{"id":4337,"date":"2020-07-31T16:39:08","date_gmt":"2020-07-31T14:39:08","guid":{"rendered":"https:\/\/axitea.borasolab.it\/?post_type=approfondimenti&#038;p=4337"},"modified":"2025-02-14T10:29:25","modified_gmt":"2025-02-14T09:29:25","slug":"it-e-cybersecurity-in-azienda-serve-separazione-dei-ruoli","status":"publish","type":"approfondimenti","link":"https:\/\/www.axitea.com\/it\/blog\/it-e-cybersecurity-in-azienda-serve-separazione-dei-ruoli\/","title":{"rendered":"IT e cybersecurity in azienda: serve separazione dei ruoli"},"content":{"rendered":"<p>Molto spesso le organizzazioni, soprattutto quelle di piccole e medie dimensioni, tendono ad <strong>affidare la <a href=\"https:\/\/www.axitea.com\/it\/cyber-security\/\">cybersecurity<\/a> a chi gi\u00e0 gestisce l\u2019IT dell\u2019azienda<\/strong>, che sia una figura interna o un consulente esterno. \u00c8 una scelta che pu\u00f2 nascere da considerazioni economiche, dalla comodit\u00e0 di avere un unico interlocutore, ma anche da una <strong>scarsa consapevolezza<\/strong> dei responsabili aziendali rispetto ai temi della security.<\/p>\n<p><strong>La cybersecurity non \u00e8 solo tecnologia<\/strong><\/p>\n<p>Per molti, la sicurezza cyber viene considerata un aspetto puramente tecnologico, e quindi demandata a chi gi\u00e0 si occupa della tecnologia in azienda. Ma \u00e8 un errore, perch\u00e9 la sicurezza informatica va ben oltre la pura e semplice tecnologia.<\/p>\n<p>Per Axitea, come anche per tutti gli esperti di settore, la <strong>sicurezza<\/strong> \u00e8 un aspetto strategico che riguarda il business di ogni organizzazione e per le sue caratteristiche specifiche deve <strong>essere gestita da chi ha competenze in questo ambito<\/strong>. Per le PMI, esattamente come per tutte le altre organizzazioni, \u00e8 fondamentale definire un piano di sicurezza IT e protezione dati per la difesa dai rischi provenienti dall\u2019esterno.<\/p>\n<p><strong>L\u2019importanza della specializzazione<\/strong><\/p>\n<p>\u00c8 fondamentale che la <strong>responsabilit\u00e0 della cybersecurity<\/strong> in azienda ricada su <strong>chi ha competenze specifiche<\/strong>. Se le dimensioni dell\u2019organizzazione lo consentono, pu\u00f2 essere presente un responsabile interno della sicurezza informatica, il cosiddetto CISO (Chief Information Security Officer). Quando la presenza di questa figura non \u00e8 giustificata a livello organizzativo o di business, \u00e8 consigliabile affidarla in outsourcing a una realt\u00e0 specializzata in sicurezza, che potr\u00e0 mettere a disposizione dell\u2019azienda cliente competenze avanzate e il giusto grado di indipendenza.<\/p>\n<p>Si tratta di una tesi supportata anche dai pi\u00f9 elevati standard di settore che indicano tra le best practice questo <strong>approccio di separazione<\/strong> (iso27001 e NIST CSF). \u00c8 anche una questione di competenze: soprattutto nelle realt\u00e0 pi\u00f9 piccole chi gestisce l\u2019IT ha una conoscenza trasversale dei molti sistemi che consentono a un\u2019azienda di operare. Ma la <strong>cybersecurity<\/strong> sotto questo aspetto \u00e8 un <strong>mondo a s\u00e9<\/strong>, che richiede competenze specifiche, un continuo aggiornamento e una focalizzazione sulle \u201ccyber minacce\u201d che un IT Manager difficilmente potr\u00e0 raggiungere.<\/p>\n<p><strong>Evitare i conflitti di interesse<\/strong><\/p>\n<p>Se <strong>IT e cybersecurity<\/strong> ricadono nelle<strong> stesse mani<\/strong>, il rischio di <strong>conflitto di interessi<\/strong> \u00e8 grande. Non deve per forza esserci malizia, semplicemente le priorit\u00e0 dell\u2019IT che supporta il business possono essere differenti rispetto a quelle di chi deve garantire protezione ai dati, ai sistemi e ai dipendenti.<\/p>\n<p>Per\u00f2 <strong>IT e sicurezza<\/strong> possono, anzi <strong>devono collaborare<\/strong>, proprio perch\u00e9 legati strettamente ai processi di business aziendali, che tipicamente considerano da punti di vista differenti. Una strategia di sicurezza efficace parte sicuramente da una corretta gestione dell\u2019infrastruttura IT, ma \u00e8 molto di pi\u00f9, perch\u00e9 prende in esame anche la parte di connettivit\u00e0, i sistemi individuali e soprattutto le persone e i loro comportamenti.