{"id":4518,"date":"2025-07-01T16:17:38","date_gmt":"2025-07-01T14:17:38","guid":{"rendered":"https:\/\/pmable.co\/?p=4518"},"modified":"2025-07-01T11:19:32","modified_gmt":"2025-07-01T09:19:32","slug":"cyber-security-e-project-management","status":"publish","type":"post","link":"https:\/\/pmable.co\/sq\/cyber-security-e-project-management\/","title":{"rendered":"Cyber security e project management"},"content":{"rendered":"<p><span style=\"font-weight: 400\">Affinch\u00e9 i progetti di sicurezza informatica (cyber security) siano efficaci \u00e8 necessario implementare una solida pratica di gestione dei progetti.\u00a0 Un team di Project Management con esperienza pu\u00f2 aiutare a garantire che i progetti vengano eseguiti senza intoppi (o, quantomeno, mitigandone il numero il pi\u00f9 possibile), rispettando il budget e siano completati entro i tempi concordati.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-weight: 400\">5 fattori per ottimizzare un progetto con la cyber security<\/span><\/h2>\n<h3><span style=\"font-weight: 400\">Esecuzione del progetto ottimizzata<\/span><\/h3>\n<p><span style=\"font-weight: 400\">Secondo una survey di McKinsey &amp; Co., \u201cI manager hanno scoperto che l\u2019adesione ai metodi di gestione dei progetti ha ridotto rischi, costi e migliorato le probabilit\u00e0 di avere successo\u201d.\u00a0 I vantaggi commerciali di un Project Management Office (<\/span><a href=\"https:\/\/pmable.co\/sq\/how-to-build-a-pmo-8-steps\/\"><span style=\"font-weight: 400\">PMO<\/span><\/a><span style=\"font-weight: 400\">) sono ovvi, ma il mindset del project manager pu\u00f2 aiutare un progetto di cyber security ad avere programma e un budget proprio (e non una percentuale di quello IT).<\/span><\/p>\n<p><span style=\"font-weight: 400\">Il PM far\u00e0 in modo che il progetto abbia risultati chiaramente definiti, che venga eseguito tenendo conto dei risultati concordati e che i relativi risultati, i cambiamenti e le fasi importanti siano comunicati a tutte le parti interessate in modo tempestivo.<\/span><\/p>\n<h3><span style=\"font-weight: 400\">Allineamento strategico<\/span><\/h3>\n<p><span style=\"font-weight: 400\">Affinch\u00e9 un progetto abbia successo, questo deve essere allineato alla strategia aziendale e ai suoi obiettivi.\u00a0 Se non c\u2019\u00e8 allineamento \u00e8 probabile che non si sia in grado di dimostrarne l\u2019efficacia e l\u2019importanza.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Per avviare correttamente un&#8217;iniziativa di cybersecurity, il PM deve essere consapevole della quantit\u00e0 e dell&#8217;importanza dei dati trattati, della loro collocazione nel database, della loro vulnerabilit\u00e0 e dell&#8217;applicabilit\u00e0 dei requisiti normativi. Un project manager nel mondo cyber-security pu\u00f2 assicurarsi che i progetti e\/o i programmi vengano eseguiti tenendo conto degli obiettivi aziendali, ma soprattutto che questi possano fornire un ritorno dell\u2019investimento misurabile (ROI).<\/span><\/p>\n<h3><span style=\"font-weight: 400\">Allocazione ottimizzata delle risorse\u00a0<\/span><\/h3>\n<p><span style=\"font-weight: 400\">La carenza di competenze nella sicurezza informatica ha raggiunto un livello record negli ultimi anni e si prevede che peggiorer\u00e0 nei prossimi anni (se sei una delle poche aziende fortunate con risorse di sicurezza informatica qualificate, saprai che il loro tempo \u00e8 molto limitato). Poich\u00e9 sar\u00e0 in grado di ottimizzare l&#8217;allocazione delle risorse, garantire che i critici lavorino su progetti stabili e assicurare che i compiti giusti siano assegnati alle risorse giuste, il project manager \u00e8 una figura fittizia.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Ottimizzando le risorse, si pu\u00f2 garantire che i progetti cybersec siano eseguiti tenendo conto delle prestazioni ottimali e che le capacit\u00e0 delle risorse siano enfatizzate.\u00a0\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-weight: 400\">Miglioramento continuo<\/span><\/h3>\n<p><span style=\"font-weight: 400\">Una solida pratica di gestione dei progetti nel mondo cyber-security pu\u00f2 aiutare l\u2019organizzazione a imparare dagli errori, evitare che simili errori si ripresentino in futuro e facilitare quindi il miglioramento continuo di persone, processi, procedure e progetti.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Spesso trascurata durante la pianificazione, la produzione di una documentazione adeguata non servir\u00e0 solo a posteriori come <\/span><a href=\"https:\/\/www.tableau.com\/it-it\/learn\/articles\/business-intelligence\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400\">business intelligence<\/span><\/a><span style=\"font-weight: 400\">, ma consentir\u00e0 anche di risparmiare tempo e risorse per progetti simili in futuro.