Colored with scrolling

Try scrolling the rest of the page to see this option in action.

Offcanvas with backdrop

.....

SEZIONI

Punto 1 - Mappare attori, ruoli e responsabilità


È opportuno iniziare questo percorso incaricando una persona in azienda che faccia da punto di riferimento per tutte le attività legate alla sicurezza informatica. Il profilo ideale ha un ruolo di responsabilità, ha visibilità su tutti i processi chiave ed è in grado di relazionarsi adeguatamente con le diverse figure aziendali. Le competenze tecniche sono utili, ma non indispensabili. Naturalmente il dialogo costante e proficuo con l’IT aziendale (se presente) o con i fornitori di tecnologia, rappresenta un elemento imprescindibile. È assolutamente indispensabile mappare tutti gli elementi distinti che concorrono a creare il nostro Sistema Informativo Aziendale. La Tabella di esempio qui allegata può essere fonte di ispirazione.

Per completare la visione d’insieme, può essere molto utile recuperare e revisionare il lavoro fatto in occasione dell’entrata in vigore del GDPR. 1

 

COSA FARE?

  • Cercare di ottenere una visione di insieme il più possibile corretta e non trascurare quello che succede all’esterno dello stretto perimetro aziendale, nei dispositivi utilizzati per lo Smart Working, siano essi aziendali o personali.
  • Individuare consulenti, fornitori, tecnici che hanno accesso a dati aziendali (non solo quelli personali ma anche quelli critici per il business come i progetti).
  • È importante rilevare i cosiddetti «shadow-IT» ovvero tutte quelle soluzioni implementate e usate in azienda senza autorizzazione e quindi che sfuggono ad ogni controllo o policy di sicurezza.

 

Per approfondire leggi anche "PuntoZero - Un percorso di avvicinamento alla Sicurezza Informatica nelle imprese":

clicca qui per consultare "IL VOCABOLARIO DELLA SICUREZZA"