ITC Security Manager

L’ITC Security Manager ha Il compito di definire la politica di sicurezza del sistema informativo e valutare i rischi connessi all’uso di specifici strumenti informatici. Tale figura per la sicurezza informatica è importante nell’organigramma aziendale, Ance se spesso non presa in considerazione.

Il ruolo del ITC Security Manager assume sempre più un valore di straordinaria importanza, insieme a quello di altri professionisti della sicurezza informatica. Infatti, i cyber criminali stanno divenendo sempre più abili e i loro attacchi sempre più sofisticati. Questo fa si che  aumentino i rischi per le imprese che, oltre ai loro perimetri fisici, devono proteggere anche i confini virtuali sempre più estesi, complici anche le tecnologie di tipo cloud, mobility e IoT.

Quali compiti svolge l’ICT Security Manager.

Copre il ruolo di responsabile della sicurezza informatica, figura fondamentale per tutte le aziende con una presenza importante nel cyber spazio ma non solo, in quanto offre le competenze necessarie per verificare e garantire la sicurezza, la qualità e la conformità agli standard tecnologici del sistema informativo interno.

Tale figura specialistica IT è nota alle grandi aziende del settore hi-tech e nei SOC (Security Operation Center), ma ancora poco valorizzato nei contesti con minore cultura della prevenzione, ossia le piccole imprese e le PA, dove il ruolo di ICT Security Manager viene generalmente ricoperto dagli IT Manager sebbene debba svolgere compiti molto specifici e non di generica amministrazione dei sistemi.

Spesso di confondono le figure di IT Manager e ITC Security Manager.  Infatti, l’ICT Security Manager opera nelle aziende attive nel cyber spazio, appartenenti a qualsiasi settore, che sono interessate a garantire la qualità del proprio sistema informativo. Il responsabile della sicurezza informatica può operare sia internamente sia esternamente all’azienda. In quest’ultimo caso può garantire una assoluta indipendenza delle proprie valutazioni tecniche ed organizzative.

Il diretto interlocutore dell’ICT Security Manager all’interno dell’organizzazione aziendale è la Direzione Generale oppure la Direzione Amministrativa, operando ovviamente in stretto contatto con il reparto di gestione dei Sistemi Informativi.

La tua azienda è veramente sicura?

I sistemi di sicurezza come firewall ed antivirus da soli non bastano

Secondo quanto riportato nelle specifiche CWA IT 6424-European ICT Professional Profiles, l’ICT Security Manager ha il compito di definire la politica di sicurezza del sistema informativo, valutare i rischi connessi all’uso di specifici strumenti informatici, controllare e supervisionare l’intera infrastruttura tecnologica aziendale. Infine, deve assicurare che tutte le informazioni disponibili siano correttamente fruibili rimanendo al contempo protette da qualsiasi tentativo di accesso non autorizzato.

In poche parole, deve garantire la sicurezza del business aziendale.

Contattami

Per Info

Hai bisogno di maggiori informazioni?

Compila il form e sarairicontattato.

