La cybersicurezza come pilastro del business

Cybersecurity in azienda: una necessitá

by Silvia Mazzetta Date: 23-04-2021 sicurezza cybersicurezza privacy business


In un famoso episodio di Star Trek: The Next Generation, il capitano Jean-Luc Picard viene catturato dai Cardassiani. Durante una scena cruciale, un ispettore cardassiano mostra a Picard quattro luci brillanti e gli chiede di "vederne" cinque.

Picard resiste, fino a quando disperato, grida: "Ci sono quattro luci!".

Ann Johnson, Corporate Vice President di SCI Business Development racconta come Tarah Wheeler durante l'Afternoon Cyber Tea, per intrurre il suo discorso, abbia condiviso questa particolare storia sull'episodio di Next Generation, per sottolineare l'importanza della crittografia.

Oltre ad essere una fan di Star Trek, Tarah Wheeler è una ricercatrice ed esperta di sicurezza informatica, politologa, borsista Fulbright e autrice del libro best-seller "Women in Tech": Take Your Career to the Next Level with Practical Advice and Inspiring Stories".

Secondo la Wheeler, l'episodio di Star Trek sopra citato, indica l'attitudine degli studiosi di crittografia.

Gli esperti di crittografia, si rifiutano di scendere a compromessi perché semplicemente non è possibile quando ad essere coinivolto è il ragionamento logico-matematico. La matematica non può essere implementata a metà : adottare un approccio backdoor alla crittografia non funziona.

È propio per questo che le aziende sono chimate a sviluppare soluzioni idonee sia per quanto riguarda la protezione della privacy degli utenti, sia per quanto riguarda la sicurezza informatica.

Wheeler ha inoltre affermato che il diritto alla comunicazione privata e criptata è un diritto fondamentale dell'umanità.

Si ritiene soddisfatta del cambiamento avvenuto nella percezione della sicurezza informatica, che ora è considerata uno dei pilastri del sostegno di un'azienda piuttosto che un semplice plus.

La cybersicurezza è vista come importante e necessaria quanto come formare i dipendenti.

Mantenere le risorse digitali dell'azienda al sicuro è uno dei pilastri sui quali si fonda un business moderno.

Proteggere le risorse prima che si verifichi un attacco è diventata una priorità. È importante prendere atto del fatto che la security in azienda non può più essere vista come una semplice soluzione tecnologica di protezione, ma deve essere affrontata e gestita come un vero e proprio processo di sviluppo che porti alla realizzazione di un programma strutturato di sicurezza aziendale.

Lo spostamento delle risorse economiche di un'azienda verso la cybersecurity è stato sicuramente uno dei più grandi cambiamenti nel business internazionale negli ultimi anni, sebbene la Wheele ritienga che gli investimenti fatti siano ancora insufficienti.

Tanto in Italia quanto nel resto del mondo, infatti, i programmi di cybersecurity delle aziende proteggono attivamente solo il 59% degli asset. Purtroppo, i tempi di risposta agli attacchi sono ancora tragicamente lunghi: in Italia per il 40% delle aziende ci vogliono addirittura due settimane per accorgersi di essere stati colpiti e reagire di conseguenza. E va ancor peggio nel resto del mondo, considerando che la media globale delle imprese lentissime ad attivarsi (oltre due settimane dall’attacco) è del 60%.

Per quanto riguarda il Bel Paese, Accenture individua un piccolo numero di aziende, etichettandole come leader in materia di cybersicurezza: sono aziende che meritano questo attributo perché riescono a bloccare le minacce meglio delle altre, perché hanno dei tempi di risposta rapidi fronte agli attacchi subìti riuscendo a contenere meglio idanni.

Ma come sono riuscite a raggiungere un tale livello?

Sicuramente grazie all’influsso positivo di alcuni comportamenti:

- applicazione rapida ed efficace di nuove soluzioni di sicurezza in maniera con la conseguente riduione delle probabilità che un tentativo di attacco vada a buon fine;

- formazione ai dipendenti, così da aumentare la loro capacità di riconoscere una minaccia

- collaborazione con partner strategici, interlocutori interni, consorzi per la sicurezza informatica

- sono meglio allineate alle regole sulla gestione dei dati, per esempio quelle del Gdpr.

Secondo Rahul Bhushan, co-founder di Rize EtfGli , gli investimenti in cyber security sono destinati a esplodere, sulla spinta del Covid-19.

"Il coronavirus ha avuto un effetto devastante sul mondo intero – afferma –. L’impatto su settori e modelli di business è stato indiscriminato, ma ha colpito in particolare le aziende più indietro nella digitalizzazione, che hanno dovuto imparare a operare a distanza. Miliardi di persone stanno ora lavorando da casa e si stanno adattando ai luoghi di lavoro virtuali grazie a servizi di teleconferenza come Zoom e Microsoft Teams. Ciò ha portato anche a un preoccupante livello di dipendenza da connessioni internet stabili e sicure. Inoltre, ha fatto sì che l’infrastruttura digitale di oggi debba rimanere funzionale, resistente e impenetrabile in un momento in cui è maggiormente sotto stress, non solo per l’uso eccessivo e il carico di dati, ma anche per i cyber attacchi"

Riassumendo, il Covid-19 ha portato alla luce tutte le vulnerabilità presenti nelle infrastrutture tecnologiche, con le società costrette ad adattarsi ad un modus operandi completamente digitale.

Ciò era iniziato come un problema di sicurezza sanitaria si è dunque trasformato anche in un problema di sicurezza informatica. 

Con la spinta che questa pandemia darà ai modelli di business digitali, la sicurezza informatica sarà una spesa sempre più necessaria per privati e aziende.

