Creazione di solide politiche di sicurezza informatica: i rischi richiedono controlli diversi

Page 1

Creazione di solide politiche di sicurezza informatica: i rischi richiedono controlli diversi John Giordani

Un sistema informatico è la spina dorsale di un'azienda. Negare l'accesso o interrompere questo sistema può avere gravi conseguenze sia per l'azienda che per i suoi clienti. Una violazione della sicurezza che compromette le informazioni dei clienti, ad esempio, potrebbe costare milioni di dollari, dai costi di notifica alle sanzioni per il mancato rispetto delle normative. Per prevenire queste interruzioni, le aziende devono creare solide politiche di sicurezza informatica. Per fare ciò, devono avere una profonda conoscenza di due categorie particolari: sicurezza dei dati e sicurezza della rete. • La sicurezza dei dati riguarda la protezione delle risorse informative da un attacco elettronico. • La sicurezza della rete si occupa della protezione dei sistemi informatici o della rete di un'azienda dalle intrusioni. Una volta che le aziende hanno una profonda comprensione di questi concetti, il passaggio successivo per la creazione di policy di sicurezza consiste nel valutare la gravità dei possibili attacchi. Un'analisi del rischio è essenziale nello sviluppo di piani di continuità operativa. In effetti, la gestione del rischio può essere l'aspetto più importante nella gestione di qualsiasi impresa, pubblica o privata. Alcuni modi comuni per valutare il rischio sono la "criticità" (o impatto) e la "probabilità" (probabilità o possibilità) di un evento.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.
Creazione di solide politiche di sicurezza informatica: i rischi richiedono controlli diversi by Dr. John Giordani - Issuu