Gestione del rischio di progetto
51 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Quale delle seguenti affermazioni descrive meglio un rischio nel contesto della gestione di un progetto software?

  • Un evento o condizione incerta che, se si verifica, ha un effetto positivo o negativo sugli obiettivi del progetto. (correct)
  • Un'attività pianificata con un costo associato.
  • Un problema già verificatosi che richiede una soluzione immediata.
  • Un evento certo con un impatto negativo prevedibile.

I rischi ignoti possono essere gestiti in modo proattivo attraverso una pianificazione preventiva dettagliata.

False (B)

Come viene espresso l'intervallo di probabilità P associato al verificarsi di un rischio?

(0,1)

L'impatto di un rischio può essere sia _________ che _________ per lo svolgimento di un progetto.

<p>positivo, negativo</p> Signup and view all the answers

Abbina le seguenti categorie di rischio con la loro descrizione corretta:

<p>Rischi Noti = Sono stati identificati, analizzati e per i quali è possibile pianificare delle risposte. Rischi Ignoti = Non identificabili a priori e gestiti tramite gestione della crisi.</p> Signup and view all the answers

Qual è l'obiettivo principale della gestione dei rischi secondo il testo?

<p>Aumentare la probabilità e/o l'impatto di un evento positivo e diminuire la probabilità e/o l'impatto di un evento negativo. (C)</p> Signup and view all the answers

Identificare i rischi implica solo conoscere le fonti di rischio, senza considerare le possibili cause e gli effetti.

<p>False (B)</p> Signup and view all the answers

Quali sono le quattro attività principali incluse nella gestione dei rischi?

<p>Identificazione, Analisi, Pianificazione delle risposte, Controllo</p> Signup and view all the answers

Un rischio specifico è determinato da particolari ______ e può essere classificato in base a tali tipologie.

<p>cause</p> Signup and view all the answers

Abbina i seguenti elementi per chiarire la distinzione tra rischi, cause e conseguenze:

<p>Gomme lisce = Causa Uscire di strada = Rischio Danneggiare l’auto = Conseguenza</p> Signup and view all the answers

Quale delle seguenti opzioni rappresenta un tipico fattore di rischio in un progetto software?

<p>La complessità del codice e l'esperienza del team. (A)</p> Signup and view all the answers

Confondere rischi e conseguenze non ha impatto sulla gestione efficace dei rischi.

<p>False (B)</p> Signup and view all the answers

Oltre a diminuire l'impatto di eventi negativi, cosa si cerca di fare con la gestione dei rischi riguardo agli eventi positivi?

<p>Aumentare la probabilità e/o l'impatto.</p> Signup and view all the answers

Quale delle seguenti strategie è più appropriata quando si affronta un rischio di progetto con alta probabilità di accadimento e impatto elevato?

<p>Mitigare il rischio riducendo probabilità e impatto. (C)</p> Signup and view all the answers

Condividere un'opportunità significa ignorare il rischio e attendere che si verifichi senza intraprendere azioni.

<p>False (B)</p> Signup and view all the answers

Qual è lo scopo principale del Registro dei Rischi in un progetto?

<p>Il suo scopo è quello di raccogliere tutte le informazioni relative ai rischi identificati durante le varie fasi di gestione del rischio, fungendo da archivio centralizzato.</p> Signup and view all the answers

Quando si decide di non agire attivamente su un rischio, ma si preparano risorse per affrontare le conseguenze, si sta implementando un piano di ______.

<p>contingenza</p> Signup and view all the answers

Abbina le seguenti strategie di gestione del rischio alle loro descrizioni:

<p>Sfruttare l’opportunità = Massimizzare la probabilità che il rischio positivo si concretizzi. Condividere l’opportunità = Coinvolgere una terza parte più preparata a cogliere l'opportunità. Potenziare il rischio = Aumentare gli impatti connessi alle opportunità. Accettare la minaccia = Accettare il rischio negativo e stanziare risorse per mitigarne gli impatti.</p> Signup and view all the answers

Quale fase della Cyber Kill Chain automobilistica è focalizzata sulla raccolta di informazioni sull'obiettivo?

