ITC Security Manager
L’ITC Security Manager ha Il compito di definire la politica di sicurezza del sistema informativo e valutare i rischi connessi all’uso di specifici strumenti informatici. Tale figura per la sicurezza informatica è importante nell’organigramma aziendale, Ance se spesso non presa in considerazione.
Il ruolo del ITC Security Manager assume sempre più un valore di straordinaria importanza, insieme a quello di altri professionisti della sicurezza informatica. Infatti, i cyber criminali stanno divenendo sempre più abili e i loro attacchi sempre più sofisticati. Questo fa si che aumentino i rischi per le imprese che, oltre ai loro perimetri fisici, devono proteggere anche i confini virtuali sempre più estesi, complici anche le tecnologie di tipo cloud, mobility e IoT.
Quali compiti svolge l’ICT Security Manager.
Copre il ruolo di responsabile della sicurezza informatica, figura fondamentale per tutte le aziende con una presenza importante nel cyber spazio ma non solo, in quanto offre le competenze necessarie per verificare e garantire la sicurezza, la qualità e la conformità agli standard tecnologici del sistema informativo interno.
Tale figura specialistica IT è nota alle grandi aziende del settore hi-tech e nei SOC (Security Operation Center), ma ancora poco valorizzato nei contesti con minore cultura della prevenzione, ossia le piccole imprese e le PA, dove il ruolo di ICT Security Manager viene generalmente ricoperto dagli IT Manager sebbene debba svolgere compiti molto specifici e non di generica amministrazione dei sistemi.
Spesso di confondono le figure di IT Manager e ITC Security Manager. Infatti, l’ICT Security Manager opera nelle aziende attive nel cyber spazio, appartenenti a qualsiasi settore, che sono interessate a garantire la qualità del proprio sistema informativo. Il responsabile della sicurezza informatica può operare sia internamente sia esternamente all’azienda. In quest’ultimo caso può garantire una assoluta indipendenza delle proprie valutazioni tecniche ed organizzative.
Il diretto interlocutore dell’ICT Security Manager all’interno dell’organizzazione aziendale è la Direzione Generale oppure la Direzione Amministrativa, operando ovviamente in stretto contatto con il reparto di gestione dei Sistemi Informativi.
La tua azienda è veramente sicura?
I sistemi di sicurezza come firewall ed antivirus da soli non bastano
Secondo quanto riportato nelle specifiche CWA IT 6424-European ICT Professional Profiles, l’ICT Security Manager ha il compito di definire la politica di sicurezza del sistema informativo, valutare i rischi connessi all’uso di specifici strumenti informatici, controllare e supervisionare l’intera infrastruttura tecnologica aziendale. Infine, deve assicurare che tutte le informazioni disponibili siano correttamente fruibili rimanendo al contempo protette da qualsiasi tentativo di accesso non autorizzato.
In poche parole, deve garantire la sicurezza del business aziendale.
Contattami
Per Info
Hai bisogno di maggiori informazioni?
Compila il form e sarairicontattato.
