AO_422
sicurezza S SI sogna aggiungere la configurazione Internet domestica uti- lizzata, il possibile uso condiviso di un computer di famiglia e il phishing mirato. Appare chiaro che in questo contesto i cybercriminali possono introdursi facilmente. Ora più che mai, se non si è concentrati sulla sicurezza a livello umano, il rischio di una violazione è molto concreto. Sarà, quindi, ne- cessario assicurarsi che la cybersecurity e la protezione delle informazioni siano tra le priorità del team esecutivo. Maggiore flessibilità, minore burocrazia Gruppi di lavoro diversi necessitano di strumenti o accessi differenti per svolgere efficacemente le proprie attività in smart working. Ad esempio, i team di assistenza clienti potrebbero aver bisogno di un monitor aggiuntivo, quelli finanziari di una copia locale di dati riservati, mentre gli svi- luppatori che potrebbero aver fatto affidamento sui desktop Linux, in questo contesto devono trovare rapidamente un sostituto adatto all’uso da casa, poiché il jitter di rete sta rendendo le connessioni remote inefficaci. Tutto questo ri- chiede strumenti di sicurezza differenti rispetto a quelli che sono stati utilizzati fino ad ora. Se lavorare da casa significa un maggiore uti- lizzo di applicazioni cloud per condividere file e dati critici, il team di sicurezza dovrà implementare un broker di sicurezza per l’accesso al cloud per ot- tenere visibilità su come i dipendenti utilizzano le applicazioni e i dispositivi su cui si trovano. Spesso tutto questo viene com- binato a una soluzione di prevenzione della perdita di dati per la protezione delle informazioni. Mentre i CEO sono concentrati nella gestione più strategica, in questa situazione è fondamentale tagliare la burocrazia per garantire sia al Ciso sia al CIO la flessibilità e i fondi necessari per dotare rapidamente l’azienda delle soluzioni adatte, che spesso si concretizzano nell’offrire sicurezza per il cloud, nel cloud. Di fatto, questa evoluzione necessaria diventa un’e- vidente opportunità per accelerare il percorso di trasforma- zione digitale probabilmente già intrapreso da tempo. Inoltre, poiché i team si mobilitano rapidamente per affron- tare nuove criticità in termini di sicurezza, è anche impor- tante tenere sotto controllo le vulnerabilità della catena di approvvigionamento. Soprattutto perché i team potrebbero richiedere l’onboarding rapido dei servizi da parte di nuovi fornitori, che possono introdurre ancora più rischi e com- plessità aggiuntiva per i teamoperativi già impegnati. In que- sta fase, quindi, sarà necessario scegliere partner affidabili a lungo termine. Per le soluzioni di sicurezza informatica, è sempre consi- gliabile prediligere quelle che forniscono una strategia, una piattaforma e delle soluzioni globali che siano flessibili per adattarsi rapidamente all’evoluzione del business aziendale. Se la necessità, invece, è quella di trovare un nuovo fornitore, è importante che il team legale acceleri il più possibile le veri- fiche di due diligence, contratto, certificazione e conformità. Porre tra le priorità aziendali la sicurezza infor- matica Il ruolo di CEO comporta una responsabilità senza eguali, come impostare la strategia, la direzione e la cultura azien- dale. Quello che per il CEO è essenziale, lo è anche per tutta l’azienda. Una volta superata la prima fase di emergenza, è bene assicurarsi che le attività inerenti alla sicurezza siano tra le priorità aziendali. Se non esiste ancora, è necessario creare una linea diretta con il CIO e il Ciso per richiedere report e una dashborad regolare che metta in evidenza la sicurezza, la prontezza della protezione dei dati, lo stato e il potenziale impatto sul business, passato e futuro. Non si tratta solo della gestione del rischio, ma di ricono- scere che queste funzioni sono fondamentale per il successo dell’azienda. È, inoltre, un buon mo- mento per aggiornare ed espandere il piano di continuità aziendale per includere ciò che è stato appreso durante que- sto periodo e affrontare i nuovi metodi di lavoro. Dare ascolto a quei pro- fessionisti della sicurezza che sono sempre aggiornati e ben informati. E portare le loro competenze al consiglio di amministrazione per aiutare l’azienda a intraprendere le strade migliori per far crescere efficacemente il percorso aziendale. Sfruttare la sicurezza informatica come driver di crescita e affermazione Mentre tutti stanno facendo del proprio meglio per affron- tare una situazione commerciale mai vissuta fino ad oggi, l’o- biettivo primario di ogni azienda dovrebbe essere quello di ‘riemergere’ più forte e protetta di prima. I CEO dovrebbero collaborare costantemente con i loro CIO e Ciso per com- prendere i rischi potenziali e le opportunità, assicurandosi così che la sicurezza informatica non sia solo il mezzo neces- sario a evitare il disastro, ma che diventi un fattore chiave per la strategia aziendale complessiva. Forcepoint www.forcepoint.com AUTOMAZIONE OGGI 422 SOLUZIONI SOFTWARE PER L’INDUSTRIA 85 Image by Gerd Altmann from Pixabay
Made with FlippingBook
RkJQdWJsaXNoZXIy MTg0NzE=