ITC Security Manager

L’ITC Security Manager ha Il compito di definire la politica di sicurezza del sistema informativo e valutare i rischi connessi all’uso di specifici strumenti informatici. Tale figura per la sicurezza informatica è importante nell’organigramma aziendale, Ance se spesso non presa in considerazione.

Il ruolo del ITC Security Manager assume sempre più un valore di straordinaria importanza, insieme a quello di altri professionisti della sicurezza informatica. Infatti, i cyber criminali stanno divenendo sempre più abili e i loro attacchi sempre più sofisticati. Questo fa si che  aumentino i rischi per le imprese che, oltre ai loro perimetri fisici, devono proteggere anche i confini virtuali sempre più estesi, complici anche le tecnologie di tipo cloud, mobility e IoT.

Quali compiti svolge l’ICT Security Manager.

Copre il ruolo di responsabile della sicurezza informatica, figura fondamentale per tutte le aziende con una presenza importante nel cyber spazio ma non solo, in quanto offre le competenze necessarie per verificare e garantire la sicurezza, la qualità e la conformità agli standard tecnologici del sistema informativo interno.

Tale figura specialistica IT è nota alle grandi aziende del settore hi-tech e nei SOC (Security Operation Center), ma ancora poco valorizzato nei contesti con minore cultura della prevenzione, ossia le piccole imprese e le PA, dove il ruolo di ICT Security Manager viene generalmente ricoperto dagli IT Manager sebbene debba svolgere compiti molto specifici e non di generica amministrazione dei sistemi.

Spesso di confondono le figure di IT Manager e ITC Security Manager.  Infatti, l’ICT Security Manager opera nelle aziende attive nel cyber spazio, appartenenti a qualsiasi settore, che sono interessate a garantire la qualità del proprio sistema informativo. Il responsabile della sicurezza informatica può operare sia internamente sia esternamente all’azienda. In quest’ultimo caso può garantire una assoluta indipendenza delle proprie valutazioni tecniche ed organizzative.

Il diretto interlocutore dell’ICT Security Manager all’interno dell’organizzazione aziendale è la Direzione Generale oppure la Direzione Amministrativa, operando ovviamente in stretto contatto con il reparto di gestione dei Sistemi Informativi.

La tua azienda è veramente sicura?

I sistemi di sicurezza come firewall ed antivirus da soli non bastano

Secondo quanto riportato nelle specifiche CWA IT 6424-European ICT Professional Profiles, l’ICT Security Manager ha il compito di definire la politica di sicurezza del sistema informativo, valutare i rischi connessi all’uso di specifici strumenti informatici, controllare e supervisionare l’intera infrastruttura tecnologica aziendale. Infine, deve assicurare che tutte le informazioni disponibili siano correttamente fruibili rimanendo al contempo protette da qualsiasi tentativo di accesso non autorizzato.

In poche parole, deve garantire la sicurezza del business aziendale.

Contattami

Per Info

Hai bisogno di maggiori informazioni?

Compila il form e sarairicontattato.

