Le aziende e la cybersecurity: oltre la conformità, servono strategie personalizzate e collaborazione cross-team

La #cybersecurity nelle #aziende è diventata una delle sfide più urgenti, eppure molte realtà affrontano questa problematica con piani che, troppo spesso, sono solo generici e dettati dalla necessità di conformarsi a normative, senza tener conto delle specifiche esigenze e della complessità del contesto aziendale. Se l’obiettivo è raggiungere una vera #resilienzainformatica, però, è necessario adottare #strategie personalizzate, integrate e mirate, che vadano oltre la semplice conformità. In un mondo sempre più connesso e digitalizzato, dove le #tecnologie emergenti e le minacce sono in continua evoluzione, è cruciale che la #leadership aziendale consideri la cybersecurity come una priorità strategica, non solo per proteggere gli asset aziendali, ma anche per garantire la crescita sostenibile del business a lungo termine.

Studi come l’IT Readiness Report di Kyndryl confermano che la cybersecurity è una delle principali preoccupazioni per le aziende, ma anche uno degli ambiti in cui si percepisce la maggiore insicurezza. Questo accade perché le organizzazioni devono affrontare rischi sempre nuovi e non sempre sono pronte ad affrontarli con la dovuta resilienza. La chiave per mitigare tali rischi non sta solo nell’implementare nuove tecnologie di protezione, ma in un approccio che coinvolga tutta l’organizzazione. In particolare, la collaborazione tra i team di risposta agli incidenti e quelli di recupero è essenziale per garantire un’efficace gestione delle crisi. Solo con un coordinamento efficace è possibile ridurre al minimo le interruzioni e accelerare il recupero, mantenendo alta la fiducia degli stakeholder durante l’intero processo.

Il processo di risposta agli incidenti e il recupero non sono attività separate, ma devono essere gestiti in modo integrato. Durante un incidente informatico, i team devono prima investigare su come l’attacco è avvenuto e cosa è stato compromesso, per poi concentrarsi sul ripristino delle operazioni aziendali il più rapidamente possibile. Tuttavia, se questi due flussi di lavoro operano in silos, la separazione può causare problemi funzionali, rallentando il recupero complessivo. Per questo motivo, una gestione centralizzata della risposta agli incidenti e del recupero è fondamentale. Ciò implica la coordinazione con una vasta gamma di stakeholder aziendali, ognuno con priorità e tempistiche diverse, il che rende il processo complesso, ma essenziale per garantire una protezione adeguata.

Un altro elemento cruciale per ottenere una vera resilienza informatica è l’introduzione di figure professionali come il data breach coach. Questo ruolo si sta facendo sempre più centrale nelle aziende, in quanto aiuta a coordinare le attività di risposta e recupero, garantendo anche che tutte le normative sulla comunicazione ai clienti vengano rispettate. Affinché il data breach coach possa svolgere efficacemente il suo compito, è fondamentale che tutti gli stakeholder siano coinvolti fin dalle fasi di pianificazione, con incontri regolari per definire le priorità e le azioni da intraprendere.

La preparazione a un incidente non si esaurisce con la stesura di un piano generico. Un piano di risposta e recupero deve essere dettagliato e personalizzato in base al contesto specifico dell’azienda, prendendo in considerazione le sue priorità strategiche, operative, finanziarie e legali. Le aziende devono evitare di basarsi su piani standardizzati che possono essere facilmente obsoleti o inadatti, e invece concentrarsi su soluzioni su misura che evolvono con il tempo, adattandosi agli incidenti passati e ai rischi emergenti. In questo senso, l’apprendimento dagli incidenti avvenuti in passato, sia all’interno dell’organizzazione che in altre realtà, è fondamentale per affinare continuamente il piano di risposta.

Testare il piano è altrettanto importante: l’esercitazione a tavolino, che coinvolge tutti gli stakeholder, è uno dei metodi più efficaci per verificare la solidità di un piano di recupero. Questa simulazione permette di valutare in anticipo come si svilupperebbe un incidente reale, mettendo in luce eventuali criticità e aree da migliorare. Inoltre, consente a tutti i membri dell’organizzazione di comprendere meglio il proprio ruolo, i dati necessari per ogni azione e quando è il momento di coinvolgere le forze dell’ordine o altri soggetti esterni.

