L’incessante sviluppo delle tecnologie dell’informazione e della comunicazione, la digitalizzazione delle aziende e l’utilizzo sempre più diffuso di strumenti digitali e informatici per lo svolgimento delle proprie mansioni lavorative stanno portando alla luce nuove problematiche per le imprese.
Partendo da un inquadramento generale del tema, l'eBook tratta:
- definizione iniziale del concetto di cybersecurity
- quadro delle fonti normative di riferimento
- diverse aree, rilevanti per l’azienda, coinvolte da tale tematica
- diversi strumenti che la compliance mette a disposizione in materia, a partire dalle misure tecnico-organizzative richieste dalla regolamentazione europea in materia di protezione dei dati personali
- standard internazionali in materia di Information security e gli strumenti offerti da enti di ricerca nazionali, come il Framework nazionale per la cybersecurity.
Nella terza e ultima parte si troveranno le best practices, che riportano le esperienze concrete di due aziende che si sono interfacciate con le tematiche sollevate dalla cybersecurity e dalla sicurezza dei dati personali.
Indice
Introduzione
Capitolo 1 - Cybersecurity: un nuovo asset aziendale
1.1. Che cosa intendiamo con cybersecurity
1.2. Più che semplice problema tecnico-informatico
1.3. I rapporti tra cybersecurity, Information security, IT e ICT security
1.4. Lo scenario europeo in materia quale riferimento necessario
1.4.1. La strategia europea per la cybersicurezza
1.4.2. La Data Security e il GDPR
1.5. Compliance e cybersecurity
1.5.1. La responsabilità dell’ente ex D.Lgs. n. 231/2001 per la commissione di reati informatici
1.6. Perché è importante investire in cybersecurity
1.6.1. La digitalizzazione delle realtà imprenditoriali
1.6.2. Cybersecurity “in senso stretto”. Da quali minacce deve proteggersi l’azienda
1.6.3. La moltitudine delle conseguenze dannose
Capitolo 2 - La sicurezza informatica e gli strumenti della compliance
2.1. Gli strumenti obbligatori
2.1.1. Gli obblighi previsti dall’attuazione della Direttiva NIS
2.1.2. Gli obblighi in materia di privacy e protezione dei dati personali
2.2. La compliance volontaria
2.2.1. Una metodologia unica
2.2.2. La Cyber resilience
2.2.3. Misure tecnico-organizzative per la protezione da attacchi esterni, in-terni o incidenti informatici
2.2.4. Il Sistema 231
2.3. Il rischio residuo: ipotesi di trasferimento del rischio
2.4. La formazione dei dipendenti: fattore determinante
Capitolo 3 - Best Practice
3.1. E.ON Italia S.p.a. e la tutela del patrimonio informativo e informatico aziendale
3.2. Studio Alfa S.p.a.: la digitalizzazione di un’impresa
Conclusione