Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Crowdstrike 320×100
Cosa si intende per ICT Risk Management. Un processo a supporto della cybersecurity

Cosa si intende per ICT Risk Management. Un processo a supporto della cybersecurity

17 Marzo 2023 16:00

L’ICT Risk Management è un processo che si occupa di identificare, valutare e gestire i rischi legati all’utilizzo delle tecnologie dell’informazione e della comunicazione (ICT).

È un aspetto fondamentale per qualsiasi organizzazione che faccia uso di sistemi informatici, in quanto i rischi legati alla sicurezza informatica possono avere un impatto significativo sulle operazioni dell’organizzazione, sulla reputazione e sulla privacy dei dati.

In questo articolo, esploreremo l’ICT Risk Management, i suoi obiettivi, i suoi principi e le sue metodologie. Inoltre, discuteremo l’importanza dell’ICT Risk Management e come questo processo sia essenziale per la sicurezza informatica delle aziende oggi.

Che cosa si intende per ICT Risk Management


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

L’ICT Risk Management è un processo che si concentra sulla gestione dei rischi informatici che possono influire sulla sicurezza delle informazioni e dei sistemi di un’organizzazione.

Ciò include la gestione dei rischi relativi alla confidenzialità, all’integrità e alla disponibilità dei dati. L’ICT Risk Management è un approccio sistematico alla valutazione dei rischi informatici e alla loro gestione, ed è fondamentale per proteggere l’organizzazione dalle minacce informatiche.

Il processo non vuole eliminare il rischio informatico da una organizzazione, perché non sarebbe possibile. Vuole invece essere un modello per poter conoscere il rischio per poi effettuare delle scelte decisionali, come effettuare opportune attività di mitigazione oppure assumersi il rischio.

Obiettivi dell’ICT Risk Management

L’ICT Risk Management ha diversi obiettivi, tra i quali:

  1. Identificare i rischi informatici: Il primo obiettivo dell’ICT Risk Management è di identificare i rischi informatici che possono influire sulla sicurezza delle informazioni e dei sistemi dell’organizzazione.
  2. Valutare i rischi informatici: Una volta identificati i rischi, è importante valutarli per determinare il loro impatto potenziale sull’organizzazione e la probabilità di accadimento, ovvero quanto è probabile che tale rischio si verifichi.
  3. Mitigare i rischi informatici: L’ICT Risk Management si concentra sulla mitigazione dei rischi informatici, ovvero sull’adozione di misure per ridurre l’incidenza e la gravità dei rischi.
  4. Monitorare i rischi informatici: prevedere attività di controllo periodiche dei rischi informatici per garantire che le misure di mitigazione siano efficaci e per identificare eventuali nuovi rischi che potrebbero emergere.

I principi del processo di ICT Risk Management si poggiano su:

  1. Approccio sistemico: L’ICT Risk Management è un approccio sistematico alla gestione dei rischi informatici. Ciò significa che il processo deve essere strutturato e documentato per garantire la coerenza e la ripetibilità delle attività di gestione dei rischi.
  2. Coinvolgimento delle parti interessate: Le attività di ICT Risk Management devono coinvolgere tutte le parti interessate, tra cui i dipendenti dell’organizzazione, i fornitori, i clienti e gli stakeholder esterni.
  3. Basato sui fatti: L’ICT Risk Management si basa sui fatti, ovvero sui dati e sulle informazioni raccolti attraverso analisi e valutazioni.
  4. Processo continuo: L’ICT Risk Management è un processo continuo e dinamico che richiede monitoraggio costante dei rischi e degli ambienti in cui questi si manifestano. Ciò significa che le attività di gestione dei rischi devono essere ripetute e aggiornate nel tempo per garantire che l’organizzazione rimanga protetta.
  5. Miglioramento continuo: L’ICT Risk Management deve prevedere un ciclo di miglioramento continuo delle attività di gestione dei rischi, ovvero la valutazione delle attività svolte per individuare eventuali criticità e l’implementazione di misure di miglioramento.

Come possiamo vedere, un processo di ICT Risk Management, è un processo virtuoso che prevede una evoluzione continua. Pertanto un processo allo stato dell’arte avrà sempre dei margini di miglioramento dettati dall’evoluzione delle minacce e sia per un costante impegno a migliorare le sue stesse performance.

Metodologie dell’ICT Risk Management

Ci sono diverse metodologie di ICT Risk Management standardizzate e riconosciute che sono ampiamente utilizzate dalle organizzazioni per gestire i rischi ICT in modo efficace.

Alcuni esempio di metodologie riconosciute a livello internazionale sono:

  1. ISO 27001: Questa norma internazionale fornisce un quadro completo per la gestione della sicurezza delle informazioni, compresa la gestione dei rischi ICT. La norma richiede che le organizzazioni implementino un processo di valutazione dei rischi per identificare e gestire i rischi che potrebbero influire sulla sicurezza delle informazioni.
  2. COBIT (Control Objectives for Information and related Technology): COBIT è un framework di gestione dei processi IT che fornisce un quadro per l’implementazione di un processo di gestione dei rischi ICT efficace. Il framework COBIT include una serie di best practice e di obiettivi di controllo per gestire i rischi.
  3. NIST Cybersecurity Framework: Questo framework è stato sviluppato dal National Institute of Standards and Technology (NIST) degli Stati Uniti per aiutare le organizzazioni a gestire i rischi di sicurezza informatica. Il framework include una serie di linee guida per l’identificazione, la protezione, la rilevazione, la risposta e il recupero dai rischi di sicurezza informatica.
  4. ITIL (Information Technology Infrastructure Library): ITIL è un framework di gestione dei servizi IT che include anche un processo di gestione dei rischi ICT. Il processo di gestione dei rischi ITIL fornisce un quadro per identificare, valutare e gestire i rischi ICT in modo efficace.