Infine, sebbene molte aziende possano essere in grado di gestire autonomamente gli attacchi, è sempre utile avere un piano che preveda il coinvolgimento di esperti esterni, specialmente in situazioni particolarmente complesse o critiche. Le competenze avanzate di consulenti esterni possono fare la differenza in momenti in cui le risorse interne non sono sufficienti. Collaborare con esperti di terze parti è, dunque, una parte essenziale della strategia di resilienza, contribuendo a rafforzare l’intero ecosistema di sicurezza aziendale.

La resilienza informatica non è solo una questione di implementare tecnologie avanzate, ma richiede una visione strategica che comprenda un piano personalizzato, una forte collaborazione tra tutti i team aziendali, e il supporto di esperti esterni. Solo attraverso un approccio integrato e ben coordinato le aziende possono affrontare con successo le sfide della cybersecurity, riducendo i rischi e garantendo la protezione dei propri obiettivi a lungo termine.

VUOI APPROFONDIRE I TEMI DI QUESTO ARTICOLO?

Continua a leggere:

L’Italia è la prima a introdurre la tassa sulla copia privata nel cloud e scoppia la rivolta dell’Ict

Sta facendo discutere la decisione del ministero della #Cultura di aggiornare il sistema dell’equo #compenso sul #diritto d’autore introducendo, per la prima volta, una sorta di “tassa” anche sugli #spazi di #archiviazione nel #cloud. Il decreto firmato dal ministro Alessandro Giuli, ora in attesa di pubblicazione in Gazzetta Ufficiale, modifica infatti le tariffe che da anni vengono applicate ai dispositivi tecnologici – come smartphone, computer e supporti di memoria – per compensare autori ed editori della possibilità che gli utenti effettuino copie private di opere protette, come musica o video. La novità più significativa è proprio l’estensione di questo meccanismo

Leggi Tutto »

Stangata da 98 milioni ad Apple: violato l’articolo 102 del Tfue

Una #multa da quasi cento milioni di euro riaccende il confronto tra i grandi colossi della #tecnologia e le autorità che vigilano sulla concorrenza. Questa volta al centro della vicenda c’è #Apple, il gigante di #Cupertino, che è stato sanzionato dall’Autorità Garante della Concorrenza e del Mercato con una cifra pari a 98.635.416,67 euro per abuso di posizione dominante. Secondo quanto accertato dall’Antitrust al termine di una lunga istruttoria condotta anche in coordinamento con la Commissione europea, altre autorità nazionali e il Garante per la protezione dei dati personali, la società avrebbe violato l’articolo 102 del Trattato sul funzionamento dell’Unione

Leggi Tutto »

OpenAI introduce gli annunci in ChatGPT cosa cambia per gli utenti

Per molti utenti #OpenAI e il suo prodotto di punta, #ChatGPT, hanno rappresentato fin dall’inizio qualcosa di diverso dalle piattaforme digitali tradizionali: uno spazio conversazionale apparentemente neutro, privo di banner, interruzioni o messaggi #sponsorizzati. Un luogo dove porre domande, cercare informazioni e prendere decisioni senza la sensazione di essere parte di un mercato #pubblicitario. L’annuncio dell’introduzione degli spot in chat, a partire dagli #StatiUniti, segna però un cambiamento profondo e simbolico: l’#intelligenzaartificiale generativa entra ufficialmente nell’economia dell’advertising. La scelta di OpenAI non arriva per caso. In pochi anni ChatGPT è diventato uno strumento di uso quotidiano per centinaia di milioni

Leggi Tutto »

Cybersecurity Act 2 l’Europa alza il livello sulla sicurezza delle infrastrutture digitali

Con il #Cybersecurity Act 2 l’Unione europea compie un passo deciso verso una concezione più matura e politica della sicurezza informatica. La proposta presentata dalla #Commissione #europea non si limita ad aggiornare strumenti tecnici o a rafforzare le difese contro gli #attacchicyber, ma ridisegna l’intero perimetro della #protezione #digitale europea, collocandola esplicitamente nel contesto delle tensioni geopolitiche globali. Rispetto al primo Cybersecurity Act del 2019, il contesto è profondamente cambiato. Gli attacchi informatici non sono più eventi isolati o circoscritti a singole aziende: colpiscono infrastrutture critiche, servizi essenziali, istituzioni pubbliche e cittadini, spesso come parte di strategie più ampie di

Leggi Tutto »

Vuoi un riferimento unico per la digitalizzazione della tua azienda?