Framework Nazionale per la Cybersicurezza e la Data Protection

Pensare alla Cybersecurity delle micro, piccole e medie imprese è un compito molto delicato, perchè presuppone una profonda conoscenza del sistema economico italiano e altresì una competenza e un aggiornamento continuo dei rischi cyber a cui gli imprenditori sono quotidianamente esposti.

Abbiamo quindi deciso di partire dal Framework Nazionale per la Cybersicurezza e la Data Protection e  dai controlli essenziali di cybersecurity, per proporre un percorso di adeguamento e accopagnare le micro, piccole e medie imprese italiane verso una postura cyber più robusta e una maggiore consapevolezza, sulle minacce e i rischi a cui tutti quotidianamente siamo sottoposti.

I 15 controlli essenziali sono suddivisi nelle 8 categorie principali:

  • Inventario dispositivi e software (4 controlli)
  • Governance (1 controllo)
  • Protezione da malware (1 controllo)
  • Gestione password e account (3 controlli)
  • Formazione e consapevolezza (1 controllo)
  • Protezione dei dati (2 controlli)
  • Protezione delle reti (1 controllo)
  • Prevenzione e mitigazione (2 controlli)

Inventario dispositivi e software

Governance

#5 Governance

#5 Governance

Controllo 5 - Sono identificate e rispettate le leggi e/o i regolamenti con rilevanza in tema di cybersecurity che risultino applicabili per l’azienda. In ambito europeo negli ultimi anni si sono aggiunte diverse norme di riferimento in materia di cybersecurity e data...

Protezione da malware

#6 Protezione da malware

#6 Protezione da malware

Controllo 6 - Tutti i dispositivi che lo consentono sono dotati di software di protezione (antivirus, antimalware, ecc...) regolarmente aggiornato. Non esiste una protezione totale (100% sicuri) alle infezioni e agli attacchi di malintenzionati, ma possiamo cercare di...

Gestione password e account

Formazione e consapevolezza

Protezione dei dati

#11 – Protezione dei dati

#11 – Protezione dei dati

Controllo 11:  La configurazione iniziale di tutti i sistemi e dispositivi è svolta da personale esperto, responsabile per la configurazione sicura degli stessi. Le credenziali di accesso di default sono sempre sostituite. Nel #controllo1 si è parlato dell’inventario...

#12 – Protezione dei dati

#12 – Protezione dei dati

Controllo 12:  Sono eseguiti periodicamente backup delle informazioni e dei dati critici per l’azienda (identificati al #controllo3). I backup sono conservati in modo sicuro e verificati periodicamente. I backup sono ciò a cui ci rivolgiamo quando le cose vanno...

Protezione delle reti

#13 – Protezione delle reti

#13 – Protezione delle reti

Controllo 13:  Le reti e i sistemi sono protetti da accessi non autorizzati attraverso strumenti specifici (es: Firewall e altri dispositivi/software anti-intrusione). Al fine di impedire l’accesso indiscriminato di persone non autorizzate ai sistemi aziendali...

Prevenzione e mitigazione

#15 – Prevenzione e mitigazione

#15 – Prevenzione e mitigazione

Controllo 15:  Tutti i software in uso (inclusi i firmware) sono aggiornati all’ultima versione consigliata dal produttore. I dispositivi o i software obsoleti e non più aggiornabili sono dismessi. L'ultimo controllo chiude il cerchio richiamando il #controllo1, sulla...

Ing. Luca Murgianu, Resilience Engineering . Sicurezza delle Informazioni, Data Protection, Risk Management, Functional Resonance  Analisys Method

Mentibus Training Academy

Contatta la
tua Associazione

Partnership
con

Mentibus Training Academy