{"id":21481,"date":"2020-04-30T17:32:30","date_gmt":"2020-04-30T15:32:30","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=21481"},"modified":"2022-05-05T12:27:58","modified_gmt":"2022-05-05T10:27:58","slug":"cybercompetenze-una-risposta-concreta-allesigenza-di-sicurezza","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cybercompetenze-una-risposta-concreta-allesigenza-di-sicurezza\/21481\/","title":{"rendered":"Cybercompetenze: una risposta concreta all&#8217;esigenza di sicurezza"},"content":{"rendered":"<h3>La sicurezza va affrontata con un approccio a 360 gradi<\/h3>\n<p><strong>1, 3 milioni di euro<\/strong> \u00e8 il danno medio che una grande azienda subisce a causa di attacchi informatici.<\/p>\n<p>Il contrasto alle moderne cyberminacce richiede una <strong>visione a 360 gradi<\/strong> di tattiche e strumenti utilizzati dagli attori delle stesse. La generazione di questa intelligence e l\u2019identificazione delle contromisure pi\u00f9 efficaci richiede una costante dedizione e alti livelli di competenza.<\/p>\n<p>Un\u2019azienda ben protetta non \u00e8 quella che si limita a minimizzare il numero di attacchi che hanno provocato danni o indagare rapidamente sugli incidenti, ma quella la cui attivit\u00e0 possa svilupparsi con successo nonostante tali incidenti.<\/p>\n<p>La crescente <strong>complessit\u00e0 dei sistemi informatici<\/strong> e le loro interrelazioni con i servizi esterni, da un lato, e le leggi internazionali dall\u2019altro, fanno s\u00ec che non si possano ignorare le potenziali conseguenze legali delle decisioni prese dai professionisti della sicurezza informatica.<\/p>\n<h4><strong>Per approfondire queste tematiche \u00e8 possibile iscriversi gratuitamente al webinar del prossimo 13 maggio ore 14:30<\/strong><br>\n<strong><a href=\"https:\/\/access.networkdigital360.it\/webinar-cybersecurity-una-risposta-concreta-13mag-cl\" target=\"_blank\" rel=\"noopener nofollow\">\u201cCybercompetenze : una risposta concreta ed efficace all\u2019esigenza di sicurezza in azienda\u201d<\/a><\/strong><\/h4>\n<p>\u00a0<\/p>\n<h3>Competenze avanzate per il monitoraggio continuo della sicurezza aziendale<\/h3>\n<p>I consigli di amministrazione sono sempre pi\u00f9 consapevoli di quanto la sicurezza informatica sia una parte importante per il successo aziendale. Tuttavia, i<a href=\"https:\/\/www.kaspersky.it\/blog\/ciso-2019\/18155\/\" target=\"_blank\" rel=\"noopener\"><strong> CISO (Chief Information Security Officer)<\/strong><\/a> devono ancora lavorare molto per convertire questa consapevolezza in vero e proprio supporto. Utilizzare un linguaggio commerciale invece di quello tecnico, focalizzare la propria attenzione su come risolvere i problemi e condividere l\u2019esperienza di terze parti per giustificare le misure importanti sono tutti elementi chiave per conquistare i responsabili aziendali.<\/p>\n<h3>Coinvolgimento del team security nelle decisioni di Business<\/h3>\n<p>Una recente indagine di Kaspersky ha rivelato che nel 65% delle PMI e nel 68% delle Enterprise, il top management contribuisce attivamente alle decisioni che riguardano la protezione della propria attivit\u00e0 dalle minacce informatiche. Questi dati sostengono un trend positivo che vede <strong>la sicurezza informatica sempre pi\u00f9 presente tra i temi in agenda nelle riunioni dei consigli di amministrazione<\/strong>. Inoltre, il coinvolgimento della C-suite \u00e8 correlato all\u2019entit\u00e0 dei budget destinati alla sicurezza IT. Infatti, la probabilit\u00e0 che i dirigenti siano coinvolti nel processo decisionale, aumenta nelle aziende in cui gli investimenti in sicurezza IT sono pi\u00f9 elevati.<\/p>\n<blockquote><p>\u201cLa cooperazione tra il team di sicurezza informatica e il consiglio di amministrazione \u00e8 vantaggiosa per tutte le imprese. Se la vostra azienda non ha ancora adottato un approccio simile questo \u00e8 il momento giusto per iniziare. I team di sicurezza IT dovrebbero spiegare al top management i possibili rischi e ci\u00f2 che serve per mitigarli, oltre che la quantit\u00e0 di denaro necessario e come il budget a disposizione andrebbe suddiviso. Questo confronto aiuterebbe i dirigenti a comprendere l\u2019importanza della sicurezza IT per la loro azienda e a investire in base ai rischi reali\u201d<\/p>\n<cite><p><strong>Morten Lehn<\/strong><\/p><p>General