Gestione della sicurezza informatica: compro quello che mi serve?
Un dialogo tra l’ICT Manager o l’ICT Partner e il consulente assicurativo. Mai linguaggi potrebbero sembrare più lontani. Eppure la chiave di volta di entrambe le attività è il SERVIZIO, che necessariamente deve essere on time e h24. L’acquisto non contestualizzato di un software o di una polizza in quanto prodotto, infatti, non significa fare gestione della sicurezza informatica.
L’esperienza ci insegna che una visione strategica della sicurezza informatica deve prevedere
- la messa in sicurezza del DNA aziendale, cioè il dato
- la collaborazione degli attori delle diverse aree aziendali tra loro e coi fornitori, assicuratori compresi.
Linguaggi, obiettivi, procedure e strumenti ICT diversificati devono essere messi a fattor comune per lavorare in modo ottimizzato e sinergico al Cyber Risk Management e dunque al Risk Management della mia azienda o del mio cliente.
La gestione della sicurezza si fa insieme
Durante il Security Summit di Verona Cesare Burei di Margas srl e Alessio Pennasilico, qui nella veste di docente Clusit, cercheranno di evidenziare e superare i misunderstanding tipici e proporre un approccio cooperativo che parta dall’individuazione dei punti critici delle aziende – rischi “analogici” e “digitali” sempre più interconnessi – per arrivare alla mitigazione del rischio e al trasferimento assicurativo del rischio residuo. Quest’ultimo si può e si dovrebbe declinare in soluzioni e servizi costruiti ad hoc per ridurre COSTI e DANNI, diretti o indiretti, derivati da un data breach. Noi lo chiamiamo “Progetto CyR”.
Per info e iscrizioni al talk vai alla pagina del Security Summit 2015