• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»Rischi informatici e cybersecurity condizionano la crescita aziendale
    Attualità

    Rischi informatici e cybersecurity condizionano la crescita aziendale

    By Redazione BitMAT15 Febbraio 20246 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Un approccio Zero Trust può aiutare le organizzazioni a gestire i rischi informatici in modo efficace. Jay Chaudhry di Zscaler esamina tre tipi di rischio che le aziende corrono.

    rischi-informatici

    Nell’articolo che condividiamo Jay Chaudhry, Chief Executive Officer, Chairman and Founder, Zscaler parla di gestione dei rischi informatici e della cybersecurity e spiega come l’adozione dell’architettura Zero Trust può aiutare le aziende a mitigare le minacce informatiche.

    Buona lettura!

    Perché una cybersecurity e una gestione del rischio efficaci sono fondamentali per la crescita delle imprese

    Le tecnologie innovative, come la mobilità, il cloud, l’IoT e l’IA, hanno cambiato radicalmente le nostre vite.

    Hanno trasformato il nostro modo di vivere e lavorare in modi che non avremmo mai potuto immaginare fino a pochi anni fa. Se da un lato queste tecnologie hanno portato un gran numero di vantaggi alle aziende, dall’altro hanno cambiato il modo di condurre le attività e introdotto una serie di nuovi rischi informatici. Con tutto ciò che è online e i dati che risiedono ovunque, il settore informatico rappresenta il più grande rischio per le aziende.

    Il costo medio globale di una violazione dei dati nel 2023 è stato di 4,45 milioni di dollari, con un aumento del 15% negli ultimi tre anni e senza segni di rallentamento. I leader aziendali devono comprendere le sfumature della cybersecurity e dei rischi informatici e come gestirlo efficacemente per garantire la sicurezza delle loro aziende, dei loro clienti e dei loro prodotti.

    Il rischio è ovunque, e questo fatto fondamentale è vero anche nel mondo degli affari. Con l’aumento della digitalizzazione delle attività di business, le aziende devono ora concentrarsi sulla protezione dei loro beni digitali, come i dati dei clienti e dei dipendenti, proprio come farebbero con i loro beni fisici – i loro uffici e le loro attrezzature. Tuttavia, man mano che i dati digitali diventano la spina dorsale dell’azienda, aumenta anche il loro valore per i criminali informatici e il danno potenziale di una violazione per un’azienda può includere reputazioni danneggiate, furto di proprietà intellettuale e perdita di fatturato.

    Poiché è impossibile eliminare completamente il rischio d’impresa e la parte informatica costituisce la parte più consistente di tale rischio, i leader dovrebbero invece concentrarsi sulla gestione dei rischi informatici, identificando ciò che è mission-critical per la loro azienda e determinando quindi il modo migliore per proteggerlo.

    Esame dei diversi tipi di rischi informatici

    Per gestire efficacemente i rischi informatici, i vertici aziendali devono effettuare una valutazione olistica del rischio aziendale e valutare la propensione al rischio dell’azienda. Oltre al rischio informatico, i manager devono considerare anche altri tipi di rischio, come il rischio operativo, il rischio di credito e il rischio di mercato, e suddividerli in tre categorie:

    1. Rischio mitigabile – la quantità di rischio che può essere mitigata con investimenti in tecnologia, formazione e risorse aggiuntive.
    2. Rischio trasferibile – la quantità di rischio che può essere trasferita a terzi attraverso l’assicurazione.
    3. Rischio accettabile – la quantità di rischio che può essere accettata dall’azienda (definita anche perdita accettabile).

    È importante ricordare che non tutti i rischi sono uguali: nell’odierno mondo aziendale guidato dalla tecnologia digitale, a detta di tutti, il settore informatico rappresenta ancora il rischio maggiore per le aziende moderne.

    I requisiti normativi pongono nuove aspettative ai leader

    Il ruolo preponderante della parte informatica nell’equazione del rischio aziendale si riflette nelle recenti azioni governative volte a regolamentare diverse aree legate alla cybersecurity, come la segnalazione e la divulgazione di incidenti informatici e la realizzazione di prodotti digitali.

