• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Rischi informatici e cybersecurity condizionano la crescita aziendale

    Rischi informatici e cybersecurity condizionano la crescita aziendale

    By Redazione LineaEDP15/02/20246 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Un approccio Zero Trust può aiutare le organizzazioni a gestire i rischi informatici in modo efficace. Jay Chaudhry di Zscaler esamina tre tipi di rischio che le aziende corrono.

    rischi-informatici

    Nell’articolo che condividiamo Jay Chaudhry, Chief Executive Officer, Chairman and Founder, Zscaler parla di gestione dei rischi informatici e della cybersecurity e spiega come l’adozione dell’architettura Zero Trust può aiutare le aziende a mitigare le minacce informatiche.

    Buona lettura!

    Perché una cybersecurity e una gestione del rischio efficaci sono fondamentali per la crescita delle imprese

    Le tecnologie innovative, come la mobilità, il cloud, l’IoT e l’IA, hanno cambiato radicalmente le nostre vite.

    Hanno trasformato il nostro modo di vivere e lavorare in modi che non avremmo mai potuto immaginare fino a pochi anni fa. Se da un lato queste tecnologie hanno portato un gran numero di vantaggi alle aziende, dall’altro hanno cambiato il modo di condurre le attività e introdotto una serie di nuovi rischi informatici. Con tutto ciò che è online e i dati che risiedono ovunque, il settore informatico rappresenta il più grande rischio per le aziende.

    Il costo medio globale di una violazione dei dati nel 2023 è stato di 4,45 milioni di dollari, con un aumento del 15% negli ultimi tre anni e senza segni di rallentamento. I leader aziendali devono comprendere le sfumature della cybersecurity e dei rischi informatici e come gestirlo efficacemente per garantire la sicurezza delle loro aziende, dei loro clienti e dei loro prodotti.

    Il rischio è ovunque, e questo fatto fondamentale è vero anche nel mondo degli affari. Con l’aumento della digitalizzazione delle attività di business, le aziende devono ora concentrarsi sulla protezione dei loro beni digitali, come i dati dei clienti e dei dipendenti, proprio come farebbero con i loro beni fisici – i loro uffici e le loro attrezzature. Tuttavia, man mano che i dati digitali diventano la spina dorsale dell’azienda, aumenta anche il loro valore per i criminali informatici e il danno potenziale di una violazione per un’azienda può includere reputazioni danneggiate, furto di proprietà intellettuale e perdita di fatturato.

    Poiché è impossibile eliminare completamente il rischio d’impresa e la parte informatica costituisce la parte più consistente di tale rischio, i leader dovrebbero invece concentrarsi sulla gestione dei rischi informatici, identificando ciò che è mission-critical per la loro azienda e determinando quindi il modo migliore per proteggerlo.

    Esame dei diversi tipi di rischi informatici

    Per gestire efficacemente i rischi informatici, i vertici aziendali devono effettuare una valutazione olistica del rischio aziendale e valutare la propensione al rischio dell’azienda. Oltre al rischio informatico, i manager devono considerare anche altri tipi di rischio, come il rischio operativo, il rischio di credito e il rischio di mercato, e suddividerli in tre categorie:

    1. Rischio mitigabile – la quantità di rischio che può essere mitigata con investimenti in tecnologia, formazione e risorse aggiuntive.
    2. Rischio trasferibile – la quantità di rischio che può essere trasferita a terzi attraverso l’assicurazione.
    3. Rischio accettabile – la quantità di rischio che può essere accettata dall’azienda (definita anche perdita accettabile).

    È importante ricordare che non tutti i rischi sono uguali: nell’odierno mondo aziendale guidato dalla tecnologia digitale, a detta di tutti, il settore informatico rappresenta ancora il rischio maggiore per le aziende moderne.

    I requisiti normativi pongono nuove aspettative ai leader

    Il ruolo preponderante della parte informatica nell’equazione del rischio aziendale si riflette nelle recenti azioni governative volte a regolamentare diverse aree legate alla cybersecurity, come la segnalazione e la divulgazione di incidenti informatici e la realizzazione di prodotti digitali.

