Loading
Blog | Connected Enterprise (azienda connessa)
Recent ActivityRecent Activity

Le risorse umane sono fondamentali per proteggere i vostri asset virtuali e fisici.

Canninah Dladla, MD di Rockwell Automation per l'Africa subsahariana, discute l'importanza di considerare il comportamento umano nella strategia di cybersecurity della vostra azienda.

Condividi:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
Donna che osserva il computer in laboratorio.

Sebbene la trasformazione digitale e il passaggio alla Connected Enterprise offrano alle organizzazioni vantaggi incredibili – migliore visualizzazione, acquisizione dati ed elaborazione più rapida e migliore, supporto da remoto e processi decisionali informati – c'è una preoccupazione a livello di settore che l'impresa "intelligente" sia sempre più vulnerabile. Una tecnologia connessa può significare più opportunità per attacchi informatici. A questo si aggiunge il lavoro da remoto, dove i dipendenti lavorano potenzialmente sui loro computer domestici o personali con software antivirus insufficiente, e la preoccupazione aumenta.

Portando questo in un ambiente di produzione, di processo o minerario, le minacce presentate dagli attacchi informatici vanno oltre malware, denial of service o ransomware e verso bug debilitanti e tempi di fermo. In un contesto di operazioni di processo, i rischi includono costosi arresti della produzione e il potenziale per danni alle persone. Un esempio agghiacciante è stato riportato dal New York Times nel 2018, dove un impianto petrolchimico in Arabia Saudita è stato colpito da un nuovo tipo di attacco informatico che non era progettato per distruggere semplicemente i dati o spegnere l'impianto. Gli investigatori ritengono che fosse destinato a sabotare le operazioni dell'azienda e a provocare un'esplosione. Fortunatamente, l'attacco è stato prevenuto da un errore nel codice dell'attaccante.

Anche se questo è un esempio piuttosto drastico, il messaggio è chiaro: i rischi sono molto reali.

How to Bridge the IT/OT Security Gap
How to Bridge the IT/OT Security Gap
BLOG
BLOG
How to Bridge the IT/OT Security Gap
With employees working remotely due to COVID-19, are you adding risks to your network from unknown devices and insecure connections? Learn how to reduce those threats.

Proteggere la Connected Enterprise

L'opzione ovvia è quella di disporre di una cybersecurity industriale affidabile e di alta qualità a livello di impianto. Per garantire ai nostri clienti l'accesso a questo tipo di servizi, Rockwell Automation ha recentemente acquisito Oylo, un fornitore di servizi di cybersecurity industriale con sede in Spagna. Oylo si dedica a fornire una vasta gamma di servizi e soluzioni di cybersecurity per il sistema di controllo industriale (ICS), tra cui valutazioni, implementazioni chiavi in mano, servizi gestiti e risposta agli incidenti

Tuttavia, c'è un altro elemento da considerare quando si proteggono gli asset virtuali e fisici: le risorse umane. Mentre molte aziende di cybersecurity classificano "l'aspetto umano della cybersecurity" come una debolezza o una minaccia per la sicurezza a causa della soggettività del comportamento umano, non sono d'accordo con questa definizione. Essa suggerisce che il personale lavora contro l'azienda o non ha a cuore il successo dell'azienda.

Sebbene non sia impossibile che all'interno di un'azienda esistano attori malintenzionati, la logica suggerisce che il personale di un'organizzazione previene sicuramente più attacchi di quanti ne causi. Pensateci: ogni volta che qualcuno ignora un'e-mail di phishing, mantiene la rete sicura. Quando un collega blocca lo schermo del computer prima di andare in pausa pranzo, impedisce potenziali accessi non autorizzati. Quando un membro del personale chiude un sito web dopo un avviso di sicurezza, mantiene la rete sicura.

In Rockwell Automation, crediamo che il personale possa essere la vostra più grande difesa. Gli esseri umani hanno una capacità unica di prevenire attivamente gli attacchi, basta solo un po' di formazione e consapevolezza.

