Prenota un appuntamento in modalità Smart in video conferenza con piattaforma FaceTime, Skype o Whatsapp.

Contattaci via E-mail a info@milanoinvestigazioni.it indicando modalità, giorno e orario.

Chiama Milano Investigazioni per una consulenza gratuita

Tel: +39 02.26142758 oppure +39 335.5469274
Utenza iscritta al registro pubblico delle opposizioni
Brochure e Specifiche Tecniche, Operative e Corrispettivi

Il Security Manager investigatore e gli attacchi alla sicurezza di un’azienda

Gen 23, 2019

L’ICT Security Manager e gli attacchi alla sicurezza in azienda

Oggi più che mai l’ICT Security Manager assume un ruolo primario nell’organigramma aziendale. L’attività del Security Manager è quella di stabilire, valutare e gestire tutto ciò che riguarda la sicurezza nell’uso degli strumenti informatici in azienda.
I crimini informatici e le tecniche utilizzate in questo ambito, al fine di attaccare i sistemi informativi, sono in continua evoluzione e richiedono una formazione costantemente aggiornata. I rischi per le aziende sono quindi sempre più elevati. Diventa necessario quindi per un’azienda, che abbia una presenza costante in rete e nei clouds, disporre di un esperto in grado di controllare e garantire la sicurezza digitale in azienda.

Leggi anche  Compliance aziendale e sistemi di controllo e indagine investigativa

Chi è il Security Manager?

L’ICT Security Manager impiegato nelle aziende può essere sia una figura interna che un consulente esterno, si relaziona direttamente con il vertice aziendale e ovviamente con coloro che sono addetti al sistema informativo. La protezione dei dati e delle informazioni andrà attuata attraverso la definizione di linee guida che permettano di mettere in pratica le politiche di privacy decise assieme ai vertici aziendali, inoltre dovrà aver cura di gestire i rischi assicurando nel contempo la continuità operativa e di produzione, il tutto in conformità di legge, specialmente nell’ambito della proprietà intellettuale.
L’unica norma di certificazione per le professioni in ambito informatico nazionale è la UNI 11506 oltre a parti presenti indicate nella UNI 11621-2 Parte 2 che comprende l’ICT Security Manager tra le figure coinvolte nei processi.
Altre certificazioni che vanno a integrarsi con la figura del responsabile della sicurezza informatica sono “Certified Information Systems Security Professional” di ISC2, “Certified Information Systems Manager” di ISACA, la ISO 27001, la ITIL (Information Technology Infrastructure Library) e il CISA (Certified Information Systems Auditor). Inoltre è possibile integrare il tutto con la Ceh-Certified Ethical Hacker.

Quando un investigatore privato autorizzato presta i suoi servizi per contrastare lo spionaggio industriale o societario?

Lo spionaggio industriale e le infedeltà in azienda sono diventati negli ultimi anni non più dei casi isolati riguardanti quasi esclusivamente le aziende di grosse dimensioni. I reati aziendali, dai banali casi di assenteismo ai casi riguardanti la legge 104 sull’assistenza, al furto di dati sensibili, si sono moltiplicati con la sempre crescente digitalizzazione delle aziende e l’utilizzo dei cloud. Le ipotesi di reato oggetto di investigazioni riguardano sempre più spesso proprio lo spionaggio industriale la perdita di dati riservati e la concorrenza sleale.

Gli hacker possono sottrarre sia dati sensibili che segreti aziendali per poi utilizzarli come merce di scambio per successivi ricatti o per venderli alla concorrenza; in alcuni casi in cui il furto viene compiuto da un dipendente semplicemente con una chiavetta usb o tramite mail.
L’investigatore privato viene contattato non appena percepito il rischio di una fuga di informazioni. Il detective privato interviene ispezionando adeguatamente i locali, le attrezzature, le postazioni e i server dell’azienda, utilizzando attrezzature di ultima generazione di modo da bonificare l’azienda ed eliminare i possibili rischi. L’azienda viene setacciata minuziosamente con lo scopo di individuare possibili microspie o altri strumenti in grado di estrapolare informazioni e portarle all’esterno. Per svolgere un lavoro serio ed accurato, è necessario che la bonifica ambientale, telefonica, digitale o informatica venga ripetuta periodicamente nel corso dell’anno, in modo da poter garantire con certezza l’assenza o la re-installazione di minacce tecnologiche.
L’agenzia investigativa incaricata dall’azienda per i servizi di intelligence, può, inoltre, nel caso ve ne sia bisogno controllare i dipendenti. Sempre più spesso si verificano casi in cui informazioni strettamente riservate vengono portate all’esterno da dipendenti in cerca di “facili” guadagni. Nel caso in cui venga provato questo tipo di violazione dei segreti aziendali è previsto per il licenziamento in tronco per giusta causa.

Potresti essere interessato ad altri contenuti…

OSINT: l’Open Source Intelligence nelle investigazioni

OSINT: l’Open Source Intelligence nelle investigazioni

Che cos’è e cosa significa OSINT OSINT è l’acronimo di Open Source Intelligence ("Intelligence su fonti aperte" in italiano) e indica una tecnologia che si riferisce a fonti di informazione disponibili a tutti e utilizzate in connessione con l'intelligence. A...

Investigazioni private Legge 104: che cosa cambia

Investigazioni private Legge 104: che cosa cambia

Legge 104: nuova normativa A partire dal 13 agosto 2022 sono state introdotte alcune novità importanti in merito ai lavoratori che beneficiano delle agevolazioni ex Legge 104. In riferimento ai familiari di persone che godono dei benefici della L. 104, all’art. 3...

Truffe assicurative: investigazioni assicurative antifrode

Truffe assicurative: investigazioni assicurative antifrode

Indagini contro le frodi assicurative Abbiamo già visto in un articolo che fa il focus sulle truffe ai danni delle RC, che le agenzie assicurative italiane siano tenute a trasmettere annualmente all'IVASS, Istituto per la Vigilanza sulle Assicurazione, a una relazione...