Skip to main content

Una corretta metodologia a partire dai principali framework

Come implementare un programma strutturato di sicurezza, quali passi seguire e in quale ordine è sicuramente un tema di grande attualità.

Ai CTO e CISO non è necessario spiegare cosa sia la cybersecurity. Per tutti gli altri, ridurre il tutto all’Antivirus ed ai Firewall è semplificativo; essi sono solo una piccola parte di un programma adeguato di cybersecurity.

Le informazioni sono una risorsa chiave per tutte le organizzazioni. L’intera infrastruttura IT è sotto attacco continuo e crescente come documentato dal WEF Global Risk Report 2024.

I recenti assalti distruttivi nei confronti di fornitori di servizi finanziari, energetici e retail indicano la necessità di una rinnovata attenzione alla gestione del rischio legato alla tecnologia perché si posizioni su livello accettabile, adeguato e gestito.

Pertanto, al fine di proteggere le informazioni proprie o di terzi, è necessario avere un’adeguata consapevolezza ed utilizzare collaudati framework e buone pratiche operative.

Anche le esigenze relative alla conformità rispetto alle normative stanno aumentando, con gli organi direttivi cui è attribuita la responsabilità di dimostrare, in caso di un attacco – come ad es. un furto di dati personali dei clienti – che i loro livelli di sicurezza informatica siano adeguati e fungibili. Tutto ciò richiede un costante monitoraggio ed un’adeguata documentazione.

Il nostro approccio

Alla luce di questa situazione, ci è parso importante illustrare le più diffuse ed autorevoli fonti e il loro approccio; per poi fornire una sintesi complessiva che permette di raggiungere un livello rilevante di sicurezza in pochi passaggi.

L’approccio di Codd&Date alla sicurezza informatica si basa sulle esperienze di consulenti e professionisti in grado di applicare standard e framework internazionali ai diversi contesti.

Contattaci per richiedere l’analisi integrale.