    Tra gli esempi di regolamentazione governativa si può citare il mandato della Securities and Exchange Commission del luglio 2023, che impone alle società pubbliche con sede negli Stati Uniti di divulgare gli incidenti rilevanti e di fornire informazioni sulle loro strategie di gestione dei rischi informatici, allo scopo di garantire una divulgazione coerente e utile per le decisioni in merito all’esposizione di un’azienda ai rischi e agli incidenti di cybersecurity. Recentemente, il Parlamento europeo e il Consiglio dell’UE hanno raggiunto un accordo sulla legislazione nell’ambito del Cyber Resilience Act, che impone ai produttori di dispositivi connessi di segnalare gli incidenti informatici gravi e le vulnerabilità sfruttate attivamente.

    È chiaro che questi sviluppi dimostrano il crescente impatto della cybersecurity sulle imprese, ma ritengo che un approccio equilibrato sia il più prudente quando si tratta di regolamentazione governativa. Sebbene un certo livello di supervisione governativa sia necessario, un’eccessiva regolamentazione può anche soffocare l’innovazione, danneggiando le imprese e, in ultima analisi, le economie in generale.

    Tuttavia, l’aumento dei mandati normativi impone ai leader aziendali di comprendere con attenzione l’impatto commerciale di una violazione informatica nel contesto della gestione dei rischi informatici.

    Altre considerazioni per la gestione dei rischi informatici

    Le imprese e l’industria sono ambienti dinamici e, quando si tratta di informatica, la tecnologia può portarci solo fino a un certo punto. I criminali informatici evolvono le loro tecniche a un ritmo allarmante e la posta in gioco diventa sempre più alta. Tuttavia, con una spesa informatica ai massimi storici, pari a 219 miliardi di dollari per soluzioni tradizionali, come firewall e VPN, perché non si assiste a una drastica riduzione degli incidenti informatici?

    La risposta è l’inerzia. I vertici aziendali devono essere consapevoli dello svantaggio che l’inerzia comporta nella gestione dei rischi informatici. Poiché il cambiamento è scomodo, molte aziende continuano a fare quello che hanno sempre fatto, implementando soluzioni tecnologiche tradizionali nella speranza che l’aumento degli investimenti risolva il problema. Ma, come si suol dire, “quello che ci ha portato qui non ci porterà lì“, perché il gioco è fondamentalmente cambiato, il che significa che anche le attuali modalità di difesa informatica devono cambiare. I manager aziendali devono essere aperti a nuovi approcci, come le architetture Zero Trust, per proteggersi da minacce in continua evoluzione.

    L’unico modo per combattere questa situazione è cambiare la mentalità attuale, modificare le aspettative e accogliere il cambiamento. Questo avviene gradualmente e richiede che i leader aziendali attingano a fattori non tecnologici, come l’instaurazione di una cultura progressiva e consapevole del rischio che inserisca l’informatica in tutti i processi attraverso una leadership trasparente e una comunicazione aperta.

    La realtà è che gli attacchi informatici continueranno a verificarsi, soprattutto con il progredire delle tecnologie, come l’intelligenza artificiale, e con la scoperta da parte degli attori delle minacce di nuovi modi per sfruttare le vulnerabilità, per cui la migliore difesa di un’azienda consiste nel valutare accuratamente il proprio rischio, nell’impiegare tecniche per gestire efficacemente tale rischio e nello sviluppare una strategia di cybersecurity che sia in linea con il profilo di rischio dell’azienda. Non si tratta di un approccio unico, ma ci sono passi, come quelli descritti sopra, e approcci collaudati, come l’implementazione di un’architettura Zero Trust, che possono aiutare un’azienda a costruire una solida base per rafforzare le proprie difese contro le minacce informatiche.

    di Jay Chaudhry, Chief Executive Officer, Chairman and Founder, Zscaler

    cybersecurity gestione dei rischi Jay Chaudhry Zero Trust Zscaler
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.