Un nuovo approccio alla Cyber Security nell’era della Digital Transformation

Secondo un recente sondaggio di Forbes (risultato di un’indagine a cui hanno partecipato 308 dirigenti in Nord America ed Europa), il 69% dei dirigenti stanno ripensando le strategie aziendali in termini di cyber security all’interno del tema della trasformazione digitale.  La maggioranza di loro concorda che per combattere la criminalità informatica (cybercrime) non è solo necessario fare la giusta scelta tecnologica, è ugualmente importante riprogettare i processi di business, identificare i nuovi rischi e rivalutare le priorità aziendali.

Con l’automatizzazione dei processi di business e la connettività dei diversi processi nella catena del valore dell’azienda (dai fornitori ai clienti e dalle decisioni organizzative al servizio al cliente), le aziende che intraprendono la trasformazione digitale hanno bisogno di un nuovo approccio alla cybersecurity perché più esposte, nelle nuove sfide, ad attacchi informatici.

Gli attacchi informatici, infatti, non solo stanno crescendo in numero, ma sono anche più diversificati e sofisticati (phishing, ransomware, violazioni di dati, furto di identità e altre vulnerabilità di sicurezza). Oggi la cyber security non può essere limitata alla protezione del perimetro della rete o dei sistemi informatici, la protezione deve raggiungere anche gli applicativi e tutti i dati critici dell’azienda.

La maggioranza delle aziende che stanno effettuando una vera trasformazione digitale non solo utilizzano delle tecnologie innovative come l’Internet of Things (IoT), Big Data, Cloud e Mobility, ma stanno aprendo i loro sistemi e i loro processi a più collaboratori interni (dipendenti) ed esterni (fornitori, partners e clienti).

In questo nuovo contesto, la trasformazione digitale solleva nuovi rischi di sicurezza fin dalla definizione delle nuove iniziative.  Pertanto, il tema della cyber security deve essere incluso nella progettazione delle nuove applicazioni, dei nuovi processi e dei nuovi prodotti/servizi in modo da non lasciare nessuna opportunità di successo alla criminalità informatica.