<p>Reconnaisance (A)</p> Signup and view all the answers

L'obiettivo principale dei nuovi modelli è ridurre la sicurezza informatica nel settore automobilistico.

<p>False (B)</p> Signup and view all the answers

In quale fase della Cyber Kill Chain un attaccante tenta di controllare il sistema compromesso?

<p>Command&amp;Control</p> Signup and view all the answers

Un attacco di classe Spoofing è un tipo di attacco _________.

<p>automobilistico</p> Signup and view all the answers

Abbina le seguenti fasi della Cyber Kill Chain con la loro descrizione:

<p>Weaponization = Creazione di un malware o exploit. Delivery = Trasmissione dell'arma all'obiettivo. Exploitation = Sfruttamento di una vulnerabilità per ottenere accesso. Installation = Installazione di backdoor o strumenti per l'accesso persistente.</p> Signup and view all the answers

Qual è lo scopo principale dell'utilizzo di simulatori come Carla Simulator nella ricerca sulla sicurezza automobilistica?

<p>Simulare attacchi e testare contromisure. (D)</p> Signup and view all the answers

Un replay attack implica l'intercettazione e la successiva alterazione dei dati prima di re-inviarli.

<p>False (B)</p> Signup and view all the answers

Cos'è Openpilot nel contesto della sicurezza automobilistica?

<p>Sistema di guida automatica</p> Signup and view all the answers

Qual è lo scopo principale dell'analisi TARA (Threat Assessment and Remediation Analysis)?

<p>Identificare e valutare le vulnerabilità informatiche e selezionare contromisure efficaci. (A)</p> Signup and view all the answers

L'approccio 'defense-in-depth' in cybersecurity implica l'utilizzo di un'unica misura di sicurezza robusta per proteggere un sistema.

<p>False (B)</p> Signup and view all the answers

Quale standard descrive il processo di security engineering nell'ambiente automobilistico, ponendo l'accento sulla 'SECURITY by DESIGN'?

<p>ISO/SAE 21434</p> Signup and view all the answers

L'analisi TARA utilizza un catalogo di vettori di attacco e dati di contromisura per identificare i vettori di attacco per lo sfruttamento delle ______ di sistema.

<p>vulnerabilità</p> Signup and view all the answers

Associa i seguenti concetti con le loro descrizioni corrette:

<p>TARA = Metodologia per identificare e valutare vulnerabilità informatiche ISO/SAE 21434 = Standard per il security engineering nell'industria automobilistica Defense-in-depth = Approccio che utilizza livelli multipli di sicurezza</p> Signup and view all the answers

Quale delle seguenti affermazioni descrive meglio l'obiettivo dello standard ISO/SAE 21434?

<p>Assicurare lo sviluppo sicuro dei veicoli e mantenere la sicurezza durante l'intero ciclo di vita del veicolo. (D)</p> Signup and view all the answers

L'analisi TARA è principalmente utilizzata per migliorare le prestazioni del veicolo, non la sua sicurezza informatica.

<p>False (B)</p> Signup and view all the answers

In che modo l'approccio 'defense-in-depth' contribuisce alla sicurezza di un sistema?

<p>Creando molteplici livelli di sicurezza che, se uno viene superato, gli altri possono ancora proteggere il sistema.</p> Signup and view all the answers

ISO/SAE 21434 mira a garantire lo sviluppo sistematico di veicoli sicuri e a mantenere questa sicurezza attraverso l'intero ______ del veicolo.

<p>ciclo di vita</p> Signup and view all the answers

Quale delle seguenti opzioni rappresenta un vantaggio dell'utilizzo dell'approccio 'defense-in-depth' nella cybersecurity automobilistica?

<p>Aumenta la probabilità che un attacco venga contenuto, anche se uno strato di sicurezza viene compromesso. (B)</p> Signup and view all the answers

Quale protocollo viene comunemente utilizzato nelle reti di bordo dei veicoli per la comunicazione tra centraline elettroniche (ECU)?

<p>CAN (Controller Area Network) (B)</p> Signup and view all the answers

Un attacco di 'flooding' su un bus CAN mira a sovraccaricare la rete con un eccessivo numero di messaggi, rendendola inutilizzabile.