RSS Notizie da CyberSecurity360
  • Cyber sicurezza nella sanità: gli impatti del ransomware e i punti deboli da presidiare 26 Luglio 2024
    Le istituzioni sanitarie devono andare oltre la semplice fortificazione della loro sicurezza di base, assicurandosi che le difese informatiche siano adeguate alle minacce di oggi e di domani, per proteggere sia i dati che le vite dei pazienti. Ecco i punti critici da presidiare per prevenire attacchi futuri L'articolo Cyber sicurezza nella sanità: gli impatti […]
    Richard Meeus
  • RAT 9002 ha preso di mira le aziende italiane (anche governative): come difendersi 26 Luglio 2024
    Il trojan RAT 9002 è stato usato in due diverse campagne e ha colpito anche diverse organizzazioni italiane. Cos'è, come si diffonde e come porvi rimedio L'articolo RAT 9002 ha preso di mira le aziende italiane (anche governative): come difendersi proviene da Cyber Security 360.
    Giuditta Mosca
  • Chrome migliora la sicurezza online analizzando anche i file protetti da password 25 Luglio 2024
    Google ha introdotto nuove funzionalità in Chrome che consentono un’analisi antivirus più approfondita dei file scaricati da Internet, anche degli archivi compressi protetti da password. Migliora la sicurezza online, ma serve un attento bilanciamento con le esigenze di privacy e controllo dei propri dati sensibili L'articolo Chrome migliora la sicurezza online analizzando anche i file […]
    Paolo Tarsitano
  • Huawei EU Seeds for the Future 2024: dopo Roma, si va in Cina 25 Luglio 2024
    Dall’Irlanda e dall’Olanda i due progetti finalisti, scelti durante la sessione europea (svoltasi nei giorni scorsi a Roma) della competizione globale Tech4Good all’insegna della sostenibilità L'articolo Huawei EU Seeds for the Future 2024: dopo Roma, si va in Cina proviene da Cyber Security 360.
    Redazione Cybersecurity360.it
  • Proxy: cosa sono e come utilizzarli per difendersi dai malware 25 Luglio 2024
    Un proxy è un server che agisce come intermediario tra il dispositivo dell'utente e Internet e consente di monitorare, filtrare e gestire il traffico in entrata e in uscita, migliorando significativamente la sicurezza dei nostri sistemi informatici. Ecco le regole per una corretta implementazione L'articolo Proxy: cosa sono e come utilizzarli per difendersi dai malware […]
    Matteo Greatti
  • Data Privacy Framework: nelle FAQ dell’EDPB gli obblighi delle organizzazioni europee 25 Luglio 2024
    L’EDPB ha pubblicato le FAQ sul Data Privacy Framework utili alle organizzazioni europee che debbano trasferire dati personali a società USA. Ecco i passaggi fondamentali in relazione agli adempimenti preventivi al trasferimento stesso L'articolo Data Privacy Framework: nelle FAQ dell’EDPB gli obblighi delle organizzazioni europee proviene da Cyber Security 360.
    Simona Loprete
  • Il caso CrowdStrike e le fragilità della rete interconnessa: i rischi dei single points of failure 25 Luglio 2024
    Il crash globale dei sistemi Windows è una chiara lezione per aziende e governi sulla necessità di sviluppare soluzioni che aumentino la resilienza della rete globale mitigando la vulnerabilità di un’architettura monolitica con single points of failure significativi. Facciamo chiarezza L'articolo Il caso CrowdStrike e le fragilità della rete interconnessa: i rischi dei single points […]
    Francesco Carante
  • Disastro CrowdStrike: perché Microsoft accusa la UE e quali le possibili conseguenze 24 Luglio 2024
    Microsoft ha incolpato l’Unione Europea del blocco mondiale dei sistemi Windows colpiti da un bug nel Falcon Sensor di CrowdStrike. E lo ha fatto sulla base di un accordo del 2009 sull’interoperabile con sistemi di terze parti. Facciamo chiarezza analizzando le conseguenze di una simile azione L'articolo Disastro CrowdStrike: perché Microsoft accusa la UE e […]
    Stefano Gigante
  • Google fa dietrofront sui cookie di terze parti: cosa non ha funzionato e cosa accadrà 24 Luglio 2024
    Nonostante gli sforzi profusi nel rendere migliore la user experience degli utenti online, Google fa sapere di intraprendere “un nuovo percorso per il Privacy Sandbox sul web”, retrocedendo rispetto alla scelta, ambiziosa, di eliminare i famosi cookie di terze parti. Capiamo come e perché L'articolo Google fa dietrofront sui cookie di terze parti: cosa non […]
    Chiara Ponti
  • Il futuro è connesso, ma è anche sicuro? Le sfide della cyber security OT e IoT 24 Luglio 2024
    Le organizzazioni possono migliorare significativamente la loro strategia di cyber security adottando un approccio olistico che tenga conto delle differenze chiave e delle considerazioni specifiche delle reti e dei dispositivi OT e IoT e superando i silos culturali tra team InfoSec e OT che spesso hanno priorità diverse L'articolo Il futuro è connesso, ma è […]
    Alexey Kleymenov