Axitea, come governare la cybersecurity

Durante il webinar “Gestione della cybersecurity: andare oltre l’IT”, la società ha presentato alcune linee guida utili alle aziende per amministrare al meglio la sicurezza informatica.

“La sicurezza informatica deve essere riconosciuta da tutte le aziende come un obiettivo strategico, un pilastro fondamentale: la sua gestione non può più essere considerata un aspetto meramente tecnologico, ma un elemento determinante da governare a livello executive”. Marco Bavazzano, Amministratore Delegato di Axitea, non ha dubbi: il rischio cyber è un rischio economico aziendale che può portare a danni ingenti, a livello finanziario e reputazionale. In questo scenario, la sua gestione deve coinvolgere direttamente i C-level di tutte le imprese e seguire determinate pratiche utili a rilevare, amministrare e risolvere in modo proattivo possibili tentativi di attacco.

Marco Bavazzano, Amministratore Delegato          Axitea S.p.A.

L’incontro

È questo il messaggio più importante emerso durante “Gestione della cybersecurity: andare oltre l'IT”, il webinar di Axitea che ha visto la partecipazione anche di Roberto Cardin, IT manager di Isoclima, Enrico Pellizzari, IT System Manager di Benigni &K, e Andrea Sganzerla, IT Manager di Itelyum, intervenuti per condividere le strategie seguite, i processi implementati e i benefici ottenuti portando in outsourcing con Axitea la gestione della sicurezza informatica aziendale. L’incontro è stata anche l’occasione per presentare i risultati di “Rischio Cyber: quali le competenze necessarie per gestirlo?”, la survey realizzata da Soiel International in collaborazione con Axitea che ha coinvolto oltre 200 ICT manager e CEO di realtà attive in diversi settori: dall’IT alla Pubblica Amministrazione, dal retail alla finanza, dall’industria ai trasporti.

I consigli

“Dall’indagine emerge una crescente consapevolezza da parte delle aziende nei confronti della cybersecurity, da gestire progettando e implementando sistemi strutturati di Cyber Hygiene e diffondendo la cultura della sicurezza in ogni area d’impresa – ha sottolineato Bavazzano. Qualsiasi attività in ambito aziendale può avere un impatto sulla cybersecurity e sui livelli di protezione degli asset informatici. In tal senso, è opportuno sviluppare un concetto di security forte all’interno di tutte le operazioni che vengono svolte”.

Rilevamento

Un approccio, quello indicato da Bavazzano, utile anche per identificare in modo mirato gli asset aziendali e mission critical da proteggere con particolare attenzione. “Centrale, in quest’ottica, è definire misure idonee per la protezione degli asset strategici e creare un modello di gestione degli incidenti cyber. Gli attacchi alla sicurezza informatica sono in continua ascesa: bisogna essere in grado di monitorarli e gestirli in modo proattivo, rilevando tempestivamente possibili tentativi di violazione e realizzando analisi e correlazioni di segnali deboli – ha aggiunto Bavazzano. Spesso gli attacchi cyber vengono scoperti dopo 60 o addirittura 90 giorni. Il motivo? Le aziende trascurano le variazioni del traffico di rete e altre anomalie sui sistemi che danno evidenza che un attacco è in corso e cui è fondamentale prestare attenzione”.

Supply chain

Attacchi che, sempre più, coinvolgono anche le supply chain, da gestire utilizzando un approccio Zero-Trust. “Le aziende devono chiedere evidenza alla loro catena di fornitori dell’implementazione di processi e procedure dedicate alla prevenzione e alla gestione delle minacce cyber. Non solo. È necessario per ogni impresa sviluppare e testare piani di Cyber Crisis Management capaci di abilitare una gestione efficace degli incidenti, che prevedano azioni e interlocutori specifici da coinvolgere per la risoluzione dei problemi”. Una serie di azioni utili a ridurre l’estensione di eventuali attacchi in corso e centrali anche per abilitare le successive attività di controllo, individuare gli asset colpiti e le vulnerabilità emerse. “In un contesto di trasformazione digitale continua che coinvolge anche i sistemi di produzione, diviene fondamentale inoltre definire mirati piani di disaster recovery, al fine di evitare l’indisponibilità di sistemi critici per l’azienda e garantire la continuità del business”.

Il partner giusto

Un modello di governo e gestione della cybersecurity, quello descritto da Bavazzano, che non può essere improvvisato, ma realizzato con il supporto di professionisti del settore. “Le aziende, in tal senso, possono seguire due strade: dotarsi internamente di figure dedicate all’identificazione degli asset critici, alla definizione dei piani di prevenzione e alla gestione delle attività di monitoraggio, oppure affidarsi a provider come noi, capaci di garantire competenze di alto livello per contribuire alla realizzazione di un modello di governo della cybersecurity che consenta all’azienda di focalizzarsi sempre e unicamente sul proprio core business – ha concluso Bavazzano. In questo scenario, Axitea progetta, realizza e sviluppa le soluzioni più adeguate ai bisogni del cliente e alle sue esigenze di sicurezza fisica e informatica. Il tutto, grazie all’adozione delle più innovative tecnologie di cybersecurity e allo sviluppo di servizi specialistici”.


Vincenzo Virgilio

Giornalista pubblicista, laureato in Scienze Politiche, dal 2005 ha scritto per diverse testate e ha svolto attività di ufficio stampa e comunicazione nella pubblica amministrazio...

Office Automation è il periodico di comunicazione, edito da Soiel International in versione cartacea e on-line, dedicato ai temi dell’ICT e delle soluzioni per il digitale.


Soiel International, edita le riviste

Officelayout 196

Officelayout

Progettare arredare gestire lo spazio ufficio
Gennaio-Marzo
N. 196

Abbonati
Innovazione.PA n. 53

innovazione.PA

La Pubblica Amministrazione digitale
Gennaio-Febbraio
N. 53

Abbonati
Executive.IT n.1 2024

Executive.IT

Da Gartner strategie per il management d'impresa
Gennaio-Febbraio
N. 1

Abbonati