<p>True (A)</p> Signup and view all the answers

Cosa significa l'acronimo IDS nel contesto della sicurezza automobilistica?

<p>Intrusion Detection System</p> Signup and view all the answers

Un attacco di _______ consiste nell'inviare messaggi con ID CAN falsificati per impersonare un'altra centralina elettronica.

<p>spoofing</p> Signup and view all the answers

Abbina i seguenti tipi di attacchi informatici automobilistici alle loro descrizioni:

<p>Flooding = Inviare un eccessivo numero di messaggi per sovraccaricare la rete. Fuzzy = Inviare dati casuali o inattesi per causare malfunzionamenti. Spoofing = Mascherare l'identità di una centralina elettronica. Malfunction = Causare un guasto o un comportamento anomalo in una centralina.</p> Signup and view all the answers

Quale componente hardware è comunemente utilizzato come ricevitore e trasmettitore CAN in un laboratorio di sicurezza automobilistica?

<p>MKR CAN Shield (B)</p> Signup and view all the answers

La tecnologia di trasferimento si riferisce al processo di commercializzazione di nuove tecnologie e scoperte dal mondo accademico all'industria.

<p>True (A)</p> Signup and view all the answers

Qual è uno dei principali vantaggi dell'utilizzo dell'Intelligenza Artificiale (AI) nello sviluppo di sistemi di rilevamento delle intrusioni (IDS) per la sicurezza automobilistica?

<p>Migliore capacità di identificare diversi tipi di attacchi</p> Signup and view all the answers

Un ______ identifica anomalie nel traffico CAN per mitigare le minacce alla sicurezza informatica.

<p>IDS</p> Signup and view all the answers

Nel contesto del trasferimento tecnologico, quale dei seguenti NON è considerato uno stakeholder principale?

<p>Consumatore finale (D)</p> Signup and view all the answers

I dataset sperimentali utilizzati per testare la sicurezza informatica automobilistica includono solo dati relativi ad attacchi di tipo 'flooding'.

<p>False (B)</p> Signup and view all the answers

Quale tipo di attacco consiste nell'iniettare dati inattesi o casuali nel sistema per causare un comportamento imprevisto?

<p>Fuzzy</p> Signup and view all the answers

Un __________ è spesso utilizzato per simulare un ECU (Electronic Control Unit) dannoso in un ambiente di test di sicurezza automobilistica.

<p>Arduino</p> Signup and view all the answers

Quale dei seguenti è un obiettivo principale della ricerca nel campo della sicurezza informatica automobilistica?

<p>Sviluppare metodi per rilevare e prevenire attacchi informatici (C)</p> Signup and view all the answers

La classificazione binaria nel contesto degli attacchi informatici automobilistici si riferisce alla distinzione tra attacchi di tipo 'flooding' e attacchi di tipo 'spoofing'.

<p>False (B)</p> Signup and view all the answers

Flashcards

Cos'è un rischio di progetto?

Un evento o condizione incerta che, se si verifica, influenza gli obiettivi del progetto (ambito, tempi, costi, qualità).

Cosa sono i rischi noti?

Rischi identificati e analizzati, per i quali è possibile pianificare una risposta preventiva.

Cosa sono i rischi ignoti?

Rischi che non possono essere identificati a priori e quindi richiedono una gestione della crisi.

Cos'è la probabilità P di un rischio?

La probabilità che un rischio si verifichi, espressa come un valore tra 0 e 1 (escluso 0 e 1).

Signup and view all the flashcards

Cos'è l'impatto I di un rischio?

L'effetto o conseguenza che un rischio ha sugli obiettivi del progetto, che può essere positivo o negativo.

Signup and view all the flashcards

Cos'è un rischio?

Eventi che possono portare benefici o danni a un progetto.

Signup and view all the flashcards

Cos'è la causa di un rischio?

Origine specifica di un rischio, spesso classificabile per tipologia.

Signup and view all the flashcards

Cosa sono i fattori di rischio?

Elementi specifici relativi all'ambiente e alla natura del progetto che influenzano i rischi.

