Consigli per le piccole e medie imprese
Nonostante le incertezze del mercato e i vincoli di budget, molte aziende registrano una maggiore produttività e una diminuzione dei costi grazie al lavoro da remoto e al cloud computing. Stanno riconoscendo il valore di poter dimensionare la capacità in base alla domanda e di pagare solo per ciò che usano, anziché mantenere propri data center. Anche sostenere il personale e dargli fiducia ripaga.
Con spirito collaborativo, spiega al tuo personale come gli hacker sfruttino gli eventi mediatici di massa per raggiri e imbrogli. Personalizza gli esempi e menziona anche scenari di contesti diversi da quello lavorativo.
@le_rond | LinkedIn
Il conflitto più grande è tra privacy e protezione, a volte erroneamente considerato una questione di compromesso. Il panorama delle minacce è radicalmente cambiato e i criminali occasionali o di professione attingono all'enorme patrimonio rappresentato dagli endpoint remoti e dalla telemedicina. Poi c'è la scarsità delle risorse economiche a metterci sotto pressione, con l'invito a fare di più con meno.
Per il lavoro da remoto, considera la possibilità di cambiare la soluzione in uso e guardati intorno. In questo periodo il cambiamento ha investito anche molti fornitori, e c'è molto da condividere tra colleghi. Traine vantaggio. Formula una strategia per un cambiamento permanente e positivo ascoltando il feedback di colleghi, responsabili IT, operatori e personale.
Trasparenza e fiducia saranno i cardini di tutto. Siamo tutti coinvolti.
@TrialByTruth | LinkedIn
Grazie all'adozione di strumenti di produttività cloud, eravamo tecnicamente pronti per passare al lavoro da remoto a tempo pieno.
Il nostro punto debole, e non solo nostro, era la mancanza di una formazione completa con cui poter spiegare ai team come lavorare da remoto in modo sicuro. Abbiamo creato quindi un nuovo corso in cui trattare tutti gli argomenti importanti, come mantenere aggiornati i dispositivi personali, come proteggere il Wi-Fi di casa, quando fosse opportuno stampare i documenti. Soprattutto, le best practice o i suggerimenti non erano generici, ma adattati alle politiche e agli standard già in essere.
@davidshipley | LinkedIn
Uno dei responsabili del team ha avuto l'idea di tenere una riunione da remoto ogni giorno, dal lunedì al venerdì. La chiamava "Il motivo per indossare i pantaloni", per aggiungere una nota divertente. È il momento di parlare e allentare la pressione, senza preconcetti.
Le persone hanno bisogno di ascoltare altre persone e di guardarsi in volto. Anche da remoto, un team ha sempre bisogno di coesione e la pandemia ci chiede di reagire, di superare l'idea di riunioni in sede e disorganizzate per passare a riunioni mirate e pianificate.
@rossamoore | LinkedIn
Detto francamente, i programmi di sensibilizzazione alla sicurezza erano noiosi e poco coinvolgenti finché non sono comparsi i programmi e i corsi di formazione ludica.
Nel lungo termine, penso che il cambiamento più grande nel sensibilizzare alla sicurezza sarà un programma condiviso dalla comunità, in particolare se i lavoratori remoti aumenteranno. Quando si persegue un obiettivo comune, si comprendono meglio i motivi alla base di un programma e il ruolo che le proprie azioni svolgono in un quadro più ampio.
E quando penso a un approccio basato sulla comunità, non penso a subire passivamente delle scelte, o a cercare di renderle divertenti, ma a cambiare attivamente il ruolo della cybersecurity nella vita delle persone.
@CyberFareedah | LinkedIn
Di fronte a tempi così eccezionali, è importante riconoscere come la sicurezza non possa fermarsi. Per continuare ad andare avanti e progredire, dobbiamo pensare a come farlo tenendo sempre presente la sicurezza.
Vorrei incoraggiare le aziende a essere creative e a pensare a eventi e attività virtuali con cui ribadire l'importanza della sicurezza. Considerato l'aumento delle e-mail di phishing che abbiamo visto in relazione alla COVID-19, è importante affrontare la nuova situazione con spirito di adattamento e mentalità aperta. È preferibile a lasciare che si formi un vuoto, perché i criminali informatici potrebbero approfittarne.
