{"id":18155,"date":"2019-10-23T15:23:26","date_gmt":"2019-10-23T13:23:26","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=18155"},"modified":"2019-11-27T17:56:58","modified_gmt":"2019-11-27T15:56:58","slug":"ciso-2019","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ciso-2019\/18155\/","title":{"rendered":"La gestione dei rischi: una competenza essenziale per un CISO"},"content":{"rendered":"<p>L\u2019anno scorso, leggendo i <a href=\"https:\/\/www.kaspersky.it\/blog\/ciso-report\/16517\/\" target=\"_blank\" rel=\"noopener\">feedback dei miei colleghi<\/a> sugli obiettivi e i problemi del settore, ho provato sentimenti contrastanti. Un anno dopo, i risultati della nostra nuova indagine (disponibili alla fine di questo post) sono ancora pi\u00f9 interessanti.<\/p>\n<p>La prima impressione che si ha guardando i risultati di questi due studi \u00e8 la seguente: la sicurezza informatica in generale, e il ruolo del Chief Information Security Officer (CISO) in particolare, stanno diventando sempre pi\u00f9 importanti per le aziende, o almeno, secondo quanto affermano circa 300 dei miei colleghi del settore infosec. \u00c8 sicuramente un buon segno. Lo stesso fenomeno \u00e8 reso evidente dal fatto che un numero sempre maggiore di intervistati abbia inserito la \u201cgestione dei rischi\u201d e altre competenze aziendali tra le capacit\u00e0 essenziali per svolgere al meglio il proprio ruolo.<\/p>\n<p>Tuttavia, c\u2019\u00e8 un punto sul quale non posso essere d\u2019accordo con la maggior parte dei miei colleghi. Alcuni continuano ad affermare che le competenze tecniche e la profonda conoscenza dei sistemi IT aziendali siano elementi chiave sia per il loro lavoro, sia per il loro ulteriore sviluppo. Secondo me, sebbene la conoscenza tecnica sia il requisito di base per un CISO (e che i CISO debbano avere dimestichezza con le nuove tecnologie), il settore deve rendersi anche conto che i sistemi IT moderni sono cos\u00ec complessi che i CISO non possono avere un quadro completo dal punto di tecnico, nemmeno in teoria.<\/p>\n<p>Inoltre, i sistemi informatici stanno diventando sempre pi\u00f9 sofisticati (cosa che si aspettano la maggior parte dei partecipanti al sondaggio). Pertanto, le competenze tecniche di un CISO, sebbene importanti, sono secondarie rispetto allo sviluppo di altre capacit\u00e0 come la gestione dei rischi, la gestione efficace dei team e la comunicazione aziendale. Oggi ci\u00f2 che conta \u00e8 il personale.<\/p>\n<h2>Conoscere le persone, non i sistemi<\/h2>\n<p>In effetti, sia i sistemi IT, sia le tecnologie di sicurezza sono ora cos\u00ec sofisticati da lasciar prendere decisioni importanti per il business a professionisti altamente specializzati. Naturalmente, questo cambiamento rende la fiducia nel team pi\u00f9 importante che mai. Da un lato, il capo del dipartimento di sicurezza informatica deve potersi fidare degli specialisti del suo team. Dall\u2019altro, anche loro devono potersi fidare del giudizio e delle decisioni del CISO, non ciecamente o senza la possibilit\u00e0 di esprimere le proprie opinioni, ma avendo un obiettivo comune e il rispetto professionale reciproco.<\/p>\n<p>Secondo gli intervistati, ottenere aumenti di budget per l\u2019acquisto di sistemi \u00e8 a volte pi\u00f9 facile rispetto ad assumere pi\u00f9 professionisti di sicurezza informatica. Acquistare tanti pi\u00f9 sistemi possibili potrebbe sembrare una grande idea, ma \u00e8 molto pi\u00f9 importante identificare le capacit\u00e0 e le competenze chiave indispensabili per gli esperti in-house e per quelli esterni a cui ci si affida. Infatti, data la carenza di specialisti del mercato, penso che sia una buona idea considerare l\u2019outsourcing come un\u2019opportunit\u00e0 per ampliare le capacit\u00e0 del dipartimento e rispondere pi\u00f9 velocemente alle esigenze dell\u2019azienda.<\/p>\n<h2>Dalla risposta agli incidenti alla gestione dei rischi<\/h2>\n<p>Anche se il ruolo del CISO ha acquisito importanza per gli stakeholder chiave (il consiglio di amministrazione o il CEO ad esempio), la maggior parte delle volte si chiede aiuto a danno ormai avvenuto. Per fortuna, questo sembra accadere soprattutto alla concorrenza o ai colleghi del settore. Tuttavia, ci\u00f2 dimostra che molte aziende non considerano la sicurezza informatica come uno strumento di gestione del rischio aziendale. E alla domanda su come il team di gestione misuri le prestazioni della sicurezza informatica, molti CISO affermano ancora che gli indicatori chiave siano il numero di incidenti o i tempi di risposta agli incidenti.