Blog

Information Security come driver del business

scritto da Michele Onorato il 18 dicembre 2019

Information Security oggi è una questione centrale da cui dipende il business stesso dell’impresa. Per questo WESTPOLE si pone come partner non soltanto sul versante tecnologico, ma per affiancare l’azienda con un approccio strategico globale che trasformi la gestione della sicurezza in una leva per competere. Secondo quanto emerge dagli ultimi dati dell’Osservatorio Information Security & Privacy della School of Management del Politecnico di Milano, i cyber attacks attualmente sono rappresentati in particolare da truffe, come phishing e business email compromise (83%), estorsioni (78%), intrusioni a scopo di spionaggio (46%) e interruzione di servizio (36%). A parere degli intervistati, la prima criticità è da attribuire alla distrazione e scarsa consapevolezza da parte dei dipendenti (82%), seguita da sistemi IT obsoleti o eterogenei (41%) e da aggiornamenti e patch non effettuati regolarmente (39%). In uno scenario siffatto, il metodo di WESTPOLE mira a modificare un probabile atteggiamento difensivo in un driver per vincere sui mercati. Ecco in che modo.

 

I 5 pilastri di WESTPOLE per Information Security

La Business Unit Security di WESTPOLE è formata da più di 30 professionisti con i quali affrontare il complesso tema della sicurezza delle informazioni. Un team altamente specializzato che ha l’incarico di tradurre in azione un modello di Information Security suddiviso in 5 pilastri:

  1. Governance

Consiste nell’analisi e nella valutazione del rischio partendo dagli asset aziendali che vanno tutelati costantemente.

  1. Management

Fa riferimento alle soluzioni tecnologiche che vanno implementate, dopo aver condotto l’analisi nella fase di Governance, e si concentrano nelle seguenti aree: Network, Content, Data Center & Cloud, Identity & Access Management, Application.

  1. Awareness

È la formazione comportamentale e tecnica che va assicurata al personale dell’azienda per aumentare la consapevolezza sull’Information Security, una delle voci che, nell’80% delle imprese coinvolte dall’Osservatorio del Politecnico, rappresenta quella principale per minimizzare il rischio.

  1. Incident

Riguarda il monitoraggio dello stato dell’infrastruttura, con il relativo Incident Response, che permette di identificare immediatamente eventuali anomalie e porvi rimedio.

  1. Compliance

Una normativa come il GDPR ha messo al centro dell’Information Security anche la conformità delle aziende in materia di protezione dei dati personali. WESTPOLE fornisce un servizio personalizzato per rendere compliant l’organizzazione a tutti i regolamenti e gli standard richiesti a livello nazionale e internazionale.

 

Quanto costa la mancata sicurezza in un’azienda

L’ampio spettro di azioni con cui WESTPOLE si occupa della sicurezza è motivato dall’incidenza che una sua violazione avrebbe per l’impresa che la subisce. In base a una ricerca di McAfee e Center for Strategic and International Studies (CSIS), nel 2017 la criminalità informatica è pesata sull’economia globale per un valore pari ad almeno 600 miliardi di dollari. Se si calano le cifre macro nella singola situazione aziendale, è sufficiente immaginare il danno che un arresto dell’operatività può arrecare in un ufficio o in uno stabilimento. Un impatto che va calcolato sia in termini di indisponibilità di sistemi e applicazioni per un determinato tempo, sia in costi per il ripristino che talvolta potrebbe non riuscire a recuperare dati persi o danneggiati. Poiché tutto questo ha a che fare con l’efficienza e la produttività, si capisce il perché del legame tra Information Security e business.

 

Information Security, tecnologia e assetto organizzativo

Nei 5 pilastri dell’approccio WESTPOLE, Information Security e business sono strettamente connessi così come tecnologia e assetto organizzativo non sono mai disgiunti. A partire dalla Governance, in cui la gap analysis non si focalizza soltanto sulle lacune digitali, ma punta a mettere al sicuro le risorse più importanti supportate da applicazioni mission critical. Per continuare con il Management, che garantisce la preservazione dell’operatività aziendale in ottica preventiva, e con l’Awareness, che eleva le competenze del capitale umano (e questo, generalmente, contribuisce ad aumentare i livelli di produttività). Finendo, poi, con l’Incident, che segue dinamicamente l’evoluzione dell’azienda attraverso un monitoraggio costante della sua infrastruttura, e con la Compliance che, oltre a essere la risposta oggettiva agli adempimenti regolatori, è indice di una maturità del brand rispetto ai competitor che ancora non hanno adottato analoghe misure.

 

Scritto da Michele Onorato  - Security Office Manager icons8-colore-50

integrazione-servizi-ambienti-applicativi

Tag: Edge Computing