Sicurezza Informatica

Cyber Security

Il tema della sicurezza informatica oggi non può più essere esclusivamente per addetti ai lavori, ovviamente non tutti devono essere esperti ma è necessario avere un minimo di consapevolezza, per non trascurare rischi e vulnerabilità che potrebbero creare grossi problemi alle aziende moderne. La perdita di dati aziendali può portare a gravi perdite economiche. La perdita dei dati personali, oggi, può portare anche conseguenze penali.

I rischi che devono essere valutati per un piano di sicurezza completo possono essere divisi in quattro famiglie:

tecnologie

Dispositivi e tecnologie

Hardware e software sono il punto di partenza per la progettazione di un sistema IT sicuro. La connessione ad Internet introduce fattori di rischio molo elevati, pensiamo a quante email fraudolente arrivano nella nostra posa elettronica. Ovviamente la rete non è l’unico punto che introduce vulnerabilità: protezione per l’accesso ai sistemi, wi-fi ecc.

Contesto

Per una completa analisi delle esigenze di sicurezza è necessario tener conto anche di fattori ambientali come la posizione dell’azienda dunque la probabilità di eventi naturali disastrosi o la disposizione dell’edificio, l’edificio si trova al piano terra, ci sono vetrate ecc.

processi

Processi e procedure

I processi e le procedure aziendali devono integrare gli aspetti della sicurezza. I ruoli e le responsabilità aziendali devono essere allineati con i permssi di accesso agli strumenti elettronici. E’ possibile utilizzare dispositivi personali collegati alla LAN aziendale? Alcuni dipendenti hanno la possibilità di portare dati al di fuori della truttura aziendale?

Fattore umano

Il fattore umano è la causa della maggior parte degli attacchi informatici: email fraudolente non riconosciute, password deboli, password scritte sul post-it etc. I partner esterni a cui affidiamo i dati applicano misure di sicurezza adeguate?.

PROCESSO

Progettare una infrastruttura sicura

Z

Cosa dobbiamo fare

Individuazione cosa il nostro sistema deve fare e cosa vogliamo proteggere.

Z

Valutazione del rischio

Il passo successivo per la progettazione di una infrastruttura è una dettagliata analisi dei rischi.

Z

Applicazione misure di sicurezza

Dopo aver definito il rischio accettabile si definiscono le misure di sicurezza da implemenare per la mitigazione del rischio.

Z

Come lo vogliamo fare

Il secondo passo sarà l’analisi dei sistemi e delle infrastrutture da proteggere e della loro integrazione.

Z

Accettazione del rischio

Il rischio non è possiible eliminarlo completamente per cui è necessario definire quello accettabile.

Z

Verifica, monitoraggio e correzione

L’ultimo passo è quello della verifica e del monitoraggio che tutto funzioni come progettato effettuando gli adeguamenti noecessari in caso di criticità.

Il tuo sistema IT è sicuro?

Verifichiamo insieme