Dalla valutazione dei rischi informatici passiamo a una fase altrettanto fondamentale dell'analisi dei rischi: la gestione dei rischi informatici.

La gestione dei rischi informatici è un processo continuo volto all'implementazione di controlli di sicurezza e al monitoraggio costante per garantire la protezione dei dati e dei sistemi informatici.
Le attività necessarie per un’adeguata gestione dei rischi informatici sono quattro.
Identificazione dei controlli di sicurezza
Sono necessari per prevenire, rilevare e rispondere alle minacce informatiche.
Tra questi:
- Controllo degli accessi, per garantire che solo le persone autorizzate possano accedere ai dati e ai sistemi informatici.
- Crittografia, per proteggere le informazioni sensibili durante la trasmissione o l’archiviazione.
- Backup e ripristino dei dati.
- Firewall, che blocca il traffico di rete non autorizzato.
- Antivirus e antispyware.
- Patch e aggiornamenti software, per correggere le vulnerabilità e proteggere i sistemi da attacchi noti.
Implementazione dei controlli di sicurezza
- Definizione delle politiche e delle procedure di sicurezza, per definire le regole e i processi per l'implementazione dei controlli di sicurezza.
- Installazione e configurazione dei software di sicurezza.
- Configurazione dei controlli di accesso, per garantire che l’accesso sia riservato solo alle persone autorizzate.
- Backup e ripristino dei dati.
- Implementazione dei controlli di crittografia, soprattutto relativi ai dati sensibili.
Monitoraggio dei controlli di sicurezza
Necessario per garantire che i controlli funzionino correttamente.
- Monitoraggio dei registri di sistema, per individuare attività sospette e rilevare violazioni di sicurezza.
- Test delle vulnerabilità, da effettuare regolarmente per poter individuare eventuali punti deboli del sistema.
- Monitoraggio dell'accesso ai dati, includendo quello degli account degli utenti e la verifica dei diritti di accesso.
- Aggiornamento dei software, per garantire la loro operatività contro le minacce più recenti.
- Analisi dei rischi, da realizzare periodicamente per garantire la gestione adeguata dei rischi.
Revisione dei controlli di sicurezza
- Analisi delle vulnerabilità, da realizzare periodicamente.
- Verifica dei log degli eventi.
- Verifica delle politiche di sicurezza.
- Verifica della formazione degli utenti, per assicurarsi che siano a conoscenza delle best practice e siano in grado di identificare eventuali attività sospette.
