Rick Vanover, Senior Director, Product Strategy, Veeam e Dave Russell, Vice President of Enterprise Strategy, Veeam spiegano come sia necessario dara la priorità alla sicurezza informatica a partire dalla leadership
Settimana dopo settimana, spiegano i manager, le cause legali contro i cyber azionisti fanno notizia. Capital One si accorda per 190 milioni di dollari. Una causa collettiva è stata presentata contro Ultimate Kronos Group per presunta negligenza riguardo a un attacco ransomware.
Queste due notizie degli ultimi mesi sottolineano i rischi che le aziende affrontano nella loro continua guerra contro le minacce informatiche. Le aziende che vengono violate continuano a lottare con impatti immediati ed evidenti. I peggiori sono i tempi di inattività, perdita di dati, perdita di entrate, colpi alla loro reputazione e multe normative. Ma ora la posta in gioco sta aumentando. Più incidenti informatici innescano regolarmente azioni legali collettive da parte di consumatori, investitori e altre parti colpite. Da questo, aziende – e gli stessi consigli di amministrazione – avrebbero dovuto agire più diligentemente per proteggere le informazioni sensibili.
Naturalmente, praticamente ogni azienda ha fatto qualche passo per migliorare le pratiche di sicurezza informatica negli ultimi anni. Violazioni di alto profilo a Target, Equifax, Marriott e altre aziende ben note hanno aumentato la consapevolezza. Questi incidenti hanno costretto i responsabili delle decisioni IT a rafforzare le reti aziendali e le politiche.
Ma le violazioni continuano ad arrivare, così come le cause legali. Il problema è che molte aziende non hanno ancora elevato la sicurezza informatica a una vera priorità per tutta l’organizzazione. Mentre questo si applica più alle PMI, è ancora un problema anche per alcune grandi imprese. La maggior parte si affida ancora ai manager IT di back-room per impostare e portare avanti le strategie di sicurezza. Molti non hanno coinvolto abbastanza i business leader nella strategia di cybersecurity o reso le minacce informatiche un punto fisso nell’agenda del consiglio di amministrazione.
Veeam: 4 passi fondamentali per dare priorità alla sicurezza informatica livello di leadership
Gli specialisti della sicurezza informatica di Veeam hanno individuato quattro priorità che ogni azienda dovrebbe seguire per implementare una strategia di sicurezza informatica vincente
1) Rafforzare le competenze informatiche del consiglio
Il consiglio deve assumere un ruolo attivo nella preparazione alla cybersecurity. Ma prima i direttori devono assicurarsi di essere all’altezza del compito.
Questo va oltre l’avere membri che conducono discussioni correttive con i leader IT e commerciali del personale. I membri del consiglio di amministrazione hanno bisogno di istruirsi per affrontare la continua sfida della cybersecurity.
I consigli possono iniziare valutando i livelli di abilità informatica dei loro membri e assumere uno o più membri con esperienza in questioni informatiche. Questi specialisti informatici possono guidare le sottocommissioni e impegnarsi più direttamente con i leader aziendali e informatici sulle strategie informatiche.
In secondo luogo, l’intero consiglio dovrebbe ricevere una formazione annuale o biennale per comprendere il panorama della cybersecurity in costante evoluzione. Un consiglio che è ben attento nelle questioni informatiche può affrontare meglio i rischi.
2) Creare un libero scambio di informazioni
Una volta che il CdA è al passo con i tempi, spetta al management sviluppare un meccanismo che promuova una comunicazione sui rischi informatici e sulle strategie. I manager dovrebbero riservare del tempo per un’intensa interazione sui piani, le procedure e le questioni in corso relative ai rischi di cybersecurity. È importante che il meccanismo includa le parti interessate da un’ampia varietà di dipartimenti. Tutti, dal business all’IT allo staff legale alle risorse umane e al marketing. Mentre le tecnologie di cybersecurity saranno ancora controllate dall’IT, la strategia e l’implementazione attraversano tutti i dipartimenti e si estendono fino al consiglio di amministrazione.
Le interazioni dovrebbero diventare una parte costante delle responsabilità continue del consiglio, e i manager dovrebbero svolgere il ruolo di educatori e facilitatori.
