Le ritorsioni dei dipendenti tra le minacce in crescita secondo Ernst & Young

Le minacce alla sicurezza dei sistemi It crescono a diverso livelli. Tra quelle emergenti le ritorsioni dei dipendenti che hanno lasciato il posto di lavoro. I responsabili It sono anche preoccupati per l’inadeguatezza dei budget a disposizione dell’Information Security

Pubblicato il 24 Nov 2009

Diverse le novità che emergono dall’edizione 2009 del Global Information Security Survey condotta dalla società di consulenza Ernst & Young con l’aiuto dei suoi clienti in tutto il mondo. In particolare, a questa indagine hanno risposto 1.900 senior esecutive in più di 60 Paesi, Italia inclusa.
“Con l’economia ancora in fase di recessione – spiega Fabio Merello, Partner Ernst & Young e Responsabile del Dipartimento IT Risk and Assurance – i dipendenti licenziati possono avere dei risentimenti nei confronti dei loro ex datori di lavoro e reagire con modalità diverse, che possono avere conseguenze sull’ordinaria gestione dell’azienda. Sempre di più i sistemi It sono diventati un bersaglio frequente dei dipendenti ed è anche molto diffusa la sottrazione dei dati. È essenziale che le imprese portino avanti specifiche iniziative di analisi dei rischi per identificare la potenziale esposizione e per mettere in atto adeguate misure di mitigazione”.
Un’altra sfida per i responsabili della sicurezza, rilevata dalla survey, è riuscire ad assegnare budget adeguati all’Information Security. Il 50% degli intervistati (il 45% a livello italiano) ha indicato questa scommessa come “alta” o “significativa”, con un rilevante aumento del 17% rispetto al 2008.
Secondo lo studio, la conformità alle normativa continua a rappresentare una delle principali priorità per i responsabili della Information Security. Il 55% del campione ha dichiarato che le spese per la compliance hanno subito un incremento che va da “moderato” a “significativo” all’interno delle spese complessive per la sicurezza. A livello italiano l’attenzione verso questo argomento risulta ancora più elevata: bel il 77% degli intervistati ha dichiarato che i costi sicurezza per adeguarsi ai requisiti imposti da normative o specifiche regolamentazioni di settore. Secondo Raoul Savastano, Partner Ernst & Young e Responsabile della Solution Ict Security, “le normative nazionali e i regolamenti di settore hanno avuto un impatto evidente sulle aziende che hanno adottato un approccio più strutturato all’Information Security. Da una parte, la buona notizia è che diventare conformi sta cambiando in meglio le policy e le procedure in materia di sicurezza, dall’altra molte organizzazioni vedono ancora la compliance come un sotto-prodotto piuttosto che il driver principale dell’Information Security”.
L’ultimo ma non meno importante elemento emerso dall’indagine è il non sempre ottimale utilizzo delle tecnologie per la sicurezza oggi disponibili. Oltre il 40% degli intervistati ha evidenziato come l’adozione di soluzioni di Data Loss Prevention (una combinazione di strumenti e processi per identificare, monitorare e proteggere i dati e le informazioni critiche per l’azienda)
sia una delle prime tre azioni da attuare nei prossimi dodici mesi. A oggi, però, solo il 41% delle aziende interpellate sta, per esempio, cifrando i dati nei computer portatili dei loro dipendenti. E solo il 17% ha in programma di farlo l’anno prossimo. In Italia la percentuale che cifrano i dati nei notebook scende addirittura al 26. Un dato che, sottolineano gli esperti di Information Security di Ernst & Young, è sorprendente sia perché il numero di violazioni di sicurezza che si sono verificate a causa della perdita o dei furti di Pc portatili p in costante aumento, sia perché la tecnologia per questo particolare tipo di Dlp è ormai facilmente accessibile ed economica.

Lo studio completo è disponibile gratuitamente su richiesta all’indirizzo email EY.InformationSecurity@it.ey.com.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3