Il dopo Covid-19? Le opportunità che i Ceo devono cogliere secondo Forcepoint

L’attuale situazione, e il conseguente nuovo modo di lavorare in tutto il mondo, rende necessario rivedere i piani per la sicurezza informatica e la continuità aziendale. Il vendor analizza la situazione attuale e suggerisce ai Ceo come trasformare questo evento globale in un'opportunità

Autore: Redazione ImpresaCity

Questa volta è Forcepoint a osservare la situazione contingente.
Incendi, inondazioni, terremoti o interruzioni di energia sono i quattro driver che storicamente hanno guidato la pianificazione della gestione dell’emergenza e della continuità operativa. Il minimo comun denominatore di questi eventi è che in genere incidono su un singolo sito, ufficio o funzione aziendale e sono tendenzialmente episodi isolati, a breve termine o acuti, dai quali si può iniziare a recuperare rapidamente per tornare alla normalità. Ecco perché i piani di continuità aziendale sono noti anche come 'disaster recovery plans'. In aggiunta, come evidenziato nel WEF’s latest Global Risks Reports for 2020, negli anni gli 'attacchi informatici' sono diventati il ​​rischio sistemico numero uno in molte aziende.
Ma cosa accade se la situazione di emergenza dovesse protrarsi più a lungo e se ha  un impatto su tutti i paesi del mondo e su ogni aspetto dell’attività aziendale?
Il mondo è diventato più connesso, con il perimetro aziendale che va sempre più dissolvendosi, aumentando di conseguenza la superficie di rischio. La maggior parte dei piani sviluppati fino ad oggi non ha mai preso in considerazione un'interruzione come quella causata dalla pandemia di Coronavirus, diffuda a livelo mondiale. E una volta che si è agito mettendo in atto tutte le azioni di emergenza volte a tenere l’azienda in attività, qual è il passo successivo da compiere?

Sfida e opportunità
La situazione contingente in atto in tutto il mondo pone le aziende di fronte a una sfida senza precedenti, ma al contempo rappresenta anche un'opportunità per evolversi ed essere più forti di prima. E ancora una volta, nella fase successiva a quella attuale, la sicurezza rappresenterà un importante fattore di differenziazione competitiva: le imprese che non si impegneranno su questo fronte, sono destinate ad avere perdite di produttività, a causa di tempi di inattività, sanzioni o attacchi informatici. I criminali infatti, in particolare i cyber criminali, approfittano e traggono vantaggio proprio dalla confusione.
Le aziende, invece, che investiranno per migliorare ulteriormente la sicurezza, potranno emergere, e saranno riconosciute come imprese affidabili.
Gartner, un approccio bimodale per vincere le discontinuità - In uno scenario come quello attuale è necessario rafforzare la capacità dell'azienda di gestire non solo l’emergenza operativa ma anche la probabile continuità nel tempo di questi fenomeni capaci di mettere a rischio il business.  Fondamentale focalizzarsi su tre aspetti principali: rafforzare la resilienza operativa, accelerare l'adozione del remote work e rigenerare l'agilità di business

Il compito del Ceo
In questo scenario, il compito del Ceo è quello di guardare oltre per fare emergere la propria azienda, ma non può riuscire in questa impresa da solo. In che modo i Ceo possono aiutare i Ciso e i Cio ad intraprendere un percorso di leadership in quella che sta diventando la nuova normalità?     

Valutare i 10 principali rischi aziendali, con la sicurezza IT e la protezione dei dati al centro
Le misure di contenimento si stanno imponendo in tutto il mondo e le aziende, che ne hanno la possibilità, optano per far lavorare da casa i propri dipendenti. Negli ultimi anni, complice la diffusione su vasta scala della gig economy, sempre più persone hanno iniziato a lavorare da remoto, ma la diffusione di questa modalità di lavoro oggi non ha eguali. È un dato di fatto che i dipendenti sono diventati il nuovo perimetro aziendale: centinaia di migliaia di persone che si connettono da remoto alla rete e lavorano con i dati trasferiti alle applicazioni SaaS appena implementate. A tutto questo, bisogna aggiungere la configurazione Internet domestica utilizzata, il possibile uso condiviso di un computer di famiglia e il phishing mirato. Appare chiaro che in questo contesto i cyber criminali possono introdursi facilmente. Ora più che mai, se non si è concentrati sulla sicurezza a livello umano, il rischio di una violazione è molto concreto. Sarà, quindi, necessario assicurarsi che la cybersecurity e la protezione delle informazioni siano tra le priorità del team esecutivo.

