Cybersecurity : tra Informatica e Conformitร  (GDPR e NIS2)

๐—ก๐—ผ๐—บ๐—ถ๐—ป๐—ฎ ๐—ฑ๐—ฒ๐—น ๐—ฅ๐—ฒ๐—ณ๐—ฒ๐—ฟ๐—ฒ๐—ป๐˜๐—ฒ ๐—–๐—ฆ๐—œ๐—ฅ๐—ง : ๐—ฐ๐—ต๐—ถ, ๐—ฐ๐—ผ๐—บ๐—ฒ ๐—ฒ ๐—ฝ๐—ฒ๐—ฟ๐—ฐ๐—ต๐—ฒฬ€


Listen Later

๐—ก๐—ผ๐—บ๐—ถ๐—ป๐—ฎ ๐—ฑ๐—ฒ๐—น ๐—ฅ๐—ฒ๐—ณ๐—ฒ๐—ฟ๐—ฒ๐—ป๐˜๐—ฒ ๐—–๐—ฆ๐—œ๐—ฅ๐—ง : ๐—ฐ๐—ต๐—ถ, ๐—ฐ๐—ผ๐—บ๐—ฒ ๐—ฒ ๐—ฝ๐—ฒ๐—ฟ๐—ฐ๐—ต๐—ฒฬ€
La scadenza del 31/12/2025 per la nomina del Referente CSIRT si avvicina, e con essa una scelta strategica fondamentale per ogni azienda soggetta alla direttiva NIS2: affidarsi a una risorsa interna o a un consulente esterno?

La questione non รจ banale. Il Referente CSIRT รจ il punto di contatto operativo con le autoritร  in caso di incidente.

Deve gestire comunicazioni critiche in tempi strettissimi (24 ore per la prima segnalazione), possedere competenze specifiche di cybersecurity e, allo stesso tempo, conoscere a fondo l'infrastruttura di rete aziendale.

Per molte PMI, trovare una figura interna che unisca tutte queste capacitร  puรฒ essere complesso e oneroso. L'IT manager, infatti, durante una crisi รจ giustamente concentrato sul ripristino dei sistemi, non sulla gestione burocratica e comunicativa con le autoritร .

Ecco perchรฉ il consulente esterno specializzato emerge come una soluzione strategica ed efficace.

๐—ค๐˜‚๐—ฎ๐—น๐—ถ ๐˜€๐—ผ๐—ป๐—ผ ๐—ถ ๐˜ƒ๐—ฎ๐—ป๐˜๐—ฎ๐—ด๐—ด๐—ถ?
Competenza specialistica: Un CISO as a Service porta con sรฉ un bagaglio di esperienze nella gestione di incidenti e una profonda conoscenza delle normative, competenze non sempre disponibili internamente

๐—™๐—ผ๐—ฐ๐—ฎ๐—น๐—ถ๐˜‡๐˜‡๐—ฎ๐˜‡๐—ถ๐—ผ๐—ป๐—ฒ ๐˜€๐˜‚๐—น ๐—ฟ๐˜‚๐—ผ๐—น๐—ผ
Puรฒ dedicarsi interamente al dialogo con il CSIRT Italia, garantendo comunicazioni precise e professionali, senza sottrarre risorse cruciali alle attivitร  di ripristino.

๐—š๐—ฒ๐˜€๐˜๐—ถ๐—ผ๐—ป๐—ฒ ๐˜€๐˜๐—ฟ๐—ฎ๐˜๐—ฒ๐—ด๐—ถ๐—ฐ๐—ฎ
Un consulente esperto non si limita alla notifica, ma gestisce la comunicazione in modo maturo e intelligente, proteggendo l'azienda ed evitando di esporne le inevitabili debolezze organizzative.

๐—Ÿ๐—ฎ ๐—ป๐—ผ๐—บ๐—ถ๐—ป๐—ฎ ๐˜€๐˜‚๐—น ๐—ฝ๐—ผ๐—ฟ๐˜๐—ฎ๐—น๐—ฒ ๐—”๐—–๐—ก ๐—ฒฬ€ ๐˜€๐—ผ๐—น๐—ผ ๐˜‚๐—ป๐—ผ ๐—ฑ๐—ฒ๐—ถย ๐—ฝ๐—ฎ๐˜€๐˜€๐—ถ
Il vero lavoro consiste nel preparare l'organizzazione, definire i processi e scegliere una figura che abbia la competenza tecnica e l'approccio manageriale per governare la complessitร .


๐™‡๐™– ๐™ง๐™š๐™จ๐™ฅ๐™ค๐™ฃ๐™จ๐™–๐™—๐™ž๐™ก๐™ž๐™ฉ๐™–ฬ€ ๐™ก๐™š๐™œ๐™–๐™ก๐™š ๐™ง๐™š๐™จ๐™ฉ๐™– ๐™™๐™š๐™œ๐™ก๐™ž ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž ๐™–๐™ฅ๐™ž๐™˜๐™–๐™ก๐™ž, ๐™ข๐™– ๐™ฆ๐™ช๐™š๐™ก๐™ก๐™– ๐™ค๐™ฅ๐™š๐™ง๐™–๐™ฉ๐™ž๐™ซ๐™– ๐™ง๐™ž๐™˜๐™๐™ž๐™š๐™™๐™š ๐™ช๐™ฃ ๐™ฅ๐™ง๐™ค๐™›๐™š๐™จ๐™จ๐™ž๐™ค๐™ฃ๐™ž๐™จ๐™ฉ๐™– ๐™™๐™š๐™™๐™ž๐™˜๐™–๐™ฉ๐™ค.


TIMELINEย 
00:00 Intro
00:10 Referente CSIRT
00:30 Perchรฉ si rende necessaria questa figura?
01:10 La notifica tempestiva delle violazioni
01:50 Competenze richieste alla figura di Referente CSIRT
03:00 Uno sguardo all'organizzazione interna
03:30 Inserimento su portale ACN
04:10 Responsabilitร  diretta e Indiretta del referente CSIRT
05:10 Sintesi dei punti precedenti

hashtag#NIS2 hashtag#CSIRT hashtag#Cybersecurity hashtag#Compliance

๐˜—๐˜ฆ๐˜ณ ๐˜ข๐˜ฑ๐˜ฑ๐˜ณ๐˜ฐ๐˜ง๐˜ฐ๐˜ฏ๐˜ฅ๐˜ช๐˜ฎ๐˜ฆ๐˜ฏ๐˜ต๐˜ช:
๐—ฆ๐—ถ๐˜๐—ผ ๐—ช๐—ฒ๐—ฏ : www.marcoiacovitti.it : sito con videocorsi e test in area riservata.
๐—ฌ๐—ผ๐˜‚๐—ง๐˜‚๐—ฏ๐—ฒ : https://www.youtube.com/@marcoiacovittiย : canale youtube con oltre 400 video.

...more
View all episodesView all episodes
Download on the App Store

Cybersecurity : tra Informatica e Conformitร  (GDPR e NIS2)By Marco Iacovitti CISO