IN PRIMO PIANO:

Speciale Pubblicato il 20/01/2020

Cybersecurity,cos'è ? Istruzioni AGID

di Modesti dott. Giovanni

Tempo di lettura: 3 minuti
deposito telematico computer

Le azioni necessarie per la Cybersecurity , sicurezza informatica nelle aziende. Comunicato AGID del 25.11.19 contro i "malware"

Commenta Stampa

Quando si parla di Cyber Security ci si riferisce ad una branca della sicurezza informatica ed in particolare a strumenti e tecnologie la cui funzione è quella di proteggere i sistemi informatici dagli attacchi dall'esterno.
I riferimenti normativi e regolamentari da cui partire sono i seguenti:
-         la ISO/IEC 27001 che specifica i requisiti per progettare, implementare, controllare, mantenere e migliorare un Sistema di Gestione della Sicurezza delle Informazioni (SGSI) documentato. Il SGSI delineato dalla ISO 27001 ha l’obiettivo di prevenire tutti i rischi dell’impresa legati alla sicurezza delle informazioni, anche attraverso l’implementazione di una serie di controlli indicati dalla norma;
-         il Reg 2018/151 Regolamento di esecuzione (UE) della Commissione, del 30 gennaio 2018, recante modalità di applicazione della direttiva (UE) 2016/1148 del Parlamento europeo e del Consiglio per quanto riguarda l'ulteriore specificazione degli elementi che i fornitori di servizi digitali devono prendere in considerazione ai fini della gestione dei rischi posti alla sicurezza delle reti e dei sistemi informativi e dei parametri per determinare l'eventuale impatto rilevante di un incidente;
-         l’Art. 2 p.1 lett. a) Reg 2018/151 il quale stabilisce che, in una ottica risk based, occorra partire dalla gestione sistematica delle reti e dei sistemi informativi, ossia la mappatura dei sistemi informativi e la definizione di una serie di politiche adeguate in materia di gestione della sicurezza informatica, che tengano conto a) dell'analisi dei rischi, b) delle risorse umane, c) della sicurezza delle operazioni, d) dell'architettura di sicurezza, e) della gestione del ciclo di vita dei dati e dei sistemi protetti e, se del caso, la crittografia e la sua gestione;
-         il Regolamento UE 2019/881 del Parlamento Europeo e del Consiglio del 17 aprile 2019 denominato Regolamento sulla cibersicurezza (o cybersecurity), entrato in vigore il 27 giugno 2019. 
Di conseguenza, la sicurezza delle informazioni aziendali costituisce sia un obbligo normativo che un valore aggiunto (un asset)  della Aziende/Pubbliche amministrazioni.

Ti potrebbe interessare l'eBook in pdf di recente pubblicazione La Privacy negli studi professionali (eBook 2019) e il Pacchetto Tutela della Privacy contenente due ebook in pdf di approfondimento. Per rimanere sempre aggiornato segui il nostro Dossier gratuito sulla Privacy

 

1) Titolare della sicurezza dei dati e Cybersecurity

Il mutato scenario della sicurezza informatica richiede un innalzamento della qualità in termini di risposte – da parte del Titolare del trattamento - che non può prescindere dal ricorso alle seguenti figure di professionisti, interne o esterne all’organizzazione, (l’elenco non è esaustivo):
1.     ICT Security Manager (Manager della Sicurezza ICT) che gestisce la politica di sicurezza del Sistema di Informazioni.
2.     ICT Security Specialist (Specialista della Sicurezza ICT) che propone ed implementa i necessari aggiornamenti della sicurezza.
3.     Web Security Expert inteso come figura professionale che analizza il contesto IT di riferimento, valuta e propone l’opportuna politica di sicurezza in accordo con le policy aziendali e il contesto specifico.
4.     Responsabile di sistemi per la gestione della sicurezza delle informazioni che è il soggetto delegato dalla direzione aziendale per il coordinamento della definizione, l'attuazione, il mantenimento e il miglioramento continuo del SGSI, conformemente ai requisiti della politica aziendale per la sicurezza ed alle norme vigenti.

2) Comunicato AGID

 AGID, in data 25.11.19, ha diramato un comunicato contenente informazioni e suggerimenti finalizzati ad arginare gli attacchi cibernetici effettuati attraverso l’inoltro di posta certificata e tramite email che alleghiamo in fondo a questo articolo          
 In estrema sintesi sulla base delle indicazioni AGID ,  il Titolare del trattamento dei dati personali dovrà agire su due distinte direttive:
• formare i lavoratori che operano su postazioni di lavoro informatiche; 
• predisporre apposite policy di sicurezza aziendale cibernetica, con la conseguente – eventuale - ridefinizione degli accordi con i partner tecnologici che supportano la sua organizzazione in  particolare a livello di: infrastruttura informatica, sistemi operativi e applicativi.

Tutto ciò al fine di riuscire a garantire la sicurezza delle reti, dei sistemi informativi e dei servizi  informatici.


Lascia un commento

Accedi per poter inserire un commento

Sei già utente di FISCOeTASSE.com?
Entra

Seguici sui social

Iscriviti al PODCAST

Scarica le nostre APP!

fiscoetasse

Libreria FISCOeTASSE

Circolari ed e-book
app-ios-fiscoetasse app-android-fiscoetasse
app-fiscoetasse

FISCOeTASSE News

Tutte le notizie gratis
app-ios-fiscoetasse app-android-fiscoetasse

Tools Fiscali

Rivalutazione beni ammortizzabili DL 104/2020 (Excel)
In PROMOZIONE a 99,90 € + IVA invece di 129,00 € + IVA fino al 2020-12-31
Superbonus 110 per cento: calcolo del beneficio (Excel)
In PROMOZIONE a 89,90 € + IVA invece di 99,90 € + IVA fino al 2020-09-30
Sospensioni fiscali - Calcolo rate (Excel)
In PROMOZIONE a 16,90 € + IVA invece di 24,90 € + IVA fino al 2020-10-01
Usura Extra 2020 - Calcolo usura con perizia automatica
In PROMOZIONE a 53,20 € + IVA invece di 61,48 € + IVA fino al 2021-12-31

Le nostre skill - ALEXA

FISCOeTASSE NOTIZIE

Skill FISCOeTASSE Notizie

FISCOeTASSE

Skill FISCOeTASSE