In Trying Times Business Rules Can Relax, But Cybersecurity Cannot
In Trying Times Business Rules Can Relax, But Cybersecurity Cannot
BLOG
BLOG
In Trying Times Business Rules Can Relax, But Cybersecurity Cannot
While using technology during the current global crises makes sense, one area where we can’t relax is cybersecurity.

Cybersecurity per gli esseri umani

Sebbene le competenze digitali non siano particolarmente diffuse in Sudafrica, questo non è un ostacolo insormontabile. In molti casi, è possibile porvi rimedio con una formazione di base interna e magari con workshop annuali sulla cybersecurity. Questo contribuirà notevolmente a rafforzare il vostro team per proteggere gli asset della vostra azienda. Vale la pena investire alcune risorse per migliorare le competenze e creare consapevolezza nel vostro team, poiché ciò porterà a una migliore continuità operativa e a un'infrastruttura tecnologica più resiliente, garantendo il mantenimento della vostra azienda all'avanguardia. 

Ecco i miei cinque consigli principali per la formazione del personale:

  1. Assicuratevi che le vostre iniziative di formazione siano coinvolgenti; lezioni noiose non sono memorabili e non rimangono impresse.
  2. Utilizzate esempi pratici per rafforzare le best practice.
  3. Organizzate corsi di aggiornamento regolari che spieghino le nuove tendenze negli attacchi informatici.
  4. Implementate una policy di risposta agli incidenti in modo che il personale non abbia mai dubbi su cosa fare in caso di attacco.
  5. Siate il tipo di manager a cui il vostro personale può rivolgersi se commette un errore e mette a rischio la vostra azienda. 

Con l'introduzione di dispositivi intelligenti connessi nell'impianto, è fondamentale avere una strategia di cybersecurity completa che protegga la vostra OT e la vostra tecnologia informatica, e le persone sono fondamentali in questa strategia. Per avere successo nel percorso della vostra organizzazione verso una Connected Enterprise, ricordate che le persone sono parte integrante di questo percorso. Se non si considera la loro importanza nel mantenere il vostro ambiente sicuro e operativo, il nome della vostra azienda potrebbe finire nei titoli delle notizie sul prossimo attacco informatico.

Scoprite di più su come mantenere sicura la vostra Connected Enterprise e su come ottenere il massimo dalla vostra forza lavoro, visitando il Management Perspectives hub – una ricca raccolta di risorse per i decisori industriali, tra cui blog, webinar, podcast e altro ancora.

The Value of Cybersecurity: Before, During and After an Event
The Value of Cybersecurity: Before, During and After an Event
BLOG
BLOG
The Value of Cybersecurity: Before, During and After an Event
The right cybersecurity policies put comprehensive protections in place for a company’s assets before, during and after an event.

Pubblicato 30 novembre 2020

Argomenti: The Connected Enterprise Management Perspectives

Canninah Dladla
Canninah Dladla
Managing Director - Africa, Rockwell Automation
Connetti:
Iscriviti

Iscrivetevi a Rockwell Automation e ricevete le ultime notizie, approfondimenti e informazioni direttamente nella vostra casella di posta elettronica.

Iscriviti

Consigliati per te

Loading
  1. Chevron LeftChevron Left Home Rockwell Automation
  2. Chevron LeftChevron Left Azi...
  3. Chevron LeftChevron Left Notizie
  4. Chevron LeftChevron Left Blog
  5. Chevron LeftChevron Left Le risorse umane sono fondamentali per proteggere gli asset aziendali
I testi di questo sito sono stati tradotti utilizzando l'intelligenza artificiale (AI) senza revisione o modifica da parte di esseri umani. I testi possono contenere errori o imprecisioni e sono forniti “così come sono” senza alcun tipo di garanzia. Il testo ufficiale è la versione inglese del contenuto.
Aggiorna le tue preferenze sui cookie per continuare.
Questa funzionalità richiede i cookie per migliorare la tua esperienza. Ti preghiamo di aggiornare le tue preferenze per consentire questi cookie:
  • Cookie dei social media
  • Cookie funzionali
  • Cookie di prestazione
  • Cookie di marketing
  • Tutti i cookie
Puoi aggiornare le tue preferenze in qualsiasi momento. Per ulteriori informazioni consultare il nostro {0} politica sulla riservatezza
CloseClose