<\/p>\n<p>Si tratta certamente di fattori importanti, ma nel moderno concetto di cyberimmunit\u00e0 che abbraccia Kaspersky, un\u2019azienda ben protetta non \u00e8 quella che si limita a minimizzare il numero di attacchi che hanno provocato danni o indagare rapidamente sugli incidenti, ma quella la cui attivit\u00e0 possa svilupparsi con successo nonostante tali incidenti.<\/p>\n<p>Dopotutto, i rischi tollerabili e le perdite potenziali accettabili dovute agli incidenti sono diversi a seconda delle aziende. A volte vale la pena di allentare la morsa per quanto riguarda le misure di protezione per stimolare lo sviluppo dell\u2019azienda. In altre situazioni, questa non \u00e8 un\u2019opzione. Il numero di incidenti non pu\u00f2 servire come misura assoluta delle prestazioni della sicurezza informatica. Anche il modo in cui le misure di sicurezza informatica influenzino la velocit\u00e0 di elaborazione dei compiti aziendali e i costi sono importanti. Pertanto, a mio avviso, i CISO devono soprattutto essere in grado di valutare adeguatamente i rischi e costruire sistemi di sicurezza informatica perfettamente adeguati alle loro imprese e ai loro processi aziendali, piuttosto che concentrarsi eccessivamente sulla protezione dagli incidenti.<\/p>\n<h2>Passare pi\u00f9 tempo con gli avvocati<\/h2>\n<p>Un\u2019altra cosa che mi ha colpito \u00e8 stata la risposta sull\u2019importanza di comunicare con altri settori all\u2019interno dell\u2019azienda. Gli avvocati dovrebbero avere una priorit\u00e0 pi\u00f9 alta. Oggi, la crescente complessit\u00e0 dei sistemi informatici e le loro interrelazioni con i servizi esterni, da un lato, e le leggi internazionali dall\u2019altro, fanno s\u00ec che non si possano ignorare le potenziali conseguenze legali delle decisioni prese dai professionisti della sicurezza informatica.<\/p>\n<p>Gli intervistati hanno collocato al quarto posto i contatti con gli avvocati a livello di importanza, dopo i responsabili finanziari, il consiglio di amministrazione e i colleghi del dipartimento IT. Credo che i contatti con gli avvocati dovrebbero almeno avere una priorit\u00e0 pi\u00f9 elevata rispetto ai contatti con i responsabili finanziari. Se si considera la sicurezza informatica come uno strumento di gestione del rischio aziendale, si tratta di una decisione logica.<\/p>\n<p>Il sondaggio offre dati molto pi\u00f9 interessanti, quindi vi consiglio di leggere il testo integrale. Per scaricare il report, compilate il modulo sottostante.<\/p>\n<div class=\"interactive\"><form id=\"mktoForm_23975\"><\/form><script>MktoForms2.loadForm(\"\/\/app-sj06.marketo.com\", \"802-IJN-240\", 23975);<\/script><script>\n            MktoForms2.whenReady(function(form) {\n                form.onSuccess(function(vals, tyURL) {\n                    document.location.href = tyURL;\n                    dataLayer.push({\n                        'event': 'addEvents_makeConversions',\n                        'event_id': 'd-n01-e11',\n                        'conversion_name': 'Marketo Form',\n                        'conversion_step': 'Form Fill Out',\n                        'conversion_param': jQuery(location).attr(\"href\"),\n                        'eventCallback' : function() {\n                            jQuery(location).attr('href',tyURL);\n                        }\n                    });\n                    return false;\n                });\n            });\n            <\/script><\/div><!-- RECAPTCHA -->\n        <style>.googleRecaptcha { padding: 20px !important; }<\/style>\n        <script>\n            var GOOGLE_RECAPTCHA_SITE_KEY = '6Lf2eUQUAAAAAC-GQSZ6R2pjePmmD6oA6F_3AV7j';\n\n            var insertGoogleRecaptcha = function (form) {\n            var formElem = form.getFormElem().get(0);\n\n            if (formElem && window.grecaptcha) {\n                var div = window.document.createElement('div');\n                var divId = 'g-recaptcha-' + form.getId();\n                var buttonRow = formElem.querySelector('.mktoButtonRow');\n                var button = buttonRow ? buttonRow.querySelector('.mktoButton[type=\"submit\"]') : null;\n\n                