Complessità del Rischio Informatico: come si risolve?

Il tema della sicurezza Ict presenta una complessità crescente. Da un lato sulla rete Internet continua ad aumentare il volume di malware e la quantità di azioni che portano danni materiali e di immagine alle imprese e ai singoli individui. Ma va considerato che sono aumentate altre forme di rischio che prima erano prese in minore considerazione.

Pubblicato il 15 Apr 2009

Il tema della sicurezza informatica presenta una complessità crescente per i responsabili dei sistemi Ict aziendali. Da un lato, come mostrato anche da una serie di studi di recente pubblicazione, sulla rete Internet continua ad aumentare il volume di malware e la quantità di azioni che portano danni materiali e di immagine alle imprese e ai singoli individui.
Ma, in aggiunta ai rischi collegati all’uso della rete Internet, va considerato che sono aumentate negli ultimi anni altre forme di rischio informatico che prima erano prese in minore considerazione dalle aziende.
Alcuni casi clamorosi hanno mostrato infatti come, a volte, anche eventi casuali possano portare alla perdita di dati sensibili e di intellectual property con danni rilevanti per l’impresa.
In Inghilterra, nel febbraio 2007, per la sparizione di un notebook che poteva contenere i dati sensibili di 11 milioni di clienti, la Nationwide Building Society (società britannica specializzata nei finanziamenti per l’acquisto di proprietà immobiliari) ha ricevuto una multa di 980mila sterline, mentre in dicembre è stato il Dipartimento delle Imposte del Ministero del Tesoro ad ammettere di aver perso i dati personali di 25 milioni di cittadini.
In Germania, questa volta per un atto di pirateria informatica, l’operatore di telefonia mobile T-Mobile del gruppo Deutsche Telecom ha perso le informazioni personali di circa 17 milioni dei suoi clienti. L’evento risale all’inizio del 2006, ma la questione è stata dibattuta nel 2008, quando la rivista Der Spiegel ha dichiarato che i dati – compresi indirizzi di casa e numeri di telefono non presenti sull’elenco di molte celebrità, leader di business, miliardari, rappresentanti religiosi, ministri e politici tedeschi – erano poi stati messi in vendita su Internet.
Una concomitanza di fattori, da un lato determinata da inefficienze interne alle aziende, mancanza di controlli, superficialità nelle contromisure, dall’altro lato, intrusioni e violazioni spesso intenzionali (che avvengono sia all’interno dell’azienda, sia dall’esterno) fa sì che si debbano poi affrontare le conseguenze spiacevoli di una perdita di dati rilevanti.
Come sarà mostrato anche nel corso dell’Evento organizzato da Idc sul tema della Ict Security (la Security Conference che si svolgerà a Milano i prossimi 7-8 aprile e a Roma il 22 Aprile 2009) le aziende devono oggi muoversi su più fronti: considerare le contromisure tradizionali, organizzate in policy coerenti all’interno dell’organizzazione, ma anche tener conto dei nuovi rischi, e quindi proteggere gli endpoint quando quest’ultimi accedono alle reti aziendali o a Internet, assicurare la business continuity, dare maggiore focus alla protezione di dati critici e di intellectual property dell’azienda, fornire un accesso sicuro ai sistemi.
Si tratta di nuove esigenze oggi molto sentite, che spostano il focus della security da singole soluzioni puntuali (l’antivirus, il firewall) a un disegno complessivo di policy e architetture.
L’attuale situazione economica e in generale la tendenza della funzione It a tenere sotto attento controllo l’andamento dei costi, spingerà poi sempre di più i decision maker a una gestione del rischio Ict che permetta di conseguire obiettivi di “risk resilience”, non soltanto attraverso vincoli (alle persone o ai processi), ma con un occhio anche alla possibilità di creare valore aggiunto per il business.
Il tutto andando al di là del tradizionale approccio per “prodotti” di security, con un occhio alla revisione delle policy di sicurezza e della strategia di compliance, oltre che alla definizione complessiva dell’infrastruttura di sicurezza, delle tecnologie, dei processi e dei tool per proteggere il perimetro della rete e le risorse interne.

* Elena Vaciago è Senior Associate Consultant, Idc Italia

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3