Signup and view all the flashcards

Rischio vs. Causa

Confondere la causa scatenante con il rischio stesso.

Signup and view all the flashcards

Rischio vs. Conseguenza

Confondere l'effetto risultante con il rischio stesso.

Signup and view all the flashcards

Obiettivo della gestione dei rischi

Aumentare la probabilità/impatto degli eventi positivi e diminuire quelli negativi.

Signup and view all the flashcards

Cosa significa 'Identificazione' nella gestione dei rischi?

Conoscere e comprendere i potenziali rischi di un progetto.

Signup and view all the flashcards

Cosa significa 'Analisi' nella gestione dei rischi?

Valutare la natura e il livello di esposizione per ogni rischio identificato.

Signup and view all the flashcards

Trasferire una Minaccia (Rischio)

Trasferire la responsabilità del rischio a una terza parte, ad esempio tramite subappalto con clausole di penalità.

Signup and view all the flashcards

Mitigare una Minaccia (Rischio)

Ridurre la probabilità e/o l'impatto del rischio a un livello accettabile.

Signup and view all the flashcards

Accettare una Minaccia (Rischio)

Accettare il rischio e prepararsi ad affrontare le conseguenze, allocando risorse per un piano di contingenza.

Signup and view all the flashcards

Sfruttare un'Opportunità (Rischio)

Assicurarsi che l'opportunità si realizzi con la massima probabilità.

Signup and view all the flashcards

Registro dei Rischi

Documento che raccoglie tutte le informazioni sui rischi identificati durante la gestione del progetto.

Signup and view all the flashcards

Cos'è la Cyber Kill Chain?

Una sequenza di fasi che descrivono le azioni di un attaccante durante un attacco informatico.

Signup and view all the flashcards

Cos'è il Reconnaissance (ricognizione)?

La fase iniziale di raccolta di informazioni su un sistema o bersaglio potenziale.

Signup and view all the flashcards

Cos'è il Weaponization (armamento)?

La fase di creazione di un'arma o exploit da utilizzare nell'attacco.

Signup and view all the flashcards

Cos'è il Delivery (consegna)?

La fase di trasmissione dell'arma al bersaglio.

Signup and view all the flashcards

Cos'è l'Exploitation (sfruttamento)?

La fase di sfruttamento di una vulnerabilità nel sistema bersaglio.

Signup and view all the flashcards

Cos'è l'Installation (installazione)?

La fase di installazione di malware o altri strumenti sul sistema bersaglio.

Signup and view all the flashcards

Cos'è il Command & Control?

La fase in cui l'attaccante stabilisce un canale di comunicazione con il sistema infetto per controllarlo.

Signup and view all the flashcards

Cos'è Actions (azioni)?

La fase finale in cui l'attaccante esegue le azioni desiderate sul sistema bersaglio.

Signup and view all the flashcards

Cos'è TARA (Threat Assessment and Remediation Analysis)?

Un processo di ingegneria per identificare e valutare le vulnerabilità informatiche e selezionare contromisure efficaci.

Signup and view all the flashcards

Quali sono i passaggi principali del metodo TARA?

Identificare i beni, condurre un'analisi delle minacce, valutare i rischi e definire le misure di sicurezza

Signup and view all the flashcards

Cos'è ISO/SAE 21434?

Uno standard che descrive il processo di ingegneria della sicurezza nell'ambiente automobilistico.

Signup and view all the flashcards

Cos'è l'approccio della difesa in profondità (defense-in-depth)?

L'utilizzo di più livelli di misure di sicurezza informatica per proteggere un elemento o un veicolo.

Signup and view all the flashcards

Perché usare la 'defense-in-depth'?

Strati di misure di sicurezza informatica per migliorare la sicurezza di un elemento o veicolo

Signup and view all the flashcards

Qual è lo scopo principale di TARA secondo ISO/SAE 21434?

Identifica, valuta e mitiga le vulnerabilità cibernetiche nei sistemi automobilistici.

Signup and view all the flashcards

Cosa significa 'Security by Design'?

Il processo di sviluppo di software sicuro fin dall'inizio, non come un'aggiunta successiva.

