Defending Cyber Warfare in the 2020’s (Italian Translation)

Category:
Written By: Eric Kimberling
Date: October 4, 2021

I processi dietro la trasformazione digitale e il modo in cui i dati vengono gestiti al giorno d'oggi, sono diventati sempre più sensibili con l'evolversi della tecnologia. La minaccia sempre presente di attacchi informatici non è solo presente nella nostra vita di tutti i giorni, ma è imperativo tenerla a mente mentre si implementano nuovi sistemi e si migrano i dati al fine di garantire l'integrità e la sostenibilità nel futuro della vostra azienda.

La cybersicurezza è un imperativo per qualsiasi azienda funzionale, ed è un fattore chiave in una trasformazione digitale di successo. Ci sono prospettive sia legali che tecnologiche sui dati e su come i dati sono influenzati da un'implementazione ERP. Quelli che una volta erano semplici problemi di riservatezza o segreti commerciali, oggi sono diventati una miriade di diverse e complicate possibilità con cui le aziende possono diventare facili bersagli.

Che ci crediate o no, dal 50% al 60% di tutte le organizzazioni hanno subito o probabilmente subiranno qualche tipo di violazione dei dati. Nel mondo di oggi, non è una questione di se, ma di quando questi incidenti si verificheranno. La cosa migliore che un'azienda può fare per evitare di cadere in questa categoria è andare avanti con i propri sforzi per quanto riguarda la cybersecurity. Si che si tratti di un tema di preoccupazione e di responsabilità, di potenziale danno, di reputazione o di tutto quanto, un piano robusto per l'implementazione e l'integrazione dell'ERP è la linea d'azione più sicura.

YouTube player

La scelta del software su cui un'azienda si orienta, che sia un ERP o un software di nicchia come un sistema CRM o HCM, è una componente chiave del successo di una trasformazione digitale complessiva. Tuttavia, è importante pensare ai dati come all'acqua per i tubi. Senza i dati, un nuovo software ERP non farà nulla per un'organizzazione. Indipendentemente da ciò, i dati continuano apparentemente ad essere un aspetto erroneamente sottovalutato di una trasformazione digitale end-to-end.

Minacce informatiche di questo decennio

Se ci pensate, la cybersicurezza non è un problema di tecnologia, è un problema di dati. Può verificarsi altrettanto facilmente nel regno fisico che in quello tecnologico. Coprire tutte le basi e avere un approccio misurato su come affrontare una violazione è ciò che rappresenterà la sopravvivenza di un business.

Il tasso di attacchi informatici è aumentato significativamente. Era il 2013 quando gli attacchi informatici rientravano in poche categorie: frode, furto, inganno, abuso di dati e irritazione. Oggi gli attacchi informatici possono presentarsi in un numero allarmante di forme:

  1. Hacking
  2. Intrusioni nella rete
  3. Denial-of-service e distributed denial-of-service
  4. Crypto-jacking
  5. Furto di dati
  6. Phishing
  7. Software maligno e ransomware

Queste sette minacce si traducono nella necessità di sette protocolli prestabiliti di cui un business non può fare a meno per avere successo al giorno d’oggi.

Con l'aumento del tasso di minacce informatiche, è anche importante prendere l'iniziativa di proteggere la vostra azienda e i vostri dati personali, per conto vostro. Oggi, non esiste essenzialmente una legge federale sulla privacy dei dati negli Stati Uniti e in molte parti del mondo. Ciò che è attualmente in vigore è piuttosto un mosaico di leggi individuali e statali che non hanno un vero effetto generale. Detto questo, c'è attualmente un movimento verso una legislazione federale per la privacy e la sicurezza dei dati negli Stati Uniti, e sta rapidamente cadendo sul radar di tutti nel mondo per aiutare a mitigare i rischi di cybersecurity.

Quando questo accadrà nei prossimi anni, le aziende dovranno avere le giuste disposizioni in termini di riservatezza, garanzie e assicurazione. È suggeritile cominciare a venire a contatto con un certo livello di specificità. Inoltre, è importante cominciare a lavorare insieme a team specializzati ben versato nella cybersecurity, come consulenti, fornitori di software, supporto informatico, supporto amministrativo, appaltatori indipendenti e, soprattutto, avvocati.