Maggiore flessibilità, minore burocrazia e fondi a disposizione di Cio e Ciso
Gruppi di lavoro diversi necessitano di strumenti o accessi differenti
per svolgere le proprie attività in smart working in modo efficace. E tutto ciò q richiede strumenti di sicurezza differenti rispetto a quelli che sono stati utilizzati fino ad ora. Se lavorare da casa significa un maggiore utilizzo di applicazioni cloud per condividere file e dati critici, il team di sicurezza dovrà implementare un broker di sicurezza per l’accesso al cloud per ottenere visibilità su come i dipendenti utilizzano le applicazioni e i dispositivi su cui si trovano. Spesso tutto questo viene combinato a una soluzione di prevenzione della perdita di dati per la protezione delle informazioni.
Mentre i Ceo sono concentrati nella gestione più strategica, in questa situazione è fondamentale tagliare la burocrazia per garantire sia al Ciso che al Cio la flessibilità e i fondi necessari per dotare rapidamente l’azienda delle soluzioni adatte, che spesso si concretizzano nell’offrire sicurezza per il cloud, nel cloud. Di fatto, questa evoluzione necessaria diventa un’evidente opportunità per accelerare il percorso di trasformazione digitale probabilmente già intrapreso da tempo. Inoltre, poiché i team si mobilitano rapidamente per affrontare nuove criticità in termini di sicurezza, è anche importante tenere sotto controllo le vulnerabilità della catena di approvvigionamento. Soprattutto perché i team potrebbero richiedere l'onboarding rapido dei servizi da parte di nuovi fornitori, che possono introdurre ancora più rischi e complessità aggiuntiva per i team operativi già impegnati. In questa fase, quindi, sarà necessario scegliere partner affidabili a lungo termine.
Per le soluzioni di sicurezza informatica è consigliabile prediligere quelle che forniscono una strategia, una piattaforma e delle soluzioni globali che siano flessibili per adattarsi in modo rapido e all’evoluzione del business aziendale. Se la necessità, invece, è quella di trovare un nuovo fornitore, è importante che il team legale acceleri il più possibile le verifiche di due diligence, contratto, certificazione e conformità.

La sicurezza informatica tra le priorità
Una volta superata la prima fase di emergenza è bene assicurarsi che le attività inerenti alla sicurezza siano tra le priorità aziendali. Se non esiste ancora, è necessario creare una linea diretta con il Cio e il Ciso per richiedere report e una dashborad regolare che metta in evidenza la sicurezza, la prontezza della protezione dei dati, lo stato e il potenziale impatto sul business - passato e futuro. Non si tratta solo della gestione del rischio, ma di riconoscere che queste funzioni sono fondamentale per il successo dell'azienda. È, inoltre, un buon momento per aggiornare ed espandere il piano di continuità aziendale per includere ciò che è stato appreso durante questo periodo e affrontare i nuovi metodi di lavoro. Dare ascolto ai quei professionisti della sicurezza che sono sempre aggiornati e ben informati. E portare le loro competenze al consiglio di amministrazione per aiutare l'azienda a intraprendere le strade migliori per far crescere efficacemente il percorso aziendale.

La sicurezza informatica come driver di crescita e affermazione
Mentre tutti stanno facendo del proprio meglio per affrontare una situazione commerciale mai vissuta fino ad oggi, l'obiettivo primario di ogni azienda dovrebbe essere quello di “riemergere” più forte e protetta di prima. I Ceo dovrebbero collaborare costantemente con i loro Cio e Ciso per comprendere i rischi potenziali e le opportunità, assicurandosi così che la sicurezza informatica non sia solo il mezzo necessario ad evitare il disastro, ma che diventi un fattore chiave per la strategia aziendale complessiva.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.