• Decrease font size
  • Reset font size to default
  • Increase font size

Spazio WEB per le tue idee ed i tuoi progetti dedicato al mercato businness:

  • La nuova frontiera dei servizi su misura per la tua azienda
  • Server virtuali dedicati permettono di coniugare elevate performances a bassi costi di gestione
  • Hosting condiviso
  • Hosting dedicato specifico per le tue esigenze
Risk Management: benefici di una strategia PDF Print E-mail
Una valida premessa è che non esiste la sicurezza informatica totale. Infatti sono tanti e tali i fattori in gioco, a partire dagli errori umani fino alle catastrofi naturali, che è impossibile controllarli e gestirli tutti. Il migliore approccio è quello che vede la ricerca di una soluzione ottimale, perseguendo il principio di un sufficiente livello di protezione, attraverso sistemi e misure progettate per affrontare situazioni ritenute critiche, o per limitare falle di sicurezza pericolose. La posizione che solitamente si osserva da parte di chi deve amministrare i beni aziendali è quella di operare per tutele differenziate, senza ragionare trasversalmente per ambiti operativi. Quindi ad esempio potranno essere assicurate le attrezzature informatiche, ma non sarà posta nessuna cura alle procedure generali che vedono protagoniste queste attrezzature, né si sarà posta attenzione ad una soluzione tampone in grado di arginare il problema sorto.
E’ pur vero che è sempre necessario considerare il budget a disposizione per l’intervento, cercando di non disperdere in mille percorsi quanto disponibile, ma operando al fine di massimizzare i benefici.
Il consiglio degli esperti è di dare corso ad una approfondita e seria analisi funzionale dell’organizzazione, quasi una fotografia della realtà aziendale, che comprenda caratteristiche strutturali, processi e flussi operativi, comportamenti e relazioni umane, obiettivi e priorità, benefici e costi.
E’ ciò che in altri settori viene definito come due diligence: il suggerimento è di prenderne a prestito tutte le specifiche funzioni e cognizioni per realizzare un documento di report ricco di contenuti informativi e di soluzioni adattative.
Il concetto di sicurezza informatica quindi è una filosofia generale di comportamento che non vuole correggere il problema eventualmente verificatosi, ma porre come cardine la prevenzione del rischio ed un atteggiamento interessato al problema da parte degli amministratori di una azienda, non solo dei responsabili del comparto IT. Riprendendo il discorso, quindi, un primo approccio al problema potrebbe essere rappresentato dall’analisi dei rischi, ovvero una valutazione obiettiva di tutte le possibili falle della sicurezza nel sistema informatico e ancora di più nella organizzazione del lavoro e dei collegamenti tra gli organi interni ed esterni dell’azienda.
Si possono valutare tutti gli asset hardware e software installati presso tutte le sedi e le filiali, tutti gli apparati di rete, e tutti i device interconnessi.
Poi è possibile valutare lo stato generale dell’organizzazione che presiede all’utilizzo di tali dispositivi, ricomprendendo dirigenti, impiegati, lavoratori generici, agenti, addetti alla sicurezza informatica ecc.
Tutte queste valutazioni hanno lo scopo di comprendere il sistema nella sua interezza non limitandosi all’infrastruttura informatica che ne rappresenta solo lo strumento operativo.
La normativa negli ultimi anni ha esplicitamente richiesto una migliore e più efficiente gestione dei procedimenti relativi all’informazione all’interno delle aziende. Non a caso la Risk Analisys è prevista come primo approccio per redigere il Documento Programmatico per la Sicurezza (DPS) come previsto dall’art. 6 del D.P.R. 318/99.
La definizione successiva di una politica per la sicurezza trae origine proprio dallo studio mirato a comprendere come proteggere al meglio i dati propri e di terzi soggetti, a maggior ragione quelli sensibili.
Sovente infatti accade "che una azienda si trovi per esigenze di business a collezionare una notevole quantità di informazioni che devono rimanere riservate. La diffusione di tali dati genererebbe una pesante ripercussione legale con conseguenze impredicibili e una perdita immediata d’immagine verso i clienti e i partner. In una fase successiva alla Risk Analisys possono essere progettate e implementate soluzioni tecnologiche che siano conformi a queste prime valutazioni.