CSV Italia

In che cosa consiste l'analisi del rischio

Il Rischio è l’esposizione al pericolo di incidente che produce il danno.

Qualora esistano situazioni di pericolo ed al loro concretizzarsi (incidente) si produca un danno, si è di fronte a una situazione di rischio la cui entità deve essere attentamente determinata al fine di poter opporre le opportune contromisure. Si parla quindi di Livello di Rischio che può essere valutato in funzione sia della probabilità che si verifichi un incidente, sia dell'entità dei danni che ne conseguirebbero.

Per soddisfare la richiesta di sicurezza di uno specifico ambiente come prima cosa è necessario svolgere una accurata analisi per stabilire conoscere ciò che si vuole proteggere e quale sia il livello del Rischio.

Il livello di Rischio
deve essere valutato in funzione della probabilità che un incidente si verifichi e in funzione della entità del danno che a ciò consegue. Maggiore è la probabilità che il pericolo si concretizzi, cioè che un incidente avvenga, più alto è il livello di rischio. Più gravi sono i danni conseguenti, maggiore è il livello di rischio.

Per poter analizzare e quantificare correttamente il livello di rischio, è necessario considerare ogni tipo di pericolo ipotizzabile per quel luogo. Nel corso del sopralluogo si procede a una reale quantificazione della probabilità di incidente valutando i pericoli relativi a danni materiali, economici e intangibili: appropriazione indebita, sequestro, spionaggio, sabotaggio, furto ed effrazione, intrusione, rapina, manomissione, prese d'ostaggio, incuria o negligenza, estorsione, coercizione, vandalismo, allagamenti, perturbazioni atmosferiche, incendi, scoppi, interruzione di energia elettrica, acqua e gas, carenze di manutenzione, difetti di progettazione, difetti di costruzione e difetti di installazione.

L’infrastruttura informativa di una proprietà privata , di un cantiere o di un’azienda è quotidianamente esposta ad una serie di minacce in grado di comprometterne la disponibilità, l’integrità, la riservatezza: attacchi basati su “exploits” provenienti dall’interno o dall’esterno della rete privata, attacchi automatizzati (flooding, scanning, mail bombing, etc.), attacchi del tipo Denial of Service (ad esempio, buffer overflow), propagazione di codice malizioso (virus, trojan horses, worms, backdoors), debolezze intrinseche dei sistemi e delle applicazioni, configurazioni non adeguatamente “hardenizzate”, sottrazione o diffusione di dati riservati, attacchi di tipo organizzativo (ad esempio, social engineering, phishing) rappresentano minacce assolutamente concrete e quotidiane che chi è incaricato di garantire la sicurezza del patrimonio informativo deve necessariamente considerare.

Successivamente per ogni tipo di pericolo si quantifica l’entità dei danni che potrebbero derivare al verificarsi di un incidente. Il sistema di sicurezza consente di passare dalla condizione di rischio attuale a una condizione di rischio inferiore.

Scopri i servizi di Analisi del rischio

Richiedi un preventivo gratuito

Clicca per contattare il tuo consulente della sicurezza e della vigilanza

ANDREA AULETTA - Consulente della Sicurezza e Vigilanza
iPhone +39 335 20 43 33
Skype / Facebook: Auletta Andrea | Mail info@csvitalia.com
PEC teamsicurezzasrl@pcert.it | Scarica Vcard