RSS Notizie da CyberSecurity360
  • NIS 2 e continuità operativa: impatto sui processi produttivi della dipendenza dai sistemi IT 10 Aprile 2024
    Come per altri requisiti posti dalla direttiva NIS 2, e dalla prevenzione e gestione degli incidenti di cyber security in generale, non è sufficiente agire all’interno della gestione dei sistemi IT/OT: è necessario affrontare il tema a livello di azienda nel suo complesso, e di processi operativi in particolare. Vediamo come L'articolo NIS 2 e […]
    Claudio Telmon, Manuela Santini e Laura Rivella
  • Aggiornamenti Microsoft aprile 2024, corrette due zero-day già sfruttate in rete 10 Aprile 2024
    In occasione del Patch Tuesday del mese di aprile 2024, Microsoft ha corretto 150 nuove vulnerabilità nel sistema operativo Windows e in altri prodotti correlati: tra queste anche due zero-day che risultano essere già attivamente sfruttate in rete. Ecco tutti i dettagli e i consigli per mettere in sicurezza i propri sistemi L'articolo Aggiornamenti Microsoft […]
    Paolo Tarsitano
  • NIS 2: nuovi paradigmi per la sicurezza informatica UE, tra resilienza e transnazionalità 9 Aprile 2024
    Ecco come la Direttiva europea NIS 2 eleva la resilienza aziendale e promuove la collaborazione tra le imprese per minimizzare i danni dovuti agli attacchi informatici L'articolo NIS 2: nuovi paradigmi per la sicurezza informatica UE, tra resilienza e transnazionalità proviene da Cyber Security 360.
    Redazione Cybersecurity360.it
  • Falla critica RCE nei NAS D-Link: come proteggere i dispositivi privi di supporto 9 Aprile 2024
    La decisione di D-Link di interrompere il supporto e gli aggiornamenti per i dispositivi giunti a fine vita, sta esponendo ad attacchi 92 mila Network Attached Storage dell'azienda. Ecco una strategia efficace per mitigare i rischi L'articolo Falla critica RCE nei NAS D-Link: come proteggere i dispositivi privi di supporto proviene da Cyber Security 360.
    Mirella Castigli
  • La gestione della documentazione al termine dell’incarico del DPO: pratiche e norme 9 Aprile 2024
    Il termine dell'incarico di un DPO introduce questioni complesse relative alla gestione della documentazione prodotta o ricevuta come destinatario. Ecco le dinamiche e le normative che regolamentano ciò che, al termine del mandato, il DPO può portare via e ciò che invece deve lasciare, distinguendo tra il settore privato e pubblico L'articolo La gestione della […]
    Giuseppe Alverone e Monica Perego
  • WhatsApp aggiorna privacy e termini d’uso, per effetto di DSA e DMA: che c’è da sapere 9 Aprile 2024
    Meta comunica che sta aggiornando i termini di servizio e le informative sulla privacy su WhatsApp, che saranno operativi dal prossimo 11 aprile 2024. Si tratta di revisioni dovute e che rientrano tra i primi effetti del Digital Service Act e del Digital Markets Act, rivolgendosi agli utenti europei. Vediamo meglio L'articolo WhatsApp aggiorna privacy […]
    Chiara Ponti
  • Cyber resilience, una road map agile per le organizzazioni 9 Aprile 2024
    Garantire la capacità di anticipare, resistere e recuperare da eventi avversi cibernetici è fondamentale nell'era digitale. Cyber security, Information Security (InfoSec), e Risk Management giocano ruoli cruciali in questo processo L'articolo Cyber resilience, una road map agile per le organizzazioni proviene da Cyber Security 360.
    Federica Maria Rita Livelli
  • Vulnerabilità nel protocollo HTTP/2, un nuovo vettore per attacchi DoS: i dettagli 8 Aprile 2024
    La vulnerabilità nel protocollo HTTP/2, ribattezzata CONTINUATION Flood, potrebbe condurre ad attacchi DoS causando il crash del server web colpito e minando, quindi, l'integrità e la disponibilità delle risorse web. È cruciale procedere quanto con l'aggiornamento dei server e delle librerie impattate L'articolo Vulnerabilità nel protocollo HTTP/2, un nuovo vettore per attacchi DoS: i dettagli […]
    Paolo Tarsitano
  • Rivendicazione ransomware a Benetton, ma la vittima è Olimpias: cosa è successo 8 Aprile 2024
    Una rivendicazione ransomware apparsa nel Dark Web proprio in questi giorni e rivolta a Benetton Group è, in realtà, riferita a un’altra azienda, di cui la multinazionale detiene quote di partecipazione, e fa seguito a un attacco di oltre un anno fa. Cerchiamo di capire cos’è successo e cosa sappiamo del rebrand di HiveLeaks L'articolo […]
    Dario Fadda
  • Disinformazione sui social con immagini generate da AI: le misure per contrastarla 8 Aprile 2024
    È sempre più frequente imbattersi online su account che tentano di accrescere la propria audience sui social ricorrendo all’uso distorto di immagini generate da AI. Ecco le possibili misure per mitigare il rischio di disinformazione e i consigli per riconoscere i contenuti fake L'articolo Disinformazione sui social con immagini generate da AI: le misure per […]
    Corrado Fulgenzi