Acquistare un pacchetto software contro gli attacchi informatici completamente automatizzato è ora facile come fare la spesa settimanale on-line.

Un autorevole sondaggio ha rivelato che ci sono in commercio più di 70 diversi “kit” che possono intervenire e salvaguardare contro i più di un centinaio di vulnerabilità che potrebbero essere presenti sui nostri sistemi, reti e computer.

Alla disperata ricerca di una soluzione unica
Le aziende spesso fanno l’errore di implementare soluzioni di sicurezza informatica che sono stratificate a più livelli e non interagiscono tra loro come un unico sistema integrato e olistico.
Inoltre, è noto che molti degli attacchi che vengono segnalati oggi hanno origine da sistemi e processi poveri di salvaguardie o sono causati da errore umano.
Nella realtà è possibile verificare migliaia di segnali di allarme di attacchi informatici imminenti nelle imprese; pertanto non dovrebbero esserci ancora dubbi sulla necessità delle imprese di adottare modelli e sistemi di igiene informatica da tenere sempre monitorati e in atto. Tuttavia sono misure spesso ignorate anche dalle grandi organizzazioni.
E’ sorprendente quante aziende non svolgano valutazioni appropriate dei rischi di condotta informatica regolarmente; non attuano politiche e procedure essenziali per assicurarsi la continuità lavorativa, non impiegano sistemi appropriati di gestione e non applicano procedure di risposta agli incidenti o formazione e sensibilizzazione del personale sulla condotta in caso di sinistri.
Ecco perché mi sento di insistere sulla comunicazione e l’informazione circa i vantaggi pratici di implementare una soluzione di sicurezza informatica completa e integrata coma la ISO 27001 nelle aziende (dove la sottrazione di dati e i black out informatici hanno particolare impatto economico finanziario e di reputation).

La trilogia della sicurezza dei dati
Coloro che hanno famigliarità con la ISO 27001 sono i primi sostenitori della cultura della sinergia tra persone, processi e tecnologia attraverso lo sviluppo e il miglioramento continuo di un sistema di gestione della sicurezza delle informazioni (ISMS).
Adottando questo approccio sinergico e basando la propria strategia di gestione del rischio informatico sui risultati di una valutazione del rischio puntuale, le aziende possono evitare metodicamente, la trappola della multipla stratificazione di ruoli, competenze e strumenti che risultano molto più costosi rispetto all’adozione di un modello di gestione della sicurezza dei dati conforme alla normativa internazionale.

Scopri come il modello ISO 27001 può aiutare la tua azienda contattando un nostro esperto per un chiarimento dettagliato sui bisogni e i requisiti della tua impresa. Il Consiglio è di procedere con l’implementazione della ISO 27001 partendo da una valutazione di un esperto e una gap analysis del sistema informatico aziendale in regime di totale sicurezza.

D.ssa Raffaella Sella
Consulente Risk Management
Alpha Network Srl

ultime Novità


Un mondo più equo e vivibile nel 2024

Buon inizio 2024

Il fine anno è tempo di bilanci e occasione per uno sguardo al futuro: di valutazione dell’anno appena chiuso e progetti per il 2024 che vogliamo condividere con voi. Anche…