ITC Security Manager
L’ITC Security Manager ha Il compito di definire la politica di sicurezza del sistema informativo e valutare i rischi connessi all’uso di specifici strumenti informatici. Tale figura per la sicurezza informatica è importante nell’organigramma aziendale, Ance se spesso non presa in considerazione.
Il ruolo del ITC Security Manager assume sempre più un valore di straordinaria importanza, insieme a quello di altri professionisti della sicurezza informatica. Infatti, i cyber criminali stanno divenendo sempre più abili e i loro attacchi sempre più sofisticati. Questo fa si che aumentino i rischi per le imprese che, oltre ai loro perimetri fisici, devono proteggere anche i confini virtuali sempre più estesi, complici anche le tecnologie di tipo cloud, mobility e IoT.
Quali compiti svolge l’ICT Security Manager.
Copre il ruolo di responsabile della sicurezza informatica, figura fondamentale per tutte le aziende con una presenza importante nel cyber spazio ma non solo, in quanto offre le competenze necessarie per verificare e garantire la sicurezza, la qualità e la conformità agli standard tecnologici del sistema informativo interno.
Tale figura specialistica IT è nota alle grandi aziende del settore hi-tech e nei SOC (Security Operation Center), ma ancora poco valorizzato nei contesti con minore cultura della prevenzione, ossia le piccole imprese e le PA, dove il ruolo di ICT Security Manager viene generalmente ricoperto dagli IT Manager sebbene debba svolgere compiti molto specifici e non di generica amministrazione dei sistemi.
Spesso di confondono le figure di IT Manager e ITC Security Manager. Infatti, l’ICT Security Manager opera nelle aziende attive nel cyber spazio, appartenenti a qualsiasi settore, che sono interessate a garantire la qualità del proprio sistema informativo. Il responsabile della sicurezza informatica può operare sia internamente sia esternamente all’azienda. In quest’ultimo caso può garantire una assoluta indipendenza delle proprie valutazioni tecniche ed organizzative.
Il diretto interlocutore dell’ICT Security Manager all’interno dell’organizzazione aziendale è la Direzione Generale oppure la Direzione Amministrativa, operando ovviamente in stretto contatto con il reparto di gestione dei Sistemi Informativi.
La tua azienda è veramente sicura?
I sistemi di sicurezza come firewall ed antivirus da soli non bastano
Secondo quanto riportato nelle specifiche CWA IT 6424-European ICT Professional Profiles, l’ICT Security Manager ha il compito di definire la politica di sicurezza del sistema informativo, valutare i rischi connessi all’uso di specifici strumenti informatici, controllare e supervisionare l’intera infrastruttura tecnologica aziendale. Infine, deve assicurare che tutte le informazioni disponibili siano correttamente fruibili rimanendo al contempo protette da qualsiasi tentativo di accesso non autorizzato.
In poche parole, deve garantire la sicurezza del business aziendale.
Contattami
Per Info
Hai bisogno di maggiori informazioni?
Compila il form e sarairicontattato.
