Nel mondo degli affari, la strategia vincente è quella che si concentra sulla business continuity, spesso chiamata continuità operativa. Questo concetto fondamentale si riferisce alla capacità di un'organizzazione di mantenere le sue operazioni anche in situazioni di emergenza o eventi inattesi. È stato dimostrato che la pandemia ha messo in risalto l'importanza di questa parte, spingendo molte aziende a considerare la necessità di prepararsi per eventi imprevedibili. La business continuity coinvolge una serie di aspetti, tra cui la gestione dei rischi, la pianificazione di emergenza e, sempre più, la tecnologia.
0 Comments
L'importanza della cybersecurity sta crescendo rapidamente, evolvendo da una preoccupazione puramente tecnologica ad una problematica strategia aziendale. Garantire l'efficacia della cybersecurity è ora una priorità assoluta poiché un attacco informatico potrebbe minacciare l'esistenza stessa di un'azienda. Nel 2022 le frodi informatiche sono aumentati dell'8,4%, a livello globale, rispetto all'anno precedente, evidenziando la necessità di comprendere i fattori che contribuiscono all'aumento dei rischi informatici. Una scoperta significativa è che solo il 23% di questi rischi è dovuto a tecnologie inadeguate, mentre il restante 77% è dovuto ad inefficienze nei processi e ad errori umani: la strategia aziendale di sicurezza digitale è fallimentare.
Una delle principali responsabilità del CISO o del CIO è garantire l'implementazione dei giusti controlli per proteggere gli asset più preziosi dell'azienda. Tuttavia, è importante identificare quali siano esattamente tali controlli e quali risorse richiedano protezione. Determinare questi asset sembra semplice, ma questo compito potrebbe risultare più impegnativo del previsto. In ogni modo, per comprendere quali siano i controlli adeguati per proteggere tali asset, è utile adottare una “prospettiva criminale”, mettendosi nei panni di un concorrente, o di un ladro, e valutare quale area o dipartimento sarebbe il suo bersaglio privilegiato.
Passkey è un sistema di autenticazione che mira a sostituire le password con un sistema basato sulla biometria e sui codici. Il suo scopo è prevenire il phishing e gli attacchi via posta elettronica, che hanno colpito il 79% delle aziende, con il 7% che ha subito perdite finanziarie a causa di tali attacchi. Con Passkey, gli utenti possono accedere ai propri account in modo sicuro e facile, senza dover memorizzare password complesse e lunghe. Questo sistema semplifica l'accesso autenticato ai servizi digitali e alle app. Le Passkey offrono l'opportunità di passare all'era passwordless e, grazie alla crittografia asimmetrica o a chiave pubblica, sono in grado di certificare l'identità dell'utente, prevenendo così gli attacchi di phishing.
Ciao, fantastico sentirti interessato alla Transizione Digitale e alla Cybersecurity dell'Unione Europea! Sapevi che la Commissione Europea ha appena adottato due programmi di lavoro nel quadro di Digital Europe, per un totale di 1,3 miliardi di finanziamenti per il biennio 2023-2024?
I cybersecurity advocates sono professionisti che si occupano di promuovere e sensibilizzare sull'importanza della sicurezza informatica. Si tratta di un ruolo - una nuova professione potremmo dire - che richiede una combinazione di competenze tecniche, comunicative e interpersonali. Questi professionisti lavorano per educare sulle minacce informatiche, sui rischi di sicurezza e sulle migliori pratiche per prevenire attacchi informatici. Inoltre, cercano di motivare le persone ad adottare comportamenti sicuri online, come l'utilizzo di password forti, l'aggiornamento dei software, l'uso di connessioni sicure, evitare di cliccare su link sospetti o di aprire allegati non richiesti.
Secondo Gartner, entro il 2025 il 90% delle organizzazioni utilizzerà un modello SOC ibrido ed esternalizzerà il 50% del carico di lavoro operativo. Un modello moderno di SOC (Security Operations Center) deve fornire funzionalità di rilevamento e risposta alle minacce basate sulle priorità aziendali. I modelli SOC sono destinati a variare in base ai fattori come la tolleranza al rischio, il contesto e la maturità dell'organizzazione.
|
|