<\/span><\/p>\n<h3><span style=\"font-weight: 400\">Risoluzione dei problemi e gestione del rischio<\/span><\/h3>\n<p><span style=\"font-weight: 400\">L\u2019approccio del project management \u00e8 importante perch\u00e9 garantisce che i rischi del progetto siano gestiti, mitigati e comunicati correttamente.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Prima dell\u2019inizio di un progetto cyber-sec, un buon project manager identificher\u00e0 ed elencher\u00e0 i potenziali rischi del progetto, li comunicher\u00e0 alle principali parti interessate e fornir\u00e0\/valuter\u00e0 se il progetto debba essere eseguito o meno.\u00a0 Una volta avviato il progetto, un project manager terr\u00e0 conto di questi rischi, ne valuter\u00e0 ulteriori periodicamente e terr\u00e0 informate tutte le parti coinvolte.<\/span><\/p>\n<p><span style=\"font-weight: 400\">In caso di problemi, il project manager pu\u00f2 fungere da mediatore non solo tra i team interni ed esterni, ma anche tra i team stessi. Avere una risorsa obiettiva coinvolta nel progetto assicurer\u00e0 che potenziali problemi (come ritardi, confusione sui risultati finali, deviazioni di budget) vengano scoperti, affrontati e risolti in modo professionale e tempestivo.<\/span><\/p>\n<h2><span style=\"font-weight: 400\">Un punto di vista tecnico<\/span><\/h2>\n<p><span style=\"font-weight: 400\">Da un punto di vista tecnico, una delle cose pi\u00f9 importanti per la creazione di programmi di sicurezza \u00e8 che tutti i membri del team comprendano i fondamenti della gestione dei progetti. Le connessioni tra una struttura di divisione del lavoro (WBS) e un Piano d&#8217;azione e pietre miliari (POA&amp;M) mostrano come la sicurezza e la gestione dei progetti siano pi\u00f9 frequenti di quanto si possa pensare.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Il termine POA&amp;M proviene dal National Institute of Standards and Technology (NIST) SP800-18, che spiega i tipi di documentazione inclusi nel piano generale sulla sicurezza delle informazioni (ISP- Information Security Policy). Le due parti pi\u00f9 importanti dell\u2019ISP sono i ruoli e la politica di responsabilit\u00e0, il piano d\u2019azione e le milestones.\u00a0 Questi sono fondamentali per avvicinarsi alle best practices del settore: senza POA&amp;M il programma di sicurezza di un\u2019organizzazione rimarr\u00e0 non ottimale.\u00a0 However, professionals in cyber security must recognize its significance. La WBS invece si riferisce a una scomposizione strutturata: \u00e8 una suddivisione analitica di un progetto in parti elementari.\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Probabilmente era molto pi\u00f9 semplice distinguere un&#8217;organizzazione dalle violazioni e dagli incidenti nel contesto della sicurezza delle informazioni. Al giorno d\u2019oggi e forse ancora di pi\u00f9 in questo momento, le aziende fanno fatica a tenere il passo con la elevata quantit\u00e0 di minacce alla sicurezza, malware, attacchi informatici e furto di informazioni: se a questo si aggiunge la criticit\u00e0 legata al lockdown e al COVID-19, tutto questo viene amplificato.\u00a0 Ci\u00f2 significa anche che le misure di sicurezza devono tenere il passo con la crescente compiacenza delle autorit\u00e0 preposte alla sicurezza delle informazioni e che gli amministratori IT devono essere responsabili nei confronti dei proprietari delle aziende.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Affinch\u00e9 i progetti di sicurezza informatica (cyber security) siano efficaci \u00e8 necessario implementare una solida pratica di gestione dei progetti.\u00a0 Un team di Project Management con esperienza pu\u00f2 aiutare a garantire che i progetti vengano eseguiti senza intoppi (o, quantomeno, mitigandone il numero il pi\u00f9 possibile), rispettando il budget e siano completati entro i tempi&#8230;<\/p>","protected":false},"author":3,"featured_media":4519,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-4518","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articles"],"_links":{"self":[{"href":"https:\/\/pmable.co\/sq\/wp-json\/wp\/v2\/posts\/4518","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pmable.co\/sq\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pmable.co\/sq\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pmable.co\/sq\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/pmable.co\/sq\/wp-json\/wp\/v2\/comments?post=4518"}],"version-history":[{"count":0,"href":"https:\/\/pmable.co\/sq\/wp-json\/wp\/v2\/posts\/4518\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pmable.co\/sq\/wp-json\/wp\/v2\/media\/4519"}],"wp:attachment":[{"href":"https:\/\/pmable.co\/sq\/wp-json\/wp\/v2\/media?parent=4518"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pmable.co\/sq\/wp-json\/wp\/v2\/categories?post=4518"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pmable.co\/sq\/wp-json\/wp\/v2\/tags?post=4518"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}