Cyber security, il valore della certificazione nell’IT

cyber securityLe imprese italiane sono poco lungimiranti. Solo il 46% delle grandi aziende, rileva il report dell’Osservatorio Polimi, ha nominato un Chief information security officer, che deve mettere in campo processi per mitigare i rischi che corrono sul web. In più, solo il 39% delle imprese di grandi dimensioni ha un piano di investimento con orizzonte pluriennale. Se si guarda al grosso del tessuto produttivo italiano la situazione non migliora: investe in sicurezza informatica solo il 26% delle PMI. Eppure il valore economico della cyber security, prosegue il report, ammonta a 1 mld di euro.

Un’azione globale per proteggere anche i clienti

L’elemento più importante è un’azione strategica coerente e globale, in grado di coinvolgere l’azienda a tutti i livelli e in tutti i reparti”, sottolinea in nota stampa Flavio Ornago, Direttore Business Unit Sistemi di Gestione di IMQ, realtà italiana di valutazione della conformità degli standard di sicurezza informatica dei dati che finora è l’unica a disporre di un proprio laboratorio di valutazione della sicurezza ICT. Questa certificazione rappresenta sia una tutela per i documenti che, sempre più spesso, vengono salvati sui dispositivi personali dei dipendenti o su sistemi di memorizzazione cloud, per i quali l’uso di firewall o antivirus non è sufficiente. Sia, d’altra canto, “una garanzia offerta ai propri utenti di preservare al meglio la riservatezza di ogni dato raccolto”, ha puntualizzato Ornago.

Le certificazioni ICT disponibili

Una visione d’insieme delle problematiche di qualità e sicurezza ICT, dunque, è un valore aggiunto tangibile. Diverse le certificazioni al momento disponibili. Tra le principali di IMQ:

  • Business continuity: è un processo aziendale che deriva dal coinvolgimento di procedure, persone, server, storage, software, connettività e che garantisce la possibilità di recuperare processi, centri di elaborazione, connettività, risorse umane e organizzazione. Se da un lato riconsidera l’infrastruttura tecnologica dell’azienda dall’altro agisce sulla formazione del personale e prova a individuarne le opportunità di miglioramento dell’operatività;
  • EIDAS: il regolamento UE 910/2014 o EIDAS-Electronic identification authentication and signature vuole incrementare la sicurezza delle interazioni elettroniche tra i cittadini, le imprese e la PA con la possibilità di agevolare l’uso transfrontaliero dei mezzi di identificazione elettronica degli stati membri dell’UE;
  • Conservazione digitale a norma: a breve la PA potrà produrre documenti solo in formato digitale e l’obbligo di salvarli a norma si estenderà a nuovi ambiti di applicazione. Saranno soggetti pubblici e privati, i Conservatori accreditati da AgID-Agenzia per l’Italia digitale, a offrire un supporto per il corretto dimensionamento dei servizi di conservazione;
  • SPID: è il Sistema pubblico per la gestione dell’identità digitale con cui soggetti pubblici e privati accreditati da AgID possono offrire servizi di identificazione elettronica a imprese e cittadini;
  • VA-PT: prevede una serie di attività volte a verificare la sicurezza dell’infrastruttura IT e a individuare errate configurazioni, vulnerabilità note, errata gestione delle credenziali, inefficacia del processo di patch management. Il Vulnerability Assessment offre un’indicazione dell’impatto sul business e suggerimenti sul piano di rientro basandosi sugli standard OWASP v3 per le analisi su applicativi web, ISECOM OSSTMM 3.0 per alcune verifiche di sicurezza e NIST CSRC indicante best practice attività sicurezza IT.
Print Friendly, PDF & Email

Per ricevere quotidianamente i nostri aggiornamenti su energia e transizione ecologica, basta iscriversi alla nostra newsletter gratuita

Tutti i diritti riservati. E' vietata la diffusione
e riproduzione totale o parziale in qualunque formato degli articoli presenti sul sito.
Un team di professionisti curioso e attento alle mutazioni economiche e sociali portate dalla sfida climatica.