• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Cybersecurity e compliance, il 2026 apre una nuova fase
    • Trend Vision One sarà disponibile su AWS European Sovereign Cloud
    • Kaspersky: allarme sul crypto phishing dopo il fallimento di BlockFi
    • Aruba: “Data Center, perché il vantaggio competitivo dell’Italia passa da scelte industriali concrete”
    • Il Liverpool FC dà il benvenuto a SAS come partner globale
    • Data Center: come cresce l’ecosistema. I dati dell’Osservatorio POLIMI
    • Data4 e APL Data Center presentano la prima analisi ambientale completa del ciclo di vita di un data center
    • Dynatrace amplia la sua collaborazione con Google Cloud
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Cybersecurity: la priorità va data a livello di leadership

    Cybersecurity: la priorità va data a livello di leadership

    By Redazione LineaEDP14/07/20225 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    A cura di Rick Vanover, Senior Director, Product Strategy, Veeam e Dave Russell, Vice President of Enterprise Strategy, Veeam

    synlab-Trend Micro Service One - cybersecurity 2023

    Settimana dopo settimana, mese dopo mese, le cause legali contro i cyber azionisti fanno notizia. Capital One si accorda per 190 milioni di dollari. Una causa collettiva è stata presentata contro Ultimate Kronos Group per presunta negligenza riguardo a un attacco ransomware, identificando un sistema di cybersecurity scadente come il problema principale.

    Queste due notizie degli ultimi mesi sottolineano i rischi che le aziende affrontano nella loro continua guerra contro le minacce informatiche. Le aziende che vengono violate continuano a lottare con impatti immediati ed evidenti: tempi di inattività, perdita di dati, perdita di entrate, colpi alla loro reputazione e multe normative. Ma ora la posta in gioco sta aumentando. Più incidenti informatici innescano regolarmente azioni legali collettive da parte di consumatori, investitori e altre parti colpite, sostenendo che le aziende – e gli stessi consigli di amministrazione – avrebbero dovuto agire più diligentemente per proteggere le informazioni sensibili.

    Naturalmente, praticamente ogni azienda ha fatto qualche passo per migliorare le pratiche di sicurezza informatica negli ultimi anni. Violazioni di alto profilo a Target, Equifax, Marriott e altre aziende ben note hanno aumentato la consapevolezza e costretto i responsabili delle decisioni IT a rafforzare le reti aziendali e le politiche.

    Ma le violazioni continuano ad arrivare, così come le cause legali. Il problema è che molte aziende non hanno ancora elevato la sicurezza informatica a una vera priorità per tutta l’organizzazione. Mentre questo si applica più alle PMI, è ancora un problema anche per alcune grandi imprese. La maggior parte si affida ancora ai manager IT di back-room per impostare e portare avanti le strategie di sicurezza. Molti non hanno coinvolto abbastanza i business leader nella strategia di cybersecurity o reso le minacce informatiche un punto fisso nell’agenda del consiglio di amministrazione.

    È ora che lo facciano. Ecco quattro passi fondamentali che le aziende possono fare per dare priorità alla cybersecurity a livello di leadership.

    Rafforzare le competenze informatiche del consiglio

    Il consiglio deve assumere un ruolo attivo nella preparazione alla cybersecurity. Ma prima i direttori devono assicurarsi di essere all’altezza del compito.

    Questo va oltre l’avere membri che conducono discussioni correttive con i leader IT e commerciali del personale. I membri del consiglio di amministrazione hanno bisogno di istruirsi per affrontare la continua sfida della cybersecurity.

    I consigli possono iniziare valutando i livelli di abilità informatica dei loro membri e assumere uno o più membri con esperienza in questioni informatiche. Questi specialisti informatici possono guidare le sottocommissioni e impegnarsi più direttamente con i leader aziendali e informatici sulle strategie informatiche.

    In secondo luogo, l’intero consiglio dovrebbe ricevere una formazione annuale o biennale per comprendere il panorama della cybersecurity in costante evoluzione. Un consiglio che è ben versato nelle questioni informatiche può affrontare meglio i rischi, le responsabilità e le questioni tecniche che informeranno le decisioni strategiche che dovranno prendere.

