AziendeSicurezza

Come la cybersecurity e il rischio influenzano la crescita delle imprese: l’opinione di Zscaler

Jay Chaudhry, Chief Executive Officer, Chairman e Founder di Zscaler, è uno dei maggiori esperti di cybersecurity al mondo. In questo articolo, Chaudhry ci illustra come le nuove tecnologie abbiano creato opportunità e sfide per le imprese, e perché è essenziale gestire il rischio informatico e la cybersecurity in modo efficace.

Nuove tecnologie = i nuovi rischi

La mobilità, il cloud, l’IoT e l’IA sono solo alcune delle tecnologie innovative che hanno rivoluzionato il nostro stile di vita (e di lavoro). Grazie a queste novità tech, possiamo fare cose che fino a poco tempo fa erano impensabili. Le aziende ne hanno ovviamente tratto grandi benefici, ma anche nuove sfide. 

Infatti, queste tecnologie hanno modificato il modo di fare business e hanno introdotto nuovi rischi informatici. Del resto oggi, tutto è connesso, e i dati sono ovunque, il che rende il settore informatico il più grande rischio per le aziende.  Una violazione dei dati può avere conseguenze devastanti per un’aziendaZscaler ci dice che il costo medio globale di una violazione dei dati nel 2023 è stato di 4,45 milioni di dollari (un aumento del 15% negli ultimi tre anni) e senza segni di rallentamento.

Per questo motivo, i leader aziendali devono capire le sfumature della cybersecurity e del rischio e come gestirli efficacemente per proteggere le loro imprese, i loro clienti e i loro prodotti.

“Poiché è impossibile eliminare completamente il rischio d’impresa e la parte informatica costituisce la parte più consistente di tale rischio, i leader dovrebbero invece concentrarsi sulla gestione del rischio, identificando ciò che è mission-critical per la loro azienda e determinando quindi il modo migliore per proteggerlo”, afferma Jay Chaudhry.

Cybersecurity e imprese: la gestione del rischio aziendale

Il rischio è una realtà ineludibile nel mondo degli affari. Con la digitalizzazione delle attività di business, le aziende devono proteggere i loro beni digitali, come i dati dei clienti e dei dipendenti, allo stesso modo dei loro beni fisici, come gli uffici e le attrezzature. Tuttavia, i dati digitali sono sempre più preziosi per i criminali informatici e una violazione può causare danni alla reputazione, al furto di proprietà intellettuale e alla perdita di fatturato

Per gestire il rischio in modo efficace, i vertici aziendali devono fare una valutazione olistica del rischio aziendale e valutare la propensione al rischio dell’azienda. Il rischio aziendale può essere suddiviso in diversi tipi, proprio come il rischio informatico. In particolare Zscaler ci propone tre macro categorie:

  • Rischio mitigabile. Può essere ridotto con investimenti in tecnologia, formazione e risorse aggiuntive.
  • Rischio trasferibile. Come intuibile dal nome può essere trasferito a terzi (tramite ad esempio l’assicurazione).
  • Rischio accettabile. Un rischio che può essere tollerato dall’azienda (definito anche perdita accettabile).

I requisiti normativi per la cybersecurity

Il ruolo cruciale della sicurezza informatica nell’equazione del rischio aziendale si riflette nelle recenti iniziative governative per regolamentare diversi aspetti legati alla cybersecurity.

Tra gli esempi di regolamentazione governativa, possiamo citare anche il mandato della Securities and Exchange Commission del luglio 2023. Questo obbliga le società pubbliche con sede negli Stati Uniti a divulgare gli incidenti rilevanti e a fornire informazioni sulle loro strategie di gestione del rischio. Il fine è quello di garantire una divulgazione coerente e utile per le decisioni relative all’esposizione delle imprese ai rischi e agli incidenti di cybersecurity. 

Inoltre, il Parlamento europeo e il Consiglio dell’UE hanno raggiunto un accordo sulla legislazione nell’ambito del Cyber Resilience Act. Anche questo obbliga i produttori di dispositivi connessi a segnalare gli incidenti informatici gravi e le vulnerabilità sfruttate attivamente.