Signup and view all the flashcards

Qual è l'obiettivo di mantenere la sicurezza durante l'intero ciclo di vita del veicolo?

Considerare la sicurezza in ogni fase, dalla progettazione all'implementazione e manutenzione.

Signup and view all the flashcards

Qual è il ruolo di ISO/IEC 27001 rispetto a ISO/SAE 21434?

Uno standard per la gestione della sicurezza delle informazioni, rilevante nel contesto automobilistico.

Signup and view all the flashcards

A quale modello di sviluppo si ispira ISO/SAE 21434?

Lo standard ISO/SAE 21434 segue una struttura simile al modello a V nello sviluppo del software.

Signup and view all the flashcards

Classificazione Binaria

Classificazione dei dati di rete in due categorie: normale o attacco.

Signup and view all the flashcards

CAN (Controller Area Network)

Protocollo di comunicazione standard utilizzato nelle automobili per permettere alle ECU di comunicare tra loro.

Signup and view all the flashcards

Attacco di Flooding

Un attacco in cui il sistema è sovraccaricato di traffico per renderlo inutilizzabile.

Signup and view all the flashcards

Attacco Fuzzy

Un attacco che utilizza input imprecisi o inattesi per causare errori nel sistema.

Signup and view all the flashcards

Attacco di Spoofing

Un attacco in cui un dispositivo si finge un altro per intercettare o manipolare il traffico di rete.

Signup and view all the flashcards

Malfunzionamento

Un guasto o un comportamento anomalo in un sistema causato da input dannosi o errori software.

Signup and view all the flashcards

ECU (Electronic Control Unit)

Centralina elettronica che controlla una specifica funzione in un'automobile.

Signup and view all the flashcards

IDS (Intrusion Detection System)

Sistema di rilevamento delle intrusioni utilizzato per identificare attività sospette in una rete.

Signup and view all the flashcards

Multi-class IDS

Utilizzo dell'intelligenza artificiale per identificare e classificare diversi tipi di attacchi informatici.

Signup and view all the flashcards

Technology Transfer

Il processo di trasferire tecnologie e scoperte da un ambiente di ricerca (università) all'industria automobilistica.

Signup and view all the flashcards

University Research

Azioni di ricerca e sviluppo eseguite in un ambiente universitario.

Signup and view all the flashcards

Research Projects

Progetti di ricerca collaborativi tra università e aziende automobilistiche.

Signup and view all the flashcards

Automotive Company

Aziende del settore automobilistico interessate all'innovazione tecnologica.

Signup and view all the flashcards

Experimental Dataset

Raccolta di dati sperimentali utilizzati per testare e validare algoritmi di sicurezza informatica.

Signup and view all the flashcards

Malicious ECU

Componente hardware utilizzato per simulare un'ECU (Electronic Control Unit) e inviare messaggi dannosi sulla rete CAN.

Signup and view all the flashcards

Study Notes

Gestione del Rischio

  • Il rischio in un progetto è un evento o condizione incerta che, se dovesse verificarsi, avrebbe un impatto positivo o negativo su uno o più obiettivi del progetto, come ambito, tempi, costi e qualità.
  • Esistono due categorie principali di rischi:
    • Rischi noti: identificati e analizzati, permettendo la pianificazione delle risposte.
    • Rischi ignoti: non identificabili a priori e non gestibili in modo proattivo, richiedendo una gestione della crisi.
  • Il rischio è legato al concetto di incertezza e alla probabilità P che esso si verifichi, dove P è un valore nell'intervallo (0,1).
  • Se l'evento si verifica, produce un impatto I sul raggiungimento degli obiettivi, che può essere positivo (opportunità e benefici) o negativo (minacce e costi/danni).
  • Ogni rischio specifico è causato da fattori particolari e può essere classificato in base a tali cause.
  • I fattori di rischio dipendono dal dominio del progetto e dal suo contesto.
  • Non confondere rischi con cause o conseguenze dirette.

