[CYBERTOOL] IT Assessment: con quale grado di efficienza il Team IT gestisce la sicurezza informatica della tua azienda?

Il ruolo del Team IT all’interno di un’azienda ha una funzione fondamentale nella tutela dei dati e delle informazioni. 

Infatti, chi si occupa di erogare servizi IT esegue un’attività volta a garantire una protezione costante del patrimonio aziendale, snodandosi tra i 3 pilastri fondamentali: 

  1. Governance IT, consistente nell’identificazione di politiche e processi in linea con le esigenze aziendali
  2. Operazioni IT, ossia le attività quotidiane di supporto tecnico (ad es.: manutenzione della rete, test di sicurezza)
  3. Hardware e infrastrutture, che comprendono la configurazione e la manutenzione di apparecchiature specifiche (come router, server, device elettronici)

Dunque, emerge chiaramente che la gestione della sicurezza dei dati e delle informazioni in capo al Team IT non riguarda solo la cybersecurity aziendale, ma anche la gestione dei processi, la protezione legale, la gestione delle risorse umane e la protezione fisica dei luoghi e delle infrastrutture. 

Come verificare, quindi, se la propria azienda è adeguatamente supportata dal reparto IT? 

 

Le 6 attività fondamentali per realizzare un progetto di cybersecurity aziendale 

Investendo sulla cybersecurity, l’azienda garantisce la protezione dei dati e delle informazioni che tratta sotto un triplice aspetto: 

  • riservatezza, perché solo le persone autorizzate possono accedere ai dati aziendali
  • integrità, poiché solo gli autorizzati possono apportarvi modifiche
  • disponibilità, essendo accessibili in ogni momento in cui risulti necessario

Per perseguire quest’obiettivo, è necessario che il Team IT svolga 6 attività fondamentali, consistenti in: 

1. IT Assessment, ossia un’attività di analisi aziendale comprendente una periodica valutazione dei rischi ed individuazione degli obiettivi da perseguire, in modo da poter delineare con accuratezza lo stato della sicurezza informatica aziendale e la sua evoluzione

2. Individuazione delle misure di sicurezza idonee per fronteggiare i rischi individuati, che si suddividono in misure di sicurezza: 

  • Fisiche, volte ad evitare compromissioni dei dati e delle informazioni
  • Ambientali, che limitano l’accesso non autorizzato a specifiche aree dell’azienda 
  • Operative, che evitano la perdita (anche parziale) dei dati aziendali

3. Creazione di un organigramma specifico per l’azienda che rappresenti: 

  • L’indicazione delle parti interessate nel progetto
  • La definizione dei ruoli di ciascuno
  • L’individuazione degli scopi e degli obiettivi da perseguire

4. Predisposizione di una cybersecurity policy nella quale riassumere le competenze attribuite a ciascun soggetto coinvolto, in base al ruolo dallo stesso ricoperto, e le regole da rispettare per raggiungere gli scopi prefissati

5. Periodica valutazione delle prestazioni del Team IT attraverso l’esecuzione di audit interni, così da permettere un costante processo di miglioramento ed aggiornamento

6. Formazione costante e aggiornata realizzata appositamente per il Team IT sulla base delle analisi e delle valutazioni periodicamente svolte

 

Quali sono i vantaggi per l’azienda? 

Un adeguato sistema di gestione della sicurezza informatica (SGSI) richiede che tutte le attività siano strutturate in una serie di processi opportunamente correlati tra loro, così da poter organizzare la struttura aziendale in modo coerente con gli obiettivi che intende perseguire. 

Pertanto, attraverso l’IT Assessment e l’implementazione della cybersecurity, l’azienda può ottenere evidenti vantaggi quali: 

  • Risultare compliant alle normative nazionali ed europee 
  • Ottenere un vantaggio sulla concorrenza, perché i clienti prestano sempre maggiore attenzione al trattamento dei propri dati 
  • Ridurre i costi, perché la prevenzione permette di limitare le perdite economiche
  • Implementare e migliorare l’organizzazione, in quanto l’azienda viene incentivata a monitorare i propri processi e le proprie procedure aumentando la propria capacità di reazione 

 

Lo scopo del tool 

Sottoponendo questo tool, composto da 15 domande a risposta multipla ad un campione di collaboratori del Team IT, sarà possibile determinare il grado di efficienza nella gestione della sicurezza informatica aziendale e verificare la necessità di svolgere una valutazione delle procedure adottate. 

 

Veronica Zanibellato

Veronica Zanibellato

Nata a Padova, laureata presso l’Università degli Studi di Padova, è stata abilitata alla professione forense nel 2020. Legal specialist presso società bancarie e immobiliari, occupandosi della redazione e della revisione dei contratti ha contribuito alla redazione di modelli contrattuali semplificati, volti a garantirne la trasparenza e l’equilibrio tra le parti coinvolte secondo l’applicazione del legal design. Si occupa di diritto civile, diritto societario, diritto immobiliare e contrattualistica. Pratica tennis e nuoto, nel tempo libero ama fare escursioni o leggere un buon libro.