Networking and Business Solutions

Welcome to TPN world!

Il processo di adeguamento alle procedure TPN MPAA interessa tre macroaree dell’attività dell’azienda:
Management
Sicurezza fisica
Sicurezza informatica

All’interno di queste aree vengono definite procedure e sistemi di controlli per garantire la sicurezza dei contenuti ricevuti ed elaborati da e per i clienti.

Passo iniziale e punto cardine è la definizione di un Information Security Management System (ISMS), vale a dire un insieme di processi, tecnologie, persone che aiuta a gestire le informazioni aziendali mediante una efficace gestione del rischio informatico.   

A questo scopo la definizione di un ISMS riprende le linee guida di alcuni grandi framework ben noti (NIST 800-53, ISO 27001-2013) ed adattati alle esigenze di sicurezza di aziende medio piccole.

L’obiettivo finale è quello di definire un insieme di Procedure e controlli, documentati in policy scritte, che riguardi almeno:

  • Acceptable use policy
  • Asset and content classification
  • Business continuity
  • Content transfer process and systems
  • Change control and configuration management policy
  • Confidentiality policy
  • Digital recording devices (e.g., smartphones, digital cameras, camcorders)
  • Exception policy (e.g., process to document policy deviations)
  • Incident response policy
  • Mobile device policy
  • Network, internet and wireless policies
  • Storage solutions policy
  • Password controls (e.g., password minimum length, screensavers)
  • Security policy
  • Visitor policy
  • Disciplinary/Sanction policy

Normalmente le piccole aziende reagiscono con insofferenza a questa lista di controlli, che percepiscono come dannosi per la agilità  della propria operatività quotidiana.

Certamente una maggiore sicurezza ed una maggiore facilità di operazioni vanno di rado d’accordo, e tutti ricordiamo con nostalgia l’epoca in cui “tutti tenevano la porta di casa aperta e non si correvano rischi”.
Ammesso che quest’epoca sia mai esistita, diverse considerazioni sono obbligatorie:

ogni azienda che lavora con contenuti digitali di proprietà altrui sta custodendo un bene che può valere cifre  di rilievo;

i processi cui questi beni sono sottoposti (sia FX, post produzione, doppiaggio, sottotitolazione) hanno un elevato valore aggiunto;

la perdita anche solo di una giornata di operatività può avere ricadute economiche importanti.

Tutte le aziende usano internet, il luogo in cui gli attacchi informatici vengono giornalmente portati.
E’ un po’ come se per i nostri uffici ognuno di noi decidesse di scegliere il quartiere con la criminalità più elevata della città. Non è certo il caso di continuare a tenere la chiave sulla porta di casa.

Leave a Reply

Your email address will not be published. Required fields are marked *