• DigitalWorld
    • Data intelligence
      • Applicazioni Big Data
      • Big Data Analytics
      • Infrastruttura Big Data
      • Intelligenza Artificiale
    • Hardware
      • PC Windows
      • Apple Mac
      • Notebook
      • PC Linux
      • Chrome OS
      • Server
      • Periferiche PC
      • Dischi SSD
      • Processori PC e server
      • Stampa 3D
      • Internet of Things
      • Mobile & Wireless
        • Computer indossabili
        • 5G
        • Android
        • App Mobile
        • Apple iOS
        • BlackBerry
        • BYOD
        • Mobile Device Management (MDM)
        • Pagamenti Mobile
        • Sicurezza Mobile
        • Smartphone
        • Tablet
        • TLC e Internet Provider
        • Windows Phone
      • Multimedia Pro
        • Audio
        • Grafica
        • Video editing
      • Tecnologia personale
    • SOFTWARE
      • Blockchain
      • Realtà Virtuale
      • App Desktop
      • Office
      • Architettura Enterprise
      • Database
      • Gestionali
      • Business Intelligence (BI)
      • CRM
      • ERP
      • Content/Document Management
      • Unified Communications (UC)
      • Open Source
      • Software as a Service (SaaS)
      • Software di Collaborazione
      • Integrazione di servizi
      • Sviluppo App
      • Sviluppo software
        • App
        • DevOps
        • Enterprise
        • Intranet
        • Software Desktop
        • Web
      • Sistemi operativi
        • Windows
        • Windows 11
        • macOS
        • Linux
        • Chrome OS
      • Gamification
    • Infrastruttura
      • Cloud Computing
        • Cloud ibrido
        • Cloud Privato
        • Cloud Pubblico
        • Cloud Storage
        • Sicurezza Cloud
        • Edge Computing
      • Data Center
        • Disaster Recovery
        • Gestione infrastruttura
        • Green IT
        • High Performance Computing (HPC)
        • Mainframe
        • Storage
        • Virtualizzazione
        • Quantum Computing
      • Networking
        • Broadband
        • Hardware di Rete
        • LAN & WAN
        • Reti Wireless
        • Sicurezza di Rete
        • Software Defined Networking
        • Software di Rete
        • Wi-Fi 6
    • INTERNET
      • Applicazioni Web
      • Browser Web
      • E-commerce
      • Marketing Online
      • Ricerca
      • Social Media
      • Servizi di localizzazione
      • Metaverso
    • SICUREZZA
      • Trusted Cybersecurity
      • Cifratura
      • Compliance e Regolamenti
      • Cybercrimine & Hacking
      • Cyberwarfare
      • Disaster Recovery e Business Continuity
      • Endpoint Security
      • Malware & Vulnerabilità
      • Privacy
      • Sicurezza Applicazioni
      • Sicurezza dei Dati
  • Digital Manager
    • Management IT
      • Organizzazione IT
      • Carriere IT
      • Personale IT
      • Project Management IT
      • Skill IT e Formazione
    • Procurement
      • Outsourcing
    • Digital Transformation
      • Trasformazione nell’IT
    • Leadership
      • Il ruolo del CIO
      • CIO Club Italia
    • Tecnologie
  • DigitalPartner
    • Canale it
      • Canale Cloud
      • Distribuzione
      • VAR e system integrator
    • Eventi
    • Certificazioni
    • Industria IT
      • Nomine
    • Mercato
    • Strategie di canale
  • CWI Digital Health – Home
    • Software
      • App per la sanità
      • Ricerca medica e big data
    • Hardware
      • Protesi
      • Robotica operatoria
      • Robotica riabilitativa
      • Sensori e Wearable sanitari
    • Bioingegneria
      • Genomica
    • Diagnostica
    • Terapia
      • Medicina Personalizzata
      • Telemedicina
DigitalWorld Italia
  • Newsletter
  • Webinar
  • Video
  • White Paper
  • Attualità
  • Settori industriali
  • Aziende citate
Oppure
Registrati
home » sicurezza
WithSecure
In collaborazione con WithSecure

Tavola rotonda: come allineare la cybersecurity agli obiettivi di Business

Tavola rotonda: come allineare la cybersecurity agli obiettivi di Business
Contenuto sponsorizzato
La sola riduzione del rischio di attacchi non è il modo migliore per giustificare gli investimenti in cybersecurity, che va vista come strumento per ottimizzare i processi e abilitare nuovi modelli di lavoro e di comunicazione. Ne abbiamo parlato con CIO e CISO di alcune aziende italiane

Indice dell'articolo

  • Il valore economico della reputazione
  • L’effetto virtuoso della cybersecurity sui processi di business
  • Abilitare nuovi strumenti e metodi di lavoro
  • Una cybersecurity allineata agli obiettivi di Business
      • Ulteriori informazioni sulla outcome based security, e il report di Forrester Research sono disponibili a questo indirizzo.

