Le previsioni di PKWARE per il 2022 per la sicurezza dei dati, la privacy e molto altro

Le previsioni di PKWARE per il 2022 per la sicurezza dei dati, la privacy e molto altro

È difficile credere che il 2021 sia già finito, il che significa che è il momento delle previsioni di PKWARE per il 2022.

Ma prima di guardare nella nostra sfera di cristallo per il 2022, vediamo cosa abbiamo previsto come tendenze per il 2021:

  • Il lavoro remoto diventa la nuova normalità – Questo si sta certamente avverando, forse anche più velocemente del previsto. Molte aziende hanno adottato un ambiente di lavoro ibrido mentre la pandemia sta calando e i lavoratori esprimono apertamente la loro preferenza nella flessibilità riguardo a dove lavorano.
  • Le soluzioni di sicurezza si concentreranno a livello di dati – Questo è più difficile da misurare dopo un solo anno, ma a causa delle maggiori richieste di soluzioni olistiche di sicurezza dei dati, le tendenze sono chiare.
  • Le aziende adotteranno approcci più ampi rispetto alla conformità normativa – Questo sta diventando molto rilevante. Da quando lo abbiamo predetto un anno fa, più stati hanno già approvato regolamenti sulla privacy dei dati per conto proprio, e un paio di proposte di legge federali sono state introdotte al Congresso, il che significa che la privacy dei dati, e quindi la conformità, dovrebbe essere nella mente di ogni azienda.

Ora passiamo a quest’anno e ciò che prevediamo si concretizzerà nella sicurezza dei dati e nella gestione della privacy.

La necessità di una maggiore visibilità dei dati

Anche se le restrizioni dovute al COVID-19 si stanno allentando in alcuni luoghi, il lavoro remoto o ibrido è ancora molto popolare tra le aziende con dipendenti che hanno la possibilità di lavorare da casa. Ma con tale flessibilità arriva una maggiore necessità di visibilità dei dati. E per visibilità, intendiamo una visione di ciò che i dipendenti stanno facendo e a quali dati stanno accedendo sui dispositivi endpoint, da dove provengono le minacce e quanti dati vengono generati in tutta l’azienda. Inoltre, dato che la quantità di dati che le aziende generano, archiviano e gestiscono continua a crescere, le aziende devono essere in grado di tenere il passo con la loro protezione e avere una comprensione più profonda di dove si trovano i dati e chi vi ha accesso.

Inoltre, dato che l’outsourcing diventa un’esigenza aziendale essenziale per le startup e altre aziende di piccole e medie dimensioni che non dispongono delle competenze del personale per funzioni come la sicurezza e i servizi cloud, avranno bisogno di avere un ulteriore livello di visibilità sui loro dati. Questo include tenere traccia di chi sta accedendo a quali dati, quanti di quei dati i loro fornitori possono vedere e quando revocare l’accesso ad essi. Questa conoscenza è fondamentale per ridurre al minimo gli effetti delle violazioni dei dati e per rimanere in conformità con le normative statali, federali e internazionali.

Luce nuova sull’applicazione della privacy

Il General Data Protection Regulation (GDPR) è entrato in vigore nel 2018, e l’Unione europea (UE) sta iniziando ad aumentare le sanzioni alle aziende che non sono conformi. Lo stesso potrebbe accadere per le leggi statali sulla privacy che sono state approvate negli Stati Uniti, come il California Consumer Privacy Act (CCPA), che è stato convertito in legge nel 2018. Sebbene gli organismi preposti all’applicazione siano stati in qualche modo esitanti a far rispettare queste leggi in modo da non danneggiare finanziariamente o addirittura far fallire le aziende, le imprese devono prestare attenzione a quelle che potrebbero essere multe più significative in futuro.

Inoltre, ci aspettiamo anche che più stati continuino ad approvare le proprie leggi sulla privacy. Al momento in cui scrivo, almeno sei stati degli Stati Uniti hanno progetti di legge sulla privacy attivi, con molti altri che di recente non sono stati approvati e che probabilmente torneranno con una nuova iterazione. C’è anche il potenziale per gli Stati Uniti di passare a una regolamentazione federale per tutti i settori nei prossimi anni, simile a molte altre grandi nazioni. Presto, oltre il 50 percento della popolazione mondiale potrebbe essere coperto da una legge sulla privacy, poiché l’India sta attualmente approvando la propria. L’UE, la Cina, il Brasile e molte altre grandi nazioni hanno già adottato queste normative.

