Cybersecurity: opportunità di crescita e investimento per le imprese

28/03/2019
di Chiara Giubbani

La rapida evoluzione delle nuove tecnologie e dei sistemi di interconnessione a livello locale e globale sta velocemente conquistando ogni aspetto della nostra societ. Per questo, ad oggi, non è possibile scindere l’ambito della tecnologia da quello della vita di tutti i giorni, sia nella sfera privata che lavorativa.

Più dati, più valore, maggiori rischi

Da una parte l’evoluzione del mondo digitale ha portato all’aumento delle connessioni tra diversi utenti ed operatori, permettendo a chiunque di accedere e scambiarsi informazioni in modo sempre più rapido e semplice. Allo stesso tempo tale progresso ha fatto sì che aumentassero in maniera esponenziale anche i rischi derivanti dai cyber attacchi. L’enorme mole di dati generati, scambiati e memorizzati contiene in sé un enorme valore anche in termini economici se si considera che oggetto di attacco sono in genere dati personali, informazioni finanziarie, know-how o proprietà intellettuale. Il loro furto o cancellazione può compromettere irreparabilmente le capacità operative delle imprese coinvolte, a cui si aggiungono le eventuali sanzioni comminate in caso di Data Breach.

Digitalizzazione

L’importanza centrale della sicurezza informatica è stata ribadita anche dal Global Risk Report 2019, pubblicata dal World Economic Forum. Secondo i dati i cyber attacchi sono al quinto posto nella classifica dei rischi, intesi in termini di probabilità di realizzazione, ed al settimo posto in termini di impatto sulla società.

In tale ottica, occorre rendersi conto che la possibilità di subire un attacco è più che reale; nessuna organizzazione, statale o privata, può considerarsi immune. La Cybersecurity rappresenta una soluzione e componente di valore aggiunto per le imprese che decidono di investirvi. 

Ma come possono intervenire le imprese per proteggere i propri sistemi informatici?

Fondamentale è saper individuare e riconoscere le varie fasi di un attacco cyber. A tal fine, le aziende devono essere in grado di individuare gli asset aziendali che presentano maggiori elementi di criticità in base al proprio core business ed effettuare un’analisi del rischio. Visto il settore in rapido sviluppo le imprese devono però slegarsi dalle strategie di azione più “tradizionali”, le quali puntano principalmente su risorse umane interne, spesso non adeguatamente formate, e sistemi di contrasto in grado di individuare anomalie in attività già in corso di svolgimento sulle infrastrutture aziendali, rendendo l’intervento tardivo, quando ancora possibile.  

La parola d’ordine, al contrario, deve essere prevenzione e formazione specializzata degli addetti. Tuttavia, l’aumento del numero di dispositivi da proteggere e della mole di dati trattati può spingere le imprese a non proteggersi adeguatamente a causa dei costi esorbitanti e del numero di risorse umane richiesto.

Sulla problematica stanno sempre più intervenendo gli Stati nazionali, i quali hanno colto l’enorme importanza della protezione dei sistemi informatici delle imprese al fine di creare un Sistema Paese che resista compatto agli attacchi cyber. È così iniziata una grande opera di investimento sulla cybersecurity, mediante opere di sensibilizzazione alla digitalizzazione e di incentivo allo sviluppo delle nuove tecnologie. Detta opera vede l’introduzione di sistemi basati sull’intelligenza artificiale che affianchino gli specialisti umani nonché l’implementazione della sicurezza dei prodotti e dei servizi offerti sin dalle prime fasi del ciclo di vita (trust by design), in modo da garantire la resilienza dell’azienda.

In tale ottica, le imprese che saranno in grado mettersi in gioco e di fornire alti livelli di protezione e sicurezza informatica avranno sicuramente nuove ed importanti possibilità di crescita.

Riproduzione riservata ©

ALTRE NEWS

Diritto di cronaca, adozioni e tutele per gli interessati

É illecito pubblicare fotografie e notizie in grado di rendere identificabile un ragazzo adottato o la madre naturale. In questi casi il giornalista deve essere… Leggi Tutto

Google e il libero accesso alle email degli utenti

Norme superate dalla tecnologia Anche negli Stati Uniti la normativa non riesce a stare in linea con l’evoluzione tecnologica. Una norma vetusta, infatti, rischia di… Leggi Tutto

Speciale Proprietà intellettuale. Marchi, domini e copyright: la tutela in Cina

Proprietà Intellettuale e business internazionale. Proseguiamo il nostro Speciale IP volando fino in Cina. Secondo i dati Eurostat, nel 2015 l’interscambio commerciale tra Italia e… Leggi Tutto

COLIN & PARTNERS

CHI SIAMO


Consulenza legale specializzata sul diritto delle nuove tecnologie

CONOSCIAMOCI
CHI SIAMO

Cultura e innovazione

SPEECH & EVENTI


Le nostre competenze a disposizione della vostra azienda

I prossimi appuntamenti

Colin Focus Day – GDPR e Compliance Software: la metodologia certificata di Colin & Partners

Appuntamento a Milano il 5 febbraio dalle ore 14.00.

Affronteremo i 5 temi chiave della Compliance di cui tiene ampiamente conto la metodologia certificata e lo schema di analisi di Colin & Partners.

CONTATTACI

OPERIAMO
A LIVELLO
GLOBALE


Tel. +39 0572 78166

Tel. +39 02 87198390

info@consulentelegaleinformatico.it

Compila il form






Utilizzando questo modulo accetti la memorizzazione e la gestione dei tuoi dati da questo sito web.