    Creare un libero scambio di informazioni

    Una volta che il consiglio di amministrazione è al passo con i tempi, spetta al management sviluppare un meccanismo che promuova una comunicazione coerente sui rischi informatici e sulle strategie. I manager dovrebbero riservare del tempo per un’intensa interazione sui piani, le procedure e le questioni in corso relative ai rischi di cybersecurity. È importante che il meccanismo includa le parti interessate da un’ampia varietà di dipartimenti – tutti, dal business all’IT allo staff legale alle risorse umane e al marketing. Mentre le tecnologie di cybersecurity saranno ancora controllate dall’IT, la strategia e l’implementazione attraversano tutti i dipartimenti e si estendono fino al consiglio di amministrazione.

    Le interazioni dovrebbero diventare una parte costante delle responsabilità continue del consiglio, e i manager dovrebbero svolgere il ruolo di educatori e facilitatori.

    Designare uno sponsor esecutivo

    Mentre il coinvolgimento nella cybersecurity si estende a tutti i dipartimenti, è importante mettere la creazione di un piano di risposta nelle mani di un solo individuo. Questo individuo non deve sviluppare l’intero piano. Ma la persona in carica dovrebbe essere un leader che ha l’autorità di guidare il cambiamento e ottenere l’allineamento in tutta l’organizzazione. In teoria, il CIO, il CISO o il CSO dovrebbero essere ben posizionati per questo compito.

    Ha più senso per un’organizzazione installare un business leader in questo ruolo – qualcuno il cui lavoro è collegato alle attività che generano entrate o alle operazioni piuttosto che alla tecnologia. La persona dovrebbe impegnarsi con i leader tecnologici, ma affrontare il compito con un focus sulla strategia aziendale. La tecnologia è fondamentale, ma i migliori piani di risposta sono inquadrati intorno a come le operazioni possono essere meglio preparate per una violazione e sostenute nel caso in cui si verifichi.

    Assegnare i ruoli nell’organizzazione

    Mentre il CSO e il CISO continueranno a impostare i programmi di sicurezza delle aziende, altri leader devono assumere ruoli attivi. I CFO devono garantire che un livello di sicurezza sia incorporato in tutti i processi finanziari dell’azienda. I direttori delle risorse umane devono esaminare più diligentemente i nuovi assunti e fungere da tramite per il comfort dei dipendenti con le pratiche di sicurezza. I responsabili delle vendite devono promuovere l’igiene della sicurezza, specialmente con gli agenti che viaggiano, il cui accesso virtuale li rende vettori primari per gli hacker.

    Conclusione

    Data l’odierna società litigiosa, le aziende non possono sperare di eliminare completamente le azioni legali informatiche. Ma possono assumere un ruolo attivo nel respingerle. Fare della cybersicurezza una questione di leadership – estendendola a tutta l’organizzazione, fino al consiglio di amministrazione – è un passo nella giusta direzione.

    Veeam
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cybersecurity e compliance, il 2026 apre una nuova fase

    16/01/2026

    Kaspersky: allarme sul crypto phishing dopo il fallimento di BlockFi

    16/01/2026

    Dal phishing al dark web: Kaspersky traccia il viaggio dei dati rubati

    14/01/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Defence Tech

    Cybersecurity e compliance, il 2026 apre una nuova fase

    16/01/2026

    Kaspersky: allarme sul crypto phishing dopo il fallimento di BlockFi

    16/01/2026

    Dal phishing al dark web: Kaspersky traccia il viaggio dei dati rubati

    14/01/2026

    La cybersecurity è una leva strategica per il manufatturiero italiano

    13/01/2026
    Report

    Data Center: come cresce l’ecosistema. I dati dell’Osservatorio POLIMI

    16/01/2026

    AI Diffusion Report: Microsoft presenta la nuova edizione

    13/01/2026

    Intelligenza Artificiale in pillole: arriva il white paper di Comtel

    29/12/2025

    L’IT è un fattore chiave per raggiungere gli obiettivi ambientali

    05/12/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.