.

HOME / CONSULENZA

Policy di sicurezza informatica e procedure per la ICT security

Che la sicurezza IT sia indispensabile all’interno di ogni azienda è ormai un fatto assodato. Spesso però identificare e mettere in pratica adeguate policy di sicurezza è tutt’altro che semplice. Rivolgersi a un team di professionisti come CryptoNet Labs può aiutare il personale interno a focalizzare al meglio criticità e obiettivi.

Dotarsi di policy di sicurezza adeguate e di procedure per metterle in pratica è un passo fondamentale per una efficace governance aziendale, sia essa estesa all’intera organizzazione o limitata ad alcune aree critiche.

CryptoNet Labs si occupa per i propri clienti dell’impianto documentale relativo a particolari tematiche dell’ICT security, sia per esigenze di governance aziendale sia quando la presenza di policy e procedure è espressamente prevista da requisiti di compliance. Per esempio se l’azienda ha necessità specifiche come il manuale della sicurezza ISO 27001 o deve dotarsi di policy e procedure secondo lo standard PCI DSS o dal GDPR.

Come funziona l’adozione di policy di sicurezza

Affinché le policy di sicurezza e le relative procedure siano utili ed efficaci vanno stilate in modo ragionato, analizzando i processi in cui devono essere utilizzate per garantire una piena rispondenza tra quanto descritto e quanto eseguito.

L’intervento prevede l’analisi e la comprensione del contesto organizzativo e tecnologico in cui le policy / procedure saranno inserite, la revisione e formalizzazione delle prassi consolidate.

Un aspetto fondamentale nella stesura di queste ICT security policy è proprio il confronto continuo fra gli esperti di CryptoNet Labs e il personale aziendale, per permettere l’identificazione delle esigenze e delle criticità del cliente e per garantire la stesura di procedure di sicurezza e policy adeguate.
Uno dei punti fondamentali dell’approccio di CryptoNet Labs alla sicurezza informatica infatti è proprio il contesto operativo. Procedure, policy e buone pratiche devono essere adeguate di volta in volta alle esigenze operative e normative del cliente, per garantire sia gli standard richiesti, per esempio in caso di certificazioni, sia la possibilità di garantire l’operatività e l’efficienza aziendali.

Un altro importante campo di applicazione è quello della formalizzazione delle procedure. Molte aziende infatti, pur disponendo di un set di politiche di sicurezza e procedure collegate, sono in difficoltà quando si tratta di produrre la documentazione necessaria ai fini normativi. Anche in questo caso gli esperti di CryptoNet Labs, forti della loro esperienza nel campo delle certificazioni, potranno fornire il supporto necessario.

Come avviene la consulenza per la creazione di policy di sicurezza

Secondo necessità, la redazione delle policy di sicurezza e delle procedure può essere completata con la preparazione di schemi RACI e di tutta la modulistica necessaria alla raccolta di evidenze, nel caso in cui sia necessario fornire documentazione. Questo passaggio è fondamentale in particolar modo per le aziende che necessitino di comprovare l’adozione di politiche di sicurezza e di procedure in modo proattivo, per esempio per certificazioni o specifiche richieste di clienti o fornitori.

L’attività si presta a essere declinata anche come affiancamento del Cliente nel tempo, per adeguare l’impianto documentale a esigenze sempre nuove
come quelle derivanti da riorganizzazioni, acquisizioni o modifiche infrastrutturali. In questo caso i consulenti di sicurezza di CryptoNet Labs potranno affiancare il personale interno, o i fornitori di servizi, per tutto il tempo necessario a formalizzare l’avvenuta adozione delle policy e procedure di sicurezza suggerite.

Chi ne può beneficiare

I servizi di consulenza per la stesura di policy di sicurezza e procedure per la ICT security sono necessari per aziende che desiderano formalizzare procedure consolidate o che vogliono impostare le regole per una gestione sicura di nuove tematiche con l’ausilio di consulenti specializzati nelle diverse aree dell’ICT security, e in tempi brevi.