Global Information Security Survey 2012

  • Share

Dalla 15° edizione annuale della nostra Global Information Security Survey emerge che le organizzazioni stanno adottando misure per migliorare i propri strumenti e competenze nell’ambito dell’information security, ma in poche riescono a tenere il passo con un scenario di rischio in costante cambiamento.
Virtualizzazione, cloud computing, social media, dispositivi mobili, la sparizione dei confini informatici tra attività personali e lavorative: ogni anno che passa la velocità e la complessità del cambiamento accelerano.

La velocità del cambiamento nell’information security, indecifrabile fino a pochi anni fa, è impressionante” (EY, 15° Global Information Security Survey).

Tutto ciò, combinato con i sempre crescenti episodi di criminalità informatica e con le minacce persistenti, sta creando nelle aziende un gap tra lo sviluppo attuale dei programmi di information security e il livello a cui, invece, dovrebbero già trovarsi.

Le origini di questo gap sono tuttavia complesse. Sulla base dei risultati della 15° Global Information Security Survey, i temi caldi possono essere organizzati in quattro differenti categorie:

  • Allineamento con il business
  • Insufficienti risorse con competenze e formazione adeguate
  • Processi e architettura
  • Tecnologie nuove e in evoluzione

Ciò che, invece, non può essere ancora classificato sono le sfide che si profilano all’orizzonte sotto forma di interventi governativi e pressione normativa per far fronte ai rischi nell’information security.

Soluzioni affrettate e a breve termine non sono sufficienti. Le società che lottano per ridurre il gap hanno bisogno di affrontare quattro step per poter modificare radicalmente il modo in cui opera la propria funzione di information security:

  1. Collegare la strategia di information security alla strategia e a tutti gli obiettivi di business;
  2. Cominciare da zero quando si prendono in considerazione nuove tecnologie e si ridisegna l’architettura, in modo da poter definire meglio cosa è necessario fare. Ciò rappresenta un’opportunità per abbattere le barriere ed eliminare i pregiudizi esistenti che potrebbero ostacolare il cambiamento;
  3. Operare la trasformazione creando un ambiente che consenta all’azienda di cambiare, con successo ed in modo sostenibile, il modo in cui viene gestita l’information security;
  4. Quando si prendono in considerazione nuove tecnologie, condurre una profonda analisi riguardo le opportunità e i rischi che si presentano. Social media, enormi quantità di dati, cloud e dispositivi mobili sono ormai una realtà consolidata, ma le aziende devono essere preparate al loro uso.

Una trasformazione efficace dell’information security non richiede soluzioni tecnologiche complesse. Richiede leadership e impegno, capacità e volontà di agire.