Sicurezza IT
Nell’attuale mondo iperconnesso, la necessità di avere un elevato grado di protezione del patrimonio di una società è diventato assolutamente un must.
Diventa poi particolarmente rilevante la salvaguardia dei c.d. “asset immateriali”, che sono e possono essere danneggiati (o peggio, rubati) senza lasciare alcuna traccia!
Senza inutili allarmismi, diventa però determinante che i Manager maturino una piena consapevolezza di quali minacce possono colpire – sia dall’interno che dall’esterno – le aziende da loro gestite.
Per troppo tempo è stata fatta una certa confusione tra “Information security” e “Cybersecurity”
Diversamente, la Cybersecurity (sicurezza informatica) si preoccupa di proteggere gli asset prettamente digitali; l’oggetto della protezione sono dunque i dati in formato digitale che risiede negli archivi o viene elaborato, conservato o trasportato da sistemi informativi, compresa l’integrità delle reti, hardware e protocolli di comunicazione utilizzati per crearle, gestirle o veicolarle.
Inoltre eventi come DDOS (Denial od Service), APT (minacce persistenti avanzate) o i più recenti attacchi su larga scala sponsorizzati da Stati stranieri, appartengono quasi esclusivamente alla Cybersecurity. È oramai consuetudine considerare la sicurezza informatica (Cybersecurity) come una delle N componenti della più generale sicurezza delle informazioni (Information Security).
Ciò detto, per eliminare ogni fraintendimento, ormai s’intende col termine Cybersecurity tutta quella serie di azioni atte a “proteggere da minacce interne o esterne tutti gli asset di informazioni digitali (dati informatici) elaborati, immagazzinati e trasportati digitalmente dai sistemi informativi interconnessi.
Per Proteggere i beni digitali in loro quadri di sicurezza informatica, sia per L’Istituto Nazionale degli Standards e delle Tecnologie (NIST) che l’Agenzia dell’Unione Europea per la sicurezza delle reti e delle informazioni (ENISA) hanno identificato 5 azioni chiave, necessarie per la corretta protezione degli asset digitali. Queste azioni coincidono con metodologie di gestione degli incidenti già in uso presso le aziende e comprendono le seguenti attività:
- Identificare: affinare la piena comprensione dei flussi informativi dell’organizzazione, per ridurre al minimo i rischi corsi da sistemi, beni, dati e capacità di proseguire l’attività (Business Continuity);
- Proteggere: prevedere garanzie intrinseche della progettazione per limitare l’impatto di eventuali danni derivanti da eventi impattanti servizi e infrastrutture critiche;
- Rilevamento: implementare attività automatiche volte a individuare il verificarsi di un evento di sicurezza informatica con sufficiente tempestività;
- Rispondere: attivare appropriate azioni difensive/correttive dopo aver rilevato un evento che mina la sicurezza;
- Recupero: prevedere l’attuazione di opportuni piani di resilienza e tempestiva riparazione/ripristino/sostituzione di apparecchiature, dati e/o servizi compromessi, compresa la garanzia del ripristino della Business Continuity.
Nextar fornisce un servizio per la valutazione, il controllo e l’attuazione di piani contro il rischi alla Cyber Security nonché per migliorare più in generale la consapevolezza della sicurezza informatica. Il nostro impegno è focalizzato a massimizzare i benefici derivanti dalle tecnologie emergenti e per questo motivo portiamo avanti quotidianamente il processo di aggiornamento continuo di capacità e competenze necessarie. Questa nuova Area di Business è nata proprio per offrire ai nostri clienti una serie di soluzioni “chiavi in mano”, che spaziano dalla prototipazione fino alla consulenza, passando per project management e procedure di Assessment. Utilizzando le nostre competenze consulenti, siamo oggi in grado di ridurre al minimo il time to market della singola soluzione studiata per il singolo Cliente, massimizzandone la soddisfazione in termini di costi e di tranquillità.