La convergenza tra sicurezza fisica e sicurezza informatica: un approccio integrato per la protezione aziendale
Negli ultimi anni, il confine tra sicurezza fisica e sicurezza informatica si è assottigliato sempre di più….
Interessato alle soluzioni di sicurezza di Axitea?
Redazione Axitea
La minaccia di propagazione del Coronavirus ha costretto molti Executive Manager e imprenditori a definire procedure aziendali per la prevenzione dal rischio di infezione e diffusione della malattia Covid-19.
Avendo rapporti con molte aziende in qualità di fornitore di servizi, ho potuto avere visibilità di molte procedure definite a tal fine, e l’elemento comune che ho generalmente riscontrato è rappresentato dal fatto che esse hanno contestualizzato nello specifico ambito aziendale l’analisi del rischio e la conseguente applicazione delle misure decise dalle Autorità, sia ai dipendenti sia al personale delle aziende collegate. Di conseguenza, ho riscontrato in alcuni casi, ad esempio, che la procedura prevede l’obbligo di impiego di mascherine protettive da parte dei visitatori o del personale dipendente che svolge determinate attività che possono richiedere la vicinanza con altre persone a meno di 1 metro, o prevede ancora il divieto ai dipendenti di organizzare riunioni con un numero di partecipanti superiore ad una certa soglia, e così via.Nonostante le restrizioni attuate a vari livelli dal Governo e dalle imprese, sono sempre più numerose le aziende che purtroppo registrano tra le fila dei propri dipendenti o stretti collaboratori almeno un caso di positività al virus. Questa situazione rappresenta un incidente che necessita di una gestione attenta da parte dell’azienda coinvolta, in modo da assicurare da un lato l’osservanza delle disposizioni previste dalla legge e dall’altra il contenimento degli effetti dell’incidente verificatosi, non solo per quanto riguarda la propagazione della malattia ad altri colleghi, ma anche per quanto riguarda l’impatto reputazionale (“nella mia azienda non c’è stata fornita alcuna indicazione per prevenire la diffusione del virus, e anche in caso di positività nota non ci si preoccupa di informare nessuno degli altri colleghi che ha avuto stretti rapporto con la persona infetta”) e delle relazioni con i clienti/partner/fornitori (“ho saputo che in quella azienda non gestiscono il rischio in modo conforme alle normative”).
In alcuni casi, soprattutto in assenza di un’adeguata implementazione delle misure di prevenzione e/o in assenza di un processo efficace di gestione degli incidenti, ma non solo, la situazione può degenerare in uno stato di crisi, con potenziali conseguenze drammatiche sulla capacità di sopravvivenza stessa dell’azienda, ed è quindi quanto mai opportuno che siano state definite a priori le procedure da adottare per limitare il rischio che ciò possa accadere.In pratica, a seguito dell’insorgere della minaccia di propagazione del Coronavirus, e in conseguenza dei provvedimenti di legge e dell’impatto mediatico registrato a causa dell’evolversi della malattia causata dal virus, le aziende hanno implementato un processo di gestione della sicurezza basata su 3 fasi fondamentali:
L’applicazione di un analogo approccio metodologico per il governo degli altri rischi operativi dell’azienda, tra cui il rischio cyber, sarebbe del tutto auspicabile. Sarebbe infatti assai grave a questo punto se non facessimo tesoro di questa esperienza, e dovessimo un giorno trovarci a discutere di cosa avremmo dovuto fare per gestire adeguatamente la diffusione di un virus digitale, soltanto dopo che lo stesso è stato in grado di compromettere il funzionamento dei nostri asset e delle nostre comunicazioni.
La drammaticità dell’emergenza sanitaria sembrerebbe destinata ad emarginare qualsivoglia dissertazione su temi “più futili”, ma purtroppo i rischi sul fronte digitale non sono meno tragici e prioritari soprattutto in questo momento storico in cui tutto deve funzionare senza intoppi di sorta.
Interessato alle soluzioni di sicurezza di Axitea?
Negli ultimi anni, il confine tra sicurezza fisica e sicurezza informatica si è assottigliato sempre di più….
In un mondo sempre più digitalizzato, la sicurezza degli accessi privilegiati è una delle sfide più critiche…
Il Rapporto Clusit 2025, presentato al Security Summit di Milano l’11 marzo 2025, giunto alla sua tredicesima…
Negli ultimi anni, gli attacchi informatici ai sistemi di Operational Technology (OT) sono aumentati in modo significativo,…