Nonostante un aumento costante del numero e della severità degli attacchi informatici, cresciuti negli ultimi anni molto più in Italia che nel resto del mondo (+169% rispetto a una media globale del 21%), gli investimenti e il commitment delle aziende a favore delle iniziative di cybersecurity sono spesso ancora gravemente inadeguati.

In parte la scarsa considerazione è dovuta a un approccio orientato solo alla mitigazione del rischio, la cui percezione può essere molto variabile nel management, quando non addirittura fuorviante: “in tre anni non abbiamo subìto neanche un attacco: perché dovrei aumentare gli investimenti?”, può pensare qualcuno.

Nel migliore dei casi, la cybersecurity è vista come male necessario e una spesa obbligata, come l’assicurazione dell’auto. Nei casi peggiori, le iniziative cyber – che a volte richiedono cambiamenti negli strumenti, nei flussi di lavoro e l’adesione a policy determinate – sono viste come un ostacolo alla libertà di movimento delle linee di business. Un freno al fatturato.

È possibile invece vedere la cybersecurity come un’attività funzionale non solo alla preservazione del business, ma anche al suo sviluppo? Come qualcosa che non si limiti a “tenere la macchina in strada”, ma anche a farla correre più veloce?

È proprio questo l’approccio “Outcome based security”, proposto da Forrester Research all’interno di una ricerca commissionata da WithSecure, e il tema di una tavola rotonda organizzata da DigitalWorld con CIO e CISO di aziende italiane medio grandi e moderata dal nostro giornalista Andrea Grassi.

Il valore economico della reputazione

I partecipanti hanno ammesso che in generale non è semplice svincolarsi dalla logica della valutazione del rischio. Un primo passo per far comprendere le implicazioni per il business è stimare i diversi impatti che un attacco può avere sul fatturato, non solo a causa di un blocco momentaneo dell’operatività.

Per Tiziano Andreoli, Head of IT di NMS Group, azienda che si occupa di ricerca medica e farmaceutica, la reputazione che ci si costruisce in anni di lavoro con ospedali, pubblica amministrazione e altre aziende che operano in un settore regolamentato, può essere distrutta all’istante se si subisce un attacco importante. Questo crea un danno quantificabile anche economicamente.

Al contrario, “poter dimostrare agli stakeholder che, nonostante il panorama circostante, l’azienda è in grado di difendersi, oggi rappresenta un elemento distintivo importante, e lo sarà sempre più in futuro”, afferma Valerio Savino, CISO di Jakala. “Le aziende che dimostreranno di essere nativamente capaci di proteggere le informazioni andranno conquistare sempre più fette di mercato, mentre altre saranno spazzate via”.

La cybersecurity diventa quindi un vantaggio competitivo, che si concretizza nella capacità di qualificarsi in gare e tender o di superare audit di clienti o enti regolatori. “Poter garantire piena conformità ai requisiti di un bando mette la forza vendita in condizioni di vantaggio, e ricevere da un cliente i complimenti per la nostra postura di cybersecurity dopo un audit durato giorni è qualcosa che lo fidelizza nei nostri confronti”, afferma Savino.

L’effetto virtuoso della cybersecurity sui processi di business

Aziende e pubblica amministrazione a volte spendono male, perché pensano che sia sufficiente acquistare soluzioni tecnologiche per essere al sicuro, mentre la cybersecurity deve essere un processo di evoluzione che comprende le persone, l’organizzazione e i processi, sottolinea un altro partecipante: “in questo senso, farsi carico dell’ottimizzazione dei processi e della formazione tecnica e culturale delle persone, è fornire un grande valore all’azienda”.

Abilitare la cybersecurity permette di migliorare la gestione dei processi aziendali, ed è un fattore molto importante per la compliance ma anche per l’efficienza. “Quel che abbiamo fatto noi è cercare di passare dalle prassi alle procedure, e questo obbliga a fare ordine nei processi operativi, diminuire il numero di strumenti usati e rendere il lavoro dei dipendenti più semplice ed efficiente, aumentando la produttività”, commenta Savino.