@drjessicabarker | LinkedIn
Il 2020 è stato l'anno del "cigno nero". Il termine, coniato da Nassim Nicholas Taleb nell'omonimo libro, è usato per indicare eventi rari ma memorabili e di grande impatto. I team IT e della sicurezza stanno attraversando un momento difficile, molti hanno lavorato senza sosta per garantire una risposta adeguata agli incidenti nonostante la quarantena. Eppure a questi stessi team, nel prossimo futuro, verrà chiesto di essere pronti per il prossimo "cigno nero". Ma ecco il punto: i "cigni neri" sono eventi, per definizione, rari e imprevedibili.
@jwgoerlich | LinkedIn
Sviluppa quindi una strategia che prepari all'imprevedibile e rafforzi allo stesso tempo le difese contro le minacce più comuni. Chiameremo queste ultime oche. Un buon programma di sicurezza prepara l'azienda ad affrontare qualsiasi volatile, che si tratti del cigno nero o dell'anonima oca.
Le sfide da affrontare sono molte. Abbiamo bisogno di un maggiore controllo sugli endpoint e sulla periferia della rete. Abbiamo bisogno di maggiore visibilità su tutti i dispositivi, aziendali o BYOD, e su tutte le istanze, fisiche o virtuali.
Nel lungo termine, le aziende devono rafforzare e migliorare le capacità in termini di continuità operativa e reazione agli incidenti. Dando importanza alla flessibilità e alla capacità di reagire prontamente, le aziende possono affrontare le difficoltà attuali e prepararsi a quelle future.
Ciò che influenzerà maggiormente i clienti PMI e/o cambierà i loro programmi sulla sicurezza è l'aumento dei requisiti di conformità. Saranno sempre di più le normative a cui doversi conformare, sia per implementare il modello di sicurezza, sia per rispettare le leggi sulla protezione dei dati dei clienti.
Il consiglio più importante che mi sento di dare è quindi implementare il prima possibile un modello e una metodologia di sicurezza. Se sei in attività da molto tempo, fallo subito. Non è mai troppo tardi.
Poter contare su una persona esperta nella legislazione sulla sicurezza sarà un vantaggio assoluto, ora e in futuro.
@techwithtaz | LinkedIn
Le piccole imprese rischiano di dover affrontare molte difficoltà in materia di budget e governance della sicurezza. Spesso nelle PMI "si cerca di fare di più con meno", soprattutto quando si tratta di decidere come distribuire i fondi. Riguardo alla cybersecurity e alla sicurezza informatica, dobbiamo domandarci, queste imprese preferiscono investire in programmi interni per prevenire, rilevare, monitorare e avvisare in caso di eventi e incidenti (con i conseguenti costi associati in termini di risorse umane), esternalizzano queste attività o adottano un approccio ibrido? Si tratta di identificare le risorse cruciali (fisiche, logiche, persino in termini di persone e processi) e classificare ciò che deve essere protetto in base alla criticità. È a questo punto che l'analisi di impatto (BIA) e la valutazione del rischio possono essere estremamente utili per non allocare precipitosamente fondi e risorse ad aree che potrebbero non essere redditizie.
LinkedIn
Suggerimenti? Iniziare con poco. Inizia con quel processo di identificazione del rischio e analisi di impatto che ti permetterà di prendere decisioni informate in materia di IT e sicurezza. Con una risorsa dedicata che gestisce e promuove internamente questo cambiamento, collaborando con le parti interessate e adeguando analisi e raccomandazioni agli obiettivi aziendali, si avranno in futuro molti meno grattacapi ed errate allocazioni delle risorse.
Ora che i dipendenti lavorano ovunque e le informazioni e i dati aziendali a cui accedono risiedono in diverse regioni del mondo, è fondamentale capire come, senza nulla voler togliere ai firewall, la sicurezza si fondi oggi sul controllo delle identità e sulla connessione. Saper garantire una connessione sicura alle applicazioni e ai dati o forzare l'autenticazione in ogni fase (implementazione zero-trust) saranno assolutamente fondamentali per proteggere il nuovo modo di lavorare.
Fortunatamente per le PMI, un numero crescente di soluzioni di cybersecurity sono fornite nel cloud. Ciò permette anche alle imprese più piccole di implementare soluzioni adeguate a un costo ragionevole, con modelli di pagamento basati sul consumo. Inoltre, consente ai team IT costretti da vincoli di budget a dare vita e gestire un'infrastruttura di sicurezza olistica, integrata e proattiva, senza per forza rivolgersi ai tecnici in sede.
@Port53Tech | LinkedIn