Notizie da CyberSecurity360
- Cyber attacchi, quando l’efficacia è data anche dall’incoscienza di chi li riceve 2 Dicembre 2024La cyber security è, innanzitutto, una sfida culturale. Le aziende italiane non possono più permettersi di considerarla come una questione esclusivamente tecnica. È importante adottare un approccio integrato in cui tecnologia, normative e formazione, unite, creino un ambiente più sicuro e resiliente L'articolo Cyber attacchi, quando l’efficacia è data anche dall’incoscienza di chi li riceve […]Francesco Carante
- Direttiva NIS2: ha inizio la fase operativa e che nessuno resti indietro 2 Dicembre 2024La presentazione della piattaforma di registrazione NIS2 per l’avvio degli adeguamenti richiesti dalla direttiva europea ha rappresentato un momento di formazione e informazione per tutti gli stakeholder nazionali. Si inizia a fare sul serio e l’obiettivo è alzare il livello cyber del sistema Paese L'articolo Direttiva NIS2: ha inizio la fase operativa e che nessuno […]Alessia Valentini
- Hacker nordcoreani rubano miliardi in criptovalute: tattiche sofisticate per finanziare il regime 29 Novembre 2024Gli attacchi informatici condotti dalle cyber gang nordcoreane rappresentano una minaccia senza precedenti per il settore delle criptovalute e per la sicurezza finanziaria globale. Ecco perché è urgente rafforzare le difese cibernetiche e sviluppare strategie internazionali coordinate per prevenire futuri attacchi L'articolo Hacker nordcoreani rubano miliardi in criptovalute: tattiche sofisticate per finanziare il regime proviene […]Sandro Sana
- Attacchi deepfake e ransomware: Italia nel mirino 29 Novembre 2024Dal nuovo report di Tinexta Cyber emerge un calo delle vittime, anche in Italia dove il declino è a due cifre, ma aumentano le cyber gang e si allarga il numero dei Paesi bersaglio di attacchi. Ecco i rischi maggiori secondo Risk Report 2024 e come proteggersi L'articolo Attacchi deepfake e ransomware: Italia nel mirino […]Mirella Castigli
- Software gestionali, c’è il codice di condotta che fissa regole e limiti per il trattamento dati 29 Novembre 2024Il Garante privacy ha approvato il primo codice di condotta destinato alle imprese operanti in Italia nell’ambito della produzione di software gestionali. Promosso da Assosoftware, il documento fissa le regole e i limiti per il trattamento di dati personali. Ecco i punti salienti L'articolo Software gestionali, c’è il codice di condotta che fissa regole e […]Rosario Palumbo
- NIS2, al via il censimento dei soggetti interessati: tutto quello che c’è da sapere 29 Novembre 2024Dal primo dicembre i soggetti impattati dalla NIS2 potranno cominciare a registrarsi sulla piattaforma digitale dell’ACN, pena l’applicazione di sanzioni. Si rende quindi necessario comprendere quali siano le organizzazioni potenzialmente coinvolte dai nuovi obblighi e gli elementi centrali della normativa L'articolo NIS2, al via il censimento dei soggetti interessati: tutto quello che c’è da sapere […]Pietro Boccaccini
- Gli attacchi DDoS sono in aumento. E difendersi è tutt’altro che facile 29 Novembre 2024Un rapporto di F5 Labs mostra che gli attacchi DDoS sono vivi e prolificano anche a danno di organizzazioni italiane. Tra le vittime illustri anche il sito web del Vaticano. Il parere dell’esperto L'articolo Gli attacchi DDoS sono in aumento. E difendersi è tutt’altro che facile proviene da Cyber Security 360.Giuditta Mosca
- Bonifici istantanei, come cambiano le regole di sicurezza con il nuovo regolamento UE 28 Novembre 2024Il regolamento, che sarà attuativo a partire da gennaio 2025, migliora l'efficienza dei bonifici istantanei, ma solleva anche importanti questioni di sicurezza informatica. I prestatori di servizi di pagamento (PSP) dovranno affrontare queste sfide con un approccio proattivo. Ecco perché L'articolo Bonifici istantanei, come cambiano le regole di sicurezza con il nuovo regolamento UE proviene […]Dario Fadda
- Così la gang Matrix usa gli attacchi DDoS per colpire sistemi IoT e aziendali: gli impatti 28 Novembre 2024È stata identificata un’attività malevola della cyber gang Matrix che, mediante attacchi DDoS, sta prendendo di mira sistemi IoT e aziendali mal configurati o non aggiornati. Ecco tutti i dettagli e le implicazioni per la sicurezza L'articolo Così la gang Matrix usa gli attacchi DDoS per colpire sistemi IoT e aziendali: gli impatti proviene da […]Salvatore Lombardo
- Oltre i classici servizi di sicurezza gestiti: perché puntare sull’MDR 28 Novembre 2024I servizi di Managed Detection and Response (MDR) stanno ridefinendo il panorama della sicurezza informatica: una combinazione essenziale di monitoraggio continuo, rilevamento avanzato delle minacce e risposta rapida agli incidenti, che sfrutta anche tecnologie come l'intelligenza artificiale. Il punto con Luca Bonora, Evangelist di Cyberoo L'articolo Oltre i classici servizi di sicurezza gestiti: perché puntare […]