La sicurezza informatica comprende tecnologie, processi e controlli progettati per proteggere sistemi, reti e dati dagli attacchi informatici. Unโefficace protezione informatica riduce il rischio di attacchi informatici e protegge organizzazioni e individui dallo sfruttamento non autorizzato di sistemi, reti e tecnologie.
In unโepoca in cui gestiamo sempre piรน la nostra vita digitale, significa che chiunqueย โย in qualsiasi carrieraย -dovrebbe sapere cose semplici su come mantenere la sicurezza alla pari.ย Al lavoro, questo aiuterร le aziende a mantenere protocolli robusti.ย A casa, ti aiuterร a proteggere le tue informazioni.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
Rick Howardย รจ Chief Security Officer (CSO) diย Palo Alto Networksย il leader globale della sicurezza informatica, noto per aver sempre sfidato lo status quo della sicurezza. La loro missione รจ proteggere il nostro modo di vivere nellโera digitale prevenendo attacchi informatici di successo. Dando il privilegio di abilitare in sicurezza decine di migliaia di organizzazioni e dei loro clienti. La pionieristica piattaforma operativa per la sicurezza, incoraggia la loro trasformazione digitale con lโinnovazione continua che coglie le ultime innovazioni in materia di sicurezza, automazione e analisi. Forniscono una sicurezza informatica estremamente efficace e innovativa su cloud, reti e dispositivi mobili.
Leggi anche:ย Sicurezza informatica, nasce Avast Secure Browser: rapiditร e tutela della privacy al servizio dellโutente
Di Rick Howard, Chief Security Officer di Palo Alto Networks
Conosco molte persone allโinterno della community della cybersecurity che potrebbero evocare scenari di attacchi informatici catastrofici. In realtร sono piรน di dieci anni che ne sentiamo parlare. Nonostante la protezione dei dati aziendali sia evoluta in un mercato globale da 93 miliardi di dollari allโanno in costante espansione, le minacce informatiche restano ancora un concetto astratto in molte sale riunioni.
Fortunatamente, la situazione sta iniziando a cambiare. Le notizie di terribili violazioni perpetrate nel 2016 e 2017 e che non danno segno di rallentamenti, stanno portando alla messa a punto di nuove normative: in Europa da maggio il GDPR incrementerร i livelli di privacy dei dati e i diritti degli utenti, con importanti sanzioni per chi non rispetterร la direttiva.
ร il momento quindi per CSO e CISO di focalizzarsi sui rischi che potrebbero avere un impatto materiale sul business, invece di pensare agli scenari peggiori. Ad esempio, se un hacktivist riuscisse in qualche modo ad alterare il sito di unโorganizzazione, sarebbe spiacevole, ma senza alcun impatto materiale. Se invece un hacker si appropriasse della roadmap di prodotto o dei piani di crescita e li utilizzasse per realizzare soluzioni competitive o per influenzare i decision maker, lโazienda subirebbe un danno materiale.
Leggi anche:ย Cybersecurity in Sanitร , il primo gruppo studi per la protezione dati dei pazienti
Definizione del rischio materiale
In tutte le aziende in cui ho operato, cโera una mappa dei livelli della mitigazione del rischio che elencava 10 o 15 elementi che preoccupavano di piรน i senior manager. Dalle dimissioni improvvise del CEO a una causa di forza maggiore, come un terremoto che avrebbe potuto distruggere un data center principale. Il โcyberโ generico viene inserito agli ultimi posti della lista, essendo troppo complesso e astratto per attribuirgli un rischio, ma abbastanza spaventoso da non poter essere eliminato dallโelenco.
Intermezzo promozionale ... continua la lettura dopo il box:
Per essere chiari, il โcyberโ non รจ un rischio. ร un vettore. Con il cyber accadono eventi positivi e negativi. Per essere inserito nella mappa, il rischio dovrebbe essere molto specifico e spiegato in modo comprensibile ai responsabili aziendali. I manager C-level e i membri del consiglio di amministrazione prendono decisioni sui rischi ogni giorno e il cyber non รจ che un altro rischio. E, finora, i CISO del mondo non stati abbastanza bravi a tradurre i rischi tecnici in rischi di business.
La buona notizia รจ che la situazione sta cambiando. Le motivazioni e gli strumenti dei responsabili della sicurezza stanno iniziando a emergere, per iniziare a presentare i rischi del cyber con maggiore precisione. La frase โLe probabilitร che qualcosa di negativo accada a causa del โcyberโ sono alteโ, dovrebbe essere sostituita da โDato il nostro livello di sicurezza, siamo certi al 90 per cento che ci sia tra il 20 e il 30 per cento di probabilitร che lโazienda possa essere materialmente colpita dalla compromissione di un database di un cliente nei prossimi tre anni.โ
In questo contesto, i responsabili possono determinare se quel rischio รจ accettabile per lโazienda. Se รจ accettabile, non deve essere fatto niente altro. Se non lo fosse, il CISO puรฒ offrire soluzioni di mitigazione per ridurre le probabilitร . Un simile approccio offre la possibilitร ai senior manager di prendere decisioni piรน consapevoli sulla mitigazione del rischio.
Ulteriori benefici
Un vantaggio aggiuntivo รจ lo sviluppo di un consenso positivo sulla tolleranza ai rischi, che riflette il settore verticale e la cultura aziendale. I CISO hanno un ruolo di responsabilitร nellโaccelerare e promuovere questo cambiamento. In molte aziende la figura del CISO non รจ ancora presente e, quando cโรจ, tende ad avere un ruolo focalizzato sulla tecnologia, riportando al CIO che potrebbe avere ancora una visione astratta del rischio cyber. Vista la continua pericolositร degli attacchi alle reti aziendali, รจ chiaro che il ruolo dei CISO diventerร sempre piรน importante. Chi adotterร un approccio al rischio materiale per affrontare le minacce informatiche attirerร lโattenzione dei senior manager e consentirร miglioramenti consistenti nellโapproccio alla sicurezza aziendale.
https://www.business.it/cybersecurity-proteggere-sistemi-reti-dati-attacchi-informatici/