Framework Nist prima fase: Identificazione

Framework Nist prima fase: Identificazione

Le parole chiave della Cybersecurity, episodio 1: proattività.

Proattività

Quando parliamo di Cybersecurity, essere proattivi significa dotare la nostra organizzazione di tutte quelle misure studiate per farci essere sempre un passo avanti agli attaccanti. Se nella vita lavorativa quotidiana la proattività può essere una scelta (ma per un Managed Service Provider è alla base del metodo di lavoro) quando parliamo di protezione dalle minacce Cyber questo termine diventa imperativo. Il framework NIST parla chiaro, gli esperti concordano nel dire che un’organizzazione “[…] Deve incoraggiare il management nell’identificazione dei Cyber rischi come una minaccia al cuore dell’azienda” (fonte: https://www.datto.com/blog/cisa-cyber-threats-are-a-core-risk-to-business )

E noi non potremmo essere più d’accordo, la consapevolezza di tutti i membri dell’organizzazione è fondamentale a tutti i livelli e a maggior ragione quando si tratta di investire in strumenti atti a muoversi “prima” che una minaccia si concretizzi. Questo passo è spesso sottovalutato perché basato su aspetti probabilistici, secondo il management.

Come possiamo essere realmente proattivi quando decidiamo di migliorare la nostra postura di Cybersecurity?

Dobbiamo partire con “l’identificazione” del rischio, ovvero di cosa c’è in ballo per l’azienda, dal punto di vista di perdita dei dati, perdita di operatività e perdita di reputazione. Identificare correttamente il rischio che corre la nostra organizzazione ci permette di andare a creare un piano ad-hoc che anticipi le mosse di chi vuole colpirci e ci rende più consapevoli e preparati. Se vuoi saperne di più sul framework NIST e sullo step 1 “Identificazione” scarica il nostro documento in pdf contenente un breve riassunto delle azioni da intraprendere relative a questa prima fase. Ci vediamo lunedì prossimo per parlare di “Rilevazione” delle minacce.

#staysafe

Compila il form qui sotto per fare il download del pdf con il framework di Cybersecurity del NIST e focus sulla fase “Identificazione”. 

Nist Cybersecurity Framework _ Identificazione

Vera Tucci
Vera Tucci
v.tucci@t-consulting.it

Co-fondatrice della T-Consulting, in equilibrio tra il rigore dei numeri e la creatività della comunicazione. Non potrei fare un backup se ne andasse della mia vita, ma scrivo di ciò che più conosco e mi appassiona: efficienza, innovazione, sviluppo aziendale, e parità di genere.