Ciclo di Vita del Rischio

  • Un rischio può avere una o più cause e, se si verifica, può avere uno o più impatti.
  • L'obiettivo della gestione dei rischi è aumentare la probabilità e/o l'impatto di un evento positivo e/o di diminuire la probabilità e/o impatto di un evento negativo.
  • La gestione dei rischi include le attività di identificazione, analisi, pianificazione delle risposte e controllo:
    • Identificazione: riconoscere a quali rischi si va incontro.
    • Analisi: determinare natura e livello di esposizione per ciascun rischio.
    • Pianificazione delle risposte: definire le strategie e le azioni per affrontare i rischi.
    • Controllo: monitorare e tracciare i rischi noti.

Identificare un Rischio

  • Il processo di identificazione prevede l'analisi delle fonti di rischio, delle possibili cause e dei loro effetti.
  • Le risorse coinvolte includono:
    • Project manager
    • Membri del team di progetto
    • Team di gestione del rischio (se presente)
    • Esperti di risk management
    • Clienti, utenti finali e altri stakeholder
  • L'identificazione è un'attività ciclica che viene eseguita per tutta la durata del progetto.
  • È importante esaminare tutte le aree di conoscenza per identificare potenziali rischi

Strumenti e Tecniche Utili

  • Brainstorming: Discussione libera tra esperti multidisciplinari guidati da un facilitatore per definire e classificare i rischi.
  • Tecnica Delphi: Utilizzo di un questionario per raggiungere un consenso anonimo sui rischi del progetto, eventualmente in più iterazioni.
  • Interviste: Conduzione di interviste per identificare i rischi.
  • Root Cause Analysis: Diagramma di Ishikawa o diagramma a lisca di pesce.
  • Risk Breakdown Structure: Struttura di suddivisione dei rischi.
  • Checklist: Lista di controllo.

Risk Breakdown Structure (RBS)

 - Elenca le categorie e sottocategorie all'interno delle quali possono insorgere i rischi di un progetto.

Checklist Opportunità e Minacce

  • Strumento per identificare e categorizzare potenziali opportunità e minacce in un progetto. Organizza i rischi in base al ciclo di vita del progetto e distingue tra strategie, tattiche, minacce implementative interne ed esterne, minacce al prodotto, e azzardi.

Analisi del Rischio

  • Processo di valutazione che inizia con una fase qualitativa e prosegue con una quantitativa per stimare la probabilità e l'impatto di un rischio.
  • La valutazione qualitativa attribuisce priorità ai rischi, focalizzandosi su quelli con probabilità e impatto maggiori.
  • La valutazione quantitativa fornisce stime precise degli effetti del rischio.
  • Il Registro dei Rischi è lo strumento essenziale per la gestione del rischio.

Pianificazione delle Risposte

  • Prevede l'identificazione e lo sviluppo di azioni e comportamenti per favorire le opportunità e ridurre le minacce.
  • I rischi sono gestiti in base alla loro priorità, assegnando attività e risorse dedicate nel piano di progetto.
  • Le strategie possibili servono a stabilire le modalità con cui si affronterà ciascun rischio (azioni di risposta) in base alle priorità e alle caratteristiche di tali rischi.
  • Stima delle risorse necessarie per l'implementazione delle azioni di risposta.
  • Assegnazione di un "Risk Response Owner" strategia e azioni di risposta, spesso la stessa persona responsabile del rischio.
  • Consolidamento del piano di progetto (tempi, costi, qualità) mediante l'aggiunta delle azioni di risposta al rischio.
  • Realizzazione in base a criteri stabiliti nel Piano di gestione del rischio.

Strategie per la gestione del rischio

 - **Gestione Minacce**:
     - Evitare la minaccia: eliminare attività complesse e pericolose non indispensabili.
    - Trasferire la minaccia: subappaltare attività rischiose con clausole di penalità adeguate a coprire le perdite.
    - Mitigare la minaccia: ridurre probabilità e impatto del rischio entro una soglia accettabile.
    - Accettare la minaccia: stanziamento di risorse sufficienti a mitigarne gli eventuali impatti (piano di contigenza).

 - **Gestione Opportunità**:
     - Sfruttare l'opportunità: massimizzare la probabilità di concretizzazione del rischio.
    - Condividere l'opportunità: coinvolgere terzi pronti a cogliere l'opportunità.
    - Potenziare il rischio: aumentare gli impatti connessi alle opportunità.
    - Accettare il rischio: attendere senza intraprendere azioni particolari.

