Sicurezza globale

Sicurezza

Prendendo spunto dai risultati di una tavola rotonda, organizzata da
Confimprese e dal gruppo Zucchetti, esaminiamo le necessità di sicurezza a
livello aziendale

L’evento dal titolo ?La sicurezza in azienda: come proteggere i

dati e i luoghi di lavoro’ è stato patrocinato dalla Fondazione Università Iulm e ha offerto interessanti discussioni relative al problema della sicurezza aziendale, oltre ad aver illustrato concretamente alcune interessanti case history. Come già anticipato più volte, il problema della sicurezza del sistema informativo aziendale non deve e non può essere affrontato per compartimenti stagni, ma deve essere considerato globalmente, coinvolgendo tutti i livelli e tutte le infrastrutture. E’ infatti perfettamente inutile garantire la sicurezza logica dei dati aziendali se non ci si preoccupa anche di garantire la sicurezza fisica dei supporti ai quali è affidato il backup. La copia dei dati consente infatti di recuperarli nel caso in cui i supporti o i file originali dovessero danneggiarsi, ma se non sono adeguatamente protetti i sistemi hardware deputati all’esecuzione del backup, qualche malintenzionato potrebbe accedervi rimuovendo i supporti contenenti le copie dei dati aziendali. Quest’ultima evenienza, oltre a rendere inutile la procedura di backup potrebbe anche avere fastidiose ripercussioni penali a livello di protezione della Privacy. Inoltre, un altro aspetto da considerare nel pianificare lo sviluppo di un piano di sicurezza aziendale è quello di riuscire a identificare il giusto equilibrio tra il valore di quanto si deve proteggere e il costo complessivo dell’infrastruttura di sicurezza da implementare. E’ infatti assolutamente da evitare il farsi prendere dal panico e spendere milioni per proteggere dati il cui valore oggettivo è di poche migliaia di Euro.

La giusta misura

Il tema dell’equilibrio tra rischi e contromisure è stato trattato nel corso della Tavola Rotonda, da Andrea Carignani, Docente di Ict, Università Iulm Milano e Direttore Osservatorio dttCOM, Fondazione Università Iulm. Carignani ha inquadrato il tema della sicurezza aziendale in riferimento all’utilizzo delle nuove tecnologie e delle reti digitali e multimediali, osservando che le questioni legate a possibili rischi e minacce cambiano e si trasformano velocemente con l’evolversi delle tecnologie, ma nel mondo delle aziende e delle imprese spesso si ha ancora una percezione sbagliata e fuorviante dei possibili rischi rispetto alle minacce reali. ?C’è chi, per paura di frodi o intrusioni, ha un atteggiamento sproporzionato di totale chiusura nei confronti delle reti digitali? ha osservato Carignani, ?e chi per contro ha un approccio del tutto permissivo, e per questo pericoloso, nei confronti delle tecnologie. La vera questione è avere la più precisa percezione del rischio e la conoscenza degli strumenti per contrastarlo ?.

Percorsi obbligati

Per quanto riguarda la necessità di garantire una protezione fisica delle ?zone calde’ aziendali con l’implementazione di corrette politiche di controllo degli accessi, nel corso dell’evento è intevenuto Roberto Pagani, Amministratore Delegato di Axess Tmc, società del gruppo Zucchetti, che ha rilevato come attualmente le imprese siano aziende aperte in termini di flessibilità di orari, di continuità del business, di molteplicità di sedi e filiali e di varietà della popolazione aziendale. Per questo, la sicurezza aziendale assume nuove connotazioni e il suo nodo critico diventa la gestione delle persone. La tecnologia web e il ?peer to peer? consentono di avere a disposizione sistemi che riescono a coniugare le esigenze di sicurezza e controllo accessi con quelle di gestione delle persone e di libertà operativa delle aziende. E’ quindi indispensabile sviluppare una corretta e solida politica di riconoscimento delle identità. Nell’esatto momento in cui qualcuno accede alla sala server o si collega in remoto al sistema inbformativo aziendale è indispensabile spere chi è, se è autorizzatoo e cosa gli è effettivamente perm esso fare. Attualmente esistono numerose soluzione per la gestione dell’identità e per l’autenticazione, che possono essere facilmente adattate a qualsiasi realtà aziendale.

Conclusioni

Una tavola rotonda per affrontare il problema della sicurezza aziendale a 360 gradi, e quello che è emerso è proprio il fatto che la sicurezza non deve essere compertimentata, ma deve essere affrontata in modo globale e coinvolgere l’intera struttura produttiva. Una buona struttura di sicurezza deve coinvolgere l’hardware, il software, il personale, i fornitori e la struttura logistica. Inoltre, particolare attenzione deve essere prestata all’analisi del rischio, la quale può consentire di verificare l’effettivo valore dei beni da proteggere, l’entità dei rischi ai quali sono esposti e le minime misure di sicurezza proporzionate alle effettive necessità emerse dall’analisi. Farsi prendere dal panico ed esagerare nell’adozione di misure di sicurezza può essere altrettanto deleterio del trascurare l’effettiva entità delle minacce, e sottodimensionare le misure di sicurezza.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore