ITC Security Manager
L’ITC Security Manager ha Il compito di definire la politica di sicurezza del sistema informativo e valutare i rischi connessi all’uso di specifici strumenti informatici. Tale figura per la sicurezza informatica è importante nell’organigramma aziendale, Ance se spesso non presa in considerazione.
Il ruolo del ITC Security Manager assume sempre più un valore di straordinaria importanza, insieme a quello di altri professionisti della sicurezza informatica. Infatti, i cyber criminali stanno divenendo sempre più abili e i loro attacchi sempre più sofisticati. Questo fa si che aumentino i rischi per le imprese che, oltre ai loro perimetri fisici, devono proteggere anche i confini virtuali sempre più estesi, complici anche le tecnologie di tipo cloud, mobility e IoT.
Quali compiti svolge l’ICT Security Manager.
Copre il ruolo di responsabile della sicurezza informatica, figura fondamentale per tutte le aziende con una presenza importante nel cyber spazio ma non solo, in quanto offre le competenze necessarie per verificare e garantire la sicurezza, la qualità e la conformità agli standard tecnologici del sistema informativo interno.
Tale figura specialistica IT è nota alle grandi aziende del settore hi-tech e nei SOC (Security Operation Center), ma ancora poco valorizzato nei contesti con minore cultura della prevenzione, ossia le piccole imprese e le PA, dove il ruolo di ICT Security Manager viene generalmente ricoperto dagli IT Manager sebbene debba svolgere compiti molto specifici e non di generica amministrazione dei sistemi.
Spesso di confondono le figure di IT Manager e ITC Security Manager. Infatti, l’ICT Security Manager opera nelle aziende attive nel cyber spazio, appartenenti a qualsiasi settore, che sono interessate a garantire la qualità del proprio sistema informativo. Il responsabile della sicurezza informatica può operare sia internamente sia esternamente all’azienda. In quest’ultimo caso può garantire una assoluta indipendenza delle proprie valutazioni tecniche ed organizzative.
Il diretto interlocutore dell’ICT Security Manager all’interno dell’organizzazione aziendale è la Direzione Generale oppure la Direzione Amministrativa, operando ovviamente in stretto contatto con il reparto di gestione dei Sistemi Informativi.
La tua azienda è veramente sicura?
I sistemi di sicurezza come firewall ed antivirus da soli non bastano
Secondo quanto riportato nelle specifiche CWA IT 6424-European ICT Professional Profiles, l’ICT Security Manager ha il compito di definire la politica di sicurezza del sistema informativo, valutare i rischi connessi all’uso di specifici strumenti informatici, controllare e supervisionare l’intera infrastruttura tecnologica aziendale. Infine, deve assicurare che tutte le informazioni disponibili siano correttamente fruibili rimanendo al contempo protette da qualsiasi tentativo di accesso non autorizzato.
In poche parole, deve garantire la sicurezza del business aziendale.
Contattami
Per Info
Hai bisogno di maggiori informazioni?
Compila il form e sarairicontattato.
Notizie da CyberSecurity360
- Intelligenza e Gen AI, la convergenza di due mondi: un approccio by design e by default 29 Agosto 2024La diffusione della Generative AI ha consentito l’impiego massivo dell’AI in diversi contesti della vita umana, ma ha consentito anche il diffondersi di utilizzi distorti come le fake news. Per questo un uso corretto e consapevole dell’AI non può prescindere dalla guida e dalla supervisione dell’intelligenza umana L'articolo Intelligenza e Gen AI, la convergenza di […]Marco Toiati
- Cyber security e budget limitati. Queste le soluzioni per le Pmi 28 Agosto 2024Le Pmi sono la spina dorsale del tessuto economico italiano e, spesso, per questione di budget sacrificano la cyber security. Ci sono soluzioni a costo ridotto che possono essere adottate da chiunque. Ma c’è da tenere conto di un incomodo ingombrante a cui quasi nessuno fa caso L'articolo Cyber security e budget limitati. Queste le […]Giuditta Mosca
- Ecco perché la Francia ha colpito Telegram e non le altre piattaforme 27 Agosto 2024Telegram è stato attenzionato dalle autorità francesi, a differenza di altre piattaforme di messaggistica, per due motivi tecnici. La crittografia di default e la conservazione dei dati sul server in chiaro. A differenza di altre piattaforme, Telegram potrebbe dare un supporto alle autorità ma sceglie di non farlo L'articolo Ecco perché la Francia ha colpito […]Paolo Dal Checco
- Telegram, così l’arresto di Durov mette in crisi l’Europa digitale 27 Agosto 2024La vicenda giudiziaria che ha coinvolto Pavel Durov mette in luce un potenziale limite della normativa europea, la quale sembra non possa, tuttavia, superare alcuni ambiti giuridici tipicamente “locali”, quale è ad esempio la normativa penale L'articolo Telegram, così l’arresto di Durov mette in crisi l’Europa digitale proviene da Cyber Security 360.Anna Cataleta
- Raven Sentry, così gli USA hanno sfruttato l’AI per predire gli attacchi talebani 27 Agosto 2024L’America ha realizzato uno strumento di intelligenza artificiale capace di prevedere gli attacchi da parte dei Talebani. L’esperimento “Raven Sentry” ha riscosso un grande successo nel campo dell’OSINT, open source intelligence. Ecco come funziona e le sue peculiarità L'articolo Raven Sentry, così gli USA hanno sfruttato l’AI per predire gli attacchi talebani proviene da Cyber […]Marco Santarelli
- La giornata della cyber sicurezza, per rafforzare consapevolezza e protezione 27 Agosto 2024Per trasformare la mentalità aziendale e creare una cultura di consapevolezza e responsabilità condivisa, può essere utile introdurre la "giornata della cyber sicurezza" finalizzata a sensibilizzare, educare e coinvolgere tutti i dipendenti su questo tema fondamentale. Ecco come L'articolo La giornata della cyber sicurezza, per rafforzare consapevolezza e protezione proviene da Cyber Security 360.Giuseppe Alverone e Monica Perego
- I browser enterprise per proteggere il nostro lavoro: quali sono e vantaggi offerti 26 Agosto 2024I cosiddetti browser enterprise sono strumenti di nuova generazione che vanno ben oltre la semplice navigazione web offrendo un livello di sicurezza, produttività e personalizzazione specifico per l’ambiente lavorativo. Ecco un’utile guida per scegliere la versione più adatta alle esigenze aziendali L'articolo I browser enterprise per proteggere il nostro lavoro: quali sono e vantaggi offerti […]Matteo Cuscusa
- Crittografia post quantistica: i nuovi standard NIST e la Quantum-Key Distribution (QKD) 23 Agosto 2024Sviluppare algoritmi crittografici in grado di resistere alla computazione quantistica è prioritario per garantire comunicazioni digitali sicure negli anni 2030. In questo scenario, il NIST ha formalizzato i primi tre standard di crittografia post-quantistica. Facciamo il punto, tra tecnologie e nuove sigle L'articolo Crittografia post quantistica: i nuovi standard NIST e la Quantum-Key Distribution (QKD) […]Giorgio Sbaraglia
- Trattato globale Onu sulla criminalità informatica: perché è importante 23 Agosto 2024E' una buona notizia che le Nazioni Unite l’8 agosto 2024 hanno definitivamente approvato la bozza del Trattato globale sulla criminalità informatica. Vediamo perché e i contenuti L'articolo Trattato globale Onu sulla criminalità informatica: perché è importante proviene da Cyber Security 360.Marco Cartisano
- Rappresentante dei lavoratori per la privacy: un ruolo di tutela dei dati dall’IA 23 Agosto 2024Il mondo del lavoro è percorso da dinamiche evolutive continue sotto la spinta dell’innovazione tecnologica e dell’intelligenza artificiale, che può avere influenze non solo sui processi di lavoro ma anche sugli stessi lavoratori. Per questo sarebbe utile la figura di un rappresentante dei lavoratori per la privacy. Ecco le motivazioni L'articolo Rappresentante dei lavoratori per […]Pasquale Mancino