3) Designare uno sponsor esecutivo
Mentre il coinvolgimento nella cybersecurity si estende a tutti i dipartimenti, è importante mettere un piano di risposta nelle mani di un solo individuo. Questo individuo non deve sviluppare l’intero piano. Ma la persona in carica dovrebbe essere un leader che ha l’autorità di guidare il cambiamento e ottenere l’allineamento in tutta l’organizzazione. In teoria, il CIO, il CISO o il CSO dovrebbero essere ben posizionati per questo compito.
Ha più senso per un’organizzazione installare un business leader in questo ruolo. Qualcuno il cui lavoro è collegato alle attività che generano entrate o alle operazioni piuttosto che alla tecnologia. La persona dovrebbe impegnarsi con i leader tecnologici, ma affrontare il compito con un focus sulla strategia aziendale. La tecnologia è fondamentale, ma i migliori piani di risposta sono inquadrati a come le operazioni possono essere preparate per una violazione. Ma anche sostenute nel caso in cui si verifichi.
4) Assegnare i ruoli nell’organizzazione
Mentre il CSO e il CISO continueranno a impostare i programmi di sicurezza delle aziende, altri leader devono assumere ruoli attivi. I CFO devono garantire che un livello di sicurezza sia incorporato in tutti i processi finanziari dell’azienda. I direttori delle risorse umane devono esaminare più diligentemente i nuovi assunti. Devono anche fungere da tramite per il comfort dei dipendenti con le pratiche di sicurezza. I responsabili delle vendite devono promuovere la sicurezza, specialmente con gli agenti che viaggiano, il cui accesso virtuale li rende vettori primari per gli hacker.
Conclusione
Data l’odierna società litigiosa, le aziende non possono sperare di eliminare completamente le azioni legali informatiche. Ma possono assumere un ruolo attivo nel respingerle. Fare della cybersicurezza una questione di leadership – estendendola a tutta l’organizzazione, fino al consiglio di amministrazione – è un passo nella giusta direzione.
- 【Processore più veloce】 Mini PC Windows 10 Pro preinstallato (64 bit) e dotato di un processore Intel Celeron N3350. Questa è la frequenza operativa di base di 1,1 GHz e passa a 2,4 GHz in modalità burst. Questo PC supporta anche Wi-Fi dual band 2.4G + 5G, BT4.2 e LAN 1000Mbps. Funziona più velocemente e più facilmente e ti offre una buona esperienza utente.
- 【Espansione di grande capacità】 4 GB di RAM, 64 GB di spazio di archiviazione. È inoltre possibile utilizzare l'archiviazione con HDD/SSD SATA da 2,5 pollici fino a 2 TB, scheda micro SD fino a 128 GB (scheda SD/HDD SATA/SSD non inclusa), espandere o collegare l'alloggiamento del disco rigido mobile tramite l'interfaccia USB 3.0
- 【Uscite display HD doppie o triple】 Mini computer Con connessioni 2x HDMI e 1x VGA, è possibile collegare tre monitor contemporaneamente e visualizzare video HD 4K tramite l'uscita HDMI, riducendo i tempi di standby e migliorando notevolmente la produttività. E supporta Wake On LAN, PXE Boot, RTC Wake e Auto Power On.
- 【Sono disponibili tutte le connessioni importanti】 Questo mini computer desktop ha 1x RJ45, 2x USB 3.0, 2x USB 2.0, 2x HDMI, 1x VGA, 1x uscita audio. Fornisci funzioni estese per le tue esigenze. La staffa di montaggio nella confezione che può essere facilmente fissata sul retro del monitor.
- 【Pacchetto e garanzia】 1x Mini PC SNUNMU AK3; 1x cavo HDMI; 1x alimentatore; 1x manuale utente. Progettato con ventole per ridurre il calore del PC. Se avete domande, non esitate a contattarci. Offriamo supporto tecnico a vita, un anno di garanzia senza preoccupazioni e un servizio clienti 24 ore su 24.
Rimani aggiornato seguendoci su Google News!
Da non perdere questa settimana su Techbusiness
📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!