    Tra gli esempi di regolamentazione governativa si può citare il mandato della Securities and Exchange Commission del luglio 2023, che impone alle società pubbliche con sede negli Stati Uniti di divulgare gli incidenti rilevanti e di fornire informazioni sulle loro strategie di gestione dei rischi informatici, allo scopo di garantire una divulgazione coerente e utile per le decisioni in merito all’esposizione di un’azienda ai rischi e agli incidenti di cybersecurity. Recentemente, il Parlamento europeo e il Consiglio dell’UE hanno raggiunto un accordo sulla legislazione nell’ambito del Cyber Resilience Act, che impone ai produttori di dispositivi connessi di segnalare gli incidenti informatici gravi e le vulnerabilità sfruttate attivamente.

    È chiaro che questi sviluppi dimostrano il crescente impatto della cybersecurity sulle imprese, ma ritengo che un approccio equilibrato sia il più prudente quando si tratta di regolamentazione governativa. Sebbene un certo livello di supervisione governativa sia necessario, un’eccessiva regolamentazione può anche soffocare l’innovazione, danneggiando le imprese e, in ultima analisi, le economie in generale.

    Tuttavia, l’aumento dei mandati normativi impone ai leader aziendali di comprendere con attenzione l’impatto commerciale di una violazione informatica nel contesto della gestione dei rischi informatici.

    Altre considerazioni per la gestione dei rischi informatici

    Le imprese e l’industria sono ambienti dinamici e, quando si tratta di informatica, la tecnologia può portarci solo fino a un certo punto. I criminali informatici evolvono le loro tecniche a un ritmo allarmante e la posta in gioco diventa sempre più alta. Tuttavia, con una spesa informatica ai massimi storici, pari a 219 miliardi di dollari per soluzioni tradizionali, come firewall e VPN, perché non si assiste a una drastica riduzione degli incidenti informatici?

    La risposta è l’inerzia. I vertici aziendali devono essere consapevoli dello svantaggio che l’inerzia comporta nella gestione dei rischi informatici. Poiché il cambiamento è scomodo, molte aziende continuano a fare quello che hanno sempre fatto, implementando soluzioni tecnologiche tradizionali nella speranza che l’aumento degli investimenti risolva il problema. Ma, come si suol dire, “quello che ci ha portato qui non ci porterà lì“, perché il gioco è fondamentalmente cambiato, il che significa che anche le attuali modalità di difesa informatica devono cambiare. I manager aziendali devono essere aperti a nuovi approcci, come le architetture Zero Trust, per proteggersi da minacce in continua evoluzione.

    L’unico modo per combattere questa situazione è cambiare la mentalità attuale, modificare le aspettative e accogliere il cambiamento. Questo avviene gradualmente e richiede che i leader aziendali attingano a fattori non tecnologici, come l’instaurazione di una cultura progressiva e consapevole del rischio che inserisca l’informatica in tutti i processi attraverso una leadership trasparente e una comunicazione aperta.

    La realtà è che gli attacchi informatici continueranno a verificarsi, soprattutto con il progredire delle tecnologie, come l’intelligenza artificiale, e con la scoperta da parte degli attori delle minacce di nuovi modi per sfruttare le vulnerabilità, per cui la migliore difesa di un’azienda consiste nel valutare accuratamente il proprio rischio, nell’impiegare tecniche per gestire efficacemente tale rischio e nello sviluppare una strategia di cybersecurity che sia in linea con il profilo di rischio dell’azienda. Non si tratta di un approccio unico, ma ci sono passi, come quelli descritti sopra, e approcci collaudati, come l’implementazione di un’architettura Zero Trust, che possono aiutare un’azienda a costruire una solida base per rafforzare le proprie difese contro le minacce informatiche.

    di Jay Chaudhry, Chief Executive Officer, Chairman and Founder, Zscaler

    Cybersecurity gestione del rischio Jay Chaudhry Zero Trust Zscaler
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.