Cyber security & data protection
Build technological resilience so you can operate with confidence
Come il settore pubblico può proteggere i dati
I rischi di violazione dei dati sono particolarmente elevati per i governi e le organizzazioni del settore pubblico che si trovano costretti ad affrontare grandi sfide per mantenere la sicurezza informatica. A causa della natura del settore pubblico, le organizzazioni devono memorizzare enormi quantità di informazioni classificate, che richiedono alti livelli di protezione e che proprio per questo sono obiettivi perfetti per gli hacker, reso ancora più complicato dal modo in cui le organizzazioni del settore pubblico sono sempre più connesse con i loro stakeholder, ad esempio tramite app e portali.
Il costo di una violazione dei dati non potrebbe essere maggiore. Secondo il rapporto IBMCost of A Data Breach, ogni attacco informatico a un'organizzazione del settore pubblico costa in media 2 milioni di dollari per la gestione e la rettifica. L'impatto va oltre quello finanziario: una violazione può erodere la fiducia delle parti interessate e del pubblico in generale e causare danni alla reputazione che possono essere difficili da riconquistare. Questo crescente uso della tecnologia per creare connessioni aumenta il rischio informatico. La sfida è mantenere il controllo di tali connessioni in ogni momento.
Le organizzazioni del settore pubblico tendono ad avere sistemi IT stabili che utilizzano per funzioni aziendali fondamentali, come i processi finanziari. Nella maggior parte dei casi, utilizzeranno uno standard di settore istituito, che è una buona cosa, anche se hanno ancora bisogno di proteggere questi sistemi e seguire le migliori pratiche per la gestione della sicurezza.
Le organizzazioni possono diventare più vulnerabili agli attacchi informatici quando hanno soluzioni tecnologiche su misura. Ad esempio, un'organizzazione sanitaria disporrà di sistemi per la memorizzazione di dati molto specifici per le sue esigenze. Mentre il sistema IT stesso potrebbe non essere personalizzato ma potrebbe essere personalizzato e connesso alle applicazioni web che utilizzano Internet, ed è qui che aumenta il rischio di una violazione.
La prima cosa che le organizzazioni dovrebbero fare è garantire che le persone che hanno accesso ai loro sistemi IT siano istruite nelle migliori pratiche di sicurezza informatica. Dovrebbero essere consapevoli dei propri dati e dei metodi comuni di attacco informatico, in modo da salvaguardarsi da attacchi quali email di phishing. Dovrebbero inoltre garantire l'utilizzo di un forte meccanismo di autenticazione per accedere ai loro sistemi: molte organizzazioni usano ancora ID utente e password, e questo non è sufficiente. L'autenticazione a due fattori fornisce una protezione molto più forte - oltre a una password (qualcosa che conosci), il tuo telefono cellulare può essere utilizzato come un modo per fornire l'accesso (qualcosa che hai).
Un'altra forte attenuazione è la segmentazione. Questo significa creare segmentazioni tra le applicazioni web più dinamiche e il back office dove tutti i dati sono memorizzati - quindi se un sistema è compromesso in un segmento, l'intero database non è compromesso.
Il monitoraggio in corso del software è un altro fattore fondamentale. Il software può contenere debolezze o vulnerabilità e le organizzazioni devono garantire che queste siano identificate e rafforzate il prima possibile. Ad esempio, il mancato aggiornamento di software potrebbe essere una debolezza che può essere sfruttata dagli hacker, e per questo dobbiamo essere consapevoli che le vulnerabilità diventano informazioni pubbliche molto rapidamente.
Di solito, i governi, le organizzazioni comparabili e i centri di sicurezza informatica pubblicano avvisi di minacce informatiche al fine di agire come un avvertimento per gli altri. Ci sono anche banche dati commerciali disponibili on-line che elencano le ultime vulnerabilità identificate.
Mantenere la sicurezza informatica aiuta a proteggere la reputazione di un'organizzazione e la sicurezza dei suoi clienti, membri e dipendenti. In definitiva, la responsabilità di questo spetta al CEO. È fondamentale che il CEO riceva aggiornamenti e informazioni in relazione alla sicurezza informatica e agli incidenti informatici, in modo da poter rilasciare dichiarazioni sulla sicurezza informatica quando necessario. Inoltre, non esiste un reportingstandard per la sicurezza informatica, e può essere un problema reale. Questo è importante perché quando si verificano violazioni informatiche, il CEO deve informare le parti interessate circa le motivazioni. Mantenere la sicurezza al cento per cento non è possibile ed è importante avere sempre a disposizione un piano di comunicazione.
Leggi l'ultimo report di Mazars "La Cyber Security a prova di futuro in un mondo sempre più digitale", e scopri come comprendere e mitigare i rischi informatici.
This website uses cookies.
Some of these cookies are necessary, while others help us analyse our traffic, serve advertising and deliver customised experiences for you.
For more information on the cookies we use, please refer to our Privacy Policy.
This website cannot function properly without these cookies.
Analytical cookies help us enhance our website by collecting information on its usage.
We use marketing cookies to increase the relevancy of our advertising campaigns.