Un altro esempio viene portato da Sirio Antonellini, CIO di Augusta Ratio: “A volte alcune iniziative di marketing sono frenate da timori relativi alla protezione del dato. Da un lato c’è la paura di compiere involontariamente delle violazioni, dall’altra quella che i dati dei contatti – da cui dipendono i risultati e il proprio successo personale – vengano utilizzati in modo errato da colleghi o sottratti da fornitori esterni. Se si abilitano strumenti efficaci per la protezione dei dati, il marketing può muoversi serenamente su nuovi canali digitali, sicuro che i dati personali saranno trattati in modo conforme e che non ne perderà mai il controllo”.

Abilitare nuovi strumenti e metodi di lavoro

L’evoluzione tecnologica a volte compie dei balzi e a volte l’IT e la sicurezza aziendale riescono a tenere il passo. A volte il cambiamento è improvviso, come quando all’inizio della pandemia da Covid19 le RSA di gruppo Colisée hanno consegnato a ciascun ospite un dispositivo per poter fare videochiamate con i propri parenti, ai quali l’accesso alle strutture era vietato dalle disposizioni sanitarie.

“È stata un’iniziativa che il nostro marketing ha preso in modo molto veloce, e non è stato semplice prevedere connettività e funzioni di sicurezza per consentire l’utilizzo di questi dispositivi in modo che non causasse disservizi o rischi all’operatività delle strutture”, ha affermato il Country Information Manager di Colisée Fabrizio Alampi.

Ma anche nelle aziende di altri settori, nuovi software, servizi e dispositivi vengono adottati in modo molto veloce. Impedirne o rallentarne l’utilizzo – come precauzione contro i rischi cyber – sarebbe dannoso per la competitività dell’azienda.

“Da questo punto di vista, l’adozione di un modello Zero Trust è un chiaro beneficio, perché dando per scontato che ci possa essere una violazione, e nessun dispositivo o rete può essere considerato affidabile, la prevenzione e l’isolamento delle minacce viene fatto con tecnologie basate su EDR, XDR, accesso condizionale e sensori per eventi anomali in modo selettivo”, commenta Savino. “Una politica Zero Trust può quindi risultare meno restrittiva e permettere al business di adattarsi più velocemente al lavoro remoto e a nuovi modelli, tecnologie e soluzioni”.

Un modello che può permettere di costruire un ambiente aziendale protetto in cui potersi focalizzare sulla crescita del business, commenta Massimo Marabese, Group CIO di Cellularline: “Tutti quanti investiamo molto tempo nella formazione, nello stilare e far rispettare le policy, nell’imparare e adottare nuovi strumenti e tecnologie. Se si potesse avere un ambiente sicuro, una sorta di sandbox, in cui i dipendenti si muovono liberamente senza rischi, si libererebbero tantissime energie da indirizzare nel lavoro quotidiano o nuove iniziative. Chissà se un giorno ci arriveremo mai”.

Una cybersecurity allineata agli obiettivi di Business

“In molti hanno sottolineato come la cybersecurity non sia ancora una commodity, qualcosa che possiamo dare per scontata, e sono necessari ancora interventi e investimenti – commenta Carmen Palumbo, Country Sales Manager di WithSecure Italia, sponsor dell’evento. È importante investire, ma soprattutto spendere bene. Fare una spesa sbagliata – magari perché una certa tecnologia è la moda del momento – non è solo uno spreco di soldi, ma anche uno spreco della credibilità di chi ha proposto quella spesa”.

“È necessario passare a una cybersecurity basata sui fatti, che sia allineata agli obiettivi aziendali e semplifichi le operazioni del business. La nostra proposta è quella di una cyber security ad hoc, progettata insieme ai clienti con il metodo della Outcome Based Security”, conclude Palumbo.

Ulteriori informazioni sulla outcome based security, e il report di Forrester Research sono disponibili a questo indirizzo.

CISOcybersecuritystrategia ICT
Aziende:
WithSecure
// Data pubblicazione: 04.12.2023
Condividi
Condividi:
  • Chi siamo
  • White Paper
  • Advertising
  • Webinar e Video
  • Privacy
  • Newsletter
  • Cookie policy
  • DigitalWorld
  • TechPlus
  • DigitalManager
  • InnovareWeb
  • Quine Formazione
  • SM Strumenti Musicali
  • DigitalPartner
Quine LSWR Group
CWI è una testata giornalistica di Quine Srl, registrata presso il Tribunale di Milano al n. 5582/2022
Direzione, amministrazione, redazione, pubblicità
Via Spadolini 7 - 20141 MilanoTel. +39 02 864105Fax +39 02 72016740P.I.: 13002100157
Contatti: media.quine.itwww.quine.itquineformazione.it
Privacy
Follow Us
  • Facebook
  • Twitter
  • Linkedin
  • YouTube
© 2025 - Tutti i diritti riservati