Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Se l’intelligenza è artificiale, la resilienza deve essere reale Se l’intelligenza è artificiale, la resilienza deve esser...
Immagine di Queste aziende si stanno prendendo l'Europa dell'IA Queste aziende si stanno prendendo l'Europa dell'IA...

Websense: cinque consigli di sicurezza per i Savvy CISO

BYOD, cloud e social network preoccupano imprenditori e Chief Information Security Officer, alle prese con la protezione di dati aziendali e proprietà intellettuale.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

Pubblicato il 20/02/2014 alle 10:33 - Aggiornato il 15/03/2015 alle 01:49

Le minacce cambiano in continuazione e si fanno sempre più rischiose sul mobile. Cybercriminali e hacktivisti, con malware come Flame, Stuxnet e Shamoon e attacchi DDoS, mettono pressione ai CISO (Chief Information Security Officer).

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Websense analizza le misure di sicurezza attualmente utilizzate e suggerisce cinque iniziative che possono essere implementate per aumentare il valore della vostra azienda e proteggersi contro gli attacchi avanzati dei cyber criminali.

Riportiamo i cinque consigli, così come li comunicano gli esperti di Websense:

  • 1- Capire il vostro business. Spesso le funzioni che generano profitto, come le vendite e il marketing, tendono a considerare la sicurezza come l’ultima risorsa o a non considerarla affatto. Nel tentativo di cambiare questa situazione, i CISO devono essere coinvolti attivamente nel ciclo di sviluppo di prodotti/servizi ed integrare la sicurezza in modo da valorizzarne la conversione in denaro. I rischi e le minacce che la vostra azienda sta affrontando sono reali e posso causare un potenziale fallout se scegliete un approccio alla sicurezza reattivo. E’ invece importante essere reattivi informando il consiglio di amministrazione che la sicurezza può essere uno dei principali differenziatori anche in termini finanziari. Dovete integrarlo in ogni processo, strategia e comunicazione. Aumentare la sicurezza equivale ad aumentare i profitti e a preservare i dati aziendali.
  • 2 - Capire il ruolo della sicurezza. Oggi la tecnologia cattura tutta l’attenzione e spesso ci dimentichiamo delle persone e dei processi, che garantiscono realmente il successo della nostra azienda. Per ottenere una sicurezza IT completa, bisogna integrare governance e processi. Inoltre, la formazione dei dipendenti, dal consiglio di amministrazione al servizio clienti, è fondamentale ed ognuno dovrebbe conoscere reciprocamente la mission e le strategie della vostra divisione. Per capire quanto i dipendenti conoscono le minacce e come reagiscono, è possibile simulare un attacco contro la vostra azienda. Allo stesso modo potreste sfidare il vostro helpdesk a capire come potrebbero rubare una password durante il processo di reset, identificando potenziali casi di uso improprio o di abuso.
  • 3 - Capire le "informazioni". Comprendere il valore delle informazioni è uno molto importante. Il vostro obiettivo dovrebbe essere quello di conoscere la funzione della sicurezza IT e come si relaziona con la vostra azienda al fine di passare dall’essere un gruppo di sicurezza operativa a un team di intelligence di sicurezza. Non solo dovete essere in possesso di dati e informazioni, ma dovete analizzarli e sfruttare i risultati ottenuti per raccontare una storia. Nel fare questo, permettete all’IT di attuare un programma di sicurezza che protegga la vostra azienda contro la perdita e il furto dei dati.
  • 4 - Stabilire una governance. Per definizione, la governance è la capacità di delineare le aspettative, assegnare il potere e confermare le performance. Questo può essere ottenuto attraverso la creazione di una dichiarazione d’intenti legata alle iniziative di sicurezza all’interno della vostra azienda. In questo modo, avrete definito chiaramente a chi riporta, ruoli e responsabilità della sicurezza IT. Garantire un allineamento operativo tra tutti i reparti aiuterà a coinvolgere maggiormente la vostra azienda, rendendoli più consapevoli dell’architettura di sicurezza implementata.
  • 5 - Convertire il rischio in iniziative di capitalizzazione. Ultimo ma certamente non meno importante, dovete sfruttare il vostro modello di governance per trasformare le iniziative di information security in sforzi di capitalizzazione. Quando collaborate con il senior management per determinare mission, priorità e iniziative, i vostri progetti saranno trasformati in obiettivi supportati dal board. E’ inoltre indispensabile aggiornare il senior management per quanto riguarda rischi, informazioni e notizie che lo riguardano.
Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Reon Pocket Pro, il condizionatore Sony che s’indossa e funziona davvero | Test & Recensione
  • #2
    Il futuro dei laptop è qui: cosa cambia ora?
  • #3
    Cade l'ultimo baluardo delle RAM DDR4: ora è davvero finita
  • #4
    5 condizionatori portatili da tenere d'occhio in vista del Prime Day
  • #5
    Ecco il primo chip al mondo progettato completamente dall'IA
  • #6
    5 smart TV da tenere d'occhio in vista del Prime Day
Articolo 1 di 5
Queste aziende si stanno prendendo l'Europa dell'IA
Google Cloud, Microsoft Azure, Amazon Web Services e poi NVIDIA con Oracle: giochi di potere per la sovranità del blocco europeo
Immagine di Queste aziende si stanno prendendo l'Europa dell'IA
Leggi questo articolo
Articolo 2 di 5
Se l’intelligenza è artificiale, la resilienza deve essere reale
L'Innovation Summit di Elmec ha evidenziato l'importanza di resilienza operativa e sicurezza dei dati aziendali, sottolineando l'evoluzione delle strategie IT per la continuità del business.
Immagine di Se l’intelligenza è artificiale, la resilienza deve essere reale
Leggi questo articolo
Articolo 3 di 5
La prossima recessione sarà colpa dell'IA?
Il CEO di Klarna sostiene che l'IA porterà il mondo del lavoro ad andare in recessione ma il presente dice tutt'altro
Immagine di La prossima recessione sarà colpa dell'IA?
2
Leggi questo articolo
Articolo 4 di 5
L'evoluzione del penetration testing: dagli strumenti manuali all’intelligenza artificiale
La figura del penetration tester si sta espandendo verso scenari interdisciplinari, richiedendo competenze in psicologia, normativa e analisi del business.
Immagine di L'evoluzione del penetration testing: dagli strumenti manuali all’intelligenza artificiale
Leggi questo articolo
Articolo 5 di 5
AMD traccia la rotta per l’AI aperta: nuove GPU, software e infrastrutture rack-scale
Le innovazioni di AMD annunciate all'Advancing AI 2025 aprono la strada alle infrastrutture che alimenteranno l'IA del futuro.
Immagine di AMD traccia la rotta per l’AI aperta: nuove GPU, software e infrastrutture rack-scale
2
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.