giovedì, Aprile 16, 2026
GIANO NEWS
  • EDITORIALI
  • TECNOLOGIA
  • ENERGIA
  • DIFESA
  • SCENARI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • LEGALITÀ
  • AVVISO AI NAVIGANTI
  • RIFLESSIONI
  • ANDANDOVEDENDO
Nessun risultato
Visualizza tutti i risultati
GIANO NEWS
Nessun risultato
Visualizza tutti i risultati
Home TECNOLOGIA

LI CHIAMATE “CISO”, “CTO” E “CIO” MA SAPETE COSA SONO DAVVERO?

REDAZIONE di REDAZIONE
21/05/2023
in TECNOLOGIA
LI CHIAMATE “CISO”, “CTO” E “CIO” MA SAPETE COSA SONO DAVVERO?
918
Visualizzazioni
Condividi su FacebookCondividi su Linkedin

Nel marasma di sigle di cui nemmeno gli addetti ai lavori riescono a definire nitidamente i confini operativi, ci ritroviamo dinanzi ai cosiddetti Chief Information Security Officer (CISO), ai Chief Technology Officer (CTO) e ai Chief Information Officer (CIO). Sono queste le persone che nelle organizzazioni sono responsabili della protezione dei dati e dei sistemi informativi. È un compito che è diventato sempre più impegnativo negli ultimi anni, dato l’aumento della trasformazione digitale, del lavoro a distanza e di una matrice di minacce informatiche in continua espansione.
Anche le piccole e medie imprese che si trovano a subire i principali attacchi informatici (dal ransomware agli attacchi di phishing), la sicurezza non è più un fattore secondario.
Quali sono i compiti di questi “guardiani” della sicurezza delle informazioni? Cosa riserva il futuro a questi professionisti alle prese con casi sempre più critici?
La responsabilità principale di un leader della sicurezza informatica è redigere politiche, procedure e pratiche basate sulla gamma di minacce affrontate da un’organizzazione, garantendo al contempo che siano rispettate. Ciò include, a titolo esemplificativo (ma non esaustivo), le policy per la gestione delle password, il controllo degli accessi, la risposta agli incidenti e altro ancora.
Sono loro a tenere le redini quando si tratta di difesa informatica e, di conseguenza, a fare il possibile (e l’impossibile) per costruire una cultura della sicurezza e della protezione con il corretto utilizzo di politiche e procedure.
Disponendo di policy solide e assicurandosi che vengano rispettate, la popolazione aziendale dovrebbe comprendere l’imperativo della sicurezza e le proprie responsabilità individuali.
Le soluzioni certo non mancano. Per le imprese è disponibile un’ampia gamma di nuove tecnologie di sicurezza innovative, volte a mitigare le minacce informatiche. Tuttavia, l’implementazione efficace di queste tecnologie è uno sforzo abbastanza serio che richiede una vasta esperienza in materia.
Il top management si aspetta che questi personaggi prestino la loro esperienza e competenza in questo senso e aiutino nella selezione degli strumenti e dei fornitori giusti.
Questo è un processo senza fine, soprattutto perché le minacce continuano a evolversi e vengono adottate nuove tecnologie, spesso con una nuova serie di vulnerabilità. Di conseguenza, è essenziale che i professionisti della sicurezza informatica rimangano costantemente all’erta.
La governance della sicurezza implica il garantire che i processi vengano rispettati e che eventuali vulnerabilità emerse vengano affrontate immediatamente. Per poterlo fare occorre condurre costantemente controlli di sicurezza con estrema regolarità, esaminando i rapporti sugli incidenti e intraprendendo test di penetrazione pianificati per identificare le vulnerabilità e testare le misure di sicurezza.
Ovviamente, ogni sistema, strumento e tecnologia deve essere sottoposto a test di vulnerabilità prima di essere implementato in un’organizzazione.
Le grandi organizzazioni lavorano con numerosi fornitori esterni durante il normale svolgimento delle attività, con molte di queste aziende che accedono regolarmente a sistemi, file e dati interni. Questa “permeazione” dei fornitori evidenzia aspetti di sicurezza che non sempre vengono riconosciuti come invece si dovrebbe – ai security manager qualunque sia la sigla utilizzata nella singola organizzazione.
Quando si firma un contratto con qualsiasi nuovo fornitore, è ormai comune includere clausole relative alla sicurezza delle informazioni e agli standard di protezione dei dati, insieme a vari test e audit per esaminarne lo stato. Ciò richiede il coinvolgimento del dirigente o del funzionario che ha la responsabilità della sicurezza informatica.
I contratti devono inoltre specificare le linee guida per rispondere alle violazioni, divulgarle per assicurarne l’osservanza, garantire che i dati dell’organizzazione e le informazioni sui clienti rimangano al sicuro e che non vi siano collegamenti allentati lungo la catena operativa, amministrativa e logistica.
La vastità del “ring”, in cui i professionisti della sicurezza delle informazioni devono indossare i guantoni, impone loro di rimanere aggiornati sui vari standard di sicurezza globali, normative e requisiti di conformità
Poiché i rischi per la sicurezza informatica continuano a moltiplicarsi, si deve considerare che i requisiti normativi in tutto il mondo cresceranno di conseguenza per salvaguardare clienti, dipendenti e aziende: la responsabilità di rispettare tutto questo spetta al CISO o al CTO o al CIO di un’organizzazione.
Non bastasse quel che si è appena detto, una considerazione è d’obbligo se si tiene conto che ogni nuova area geografica comporta la propria quota di leggi e regolamenti che devono essere rispettati. E’ fin troppo naturale, quindi, riconoscere che i professionisti della sicurezza informatica giochino un ruolo enorme quando l’organizzazione industriale commerciale o finanziaria lavora abitualmente in contesto internazionale e deve fare i conti con leggi e regolamenti spesso in conflitto tra loro.
L’orizzonte a livello organizzativo si è quindi ampliato e questi “signori” sono chiamati a supportare in maniera ogni giorno più intensa ogni processo decisionale garantendo la valutazione dell’impatto di qualunque iniziativa.
Gli auguri più sinceri a CISO, CTO e CIO sono d’obbligo…

