HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Scarica l’App gratuita
  • Visita il Nostro Shop
  • Contattaci per info
VISITA IL NOSTRO SHOP ! CLICCA QUI !

Creare un programma di Sicurezza Informatica: ecco da dove iniziare

da Lo Staff di HackerSecret.it / sabato, 18 Aprile 2020 / Pubblicato il Hacking
Share
Tweet
Pin

Sono in progressivo aumento le imprese italiane che investono in sicurezza informatica, tuttavia le realtà produttive del nostro Paese utilizzano le risorse quasi esclusivamente per strumenti di prevenzioni di attacchi, mentre sono ancora poche, se non pochissime, le aziende che hanno già attivi dei piani di recupero in caso di data breach.
Per un’azienda di medio-grandi dimensioni è consigliabile iniziare da tre step di base per redigere un programma di sicurezza completo:

  1. Creazione di un team di sicurezza informatica

Per un’azienda di medio-grandi dimensioni è anzitutto fondamentale, anche alla luce dell’ormai noto GDPR, investire nella creazione di un team dedicato alla sicurezza informatica che può suddividersi in:

    Team Esecutivo

Fa parte di questo team il CIO (Chief Information Office) o CISO (Chief Information Security Office) che, rispondendo direttamente al CEO, è responsabile per il coordinamento delle attività di gestione e di protezione delle informazioni e dei sistemi informatici.

Oltre al CIO fa parte dell’esecutivo anche il DPO (Data Protection Officer). Le due figure del CIO e del DPO non possono assolutamente essere ricoperte dalla stessa persona, per un ovvio conflitto di interessi, in quanto uno dei compiti del DPO è quello di verificare che i trattamenti realizzati nei sistemi informatici (quindi decisi dal CIO) siano rispondenti alle norme.

    Team della sicurezza

In questa categoria decisamente ampia rientrano figure con varie specializzazioni, sono responsabili delle operazioni di sicurezza quotidiane, tra cui l’analisi del rischio, la gestione delle risorse, la valutazione delle minacce e le vulnerabilità, il monitoraggio e controllo della rete. Il team di sicurezza può essere suddiviso in una serie di sottogruppi dedicati alla gestione delle reti, alle operazioni, alle applicazioni e alla sicurezza offensiva.

  1. Adozione di un framework

L’approccio aziendale alla cybersecurity può basarsi su degli standard ormai consolidati che possono tornare molto utili. In particolare il NIST (National Institute of Standards & Technology) propone un framework che prevede cinque compiti principali: identificare, proteggere, rilevare, rispondere, ripristinare.
Su ispirazione di questo framework è nato nel 2015, in Italia, il Framework Nazionale per la Cybersecurity e la Data Protection, uno strumento di supporto preziosissimo per tutte le realtà che necessitano di strategie e processi volti alla protezione dei dati personali e alla cyber security.

  1. Inventario dispositivi, software e strumenti

La prima operazione pratica a cui il team di sicurezza dovrà dedicarsi è l’inventario di base sulla sicurezza dell’azienda.
Gli elementi da raccogliere sono:

  • Client e server con relative versioni dei software, inclusi smartphone e tablet.
  • Dispositivi di rete. Router, switch, firewall etc.
  • Internet, domini, certificati SSL, hosting, cloud e condivisione file, social network, server di posta elettronica
  • Email aziendali
  • Software, licenze e rinnovi

 

I dati e le informazioni devono essere classificati secondo un criterio che tenga in considerazione la loro criticità (es. dati pubblici, dati solo per uso commerciale, dati riservati, dati segreti).

F-Hack

Share
Tweet
Pin
Taggato in: Creare, dove, ecco, Informatica, iniziare, programma, Sicurezza

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

Scegli qui il prodotto che ti serve!

  • HACKER LIBRARY LA PIU' GRANDE RACCOLTA DI LIBRI E MANUALI SULL'HACKING + 100 !!! 99,99€ 49,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER SENZA ROOT UNICO AL MONDO CON TUTTE LE APP !!! 599,99€ 249,99€
  • SOCIAL HACK LA GUIDA + COMPLETA PER HACKERARE TUTTI I SOCIAL ACCOUNT !!! 99,99€ 49,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER CON ROOT UNICO AL MONDO CON TUTTE LE APP !!! 699,99€ 299,99€
  • HACKER PACK X IL TUO COMPUTER E IL TUO NOTEBOOK + 1000 PROGRAMMI 5GB DI MATERIALE !!! 99,99€ 49,99€
  • HACKER PACK PER IL TUO SMARTPHONE E IL TUO TABLET CON ROOT GUIDA E + 100 PROGRAMMI !!! 99,99€ 49,99€

Dicono di Noi

Francesca M. – Sistemista

Share
Tweet
Pin
 
Samuel D. – Hacker Etico

Share
Tweet
Pin
 
Carola M. – Influencer

Share
Tweet
Pin
 
Renato P. – Investigatore Privato

Share
Tweet
Pin
 
Rosaria S. – Casalinga

Share
Tweet
Pin
 
Paolo V. – Consulente Informatico

Share
Tweet
Pin
 
Matteo C. – Imprenditore

Share
Tweet
Pin
 
Alice B. – Studentessa di Informatica

Share
Tweet
Pin
 
Goffredo B. – Analista IT

Share
Tweet
Pin
 
Roberto C. – Programmatore

Share
Tweet
Pin
 

Clicca qui per contattarci con Whatsapp

Clicca qui per contattarci con Whatsapp

Clicca qui per contattarci con Telegram

Clicca qui per contattarci con Telegram

SCARICATA 1316 VOLTE!

SCARICATA 1316 VOLTE!

Scarica subito Hacker Secret la nostra app Android gratuita.

Serve aiuto? Contattaci subito!

Contact Us
Scrivi il tuo indirizzo email qui
Scrivi qui come possiamo aiutarti - ti supportiamo immediatamente per ogni tua esigenza!

## Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? ##

Contattaci subito…altri 2300 utenti come te lo hanno già fatto quest’anno!

Clicca subito qui!

Cerca nel Sito

Gli ultimi articoli

  • I più famosi hacker italiani

  • Cos’è l’informatica forense?

  • Come capire se ti spiano il cellulare?

  • Il concetto di sicurezza informatica

  • Metasploit tutorial in italiano

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU
Nuovo Ordine!