Registro dei Rischi

  • Documento che raccoglie tutte le informazioni sui rischi durante le fasi di gestione.
  • Esso contiene:
    • L'elenco dei rischi identificati.
    • La lista delle potenziali strategie.
    • Le cause principali associate al rischio.
    • Eventuali aggiornamenti alle categorie di rischio definite nel piano.

Piano di Contigenza

  • Necessario quando si "accetta" un rischio, per prepararsi all'evento in cui la minaccia si concretizzi o l'opportunità svanisca.

  • Elementi principali di un piano di contingenza:

    • Piano di emergenza (contingenza).
    • Riserva di contingenza (costi e durata).
    • Indicatori (trigger) che attivano il piano e/o l'uso della riserva.
  • Sulla base dell'analisi quantitativa dei rischi, viene pianificata la riserva di contingenza (almeno del costo) per l'intero progetto.

  • La riserva di contingenza per la durata è inserita come buffer di schedulazione.

  • Le attività di monitoraggio verificano l'adeguatezza della riserva residua.

Fattori di criticità nei piani di risposta

- Incertezza descrittiva: Quantità e qualità delle informazioni sul rischio e sulle sue cause.

Attitudine al rischio: Propensione del responsabile del rischio o del project manager a rischiare. - Beneficio personale (Rischio Volontario): Ritorno personale atteso dalla gestione del rischio. - Rischio non evitabile: Rischi inevitabili per il project manager o responsabile. - Esistenza di alternative: Numero e costo delle alternative disponibili. - Durata del periodo di esposizione: Lunghezza e collocazione del periodo di esposizione al rischio.

Monitoraggio e Controllo

  • Durante l'esecuzione del progetto è essenziale:
    • Tenere traccia di tutti i rischi identificati.
    • Monitorare lo stato dei rischi.
    • Cercare e identificare nuovi rischi.
    • Vigilare sulla corretta attuazione delle risposte.
  • È inoltre fondamentale raccogliere l'esperienza per progetti futuri, includendo:
    • Checklist per l'identificazione e classificazione dei rischi.
    • Valutazione del successo dei piani di risposta.
    • Best practices e lezioni apprese.
    • Analisi della frequenza con cui un rischio si manifesta.

AI Risk Management Framework (AI RMF)

L'AI risk management offre un approccio per minimizzare gli impatti negativi dei sistemi di IA, come le minacce alle libertà civili, massimizzando al contempo gli impatti positivi. Il rischio, nel contesto dell'AI RMF, è la misura composita della probabilità di un evento e della gravità delle conseguenze. La gestione dei rischi si riferisce alle attività coordinate per dirigere e controllare un'organizzazione riguardo al rischio. Anche gli impatti negativi possono includere danni a persone, organizzazioni ed ecosistemi.

ISO/SAE 21434

  • Le architetture software definite dal software richiedono software, processi e strumenti end-to-end.
  • Definisce il processo ingegneristico di sicurezza nel settore automobilistico (Security by Design).
  • Lo standard previsto mira quindi a garantire lo sviluppo sistematico di veicoli sicuri e a mantenere questa sicurezza durante l'intero ciclo di vita del veicolo.
  • TARA (Threat Assessment and Remediation Analysis) è una metodologia ingegneristica utilizzata per identificare, valutare e selezionare contromisure informatiche efficaci per mitigare tali vulnerabilità.

Automative Cyber Kill Chain stages

  • Reconnaisance
  • Weaponization
  • Delivery
  • Exploitation
  • Installation
  • Command&Control
  • Actions

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Description

Valutare le categorie di rischio e il loro impatto nel project management. Gestire i rischi tramite pianificazione preventiva e identificazione delle fonti di rischio. L'obiettivo principale e le attività incluse nella gestione dei rischi.

More Like This

Software Project Risk Management Quiz
3 questions
Continuous Project Risk Management
25 questions
Project Risk Management
12 questions
Project Risk Management Overview
10 questions
Use Quizgecko on...
Browser
Browser