“È chiaro che questi sviluppi dimostrano il crescente impatto della cybersecurity sulle imprese”, commenta Jay Chaudhry. “Tuttavia ma ritengo che un approccio equilibrato sia il più prudente quando si tratta di regolamentazione governativa. Sebbene un certo livello di supervisione governativa sia necessario, un’eccessiva regolamentazione può anche soffocare l’innovazione, danneggiando le imprese e, in ultima analisi, le economie in generale”.

Come superare l’inerzia e adottare nuove soluzioni di cybersecurity per le imprese

Il CEO di Zscaler  ci spiega che la tecnologia da sola non basta a contrastare i criminali informatici. Questi si adattano rapidamente e aumentano le loro capacità di attacco. Le aziende devono essere consapevoli che le soluzioni tradizionali di cybersecurity, come firewall e VPN, non sono più sufficienti a proteggere i loro dati e i loro sistemi.  Queste soluzioni canoniche non solo richiedono investimenti elevati, ma non garantiscono una riduzione degli incidenti informatici

La ragione di questo fallimento, ci dice Chaudhry, è l’inerzia

Molte imprese sono restie a cambiare le loro abitudini e a sperimentare nuove soluzioni di cybersecurity, perché il cambiamento è difficile e richiede tempo. I manager aziendali devono essere aperti a nuovi approcci, come le architetture Zero Trust, che offrono una maggiore protezione da minacce in continua evoluzione. 

Insomma non esiste una soluzione unica, ma ci sono passi, come quelli descritti sopra, e approcci collaudati (come appunto l’implementazione di un’architettura Zero Trust) che possono aiutare un’azienda a costruire una solida base per rafforzare le proprie difese contro le minacce informatiche.

Echo Dot (5ª generazione, modello 2022) | Altoparlante intelligente Wi-Fi e Bluetooth, suono più potente e dinamico, con Alexa | Antracite
  • IL NOSTRO ECHO DOT CON IL MIGLIORE AUDIO DI SEMPRE - Goditi un’esperienza audio migliorata rispetto ai precedenti Echo Dot con Alexa: voci più nitide, bassi più profondi e un suono più ricco in ogni stanza.
  • LA TUA MUSICA E I TUOI CONTENUTI PREFERITI - Ascolta musica, audiolibri e podcast da Amazon Music, Apple Music, Spotify, Deezer e altri servizi musicali o tramite Bluetooth in tutta la casa.
  • ALEXA È SEMPRE PRONTA AD AIUTARTI - Chiedi ad Alexa le previsioni del tempo e imposta dei timer con la voce, ricevi risposte alle tue domande e ascolta le barzellette più divertenti. Hai bisogno di qualche minuto in più al mattino? Puoi semplicemente toccare il tuo Echo Dot per posporre la sveglia.
  • LA TUA CASA GESTITA IN TUTTA COMODITÀ - Controlla i dispositivi per Casa Intelligente compatibili con la tua voce e con le routine, attivate dai sensori di temperatura integrati. Grazie alla creazione di nuove routine, il ventilatore intelligente si può attivare quando la temperatura va sopra il livello desiderato.
  • ASSOCIA I TUOI DISPOSITIVI PER SFRUTTARE AL MASSIMO LE FUNZIONALITÀ DI ECHO - Riempi la casa di musica posizionando i tuoi dispositivi Echo compatibili in diverse stanze. Crea un sistema home theater con Fire TV.

Da non perdere questa settimana su Techbusiness

🔝LinkedIn pubblica il report Top Companies Italia 2024: al primo posto Intesa Sanpaolo
 
🍪Il futuro della privacy online: Google dice addio ai cookie di terze parti
 
🪪Parliamo di SASE: intervista a Aldo Di Mattia di Fortinet
 
💡AMD e i data center energeticamente sostenibili. Intervista ad Alexander Troshin
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Marco Brunasso

Scrivere è la mia passione, la musica è la mia vita e Liam Gallagher il mio Dio. Per il resto ho 30 anni e sono un musicista, cantante e autore. Qui scrivo principalmente di musica e videogame, ma mi affascina tutto ciò che ha a che fare con la creazione di mondi paralleli. 🌋From Pompei with love.🧡

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button