Queste sono solo alcune delle metodologie di ICT Risk Management standardizzate disponibili. Molte organizzazioni possono scegliere la metodologia più adatta alle proprie esigenze e alle proprie specifiche circostanze per poi evolvere il modello anche in relazione al loro business.

Questo sta a significare che ogni metodologia elencata è un ottimo punto di inizio per l’implementazione di un processo di ICT Risk Management, ma non il punto di arrivo.

Come funziona un processo di ICT Risk Management

Un processo di ICT Risk Management generalmente segue le seguenti fasi:

  1. Identificazione dei rischi: Questa fase consiste nell’identificare tutti i potenziali rischi che possono influire sulla sicurezza e sulla riservatezza delle informazioni. I rischi possono includere minacce interne ed esterne, vulnerabilità dei sistemi, errori umani, perdita di dati, accesso non autorizzato, attacchi informatici, e così via.
  2. Valutazione dei rischi: Una volta che i rischi sono stati identificati, è necessario valutarli in termini di probabilità di accadimento e di impatto potenziale sull’organizzazione. La valutazione dei rischi aiuta a stabilire la priorità per la gestione dei rischi e a decidere quali rischi devono essere mitigati in primo luogo.
  3. Mitigazione dei rischi: In questa fase, le organizzazioni implementano le misure di sicurezza necessarie per mitigare i rischi identificati. Le misure di sicurezza possono includere l’implementazione di controlli di sicurezza, l’aggiornamento dei sistemi, la formazione degli utenti, l’implementazione di politiche e procedure di sicurezza, e così via.
  4. Monitoraggio e revisione: Dopo aver implementato le misure di mitigazione dei rischi, è importante monitorare e revisionare il processo di gestione dei rischi ICT per assicurarsi che le misure di sicurezza siano efficaci e che non ci siano nuovi rischi da gestire. In questa fase, le organizzazioni possono anche valutare i risultati del processo di gestione dei rischi per migliorare continuamente la propria gestione dei rischi ICT.
  5. Comunicazione e reporting: Infine, è importante comunicare i risultati del processo di gestione dei rischi ICT all’interno dell’organizzazione e ai portatori di interesse esterni, come i clienti, i fornitori e le autorità regolamentari. La comunicazione e il reporting aiutano a garantire la trasparenza e la responsabilità nell’affrontare i rischi ICT.

Da dove deve partire per applicare un processo di ICT Risk Management ai suoi asset?

Se sei una azienda e non hai un processo di ICT Risk Management attivo occorre correre ai ripari il prima possibile.

Premesso che se non hai una cultura specifica su questi temi, dovrai farti supportare da un fornitore che ti possa fornire una serie di spunti per poter implementare tale processo, ecco alcuni passi che potresti seguire:

  1. Identifica i tuoi asset e le tue vulnerabilità: Devi identificare tutte le risorse ICT dell’azienda, come server, database, applicazioni, reti, dispositivi mobili e così via. Inoltre, devi individuare le vulnerabilità di sicurezza che possono influire sulla tua attività.
  2. Valuta i rischi: Una volta identificati gli asset e le vulnerabilità, devi valutare i rischi associati a ciascuna vulnerabilità e determinare l’importanza di ciascuna risorsa ICT per la tua attività.
  3. Implementa misure di sicurezza: Basandoti sulla valutazione dei rischi, dovresti implementare misure di sicurezza come firewall, antivirus, crittografia dei dati, autenticazione forte e così via.
  4. Forma il personale: È importante che tutti i dipendenti dell’azienda siano coinvolti nella gestione dei rischi ICT e siano a conoscenza delle politiche e delle procedure di sicurezza dell’azienda. Il personale dovrebbe essere formato sui rischi e le minacce alla sicurezza informatica e su come mitigarli.
  5. Monitora e valuta il tuo programma di gestione dei rischi: Dovresti monitorare regolarmente il tuo programma di gestione dei rischi ICT e valutare la sua efficacia. Ciò significa identificare e valutare i nuovi rischi, aggiornare le politiche e le procedure di sicurezza, formare il personale sui nuovi rischi e così via.
  6. Valuta la conformità alle normative: Se la tua attività è soggetta a normative e requisiti di conformità, dovresti valutare regolarmente la conformità del tuo programma di gestione dei rischi alle normative e ai requisiti applicabili.

In generale, implementare un processo di ICT Risk Management richiede una pianificazione e una gestione attenta, ma aiuta le aziende a proteggere le loro risorse ICT e a mitigare i rischi associati.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyberpolitica
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber
Sandro Sana - 15/01/2026

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…

Immagine del sitoCultura
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15/01/2026

Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…

Immagine del sitoVulnerabilità
Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti
Redazione RHC - 15/01/2026

Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…

Immagine del sitoCultura
La Nascita di Wikipedia: Un’Esperienza di Libertà e Conoscenza
Redazione RHC - 15/01/2026

Wikipedia nacque il 15 gennaio 2001, in un freddo pomeriggio di metà gennaio che nessuno ricorda più davvero più. Jimmy Wales e Larry Sanger decisero di fare un esperimento, uno di quelli che sembrano folli…

Immagine del sitoCybercrime
Ospedale paralizzato da un attacco hacker: interventi e chemio annullati, pazienti trasferiti
Redazione RHC - 14/01/2026

Nelle prime ore del mattino del 13 gennaio, uno dei principali ospedali del Belgio si è trovato improvvisamente quasi paralizzato. L’AZ Monica, con sedi ad Anversa e Deurne, è stato colpito da un attacco informatico…