Notizie da CyberSecurity360
- Così la rielezione di Trump può cambiare gli equilibri cyber a livello mondiale 20 Novembre 2024La rielezione di Donald Trump potrebbe avere un impatto importante sulle capacità cibernetiche della NATO e sull’efficacia delle alleanze strategiche occidentali. Un indebolimento, alimentato da un possibile distacco degli USA, che segnerebbe un grave passo indietro nella lotta contro le sfide del futuro. Quali scenari L'articolo Così la rielezione di Trump può cambiare gli equilibri […]Luisa Franchina e Tommaso Diddi
- Data breach Amazon: cosa ci insegna sulla corretta gestione dei fornitori 20 Novembre 2024L'incidente di sicurezza che ha coinvolto un fornitore di servizi utilizzato da Amazon per la gestione dei dati dei dipendenti mette in evidenza come la revisione dei fornitori e la loro corretta gestione sia cruciale, anche in relazione ai nuovi adempimenti normativi L'articolo Data breach Amazon: cosa ci insegna sulla corretta gestione dei fornitori proviene […]Dario Fadda
- Cloud computing: vantaggi, minacce, sfide attuali e future 20 Novembre 2024L'analisi della Cloud Security Alliance sui rischi e le problematiche del nuovo paradigma per l'hosting e la distribuzione di servizi su Internet. Con un sguardo al futuro prossimo venturo L'articolo Cloud computing: vantaggi, minacce, sfide attuali e future proviene da Cyber Security 360.Federica Maria Rita Livelli
- ACN: attacchi cyber sempre più sofisticati, ma l’Italia ha ancora poca capacità di difesa 19 Novembre 2024L'ACN, nell'ultimo rapporto di ottobre 2024, fotografa un aumento dei cyber attacchi tale da aumentare il rischio di subire il furto di informazioni rilevanti, compreso il know-how delle nostre aziende. Ma la direttiva NIS2 e una corretta postura di cyber sicurezza permettono di mitigare i rischi. Ecco perché l'Italia deve cambiare marcia L'articolo ACN: attacchi […]Mirella Castigli
- AI, integrazione e analisi dati: le previsioni 2025 per la sicurezza aziendale 19 Novembre 2024Una ricerca Axitea rileva come gli asset strategici su cui le imprese investono, sul fronte della sicurezza cyber e fisica, sono intelligenza artificiale, analisi dei dati e integrazione tra soluzioni digital e analogiche: ecco lo scenario L'articolo AI, integrazione e analisi dati: le previsioni 2025 per la sicurezza aziendale proviene da Cyber Security 360.
- Phishing su Facebook, utenti Bitwarden a rischio: attenti a questi messaggi 19 Novembre 2024È stata identificata una campagna di phishing su Facebook che prende di mira gli utenti che usano il password manager Bitwarden: mediante messaggi malevoli, le vittime vengono indotte a installare un’estensione di sicurezza del browser che ruba dati personali. Ecco come riconoscerla e difendersi L'articolo Phishing su Facebook, utenti Bitwarden a rischio: attenti a questi […]Salvatore Lombardo
- Dalla reattività al controllo continuo: le tipologie di audit previsti dalla NIS 2 19 Novembre 2024L’implementazione dell’audit a seguito di un incidente cyber, come indicato nel D.lgs. 138/2024, rappresenta uno dei pilastri della conformità alla NIS 2. Audit richiesti anche nel corso del periodico monitoraggio da parte dell’organizzazione. Ecco le caratteristiche distintive di una corretta valutazione post-incidente L'articolo Dalla reattività al controllo continuo: le tipologie di audit previsti dalla NIS […]Giuseppe Alverone e Monica Perego
- Attacchi cross-domain: come superare le minacce furtive dell’eCrime e Nation-State 18 Novembre 2024Gli attacchi cross-domain si estendono su più domini all’interno di un’architettura IT e, grazie all’utilizzo di strumenti di monitoraggio e gestione remota, lasciano impronte minime per renderne difficoltosa sia la rilevazione sia l’interruzione. Ecco i più pericolosi e i consigli per mitigarli L'articolo Attacchi cross-domain: come superare le minacce furtive dell’eCrime e Nation-State proviene da […]Adam Meyers
- La blockchain analysis contro i crimini legati alle criptovalute 18 Novembre 2024Gli asset digitali si stanno sempre più integrando con il sistema finanziario tradizionale, portandoli a essere un bersaglio frequente dei criminali. Per questo, sempre più autorità di pubblica sicurezza si armano di blockchain intelligence. Ecco di cosa si tratta L'articolo La blockchain analysis contro i crimini legati alle criptovalute proviene da Cyber Security 360.Nicola Buonanno
- La nuova era delle psyops: come il web 2.0 ha trasformato la manipolazione digitale 18 Novembre 2024Il web 2.0, consentendo partecipazione, interattività e condivisione, ha dato a ogni singolo utente la possibilità di diventare creatore di contenuti. Ma questa opportunità, insieme a tecniche di manipolazione psicologica, ha consentito lo sviluppo malevolo delle psyops. Ecco con quali impatti e scenari L'articolo La nuova era delle psyops: come il web 2.0 ha trasformato […]Enrico Arcangelo Stanziale e Giovanni Teodori