• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Lo streaming dei dati abilita l’innovazione dei prodotti AI
    • StarWind Software acquisita da DataCore
    • Dell Technologies per progettare data center più moderni
    • OVHcloud lancia il nuovo data center a Milano, con il Public Cloud disponibile nella multizona 3-AZ
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»La cybersecurity è un gioco di squadra

    La cybersecurity è un gioco di squadra

    By Redazione LineaEDP17/07/20245 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Comunicazione interna, esterna e tra pari: come influenzano la cybersecurity? Ce lo spiega Omer Grossman di CyberArk

    cybersecurity

    Nell’articolo che condividiamo di seguito, Omer Grossman, Global Chief Information Officer di CyberArk condivide un triplice approccio alla collaborazione in materia di cybersecurity e ne analizza i vantaggi che ne conseguono.

    Buona lettura!

    Cybersecurity, il potere della collaborazione

    “Il talento vince le partite, ma il lavoro di squadra e l’intelligenza vincono i campionati” è una famosa frase di Michael Jordan. Le parole di questo campione di basket racchiudono alla perfezione il senso dello spirito di squadra e del pensiero strategico attraverso l’implementazione tattica. Allo stesso modo, nel mondo della cybersecurity, si afferma spesso che la sicurezza sia un gioco di squadra, ma chi fa parte del team e chi no, anche se dovrebbe?

    La cybersecurity implica la responsabilità collettiva di ogni dipendente, partner e fornitore di fortificare tutte le mura difensive e impedire ai malintenzionati di accedere al proprio regno. Questa responsabilità collettiva può essere articolata su tre livelli che toccano tutti gli aspetti dell’azienda. Il punto di partenza in tutte le funzioni aziendali è senza dubbio la collaborazione interna, seguita dalla collaborazione con l’ecosistema dei fornitori indipendenti, infine, dalla possibilità di condividere e imparare dalle esperienze dei propri pari.

    I vantaggi derivanti dalla collaborazione

    Un triplice approccio alla collaborazione in materia di cybersecurity abiliterà un controllo e un’attenzione costanti ai problemi di sicurezza, consentendo al contempo una comunicazione più rapida. In sostanza, si avranno più occhi sull’ambiente IT aziendale per identificare e rispondere più rapidamente a rischi imminenti, incidenti di sicurezza e potenziali violazioni.

    Analizziamo questo triplice approccio e come le aziende possano trarre vantaggio dalla collaborazione sulla responsabilità collettiva. Ecco come si presenta un’ottimale collaborazione su tre fronti nel campo della cybersecurity:

    1. Collaborazione interna

    Se i team di cybersecurity sono responsabili della sicurezza di rete, dati, endpoint, workload, accesso degli utenti, automazione, orchestrazione e rilevamento e prevenzione continui delle minacce, altre funzioni aziendali hanno lo stesso ruolo nel garantire una formazione costante e un comportamento responsabile che possa proteggere le risorse digitali.

    Possiamo considerare il team di cybersecurity come un primo stakeholder, con l’autorità di prendere decisioni e implementare controlli di sicurezza per l’intera azienda. Tra gli stakeholder di secondo livello ci sono i responsabili delle varie funzioni aziendali, come le risorse umane o l’amministrazione. Ad esempio, le prime si assicurano che tutti i nuovi assunti ricevano un processo di onboarding ottimale legato ai servizi IT e all’implementazione di controlli di sicurezza. Questi stakeholder funzionali possono collaborare con quelli di primo livello per implementare i migliori controlli di sicurezza e la formazione sulla cybersecurity per tutti gli stakeholder di terzo livello, ovvero compresi dipendenti, fornitori e partner di terze parti.

    È opportuno considerare tutti e tre i livelli con la stessa importanza, perché se l’utente medio – uno stakeholder di terzo livello – non riesce a rispettare le indicazioni di sicurezza raccomandate dagli altri, l’intera azienda può rischiare un incidente di sicurezza o una violazione.

    1. Collaborazione esterna

    Un ulteriore livello di stakeholder è rappresentato dai fornitori esterni indipendenti, in un ecosistema tecnologico sempre più complesso. Uno stack software vulnerabile è una porta d’accesso che potrebbe consentire ai malintenzionati di scatenare il caos con malware e attacchi legati all’identità. È quindi essenziale creare fiducia con tutti i fornitori terzi di prodotti o servizi, che devono affrontare tempestivamente le potenziali esposizioni e vulnerabilità critiche (CVE) e consentire agli stakeholder di primo livello di esaminare le loro offerte per verificarne qualità e postura di cybersecurity.

    Soprattutto ora, con prodotti e servizi sempre più basati su intelligenza artificiale, è ancor più fondamentale che gli stakeholder di primo livello abbiano l’opportunità di valutarne l’implementazione nei prodotti e servizi che vengono utilizzati.

    1. Collaborazione tra pari

    Operatori del settore e responsabili tecnologici devono imparare gli uni dagli altri, motivo per cui la collaborazione tra pari è l’elemento più importante del confronto tra strategie di cybersecurity che supportano requisiti aziendali specifici.

    Esistono diversi modi per partecipare a questa collaborazione. Ad esempio, i gruppi di incontro su argomenti rilevanti, come l’AI, cercano di riunire responsabili che condividono le stesse opinioni per discutere le loro esperienze specifiche e imparare da quelle condivise. In alternativa, i gruppi di peer incentrati su un determinato mercato e focalizzati su argomenti specifici, come i punti di contatto tra FinOps e sicurezza, possono portare una grande quantità di conoscenze a CIO e CISO di aziende che operano in settori regolamentati.

    Come può funzionare efficacemente la collaborazione nella cybersecurity?

    Per il successo di qualsiasi iniziativa è necessario definire un dettagliato piano di processo e adottare un approccio collaborativo che preveda:

    • Comunicazione. Una comunicazione chiara, concisa e regolare è alla base di qualsiasi iniziativa collaborativa di successo. In questo modo possiamo assicurarci che gli stakeholder interni ed esterni conoscano i loro ruoli e responsabilità.
    • Impegno. È opportuno assegnare a una persona o un team dedicato la responsabilità di impegnarsi in iniziative di collaborazione sulla cybersecurity all’interno di ciascun gruppo di stakeholder. In questo modo, sarà chiaro chi si dovrà occupare delle iniziative chiave, che non correranno il rischio di essere dimenticate.
    • Responsabilizzazione. In ogni sport di squadra è necessario assicurarsi che i membri del team siano in grado di prendere decisioni efficaci rapidamente e con agilità, perché, nella cybersecurity, ogni giorno è differente.
    • Formazione. Istruire costantemente tutti gli stakeholder sull’igiene standard della cybersecurity. Le comuni pratiche di sicurezza di base sono spesso la chiave per contrastare i malintenzionati.
    • Motivazione. Ogni competizione sportiva indica un vincitore, al quale viene assegnato un premio. È necessario pensare a come motivare e incentivare i propri stakeholder perché continuino a impegnarsi a collaborare in ottica di cybersecurity. A volte può bastare un semplice riconoscimento trimestrale per radicare ancora più profondamente le pratiche di collaborazione nel DNA aziendale.

    di Omer Grossman, Global Chief Information Officer di CyberArk

    collaborazione collaborazione esterna collaborazione interna collaborazione tra pari CyberArk cybersecurity Omer Grossman
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Lo streaming dei dati abilita l’innovazione dei prodotti AI

    22/05/2025

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.