Tutti gli articoli di admin

DoD 8570 compliance

Ogni tanto, nelle varie offerte di lavoro, si vede fra i requisiti la richiesta “8570 compliance”.

Non si tratta di una certificazione in sè, ma si tratta di aver raggiunt un set minimo di certificazioni particolari.

8570-cert

Verificate se avete tali certificazioni e nel caso, potrete aggiungere al vostro curriculum il blasone “DoD 8570 compliance“.

CISSP – Certified Information Systems Security Professional

Ciao,

sicuramente fra le varie certificzioni di sicurezza, quella più ambita ed apprezzata internazionalmente è la CISSP.

E’ una certificazione molto ricercata che copre in modo approfondito e vasto il mondo dell’IT security. E’ difficile da ottenere in quanto richiede una esperienza comprovata di 5 anni in almeno 2 dei 10 domini che la certificazione copre.

Ad ogni modo … se volete prepararvi a sostenerla … vi consiglio il seguente sito  OPEN SECURITY TRAINING.

Buono studio!

Figure professionali nell’IT Security

Figure professionali nell’IT Security

Molte volte nell’IT Security si vede un proliferare di acronimi più o meno fantasiosi che lasciano interdetti sul reale livello di conoscenza e ruolo. Ho voluto allora riassumere quelli principalmente riconosciuti a livello internazionale in ordine di importanza

CISO (CHIEF INFORMATION SECURITY OFFICER)
E’ la persona che ha in carico di TUTTI gli aspetti della sicurezza di una azienda(Operativi, Normativi, Legali, ecc..). E’ una figura manageriale di alto livello. Normalmente è molto focalizzata operativamente sulla gestione del rischio e delle normative. Fà riferimento al CEO. E’ punto di riferimento per  l’Information Security and Information Assurance, Information Regulatory Compliance, Information Risk Management, Supply Chain Risk Management, ecc..

IT SECURITY DIRECTOR
E’ la persona che si occupa di scegliere e gestire le tecnologie di sicurezza e far rispettare le Policy/Normative aziendali. E’ una figura manageriale intermedia che normalmente si occupa prevelentemente degli aspetti più operativi che normativi, legali. Può avere anche la funzione di Program Manager. Fà riferimento al CISO.  E’ punto di riferimento per l’Information Technology Controls, Information Privacy, IT Investigations, Digital Forensics, and eDiscovery, Disaster Recovery and Business Continuity Management, R&D, ecc..

IT SECURITY MANAGER
E’ la persona che si occupa di gestire progetti, gruppi e prodotti che coinvolgano aspetti di sicurezza. Può avere anche la funzione di Project Manager. E’ la figura di riferimento operativa tecnologica nell’ambito della sicurezza. Fà riferimento all’IT DIRECTOR. E’ punto di riferimento per l’Identity and Access Management, Computer Emergency Response Team, Information Security Operations Center, ecc…

IT SECURITY ARCHITECT
E’ una figura intermedia, in quanto normalmente non ha persone a riporto, e si occupa di progettare le soluzioni di sicurezza. Interagisce con gli IT SECURITY MANAGER, supporta i dipartimenti di MARKETING, SALES e fa da technical writer. Spesso è anche interfaccia aziendale verso le manifestazioni, fiere, incontri, presentazioni. Fà riferimento all’IT DIRECTOR. E’ punto di riferimento per la Security Architecture, Cybersecurity, Public Relations in ambito di Sicurezza.

IT SECURITY OFFICER
E’ una figura operativa che è impiegata negli aspetti pratici organizzativi della sicurezza. Normalmente fa da interfaccia al supporto di 2ndo livello. Si occupa degli audit, dei controlli e della redazione delle documentazioni. Fà riferimento all’ IT SECURITY MANAGER. E’ punto di riferimento per la Registration Authority, Service Administration, Accounting, ecc..

IT SECURITY ENGINEER
E’ una figura operativa che è impiegata negli aspetti pratici operativi della sicurezza. Ha un knowhow verticale in campi specifici come Cryptography, Penentration test, Hacking, Virus, Malware, Cyber Attacks, ecc.. Normalmente si occupa di programmare, installare, realizzare/gestire i software di sicurezza e/o della Network Security. Non ha alcun contatto diretto con il mondo esterno all’azienda. Fà riferimento all’ IT SECURITY MANAGER. E’ punto di riferimento per il System Administration, Network administration, Test Labs, etc …

 

 

 

 

Applicazioni Utili e al Volo

Molte volte ci capita di dover reinstallare il PC o semplicemente trovarci da un’amico e aver bisogno di quel tool che ci fà tanto comodo, ma non abbiamo voglia di scaricarlo ed installarlo.

Il mio consiglio è di usare le applicazioni portabili per avere tutto sempre pronto e a portata di mano.

Qui i siti principali con le applicazioni già pronte all’uso

LiberKey – Has near 300 applications in its catalog. Choose 1 of the 3 suites available: basic, standard, or ultimate, according to your needs.
PortableApps – The most popular portable app suite. PortableApps has over 300 applications in its library and it allows you to customize the look of PortableApps platform.
WinPenPack – Collects most of the popular open source software. You can choose between winPenPack Essential and winPenPack Full, depending on your pendrive capacity.
Lupo PenSuite – Has over 160 portable programs. There are 3 versions available: full, lite, and zero.

 

Se poi la vostra applicazione non è presente ma vi serve assolutamente in formato portabile, potete usare il tool Cameyo per realizzare le vostre.