<\/p>\n<p><strong>Le patch come esempio di collaborazione tra IT Manager e chi si occupa della Security<\/strong><\/p>\n<p>Ogni giorno i cybercriminali si producono in <strong>nuovi tentativi di attacco<\/strong>, basati sulla tecnologia o sullo sfruttamento di comportamenti inadeguati, ad esempio con il phishing. E ogni giorno, tutte le organizzazioni sono bersagliate da attacchi di varia tipologia, che sfruttano <strong>debolezze strettamente informatiche<\/strong> o umane. \u00c8 compito di chi si occupa di infrastrutture IT procedere con un aggiornamento dei sistemi informatici con le <strong>patch di sicurezza<\/strong> in modo da correggere le vulnerabilit\u00e0 di sistemi o di programmi. \u00c8 fondamentale che chi si focalizza sulla cybersecurity (e ne \u00e8 responsabile) verifichi che questo lavoro sia svolto in modo continuo e puntuale: solo separando i ruoli si riesce a distinguere la figura del controllore da quella del controllato e si evita un pericoloso conflitto di interessi che, se presente, potrebbe mettere in pericolo l\u2019azienda.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Molto spesso le organizzazioni, soprattutto quelle di piccole e medie dimensioni, tendono ad affidare la cybersecurity a chi gi\u00e0 gestisce l\u2019IT dell\u2019azienda, che sia una figura interna o un consulente esterno. \u00c8 una scelta che pu\u00f2 nascere da considerazioni economiche, dalla comodit\u00e0 di avere un unico interlocutore, ma anche da una scarsa consapevolezza dei responsabili &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/blog\/it-e-cybersecurity-in-azienda-serve-separazione-dei-ruoli\/\"> <span class=\"screen-reader-text\">IT e cybersecurity in azienda: serve separazione dei ruoli<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":4340,"parent":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"approfondimenti-categorie":[66],"approfondimenti-tag":[],"class_list":["post-4337","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry","approfondimenti-categorie-sicurezza-informatica"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>IT e cybersecurity in azienda: serve separazione dei ruoli | AXITEA<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/blog\/it-e-cybersecurity-in-azienda-serve-separazione-dei-ruoli\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT e cybersecurity in azienda: serve separazione dei ruoli | AXITEA\" \/>\n<meta property=\"og:description\" content=\"Molto spesso le organizzazioni, soprattutto quelle di piccole e medie dimensioni, tendono ad affidare la cybersecurity a chi gi\u00e0 gestisce l\u2019IT dell\u2019azienda, che sia una figura interna o un consulente esterno. \u00c8 una scelta che pu\u00f2 nascere da considerazioni economiche, dalla comodit\u00e0 di avere un unico interlocutore, ma anche da una scarsa consapevolezza dei responsabili &hellip; IT e cybersecurity in azienda: serve separazione dei ruoli Leggi tutto \u00bb\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/blog\/it-e-cybersecurity-in-azienda-serve-separazione-dei-ruoli\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-14T09:29:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/07\/security_blog_cyber-rid.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"700\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/it-e-cybersecurity-in-azienda-serve-separazione-dei-ruoli\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/it-e-cybersecurity-in-azienda-serve-separazione-dei-ruoli\\\/\",\"name\":\"IT e cybersecurity in azienda: serve separazione dei ruoli | AXITEA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/it-e-cybersecurity-in-azienda-serve-separazione-dei-ruoli\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/it-e-cybersecurity-in-azienda-serve-separazione-dei-ruoli\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/security_blog_cyber-rid.jpg\",\"datePublished\":\"2020-07-31T14:39:08+00:00\",\"dateModified\":\"2025-02-14T09:29:25+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/it-e-cybersecurity-in-azienda-serve-separazione-dei-ruoli\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/it-e-cybersecurity-in-azienda-serve-separazione-dei-ruoli\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/it-e-cybersecurity-in-azienda-serve-separazione-dei-ruoli\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/security_blog_cyber-rid.jpg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/security_blog_cyber-rid.jpg\",\"width\":700,\"height\":350,\"caption\":\"security_blog_cyber-rid\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/it-e-cybersecurity-in-azienda-serve-separazione-dei-ruoli\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sicurezza-informatica\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"IT e cybersecurity in azienda: serve separazione dei ruoli\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IT e cybersecurity in azienda: serve separazione dei ruoli | AXITEA","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/blog\/it-e-cybersecurity-in-azienda-serve-separazione-dei-ruoli\/","og_locale":"it_IT","og_type":"article","og_title":"IT e cybersecurity in azienda: serve separazione dei ruoli | AXITEA","og_description":"Molto spesso le organizzazioni, soprattutto quelle di piccole e medie dimensioni, tendono ad affidare la cybersecurity a chi gi\u00e0 gestisce l\u2019IT dell\u2019azienda, che sia una figura interna o un consulente esterno. \u00c8 una scelta che pu\u00f2 nascere da considerazioni economiche, dalla comodit\u00e0 di avere un unico interlocutore, ma anche da una scarsa consapevolezza dei responsabili &hellip; IT e cybersecurity in azienda: serve separazione dei ruoli Leggi tutto \u00bb","og_url":"https:\/\/www.axitea.com\/it\/blog\/it-e-cybersecurity-in-azienda-serve-separazione-dei-ruoli\/","og_site_name":"AXITEA","article_modified_time":"2025-02-14T09:29:25+00:00","og_image":[{"width":700,"height":350,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/07\/security_blog_cyber-rid.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/blog\/it-e-cybersecurity-in-azienda-serve-separazione-dei-ruoli\/","url":"https:\/\/www.axitea.com\/it\/blog\/it-e-cybersecurity-in-azienda-serve-separazione-dei-ruoli\/","name":"IT e cybersecurity in azienda: serve separazione dei ruoli | AXITEA","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/blog\/it-e-cybersecurity-in-azienda-serve-separazione-dei-ruoli\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/blog\/it-e-cybersecurity-in-azienda-serve-separazione-dei-ruoli\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/07\/security_blog_cyber-rid.jpg","datePublished":"2020-07-31T14:39:08+00:00","dateModified":"2025-02-14T09:29:25+00:00","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/blog\/it-e-cybersecurity-in-azienda-serve-separazione-dei-ruoli\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/blog\/it-e-cybersecurity-in-azienda-serve-separazione-dei-ruoli\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/blog\/it-e-cybersecurity-in-azienda-serve-separazione-dei-ruoli\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/07\/security_blog_cyber-rid.jpg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/07\/security_blog_cyber-rid.jpg","width":700,"height":350,"caption":"security_blog_cyber-rid"},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/blog\/it-e-cybersecurity-in-azienda-serve-separazione-dei-ruoli\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cyber Security","item":"https:\/\/www.axitea.com\/it\/blog\/sicurezza-informatica\/"},{"@type":"ListItem","position":3,"name":"IT e cybersecurity in azienda: serve separazione dei ruoli"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/4337","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/4337\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/4340"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=4337"}],"wp:term":[{"taxonomy":"approfondimenti-categorie","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-categorie?post=4337"},{"taxonomy":"approfondimenti-tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-tag?post=4337"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}