FOCUS: IL CYBERSECURITY AUDIT

Perché oggi un’azienda non può farne a meno.

Oggi il rischio maggiore per le aziende che gestiscono dati tramite sistemi digitali è sicuramente rappresentato dagli attacchi informatici.

Sono colpite le aziende più grandi ma anche le PMI non sono immuni.

Le conseguenze pratiche di un attacco cyber sono molteplici, pensiamo al caso del ransomware che comporta la impossibilità di accedere alle risorse e ai dati aziendali.

Alcune conseguenze immediate possono essere:

  • Impossibilità di comunicazione interna e esterna
  • Blocco della produzione
  • Blocco della logistica
  • Blocco del sito e-commerce e quindi degli acquisti
  • Perdita di risorse e dati preziosi

Oltre che aumento dello stress e dei danni reputazionali.

L’aumento dei dipendenti in lavoro da remoto ha comportato un incremento degli attacchi dovuti al fatto che le risorse umane lavorano lontane dal luogo di lavoro e dalla rete aziendale, magari a volte con utilizzo di pc personali e senza la presenza di una VPN sicura.

L’adozione di misure di sicurezza non adeguate al rischio intrinseco della azienda può essere davvero nociva, perché non si ha la consapevolezza del grado di resilienza dei sistemi aziendali.

Cosa fare?

Un’ ottima soluzione è effettuare un cybersecurity AUDIT.

E’una valutazione della stato dell’arte della sicurezza dei sistemi informatici aziendali e delle applicazioni utilizzate.

Esperti e consulenti riescono con questa tecnica a percepire le lacune di sicurezza e verificano se le soluzioni attualmente adottate dall’azienda aderiscano a standard di sicurezza ma soprattutto siano adeguate al rischio intrinseco in base ai trattamenti di dati effettuati dall’azienda.

L’AUDIT può essere esterno o interno a seconda del budget dell’azienda. Importante è che sia effettuato da persone esperte.

In cosa consiste?

In una seria analisi attraverso specifiche domande effettuate al reparto sottoposto a verifica per capire e identificare gli asset e le risorse coinvolte, ad esempio chiedendosi se le risorse umane siano realmente formate sulla sicurezza informatica.

Anche l’analisi delle terze parti è fondamentale. La scelta dei partners a cui affidare la gestione dei dati risulta basilare al fine di una corretta strategia di sicurezza.

Infine è il Regolamento GDPR che impone di valutare se le misure tecniche e organizzative siano adeguate allo stato dell’arte e al budget economico. (art. 24 e 32)

 

Avv. Francesca Ariodante