Condividi29Condividi5
REDAZIONE

REDAZIONE

POTREBBE INTERESSARTI

META E GOOGLE CONDANNATE…

di Andrea Aparo von Flüe
27/03/2026
0
META E GOOGLE CONDANNATE…

Di Zuckerberg chiamato, in qualità di testimone, a difendere la sua azienda Meta dall’accusa di avere connotato Facebook in modo tale da danneggiare i minori, assuefacendoli all’uso compulsivo...

Leggi tuttoDetails

MARK ZUCKERBERG AFFRONTA LA GIURIA, MA NON I FATTI

di Andrea Aparo von Flüe
03/03/2026
0
MARK ZUCKERBERG AFFRONTA LA GIURIA, MA NON I FATTI

Protetto da scorta assai truce e avvocati di grido, il 18 febbraio scorso, ore 8:30 del mattino, Mark Zuckerberg, amministratore delegato di Meta, ha varcato il portone della...

Leggi tuttoDetails

MOLTBOOK: QUANDO UN GIOCO NON SERIO VIENE PRESO TROPPO SUL SERIO

di Andrea Aparo von Flüe
05/02/2026
0
MOLTBOOK: QUANDO UN GIOCO NON SERIO VIENE PRESO TROPPO SUL SERIO

No, non è una cosa seria, anche se ne parlano tutti, anche se ha le caratteristiche del grande successo.

Leggi tuttoDetails

200 MILA IN ORBITA: CINA CONTRO STARLINK…

di Andrea Aparo von Flüe
31/01/2026
0
200 MILA IN ORBITA: CINA CONTRO STARLINK…

Notizia: la Cina ha registrato presso l'Unione Internazionale delle Telecomunicazioni due costellazioni satellitari che insieme dovrebbero comprendere quasi 200mila satelliti.

Leggi tuttoDetails
Prossimo post
IL FUTURO DELL’ITALIA È NELLE MANI DEGLI ANTENNISTI DEL SOTTOSEGRETARIO BUTTI

IL FUTURO DELL’ITALIA È NELLE MANI DEGLI ANTENNISTI DEL SOTTOSEGRETARIO BUTTI

ARTICOLI CORRELATI

IL VANGELO SECONDO LOLLO

IL VANGELO SECONDO LOLLO

13/04/2025
CORONAVIRUS: CON IL CALCOLATORE DI CARTA IGIENICA PUOI CONOSCERE L’AUTONOMIA DEL TUO BAGNO

CORONAVIRUS. NON FATE I FURBI. NON USCITE DI CASA

13/03/2020
LA RECENSIONE DI UN LIBRO DI CARMELO BURGIO: “NASSIRIYAH” – VALLECCHI EDITORE

LA RECENSIONE DI UN LIBRO DI CARMELO BURGIO: “NASSIRIYAH” – VALLECCHI EDITORE

01/07/2024
L’ITALIA CAMBIA L’EUROPA

L’ITALIA CAMBIA L’EUROPA

29/04/2024
TRUMP, PUTIN E QUEL CHE SI DICE DI LORO

IRAN RIVOLTE E PRESIDENTI USA

21/01/2026
LA MAIONESE IMPAZZITA DELLA POLITICA

LA MAIONESE IMPAZZITA DELLA POLITICA

24/07/2022

PRIVACY

  • Informativa Privacy
  • Informativa cookie

TAG

Accenture ACN AGID ai alessio butti anorc anorc professioni butti chatGpt contenuti Cospito diversità doglover FACEWATCH Franco Roberti Frattasi google governo inclusione intelligenza artificiale massi migranti nadia gullo Paolo zangrillo Piantedosi putin razza servizi segreti SOUTHERN CO-OP spie whatsapp zangrillo

© 2022 GIANO.news

Nessun risultato
Visualizza tutti i risultati
  • EDITORIALI
  • TECNOLOGIA
  • ENERGIA
  • DIFESA
  • SCENARI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • LEGALITÀ
  • AVVISO AI NAVIGANTI
  • RIFLESSIONI
  • ANDANDOVEDENDO

© 2022 GIANO.news