Alla base del seguente studio vi è l'analisi del Cyber Risk, o rischio informatico, che recentemente è diventato un fattore rilevante all'interno del sistema di Risk Management. Quest’ultimo rientra nei cosiddetti rischi operativi, ovvero l’insieme di tutte le criticità che si possono verificare durante la normale attività delle aziende. Risulta fondamentale, quindi, comprendere in che cosa consiste il rischio e il motivo per cui si verifica, considerando anche l’entità del danno che può comportare in seguito ad una mancata o mal gestione di esso. Ruolo fondamentale nella prevenzione e nella difesa da tali rischi viene ricoperto dalle banche nazionali, tra cui la Banca d’Italia, in cooperazione con gli enti preposti dall’Eurosistema e dai governi nazionali, responsabili nello stipulare norme e procedure per regolamentare ed uniformare procedimenti interni alle singole banche private. La tesi è articolata in quattro capitoli, il primo tratta dei rischi insiti nell’attività bancaria, in particolare si illustreranno le principali fattispecie di rischio informatico, i principali target degli attacchi informatici e le varie tipologie di danni: economici, finanziari, legali e reputazionali. I dati presenti in questo capitolo sono stati estrapolati dal report Clusit 2022, relazione che fornisce informazioni relative alla cyber security e sulle attività di cybercrime, a livello globale e italiano a cui si aggiungono approfondimenti tematici, come quello relativo alla Severity, ovvero la valutazione degli impatti generati dagli attacchi informatici. Il secondo capitolo, invece, fornirà esempi di varietà di approccio al Cyber Risk Management e di modelli di gestione del rischio informatico sia a livello tecnologico, quindi tramite una particolare parentesi su l'IoT applicato alla sicurezza informatica, sia a livello di integrazione aziendale. Il terzo capitolo farà da collegamento tra le Disposizioni presenti nell’ultimo capitolo e gli argomenti presenti nei primi due, infatti verranno illustrati i ruoli della Banca d’Italia e le motivazioni per cui le banche, e più in generale, gli intermediari creditizi devono seguire le norme approvate appositamente per la salvaguardia del sistema bancario. Infine, nell’ultimo capitolo verranno illustrate le Disposizioni di vigilanza del sistema bancario in ambito di vigilanza del sistema ICT e di sicurezza, tratte dalla Circolare n. 285 del 17 Dicembre 2013 e si concluderà con un’analisi del recente Regolamento europeo in materia di protezione dei dati personali n.679/2016 (GDPR).

Cyber Risk: Modelli di Management e Disposizioni di Vigilanza per le Banche Italiane

PULEO, GIOELE
2022/2023

Abstract

Alla base del seguente studio vi è l'analisi del Cyber Risk, o rischio informatico, che recentemente è diventato un fattore rilevante all'interno del sistema di Risk Management. Quest’ultimo rientra nei cosiddetti rischi operativi, ovvero l’insieme di tutte le criticità che si possono verificare durante la normale attività delle aziende. Risulta fondamentale, quindi, comprendere in che cosa consiste il rischio e il motivo per cui si verifica, considerando anche l’entità del danno che può comportare in seguito ad una mancata o mal gestione di esso. Ruolo fondamentale nella prevenzione e nella difesa da tali rischi viene ricoperto dalle banche nazionali, tra cui la Banca d’Italia, in cooperazione con gli enti preposti dall’Eurosistema e dai governi nazionali, responsabili nello stipulare norme e procedure per regolamentare ed uniformare procedimenti interni alle singole banche private. La tesi è articolata in quattro capitoli, il primo tratta dei rischi insiti nell’attività bancaria, in particolare si illustreranno le principali fattispecie di rischio informatico, i principali target degli attacchi informatici e le varie tipologie di danni: economici, finanziari, legali e reputazionali. I dati presenti in questo capitolo sono stati estrapolati dal report Clusit 2022, relazione che fornisce informazioni relative alla cyber security e sulle attività di cybercrime, a livello globale e italiano a cui si aggiungono approfondimenti tematici, come quello relativo alla Severity, ovvero la valutazione degli impatti generati dagli attacchi informatici. Il secondo capitolo, invece, fornirà esempi di varietà di approccio al Cyber Risk Management e di modelli di gestione del rischio informatico sia a livello tecnologico, quindi tramite una particolare parentesi su l'IoT applicato alla sicurezza informatica, sia a livello di integrazione aziendale. Il terzo capitolo farà da collegamento tra le Disposizioni presenti nell’ultimo capitolo e gli argomenti presenti nei primi due, infatti verranno illustrati i ruoli della Banca d’Italia e le motivazioni per cui le banche, e più in generale, gli intermediari creditizi devono seguire le norme approvate appositamente per la salvaguardia del sistema bancario. Infine, nell’ultimo capitolo verranno illustrate le Disposizioni di vigilanza del sistema bancario in ambito di vigilanza del sistema ICT e di sicurezza, tratte dalla Circolare n. 285 del 17 Dicembre 2013 e si concluderà con un’analisi del recente Regolamento europeo in materia di protezione dei dati personali n.679/2016 (GDPR).
ITA
IMPORT DA TESIONLINE
File in questo prodotto:
File Dimensione Formato  
943483_tesipuleogioele.pdf

non disponibili

Tipologia: Altro materiale allegato
Dimensione 778.65 kB
Formato Adobe PDF
778.65 kB Adobe PDF

I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.14240/151559