Prenota un appuntamento in modalità Smart in video conferenza con piattaforma FaceTime, Skype o Whatsapp.

Contattaci via E-mail a info@milanoinvestigazioni.it indicando modalità, giorno e orario.

Chiama Milano Investigazioni per una consulenza gratuita

Il Security Manager investigatore e gli attacchi alla sicurezza di un’azienda

Gen 23, 2019

L’ICT Security Manager e gli attacchi alla sicurezza in azienda

Oggi più che mai l’ICT Security Manager assume un ruolo primario nell’organigramma aziendale. L’attività del Security Manager è quella di stabilire, valutare e gestire tutto ciò che riguarda la sicurezza nell’uso degli strumenti informatici in azienda.
I crimini informatici e le tecniche utilizzate in questo ambito, al fine di attaccare i sistemi informativi, sono in continua evoluzione e richiedono una formazione costantemente aggiornata. I rischi per le aziende sono quindi sempre più elevati. Diventa necessario quindi per un’azienda, che abbia una presenza costante in rete e nei clouds, disporre di un esperto in grado di controllare e garantire la sicurezza digitale in azienda.

Leggi anche  Compliance aziendale e sistemi di controllo e indagine investigativa

Chi è il Security Manager?

L’ICT Security Manager impiegato nelle aziende può essere sia una figura interna che un consulente esterno, si relaziona direttamente con il vertice aziendale e ovviamente con coloro che sono addetti al sistema informativo. La protezione dei dati e delle informazioni andrà attuata attraverso la definizione di linee guida che permettano di mettere in pratica le politiche di privacy decise assieme ai vertici aziendali, inoltre dovrà aver cura di gestire i rischi assicurando nel contempo la continuità operativa e di produzione, il tutto in conformità di legge, specialmente nell’ambito della proprietà intellettuale.
L’unica norma di certificazione per le professioni in ambito informatico nazionale è la UNI 11506 oltre a parti presenti indicate nella UNI 11621-2 Parte 2 che comprende l’ICT Security Manager tra le figure coinvolte nei processi.
Altre certificazioni che vanno a integrarsi con la figura del responsabile della sicurezza informatica sono “Certified Information Systems Security Professional” di ISC2, “Certified Information Systems Manager” di ISACA, la ISO 27001, la ITIL (Information Technology Infrastructure Library) e il CISA (Certified Information Systems Auditor). Inoltre è possibile integrare il tutto con la Ceh-Certified Ethical Hacker.

Quando un investigatore privato autorizzato presta i suoi servizi per contrastare lo spionaggio industriale o societario?

Lo spionaggio industriale e le infedeltà in azienda sono diventati negli ultimi anni non più dei casi isolati riguardanti quasi esclusivamente le aziende di grosse dimensioni. I reati aziendali, dai banali casi di assenteismo ai casi riguardanti la legge 104 sull’assistenza, al furto di dati sensibili, si sono moltiplicati con la sempre crescente digitalizzazione delle aziende e l’utilizzo dei cloud. Le ipotesi di reato oggetto di investigazioni riguardano sempre più spesso proprio lo spionaggio industriale la perdita di dati riservati e la concorrenza sleale.

Gli hacker possono sottrarre sia dati sensibili che segreti aziendali per poi utilizzarli come merce di scambio per successivi ricatti o per venderli alla concorrenza; in alcuni casi in cui il furto viene compiuto da un dipendente semplicemente con una chiavetta usb o tramite mail.
L’investigatore privato viene contattato non appena percepito il rischio di una fuga di informazioni. Il detective privato interviene ispezionando adeguatamente i locali, le attrezzature, le postazioni e i server dell’azienda, utilizzando attrezzature di ultima generazione di modo da bonificare l’azienda ed eliminare i possibili rischi. L’azienda viene setacciata minuziosamente con lo scopo di individuare possibili microspie o altri strumenti in grado di estrapolare informazioni e portarle all’esterno. Per svolgere un lavoro serio ed accurato, è necessario che la bonifica ambientale, telefonica, digitale o informatica venga ripetuta periodicamente nel corso dell’anno, in modo da poter garantire con certezza l’assenza o la re-installazione di minacce tecnologiche.
L’agenzia investigativa incaricata dall’azienda per i servizi di intelligence, può, inoltre, nel caso ve ne sia bisogno controllare i dipendenti. Sempre più spesso si verificano casi in cui informazioni strettamente riservate vengono portate all’esterno da dipendenti in cerca di “facili” guadagni. Nel caso in cui venga provato questo tipo di violazione dei segreti aziendali è previsto per il licenziamento in tronco per giusta causa.

Potresti essere interessato ad altri contenuti…

Investigazioni su falsi profili social e truffe romantiche

Investigazioni su falsi profili social e truffe romantiche

Nella sempre più intricata rete dei social media, il fenomeno dei falsi profili e delle truffe online è uno dei più difficile da estirpare e anzi continua a crescere costantemente. La nota trasmissione RAI "Chi l'ha visto?" da diverso tempo si occupa delle cosiddette...

Come scegliere un investigatore privato. I nostri consigli

Come scegliere un investigatore privato. I nostri consigli

Se sei alla ricerca di un investigatore privato per investigazioni più o meno complesse, è importante che, prima della ricerca del professionista o dell’agenzia investigativa più adatta, sia fatta un’attenta valutazione delle caratteristiche da considerare per fare la scelta giusta…

Che cosa può fare e cosa non può fare un investigatore privato

Che cosa può fare e cosa non può fare un investigatore privato

Prima di fare ricorso ad un’agenzia investigativa ti sarai certamente chiesto se per le tue esigenze possa esserti d’aiuto il lavoro di un investigatore privato e quali siano i limiti di un’attività investigativa soprattutto nel caso in cui tale attività abbia ripercussione sull’altrui privacy