var submitHandler = function (e) {\n                var recaptchaResponse = window.grecaptcha && window.grecaptcha.getResponse(widgetId);\n                e.preventDefault();\n\n                if (form.validate()) {\n                    if (!recaptchaResponse) {\n                    div.setAttribute('data-error', 'true');\n                    } else {\n                    div.setAttribute('data-error', 'false');\n\n                    form.addHiddenFields({\n                        reCAPTCHAFormResponse: recaptchaResponse,\n                    });\n\n                    form.submit();\n                    }\n                }\n                };\n\n                div.id = divId;\n                div.classList.add('googleRecaptcha');\n\n                if (button) {\n                button.addEventListener('click', submitHandler);\n                }\n\n                if (buttonRow) {\n                formElem.insertBefore(div, buttonRow);\n                }\n\n                if (window.grecaptcha.render) {\n                    var widgetId = window.grecaptcha.render(divId, {\n                    sitekey: GOOGLE_RECAPTCHA_SITE_KEY,\n                });\n                formElem.style.display = '';\n                }\n            }\n            };\n\n            function onloadApiCallback() {\n            var forms = MktoForms2.allForms();\n            for (var i = 0; i < forms.length; i++) {\n                insertGoogleRecaptcha(forms[i]);\n            }\n            }\n\n            (function () {\n            MktoForms2.whenReady(function (form) {\n                form.getFormElem().get(0).style.display = 'none';\n                jQuery.getScript('\/\/www.google.com\/recaptcha\/api.js?onload=onloadApiCallback');\n            });\n            })();\n        <\/script>\n        <!-- END RECAPTCHA -->\n","protected":false},"excerpt":{"rendered":"<p>Un Chief Information Security Officer deve dedicare molto tempo ad altri aspetti del business e ha bisogno di un team di professionisti in grado di svolgere compiti tecnici altamente specializzati.<\/p>\n","protected":false},"author":2498,"featured_media":18156,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955],"tags":[2982,95],"class_list":{"0":"post-18155","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ciso","10":"tag-ricerca"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ciso-2019\/18155\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ciso-2019\/16804\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ciso-2019\/14193\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ciso-2019\/18788\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ciso-2019\/16835\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ciso-2019\/15587\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ciso-2019\/19501\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ciso-2019\/24017\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ciso-2019\/6616\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ciso-2019\/29014\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ciso-2019\/12454\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ciso-2019\/14474\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ciso-2019\/11356\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ciso-2019\/21606\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ciso-2019\/24385\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ciso-2019\/19364\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ciso-2019\/23572\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ciso-2019\/23419\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ciso\/","name":"CISO"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18155","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2498"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=18155"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18155\/revisions"}],"predecessor-version":[{"id":19428,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18155\/revisions\/19428"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/18156"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=18155"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=18155"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=18155"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}