ITC Security Manager
L’ITC Security Manager ha Il compito di definire la politica di sicurezza del sistema informativo e valutare i rischi connessi all’uso di specifici strumenti informatici. Tale figura per la sicurezza informatica è importante nell’organigramma aziendale, Ance se spesso non presa in considerazione.
Il ruolo del ITC Security Manager assume sempre più un valore di straordinaria importanza, insieme a quello di altri professionisti della sicurezza informatica. Infatti, i cyber criminali stanno divenendo sempre più abili e i loro attacchi sempre più sofisticati. Questo fa si che aumentino i rischi per le imprese che, oltre ai loro perimetri fisici, devono proteggere anche i confini virtuali sempre più estesi, complici anche le tecnologie di tipo cloud, mobility e IoT.
Quali compiti svolge l’ICT Security Manager.
Copre il ruolo di responsabile della sicurezza informatica, figura fondamentale per tutte le aziende con una presenza importante nel cyber spazio ma non solo, in quanto offre le competenze necessarie per verificare e garantire la sicurezza, la qualità e la conformità agli standard tecnologici del sistema informativo interno.
Tale figura specialistica IT è nota alle grandi aziende del settore hi-tech e nei SOC (Security Operation Center), ma ancora poco valorizzato nei contesti con minore cultura della prevenzione, ossia le piccole imprese e le PA, dove il ruolo di ICT Security Manager viene generalmente ricoperto dagli IT Manager sebbene debba svolgere compiti molto specifici e non di generica amministrazione dei sistemi.
Spesso di confondono le figure di IT Manager e ITC Security Manager. Infatti, l’ICT Security Manager opera nelle aziende attive nel cyber spazio, appartenenti a qualsiasi settore, che sono interessate a garantire la qualità del proprio sistema informativo. Il responsabile della sicurezza informatica può operare sia internamente sia esternamente all’azienda. In quest’ultimo caso può garantire una assoluta indipendenza delle proprie valutazioni tecniche ed organizzative.
Il diretto interlocutore dell’ICT Security Manager all’interno dell’organizzazione aziendale è la Direzione Generale oppure la Direzione Amministrativa, operando ovviamente in stretto contatto con il reparto di gestione dei Sistemi Informativi.
La tua azienda è veramente sicura?
I sistemi di sicurezza come firewall ed antivirus da soli non bastano
Secondo quanto riportato nelle specifiche CWA IT 6424-European ICT Professional Profiles, l’ICT Security Manager ha il compito di definire la politica di sicurezza del sistema informativo, valutare i rischi connessi all’uso di specifici strumenti informatici, controllare e supervisionare l’intera infrastruttura tecnologica aziendale. Infine, deve assicurare che tutte le informazioni disponibili siano correttamente fruibili rimanendo al contempo protette da qualsiasi tentativo di accesso non autorizzato.
In poche parole, deve garantire la sicurezza del business aziendale.
Contattami
Per Info
Hai bisogno di maggiori informazioni?
Compila il form e sarairicontattato.
Notizie da CyberSecurity360
- Magnet Goblin, il nuovo gruppo criminale che minaccia le infrastrutture Linux 12 Marzo 2024Utilizzando exploit su piattaforme come Ivanti, Magento e Qlik Sense, il gruppo Magnet Goblin ha dimostrato una capacità sofisticata di penetrare nelle difese digitali. Spinto da moventi finanziari, è in grado di andare alla ricerca di nuove vulnerabilità per sfruttare le falle nelle infrastrutture L'articolo Magnet Goblin, il nuovo gruppo criminale che minaccia le infrastrutture […]Dario Fadda
- Cyber Resilience Act, il Parlamento UE approva: perimetro di applicabilità e impatti 12 Marzo 2024Il Parlamento europeo ha approvato il testo definitivo del Cyber Resilience Act: ora i produttori avranno 36 mesi di tempo per immettere prodotti sicuri sul mercato. Ecco il perimetro di applicabilità del nuovo Regolamento, i requisiti da rispettare e gli impatti significativi per cittadini e imprese L'articolo Cyber Resilience Act, il Parlamento UE approva: perimetro […]Claudio Telmon
- Valutare l’adeguatezza delle politiche del titolare del trattamento: il paradigma della “prognosi postuma” 12 Marzo 2024I sistemi “231” e “privacy” presentano analogie tra i rispettivi schemi operativi di sorveglianza/vigilanza e nella governance dei processi di verifica e valutazione che possono essere oggetto di osmosi operativa. Tanto è vero che il paradigma della “prognosi postuma” per la valutazione dell’efficacia e dell’idoneità di un modello organizzativo 231 può essere mutuato dal sistema […]Giuseppe Alverone e Monica Perego
- La Commissione UE viola le norme privacy usando Microsoft 365: ecco le misure correttive dell’EDPS 12 Marzo 2024Anche la Commissione europea è finita sotto la lente del Garante europeo (EDPS) per aver violato il Regolamento (UE) 2018/1725, vale a dire la legge in materia di protezione dati per istituzioni e organi dell’Unione europea, per l’uso di Microsoft 365. Vediamo in che termini L'articolo La Commissione UE viola le norme privacy usando Microsoft […]Chiara Ponti
- Collaborazione tra pubblico e privato, metodologia per la sovranità digitale 12 Marzo 2024Abbiamo letto in anteprima "Charting Digital Sovereignity: a survival Playbook", l'ultimo libro del prof. Roberto Baldoni, già direttore generale della Agenzia di Cybersecurity Nazionale (ACN). Un approccio strutturato e cadenzato per tenere sotto controllo i dati digitali di una nazione L'articolo Collaborazione tra pubblico e privato, metodologia per la sovranità digitale proviene da Cyber Security […]Alessia Valentini
- I rischi dell’adversarial machine learning per la privacy: possibili linee di difesa 11 Marzo 2024Le linee guida con cui il NIST ha delineato le categorie di attacchi informatici mirati a manipolare il comportamento dei sistemi di intelligenza artificiale, pongono l’attenzione anche alle possibili minacce alla privacy focalizzate su ricostruzione ed estrazione di dati personali dal sistema attaccato. Facciamo il punto L'articolo I rischi dell’adversarial machine learning per la privacy: […]Pasquale Mancino
- Implementare DORA: le buone pratiche per sopravvivere all’adeguamento normativo 11 Marzo 2024Ecco alcuni consigli su come approcciare l’adeguamento alla normativa DORA (là dove richiesto), applicabili in realtà in qualunque situazione analoga L'articolo Implementare DORA: le buone pratiche per sopravvivere all’adeguamento normativo proviene da Cyber Security 360.Giancarlo Butti
- Coursera, imparare a gestire la sicurezza della rete 11 Marzo 2024Nel corso ci sono fucus sulle minacce derivanti dalla tecnologia di comunicazione delle informazioni (ICT), le problematiche e le pratiche associate alla valutazione e alla gestione della sicurezza della rete. E si studia come mettere a punto un programma di difesa L'articolo Coursera, imparare a gestire la sicurezza della rete proviene da Cyber Security 360.
- Cyber attacchi: bisogna proteggere l’intera catena di servizio 11 Marzo 2024Nel rapporto annuale Exprivia 2023 aumentano gli incidenti informatici più critici e generano danni più gravi. Finanza e PA i settori più colpiti. Ecco il parere degli esperti per mitigare il rischio L'articolo Cyber attacchi: bisogna proteggere l’intera catena di servizio proviene da Cyber Security 360.Mirella Castigli
- ItaliaSec: IT Security Summit 8 Marzo 2024Riscatta il tuo VIP pass gratuito per l’ottava edizione di ItaliaSec: IT Security Summit a Milano il 7-8 maggio 2024 L'articolo ItaliaSec: IT Security Summit proviene da Cyber Security 360.