Manager Italy Kaspersky<\/p><\/cite><\/blockquote>\n<h3>Il ruolo dell\u2019automazione e dell\u2019intelligenza artificiale nei SOC e per ottimizzare gli endpoint<\/h3>\n<p>L\u2019<a href=\"https:\/\/www.kaspersky.it\/blog\/when-ai-decides\/16903\/\" target=\"_blank\" rel=\"noopener\"><strong>Intelligenza Artificiale<\/strong><\/a> cos\u00ec come il suo principale componente, il <strong>Machine Learning<\/strong>, applicati alla sicurezza informatica, hanno sicuramente una funzione di supporto molto importante in quanto ci permettono di <strong>analizzare automaticamente una mole di dati altrimenti impossibile agli esseri umani<\/strong> per arrivare a identificare le altre 380mila varianti di software nocivi noti. La cattiva notizia per\u00f2 \u00e8 che <strong>questi sistemi vengono usati anche dai criminali informatici<\/strong> per scopi non propriamente leciti. Inoltre, l\u2019impiego del Machine-learning in vari settori ha mostrato le contraddizioni che derivano dall\u2019utilizzo di algoritmi che possono operare scelte opinabili e discriminatorie e, in alcuni casi, condurre anche a risultati viziati come feedback loop, correlazioni causa-effetto non veritiere e sistemi di riconoscimento facciale manipolati dagli utenti stessi. Proprio per questo <strong>il Machine Learning dovrebbe riguardare solo un primo livello della sicurezza<\/strong> a cui va comunque affiancata la consulenza umana.<\/p>\n<h3>Quali sono le difficolt\u00e0 per le aziende?<\/h3>\n<p>Monitorare, analizzare, interpretare e ridurre le minacce alla sicurezza IT in continua evoluzione \u00e8 un impegno di enorme portata. <strong>Le aziende in tutti i settori lamentano la mancanza dei dati rilevanti e aggiornati<\/strong> di cui hanno bisogno per poter gestire i rischi associati alle minacce alla sicurezza IT a causa di:<\/p>\n<ul>\n<li>Vere minacce perse tra migliaia di insignificanti avvisi<\/li>\n<li>Scarsa prioritizzazione degli incidenti<\/li>\n<li>Insufficiente finanziamento interno a causa della scarsa visibilit\u00e0 del rischio<\/li>\n<li>Minacce inesplorate ma attive in agguato nell\u2019organizzazione<\/li>\n<li>Vettori di attacco sconosciuti andati persi<\/li>\n<li>Una strategia di sicurezza non allineata con l\u2019attuale panorama delle minacce<\/li>\n<\/ul>\n<h4><strong>Per approfondire questi argomenti e dare risposte concrete alle domande sulla cybersecurity in azienda, iscriviti al webinar gratuito:<br>\n<a href=\"https:\/\/access.networkdigital360.it\/webinar-cybersecurity-una-risposta-concreta-13mag-cl\" target=\"_blank\" rel=\"noopener nofollow\"> \u201cCybercompetenze: una risposta concreta ed efficace all\u2019esigenza di sicurezza\u201d <\/a><\/strong><\/h4>\n","protected":false},"excerpt":{"rendered":"<p>Monitoraggio continuo, coinvolgimento dei team security nelle decisioni di business e ruolo dell\u2019automazione e dell\u2019intelligenza artificiale nei SOC. Quali sono le decisioni giuste da prendere affinch\u00e9 un\u2019azienda sia sicura dal punto di vista della sicurezza informatica? <\/p>\n","protected":false},"author":2706,"featured_media":21496,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,16,2955],"tags":[2982,879,3247,1517,609,2963],"class_list":{"0":"post-21481","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-tips","9":"category-enterprise","10":"tag-ciso","11":"tag-cybersecurity","12":"tag-cybersecurity-awareness","13":"tag-intelligenza-artificiale","14":"tag-sicurezza-aziendale","15":"tag-soc"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybercompetenze-una-risposta-concreta-allesigenza-di-sicurezza\/21481\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/sicurezza-aziendale\/","name":"sicurezza aziendale"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21481","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=21481"}],"version-history":[{"count":15,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21481\/revisions"}],"predecessor-version":[{"id":21525,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21481\/revisions\/21525"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/21496"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=21481"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=21481"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=21481"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}