- Stop alle illusioni…! Il Risk Assessment ci salverà… (prima parte) - BLOG di Ready Informatica - Ready Informatica, Distributore IT ad Alto Valore Aggiunto

Distributore ad Alto Valore Aggiunto
Distributore ad Alto Valore Aggiunto
Vai ai contenuti

- Stop alle illusioni…! Il Risk Assessment ci salverà… (prima parte)

Ready Informatica, Distributore IT ad Alto Valore Aggiunto
Pubblicato da in sicurezza ·
Tags: GDPRRiskAssessmentsicurezzaminacce
Stop alle illusioni…! Il Risk Assessment ci salverà… (prima parte)

La gestione della Sicurezza informatica è una disciplina che è molto cambiata negli ultimi anni, soprattutto sotto la spinta dei tanti inaspettati incidenti che hanno stravolto molte delle nostre convinzioni ormai obsolete. Vediamole una dopo l’altra e capiamo quali conseguenze si pongono per noi professionisti dell’Information Technology.

La gestione della Sicurezza informatica è esclusiva responsabilità dell’IT
È certo che ormai che nei compiti dell’IT ci sia non solo la predisposizione degli strumenti hardware e software necessari per la difesa di primo livello nei confronti delle cyber-minacce. I colleghi informatici sono anche responsabili della realizzazione e della circolazione delle informazioni che servono agli utenti per essere consapevoli delle minacce stesse e per sapere come comportarsi nel quotidiano.

La Sicurezza si realizza tenendo le minacce informatiche al di fuori dell’azienda
La storia di questi ultimi mesi ha dimostrato che le minacce informatiche causano danni che non sono completamente evitabili, indipendentemente dai presidi disponibili. Meglio dunque prepararsi alle intrusioni non certo aprendo le porte ma dando per scontato che qualcosa succederà. Questo ci aiuterà allo stesso tempo a difenderci dai rischi e ad essere pronti a rispondere ai problemi una volta che ci sono entrati in casa.

La Sicurezza si può raggiungere anche per gradi, se il cliente non vuole investire molto subito
Quando il cliente si accontenta di alcune soluzioni senza completare l’insieme delle misure necessarie per limitare davvero al minimo i rischi connessi alle minacce, possiamo essere tentati di assecondarlo specialmente se abbiamo passato molto tempo a cercare di convincere il nostro interlocutore. È bene sapere che se non abbiamo realizzato un vero e proprio Risk Assessment e se non abbiamo almeno esposto i rischi e proposto gli interventi necessari per limitarli allora saremo in qualche modo corresponsabili della limitata visione del nostro cliente e dei problemi che gli verranno certamente causati dal cybercrime.

Ecco quindi che lo scenario della Sicurezza Informatica non si può risolvere con una semplice relazione causa-effetto: siccome esistono dei rischi dobbiamo mettere in campo delle contromisure. Anche perché non è detto che tutti i rischi vengano dall’esterno… È dunque fondamentale sviluppare un Risk Assessment dedicato alla situazione di ogni singola azienda, attraverso una serie di step molto precisi che riassumiamo di seguito e che saranno dettagliati adeguatamente nelle prossime pubblicazioni.

  1. Comprensione dettagliata dei sistemi
  2. Identificazione delle minacce
  3. Determinazione del rischio inerente e dell’impatto sull’azienda
  4. Analisi dei sistemi di controllo
  5. Calcolo della probabilità di ricevere un danno
  6. Calcolo del risk rating effettivo.

Anche se sembra un processo complesso, si tratta in ogni caso di una conversazione che è possibile fare con i propri clienti allo scopo di analizzare con questi i diversi aspetti che possono creare veri e propri danni in qualche caso irreparabili sotto l’influsso di minacce non gestite.
Questo contribuirà ad elevare la loro cultura media del rischio e renderà più facile ogni altro tentativo di posizionare le competenze professionali e le soluzioni necessarie per non essere corresponsabili degli effetti negativi della trascuratezza organizzativa.

Per approfondimenti scrivete a info@ready.it


Voto: 0.0/5
Ready Informatica srl -
via F. Casati,1 - 23880 Casatenovo (LC)
P.I. 01439000132
Torna ai contenuti