azione dell'ICT Security
La governance dell'ICT Security 2. Gli assetti organizzativi “macro” dell'ICT Security
Le attività
Le configurazioni organizzative emergenti
I driver che influenzano la scelta dell'assetto organizzativo
L'evoluzione dei modelli
I benefici e i rischi insiti nelle scelte dei diversi modelli
La strutturazione interna dell'unità ICT Security 3. Il processo di pianificazione e controllo
La definizione del piano strategico
L'elaborazione del budget
L'analisi costi/benefici
Il controllo strategico: i sistemi di misurazione delle prestazioni
I fattori critici di successo 4. Le esperienze a confronto