L’Industry 4.0 annuncia una nuova era di produzione, connessa e avanzata, basata su reti di fornitura reattive, interconnesse e intelligenti. La formula permette di offrire prodotti e servizi su misura senza rinunciare alla dimensione produttiva larga scala. Un bel vantaggio, non c’è che dire! Ma mentre l’azienda progetta di migliorare le capacità digitali in tutti i processi di produzione e supply chain e di apportare cambiamenti rivoluzionari a dispositivi connessi, deve rendersi conto che la sfida è anche prevenire e affrontare i rischi informatici. Per farlo occorre un approccio strategico aziendale che integri tecnologia, capitale umano e sicurezza cibernetica. Laddove ogni cosa è interconnessa e ciò che ha cellule e neuroni si fa un tutt’uno con i bit, le formule di prevenzione e previsione del rischio aziendale devono necessariamente essere onnicomprensive e non più a compartimenti stagni come era nell’industria conosciuta nel secolo scorso. Siamo di fronte a un cambio di mentalità sempre più aperto e sempre più a rischio.
Le tecnologie di “esposizione al rischio”
Più industria 4.0 significa più connettività. Ma il “tutto connesso, sempre” significa “più porte e più finestre” verso il mondo esterno. La conseguenza diretta è un significativo aumento del rischio che gli attaccanti riescano, a costi ridotti, a sottrarre informazioni, dati e know-how fondamentali per le aziende.
Le tecnologie di “apertura al rischio” includono Cloud, Banda larga e Ultralarga, Big Data, Robot, Droni, Intelligenza Artificiale, e, in particolare, Internet of Things (IoT). Tutte queste tecnologie incrementeranno sempre di più quella che gli esperti chiamano la superficie attacco, vale a dire le opportunità di sferrare attacchi malevoli e devastanti da parte di cyber criminali, siano essi individui singoli, organizzazioni criminali o stati sovrani più o meno “vicini”.
Il Fattore Umano
Nuovi studi (Proofpoint Report 2018) indicano che i cyber criminali e i loro sponsor non prendono più tanto di mira infrastrutture critiche o le vulnerabilità dei software informatici: sono soprattutto le persone e le loro debolezze a stabilire le basi per attacchi a persone, imprese e istituzioni.
Se dunque il lavoro svolto in ambito IT è indubbiamente prezioso, per prevenire il cyber attack serve aumentare significativamente il livello di awareness informatico a tutti i livelli aziendali, dai CEO ai membri del CdA, dai CTO ai tecnici e a TUTTI gli addetti. Includere i dipendenti nel piano di protezione informatico in modo da generare un “ecosistema cyber aziendale” è il primo passo da compiere.
La Polizza Cyber Risk
Quando si fa uso della tecnologia non si può prescindere dalle conseguenze del suo utilizzo. Prevedere a monte un piano di sicurezza che salvaguardi l’azienda non solo dal punto di vista informatico ma anche laddove il capitale umano diventi fattore di rischio è essenziale.
Grazie alle convenzioni che BIG Insurance Brokers ha stipulato con diverse compagnie assicurative operanti a livello internazionale, offriamo ai nostri clienti una strategia multidimensionale capace di rappresentare l’azienda nella sua totalità, includendo operation, compliance, aspetti legali e finanziari, la comunicazione e il consiglio di amministrazione. Dopo aver definito i rischi cyber, siamo infatti in grado di progettare un programma di gestione dei rischi efficace e continuativo, in grado di aiutare enti e organizzazioni a proteggersi in vista di un futuro dedito alla crescita della propria realtà aziendale.
Cos’è e cosa copre una Polizza Cyber Risk?
Benché il concetto di “Polizza Cyber Risk” si possa intendere, i danni e le coperture previste non sono così implicite e scontate. Per saperne di più leggete il nostro approfondimento.
GDPR, DATI CONDIVISI E DNS
Con l’evolversi del DSN, un risultato atteso è la creazione di una rete che consenta la determinazione del prezzo in tempo reale e dinamica di materiali o beni in base alla domanda degli acquirenti in relazione alla disponibilità disponibile. Ma una rete reattiva e agile di questa natura è resa possibile solo aprendo la condivisione dei dati da tutti i partecipanti alla rete di approvvigionamento. Il che crea un ostacolo significativo: come trovare un equilibrio tra la trasparenza per alcuni dati e il mantenimento della sicurezza per altre informazioni? Le organizzazioni dovranno considerare quali dati devono essere condivisi e come proteggere i sistemi e i dati sottostanti che possono essere di proprietà o avere rischi per la privacy. Ad esempio, alcuni fornitori di un determinato DSN potrebbero essere concorrenti in altre aree e potrebbero non voler rendere disponibili determinati tipi di dati, come prezzi o informazioni su materiali proprietari. In alternativa, i fornitori possono essere soggetti a normative che limitano il tipo di informazioni che possono essere condivise. L’apertura di una parte dei dati potrebbe consentire a coloro che hanno intenzioni malevole di accedere ad altre informazioni.
In caso di attacco e diffusione di dati sensibili entra in gioco il Regolamento sulla protezione dei dati, il cosiddetto GDPR, strumento in vigore dal 25 maggio scorso, che mira a regolarizzare la registrazione consapevole e il trattamento dei dati in maniera univoca e uniforme per tutti. Il regolamento indica anche cosa fare in caso di cyber attack e impone multe salatissime qualora non si siano attuate le regole previste. Vuoi saperne di più? Accedi al nostro approfondimento cliccando il bottone qui di seguito.
*Le informazioni riportate non costituiscono contratto e non impegnano il broker o l’assicuratore per il quale valgono le condizioni contrattuali sottoscritte tra le parti. Leggere attentamente il set informativo di polizza prima della sottoscrizione.