Come gestire il rischio in un mondo interconnesso

March 14, 2024 by
Come gestire il rischio in un mondo interconnesso
Ympronta srl, Info Ympronta
| No comments yet







SIAMO PRONTI A FRONTEGGIARE I RISCHI IN UN MONDO COSI’ INTERCONNESSO?

Oggi siamo sempre più interconnessi ed è sempre più complesso difenderci dai numerosi “cyber attack”.

Siamo di fronte a una vera e propria evoluzione delle minacce. Gli hacker sono sempre più abili e affinano le tecniche e l'approccio, mentre le tecnologie emergenti ad alto impatto - sensoristica IoT, Intelligenza Artificiale, cloud computing - rendono il patrimonio informativo altamente fruibile. Pertanto, i dati, che sono il cuore della quarta rivoluzione industriale, sono più esposti a rischi e quindi vulnerabili. Le organizzazioni devono sempre più adeguarsi ai requisiti normativi in continuo aggiornamento parallelamente con le nuove tecnologie 4.0.


Alcuni dati:

125%
Aumento degli attacchi informatici di anno in anno
Accenture, 2021

25+
Oltre al phishing, esistono diversi tipi di tecniche legate alle e-mail malevole
Microsoft, 2021

1 su 3
Ha subito un crimine informatico solo negli ultimi 12 mesi
Norton, 2021

+269%
Aumento del numero di siti di phishing globali tra il primo trimestre 2020 e 2021
Statistica, 2021

65%
Delle organizzazioni ha visto un aumento misurabile dei cyberattacchi e lo attribuisce all'aumento del lavoro a distanza
Splunk, 2022

74%
Pensa che il lavoro a distanza abbia reso molto più facile per gli hacker e i criminali informatici raggirare le persone
Norton, 2021

L'unica soluzione è adottare un approccio più olistico nell’affrontare le sfide e trasformarle in opportunità, tracciando una strategia efficace di cyber security e sicurezza delle informazioni.
Pertanto, le organizzazioni devono implementare un ISMS (Information Security Management System) conforme alle norme ISO 27001, ISO 27017 e CSA STAR per la sicurezza del cloud, ISO 27018 per la privacy del cloud, ISO 27032 per la cyber security e ISO 27701 per la gestione delle informazioni sulla privacy.

Le organizzazioni si trovano anche difronte all’opportunità di integrare le best practice a livello di informazioni e di cyber security, come la business continuity (ISO 22301) e la gestione dei servizi IT (ISO 20000-1), o altre aree di interesse, come salute e sicurezza (ISO 45001) e qualità (ISO 9001).

È buona norma adottare servizi di cyber security avanzati, come penetration test, reazione in caso di incidenti, scansione delle vulnerabilità e, in alcuni casi, servizi del Security Operations Center (SOC) completamente gestiti.
Il coinvolgimento dei board aziendali e del top management è essenziale per la realizzazione di un robusto sistema di gestione certificato e garantisce l’aderenza degli obiettivi della strategia di informazione, cyber security e del successivo programma di assurance, con quelli dell'azienda. Inoltre, è fondamentale che i sistemi e i programmi siano supportati da un'efficace gestione degli investimenti e delle risorse.

Lasciare una porta aperta è un rischio che le organizzazioni non possono più permettersi, visti i rischi di natura finanziaria, reputazionale e operativa.

E tu sei pronto? Vieni a scoprire le nostre proposte.

Hai domande sulle nostre soluzioni? Visita la pagina dei nostri prodotti.

Ti interessano i nostri contenuti? Scopri di più sul nostro canale YouTube.

Join Us

Be the first notified about our events, news, and publication of high-quality content.

Odoo • Un'immagine con didascalia
Production and Laboratory Data Integrity Digital Solution
Odoo • Un'immagine con didascalia
Smart Serialization and Track&Trace solution

Y-MES
Smart MES Solution for Life Sciences Industry.
Data Integrity 
Questions and Answers
Come gestire il rischio in un mondo interconnesso
Ympronta srl, Info Ympronta March 14, 2024
Share this post
Archivia
Sign in to leave a comment