Le aziende effettueranno azioni di marketing in merito alla loro strategia sulla privacy dei consumatori

Il livello di consapevolezza dei consumatori riguardo al modo in cui le aziende stanno proteggendo i propri dati è in aumento – le persone hanno visto apparire notifiche sui propri smartphone che chiedevano loro di condividere i dati quando, ad esempio,  aprono certe applicazioni. Alcune organizzazioni si stanno distinguendo in merito alla loro strategia sulla privacy; Apple e Google stanno prendendo la cosa molto seriamente, così come le imprese nel settore dei servizi finanziari. Le aziende stanno incoraggiando i consumatori a cambiare spesso le password e li stanno informando in anticipo sul tipo di dati che stanno condividendo quando le app e i servizi sono in uso. I consumatori scelgono sempre di più a quali aziende affidare la propria attività, in parte a causa dell’approccio dell’organizzazione alla privacy e stanno diventando meno pazienti con le aziende che non prendono sul serio la protezione dei dati.

E, sebbene i consumatori non siano necessariamente a conoscenza dei nuovi Payment Card Industry Data Security Standards (PCI DSS) 4.0 che usciranno all’inizio del prossimo anno, questi standard avranno un impatto sulla pianificazione aziendale. Ciò potrebbe includere quali progetti saranno finanziati e come le aziende evolvono la loro strategia sulla privacy e la protezione dei dati delle carte di credito a seconda della nuova flessibilità che 4.0 dovrebbe fornire.

La necessità di strumenti di rilevamento e di sicurezza dei dati

Nel complesso, ciò a cui si riducono queste tre previsioni è la necessità di soluzioni automatizzate per la sicurezza dei dati. Sapere quali dati si hanno, dove e chi vi ha accesso, assicurandosi al contempo di proteggere i dati ovunque si spostino è essenziale per qualsiasi azienda, in particolare quelle che contengono informazioni sensibili come numeri di carte di credito e dati sanitari. PKWARE dispone di tutti gli strumenti necessari per questa strategia di sicurezza dei dati completa.

Fonte: PKware

Estendere la capacità dell’ITSM per includere la gestione della sicurezza informatica

Estendere la capacità dell’ITSM per includere la gestione della sicurezza informatica

Con la crescente necessità per le imprese di essere conformi alla legislazione sulla protezione dei dati e agli standard di sicurezza, nasce la necessità di istituire un sistema per supportare e monitorare le procedure di protezione e sicurezza dei dati. Questo white paper esamina se è una buona idea utilizzare l’IT service management (ITSM) o l’enterprise service management (ESM) esistenti per questo scopo e identifica la funzionalità che un sistema ITSM dovrebbe possedere per avere successo in questo settore.

L’IT non è un’isola. Né lo è nemmeno la sicurezza informatica. Come vi dirà qualsiasi buon management framework, Governance, Risk and Compliancy (GRC) sono al centro di ciò che viene fatto nell’IT. Può sembrare semplice, ma è facile perdersi nella miriade di framework, best practice, linee guida, standard e buoni consigli disponibili. E quando avete finalmente identificato i framework di gestione a cui la vostra organizzazione vuole aderire, dovete decidere il sistema o i sistemi per gestire i framework. Oppure come spesso accade, le organizzazioni finiscono con l’avere un sistema di gestione separato per ciascuno di questi framework.

Non sarebbe meglio avere un unico sistema di gestione, un cosiddetto Integrated Management System (IMS) che combini tutti gli aspetti dei sistemi, processi e standard di un’organizzazione in un unico sistema intelligente? E perché non utilizzare il vostro IT service management o l’enterprise management system a tale scopo? Questo unico sistema misto consentirà alla vostra organizzazione di semplificare la gestione, risparmiare tempo e aumentare l’efficienza.

Per portare con successo i management frameworks su un sistema di gestione, una prima importante domanda a cui rispondere è se ci sono punti in comune a tutti questi framework.

E se davvero questi framework condividono alcuni principi comuni, significa che è una buona idea utilizzare un sistema comune per supportare e monitorare questi framework? E in secondo luogo, quali sono i requisiti per questo sistema di gestione integrato e il vostro attuale sistema ITSM è conforme a questi requisiti?

Questo white paper risponderà a entrambe le domande.

Download “4me Whitepaper Extending ITSM Capabilities to Include Information Security Management” 4me-Whitepaper-Extending-ITSM-Capabilities-to-Include-Information-Security-Management-US-EN.pdf – Scaricato 268 volte – 524 KB

Fonte: 4me