Se domattina un attacco informatico ti fa constatare di aver irrimediabilmente perso tutti i tuoi dati di business cosa fai?
Un attacco “ramson” ti chiederà il riscatto per rientrare in possesso dei tuoi dati. Quanto sei disposto a pagare?
A queste domande, molti imprenditori non sono preparati anche se la percezione del rischio di perdita di riservatezza o di integrità delle informazioni, relative alla propria attività economica, sta “progressivamente” configurandosi nei livelli adeguati alle reali minacce presenti nel mondo dei computer, delle reti e di qualunque altro dispositivo di comunicazione noi utilizziamo.
In molti casi, se perdiamo le informazioni del nostro business perdiamo, conseguentemente, anche tutte le informazioni che ci ha consegnato il nostro cliente. Il rischio di perdita di riservatezza e il rischio di perdita dell’integrità è quello di bloccare l’operatività della nostra organizzazione e talora, danneggiare anche l’organizzazione del cliente, con tutti i danni che ne conseguono per noi.
La ISO/IEC 27001:2017 è la norma internazionale che permette alle organizzazioni di proteggere le informazioni critiche attraverso l’attuazione di un sistema di gestione per la sicurezza delle informazioni.
Il motivo sta nel fatto che, nell’era tecnologica, tutti i partner vogliono e devono poter contare sulla sicurezza informatica degli altri partner. Finalmente siamo arrivati alla consapevolezza che il rischio che grava su un “nodo” di una rete di imprese collegate tra loro, incombe anche su tutti gli altri nodi e cioè su tutti gli altri partner.
Soltanto la definizione di un perimetro di sicurezza fisica e logica ed un piano ben strutturato grazie al quale i controlli di sicurezza sono integrati nei processi di business possono costituire talora delle condizioni valide ad assicurare un livello di “tranquillità” accettabile.
I rischi per le informazioni vanno dalla distruzione fisica a causa di eventi fisici alla cancellazione volontaria e passano per il trafugamento per fini impropri alla divulgazione commissionata da terzi mal intenzionati.
Grazie a tale norma, con il sistema ISO/IEC 27001, i responsabili dei sistemi di gestione aziendale devono misurarsi con l’applicazione di controlli quali:
- Controlli di accesso
- Processi di autenticazione
- Procedure di log on
- Identità digitale
- Crittografia
- Disaster Recovery
- Sviluppo di applicazioni sicure
- Gestione sicura dei sistemi informativi
I requisiti della norma ISO/IEC 27001:2017 sono accessoriati da una serie di controlli che l’organizzazione deve applicare per tenere sotto controllo la probabilità e le conseguenze di un attacco informatico o fisico. L’Annex A (appendice A) della norma stabilisce quanto deve essere compiuto per poter resistere e continuare ad essere operativi anche a seguito di un evento della sicurezza particolarmente grave.
L’articolo Quanto costa perdere tutti i dati di business? proviene da WINPLE.it.