IT Security Manager

il professionista della sicurezza informatica in azienda
it_security_manager

IT Security Manager

condividi...Share on FacebookTweet about this on TwitterShare on LinkedInShare on Google+Pin on PinterestShare on TumblrEmail this to someone

il professionista della sicurezza informatica in azienda

Presentando oggi una figura chiave per le aziende, il responsabile della sicurezza informatica (o IT Security Manager), vogliamo prima analizzare perché questa figura si è resa necessaria e cosa intendiamo con “gestione della sicurezza informatica aziendale”.

Per “gestione della sicurezza informatica” intendiamo l’identificazione delle risorse (compresi asset informativi) dell’organizzazione/azienda, seguita dallo sviluppo, la documentazione, e l’attuazione delle politiche e delle procedure per la protezione di questi beni.

Un’organizzazione/azienda utilizza tali procedure di gestione della sicurezza come classificazione delle informazioni, la valutazione e l’analisi dei rischi per identificare le minacce, classificare beni e vulnerabilità dei sistemi in modo da poter implementare procedure di controllo e sicurezza realmente efficaci.

Ma quali sono le prime cose che il Security Manager deve fare nel momento in cui prende in gestione la sicurezza di un’azienda?

Fabio Bruno, Product Manager di Elmat ed esperto di sicurezza informatica, ci spiega che: «Il compito primario dell’IT Security Manager consiste nell’attenta valutazione dei rischi e delle minacce, al fine di garantire la sicurezza dell’infrastruttura informatica di un’azienda. L’IT Security Manager deve pertanto possedere una buona conoscenza degli attacchi che potrebbero essere sferrati alla rete aziendale ed essere in grado di contrastarli utilizzando le principali tecniche di difesa. È responsabilità dell’IT Security Manager accertarsi, sin dal primo momento, di avere a disposizione le attrezzature adatte per tutelare tutti i dati sensibili presenti all’interno dell’azienda, garantire la privacy dei dipendenti e la salvaguardia delle strategie aziendali. Un bravo IT Security Manager deve sempre essere al corrente delle potenziali vulnerabilità e correggerle nel minor tempo possibile».

I software di gestione dei sistemi di sicurezza informatica

Fondamentali alleati dell’IT Security Manager sono i software di gestione dei sistemi di sicurezza, che si sono evoluti negli anni da integratori di sistemi e centralizzatori di allarmi a sistemi informativi completi per la gestione della sicurezza fisica. Queste piattaforme offrono oggi al personale tutte le informazioni relative al contesto nel quale la situazione critica si è creata, o nel quale potrebbe crearsi, con una probabilistica molto vicina alla realtà.

Il Security Manager deve possedere una buona conoscenza degli attacchi che potrebbero essere sferrati alla rete aziendale

Implementazione di un piano in fasi progressive

Per Schneider Electric un IT Security Manager potrebbe scegliere di implementare un piano di difesa in fasi progressive. Secondo il principio di Pareto, circa l’80% degli impatti deriva dal 20% delle cause. Riconoscendo che il motivo della mancanza di azione possa talvolta essere semplicemente l’enormità del compito da affrontare, la suddivisione della strategia di sicurezza informatica in fasi progressive è un approccio valido:

  • Passo 1: Identificare l’impatto maggiore su un’organizzazione in termini di violazione della sicurezza.
  • Passo 2: Individuare quale area specifica del funzionamento dello stabilimento è collegata a tale impatto.
  • Passo 3: Delineare le principali vulnerabilità relative a quest’area di operazione.
  • Passo 4: Minimizzare o eliminare tali vulnerabilità.

Dopo avere eseguito queste fasi, un’organizzazione può passare all’area di impatto successiva o al successivo problema di vulnerabilità. Piuttosto che aggiornare un intero sistema in una sola volta e diventare vittima della “paralisi da analisi”, un approccio fase per fase mirato assicura che le modifiche più significative e con il maggiore impatto avvengano immediatamente. Inoltre impedisce che l’organizzazione disperda eccessivamente le risorse e consente di ottenere il migliore rapporto qualità-prezzo.

Ti potrebbe interessare
BYOD & IOMT – FENOMENI EMERGENTI NELLA WI-FI SECURITY
Cybersecurity: i dati dell’Internet Security Report
sicurezza informatica
Sicurezza informatica: cosa ci riserva il 2018
serie t firefox
Velocità e sicurezza per piccoli uffici e filiali con la Serie T di Firefox WatchGuard

2 Risposte

  1. Federico Tranfa

    Pensó sia importante anche associare la sicurezza di rete con la sicurezza fisica i due mondi convergono ad oggi
    Utilizzata una tessera sicura per la sicurezza in generale fisica e logica

  2. Elmat

    Ciao Federico, grazie per il tuo feedback. Anche noi riteniamo che la covenrgenza sia non solo inevitabile, ma anche strategica: ci stiamo puntando sempre più e lo scoprirete anche nei prossimi articoli!

Lascia un Commento