L’audit sulla sicurezza informatica
Ad oggi non esiste azienda che non utilizzi un sistema informatico e di telecomunicazioni per adempiere o gestire le ordinarie attività interne. È sufficiente pensare alla necessità di utilizzare PC per la gestione delle comunicazioni via email o per la condivisione sia in locale che verso sedi esterne di documenti, immagini, video ed ogni altro tipo di risorsa.
Allo stesso modo, l’utilizzo di un software gestionale per la fatturazione, per la gestione di un magazzino o per la semplice ricerca di informazioni in rete è soggetta alla presenza di uno o più computer all’interno della propria azienda.
Ognuna delle operazioni menzionate in precedenza prevede un interscambio di dati tra l’interno e l’esterno della rete aziendale ed espone inevitabilmente un sistema informatico ad un rischio (detto Cyber Risk). Ciò rende necessario adottare delle misure di sicurezza per mitigare e prevenire eventuali situazioni rischiose, che possano compromettere la sicurezza della rete ed i dati aziendali.
La valutazione del rischio
La valutazione del rischio prevede l’identificazione dei dispositivi soggetti a minacce informatiche, la loro classificazione e lo studio delle contromisure da adottare per proteggerli e per risanare una rete. L’obiettivo è di riportare i sistemi ad una condizione di normalità (e produttività) in seguito ad un attacco informatico.
Oltre a fornire una serie di sistemi volti ad un monitoraggio costante del flusso dati tramite software specifici o apparati hardware dedicati, necessari ad aumentare la sicurezza informatica dell’infrastruttura informatica, Gruppo Ingegneria Gestionale pone un particolare accento sulla formazione del personale, al fine di renderlo in grado di poter riconoscere immediatamente le principali minacce informatiche e di fornire una consapevolezza dei rischi collegati all’utilizzo dei PC in rete e delle periferiche provenienti dall’esterno dell’azienda.
Disaster recovery e business continuity
Esistono differenti livelli di criticità in relazione all’importanza dei dati trattati da una specifica risorsa informatica o dalla tipologia di impiego attribuita a tali dati. Gruppo Ingegneria Gestionale è in grado di individuare dati e infrastrutture vitali o indispensabili per il regolare funzionamento di tutti i servizi IT e TLC all’interno dell’azienda e sa progettare misure tecniche adatte a ripristinare tali risorse e servizi, a seguito di gravi emergenze come – ad esempio – malfunzionamenti hardware di sistemi vitali per l’infrastruttura o al verificarsi di eventi critici come un attacco informatico dall’esterno o l’esecuzione di virus e malware sui PC aziendali, garantendo in questo modo una elevata business continuity (continuità operativa).
Disaster prevention
Sebbene la pianificazione di un buon sistema di disaster recovery possa permettere all’azienda di tornare operativa dopo il verificarsi di un evento catastrofico (hardware o software), è possibile intraprendere contromisure per ridurre al minimo le possibilità che tali eventi catastrofici possano verificarsi: questo tipo di attività viene denominata disaster prevention (ovvero prevenzione del disastro).
Nicolae Lazar
Articoli correlati:
- Le migliori tecniche SEO
- L’importanza della scelta del servizio di web hosting
- Sicurezza sul lavoro ai tempi del Covid-19
Per saperne di più sulle attività di Gruppo Ingegneria Gestionale, puoi leggere il nostro Cosa Facciamo oppure scrivere a info@gruppoingegneria.it
Puoi seguirci anche su:
Scrivi un commento