Persone, aziende e governi hanno ormai compreso che non possono più sottovalutare i crimini informatici e devono cercare di proteggere in modo proattivo i loro beni e le loro infrastrutture, gran parte delle quali sono ora digitali.

Nell’attuale contesto, è opportuno che le aziende puntino sulla gestione deil binomio cyber security-business, adottando un approccio orientato ai risultati che sia in grado di bilanciare investimenti e rischi con le esigenze aziendali e contribuisca a conseguire gli obiettivi di business garantendo la continuità aziendale.

La sicurezza si trasforma in un elemento di differenziazione – anche a livello di mercato – un elemento imprescindibile per conquistare la fiducia dei clienti, garantire la proprietà intellettuale e proteggere il brand.

Vector de Tecnología creado por vectorjuice - www.freepik.es
 
by Silvia Mazzetta Date: 23-04-2021 sicurezza cybersicurezza privacy business visite : 769  
 
Silvia Mazzetta

Silvia Mazzetta

Web Developer, Blogger, Creative Thinker, Social media enthusiast, Italian expat in Spain, mom of little 7 years old geek, founder of  @manoweb. A strong conceptual and creative thinker who has a keen interest in all things relate to the Internet. A technically savvy web developer, who has multiple  years of website design expertise behind her.  She turns conceptual ideas into highly creative visual digital products. 

 
 
 

Articoli correlati

Cyber Security: Microsoft, Google, WhatsApp vs Cyber Mercenari

Un gruppo di importanti aziende tecnologiche si è candidata per offrire assistenza e supporto legale a WhatsApp nella sua battaglia legale contro il NSO Group - la famigerata organizzazione dietro…

Facebook: come rimuovere i dati nascosti e le informazioni personali

Facebook è un fantastico social network che ci permette di essere sempre aggiornati su tutte le notizie dei nostri amici o della nostra famiglia o anche sulle notizie più rilevanti…

Come sapere quali applicazioni hanno accesso alla propria posizione, al microfono e alla telecamera

Quando si installa un'applicazione sul proprio smartphone, si decide quali permessi dare, ma non sempre è tutto così chiaro ed evidente. Oggi, spiegheremo come sapere se quei permessi  eccedono la legalità…

Come abilitare DoH in Chrome, Firefox e Edge per evitare che il vostro Isp sappia quali siti visitate

Forse non avete ancora sentito parlare di DoH, il nuovo standard di sicurezza di Firefox, Chrome e altri browser che impedisce al vostro provider Internet di tracciare i siti che…

Come vedere i siti visitati durante la navigazione anonima e come eliminarli

Una delle caratteristiche della modalità anonima di qualsiasi browser è che non memorizza nello storico le pagine web visitate. Tuttavia, esiste un metodo per visualizzare gli ultimi siti a cui…

La funzione spazio privato dei telefoni Huawei

Un punto positivo dei livelli di personalizzazione di Android è che generalmente includono molte funzioni avanzate come lo Spazio Privato. Lo Spazio Privato EMUI è una sorta di area privata separata,…

I siti web possono già identificare un utente,anche se si usano diversi browser sullo stesso computer

Ars Technica riporta un lavoro di alcuni ricercatori che hanno sviluppato un metodo efficace al 99% per identificare un utente che naviga sul web anche se utilizza diversi browser sullo…

Un giudice chiede a Google di recuperare le email e i dati archiviati al di fuori degli Stati Uniti

Cattive notizie per coloro che difendono la privacy delle informazioni su Internet: un giudice statunitense ha condannato Google a collaborare con l'FBI e ha ordinato di dare loro l'accesso alle…

Twitter traccia la navigazione anche dopo il logout: ecco come evitarlo

Il team di Twitter in un post pubblicato il 3 luglio sul blog ufficiale, ha annunciato di voler “sperimentare nuove strade per targettizzare la pubblicità” che, tradotto in parole meno…

Kim Dotcom accusa Google, Twitter e gli altri di violare il suo brevetto di verifica in due passi

Il fondatore di Mega denuncia la violazione su twitter annunciando che possiede il brevetto del sistema di sicurezza dal 1997. Questo brevetto venne dunque registrato prima che le autorità della Nuova…

Attenzione con Skype: i messaggi non sono privati!

Una ricerca portata avanti da Ars Technica ha dimostrato che i messaggi che inviamo attraverso Skype non sono al 100% privati. Ars Technica ha dimostrato che Skype, ora di proprietá di Microsoft,…

Privacy, Google monitorerà email e documenti in ufficio

Il software di Google, noto come Policy Violation Checker, capace di leggere ciò che scrivono i dipendenti, permeterebbe il “monitoraggio” stretto dei lavoratori. Spiando dalle e-mail a tutti i documenti…

Utilizziamo i nostri cookie e quelli di terzi per migliorare i nostri servizi, compilare informazioni statistiche e analizzare le vostre abitudini di navigazione. Questo ci permette di personalizzare i contenuti che offriamo e di mostrarvi le pubblicità relative alle vostre preferenze. Cliccando su "Accetta tutto" acconsentite alla memorizzazione dei cookie sul vostro dispositivo per migliorare la navigazione del sito web, analizzare il traffico e assistere le nostre attività di marketing. Potete anche selezionare "Solo cookies di sistema" per accettare solo i cookies necessari al funzionamento del sito web, oppure potete selezionare i cookies che desiderate attivare cliccando su "Impostazioni". Tradotto con www.DeepL.com/Translator (versione gratuita)" o "Rifiuta".

Accetta tutti Solo cookies del sistema Configurazione