YouTube player

Navigare nelle aree di vulnerabilità

La sicurezza informatica è una cosa difficile da maneggiare ed è importante riconoscere le aree della vostra azienda che sono vulnerabili alle intrusioni. Le debolezze più comuni per un'azienda sono le vulnerabilità senza patch come le seguenti:

  • Configurazioni software o hardware non sicure
  • Controlli anti-malware obsoleti
  • Controlli di rete deboli
  • Mancanza di monitoraggio
  • Ambienti di venditori non sicuri

È fondamentale avere un contratto dettagliato che specifichi chi è responsabile per qualsiasi evento e riesca a far mantener la responsabilità. Per esempio, un contratto con un fornitore chiaramente definito che sancisca la responsabilità del fornitore nel caso di una violazione dei dati per quanto riguarda i loro servizi legati alla vostra azienda, è ciò che può salvarvi di fronte a un attacco informatico.

Senza il contratto legale, un'azienda potrebbe infrangere le regole e evitare grosse responsabilità. Anche con un MSSP, o Managed Security Service Provider, la vostra azienda è protetta solo al 90%. L'altro 10% cade nell'ignoto o non è ancora accaduto, e la mancata pianificazione e mitigazione aumenta la probabilità di una violazione.

In qualsiasi trasformazione digitale, un'azienda dovrebbe avere una strategia robusta su come implementare il nuovo software, e all'interno di questa strategia deve esserci un piano chiaro che garantisca la sicurezza dei dati. Con quasi il 100% delle aziende attuali che hanno una presenza su Internet, la concorrenza è feroce. Un processo aziendale sicuro costruirà la fiducia del cliente in modo che sia anche visibile esternamente, come attraverso il vostro sito web. La fiducia del cliente costruisce la fedeltà del cliente, e con questo un'azienda può costruire il suo vantaggio competitivo.

Senza misure di sicurezza adeguate, un'azienda potrebbe estinguersi a causa delle ramificazioni legali di una violazione e, a sua volta, la perdita di fiducia del consumatore. Inoltre, la sicurezza dei dati fatta bene fornisce una migliore conoscenza dei dati e un accesso più facile ai dati che, in ultima analisi, porterà anche all'efficienza. Al centro, la domanda è: come sarà colpita la vostra azienda da un evento, e come reagiranno i vostri clienti a un evento?

Sia da un punto di vista legale, tecnologico o anche di esperienza del cliente, l'attenzione dovrebbe essere sulla sopravvivenza e su ciò che manterrà la vostra organizzazione in movimento nel decennio e oltre. A differenza del passato, in cui le aziende stavano bene con una sola persona a gestire le prime linee della sicurezza dei dati, oggi le aziende e le organizzazioni hanno bisogno di un team di persone per gestire i molti aspetti della cybersecurity. Per quanto riguarda l'implementazione di un ERP, i dati sono sia ciò che è necessario per e ciò che è necessario dall'implementazione.

Inoltre, è la migrazione e la conversione dei dati che avrà un grande impatto sul successo di una trasformazione digitale. I diversi punti di contatto della cybersecurity possono fare o rompere un business. In un mondo sociale e tecnologico in continua evoluzione, è meglio agire in anticipo invece che non sapere cosa ti succederà.

Se avete domande su come rendere sicura la vostra azienda e proteggere i vostri dati, non esitate a contattarmi direttamente. Sono felice di essere una cassa di risonanza informale per aiutarvi a proteggere la vostra organizzazione in questo nuovo mondo guidato dalla tecnologia.

Author:
Eric Kimberling
Eric is known globally as a thought leader in the ERP consulting space. He has helped hundreds of high-profile enterprises worldwide with their technology initiatives, including Nucor Steel, Fisher and Paykel Healthcare, Kodak, Coors, Boeing, and Duke Energy. He has helped manage ERP implementations and reengineer global supply chains across the world.
Subscribe for updates
We never share data. We respect your privacy
Additional Blog Categories

Categories

Resources

Third Stage Consulting

Third Stage Consulting Group is a global thought leader in business transformation, ERP software systems, operational change management, and business advisory. Let us take your organization’s digital transformation to the Third Stage.
2022 - Copyright Third Stage Consulting Group LLC  |  All Rights Reserved  |  Website developed and maintained by Denver Web Design.
Privacy Notice  |  Terms of Use  |  Sitemap
crossmenuarrow-right