La necessità di conformità in un mondo post-COVID19

La necessità di conformità in un mondo post-COVID19

Con l'attuale sconvolgimento, i leader aziendali potrebbero perdere la concentrazione e respingere l'attuazione delle misure di sicurezza, la gestione dei rischi e il rispetto dei requisiti di conformità. Questo è un grosso errore.

 È chiaro che COVID-19 sta cambiando il modo in cui le persone interagiscono e lavorano. Ma dopo che il coronavirus si placherà e la vita inizierà a tornare alla normalità, come sarà questo "normale"?

Il lavoro come sappiamo sarà cambiato per sempre. Ad esempio, i dipendenti che una volta devono entrare in ufficio ogni giorno apprezzeranno la comodità e la libertà, nonché il tempo personale guadagnato dal telelavoro. Le aziende dovranno riesaminare le attuali condizioni di lavoro, come la necessità di spostamenti quotidiani, spazi ristretti, rigidi orari d'ufficio e altro ancora.

Ma le minacce informatiche non cambieranno e probabilmente aumenteranno. Anche prima della pandemia, gli esperti di sicurezza hanno stimato che il crimine informatico potrebbe costare al mondo trilioni di dollari all'anno. Le aziende di tutte le dimensioni sono prese di mira, con tre imprese su cinque che hanno segnalato un attacco nel 2019, secondo l' Hiscock Cyber ​​Readiness Report del 2019. Sebbene le grandi aziende abbiano maggiori probabilità di essere vittime di attacchi informatici, il 47% delle piccole aziende ha riferito di un incidente e il 63% delle medie imprese ha riferito di attacchi, secondo il rapporto.

Funzionari della sicurezza informatica degli Stati Uniti e del Regno Unito avvertono che hacker e criminali online sostenuti dallo stato stanno sfruttando l'ansia delle persone per COVID-19 per attirarli a fare clic sui collegamenti e scaricare allegati nelle e-mail di phishing che contengono malware o ransomware. Le reti aziendali potrebbero anche essere vulnerabili agli attacchi se le aziende non investono nel fornire ai propri dipendenti laptop aziendali sicuri e impostare reti private virtuali (VPN) o soluzioni di accesso a rischio zero.

Con tutto questo sconvolgimento, i leader aziendali devono mantenere la guardia. È facile perdere la concentrazione e respingere l'implementazione delle misure di sicurezza, la gestione dei rischi e il rispetto dei requisiti di conformità. Ma questo sarebbe un grosso errore. I requisiti normativi sono progettati per garantire che le organizzazioni stabiliscano un solido programma di sicurezza informatica e quindi monitorino e aggiornino su base continuativa. È fondamentale che le organizzazioni continuino a essere conformi agli standard e alle linee guida di sicurezza applicabili, in particolare quelli riguardanti politiche e procedure, pianificazione della continuità aziendale e lavoratori remoti.

La conformità è migliore quando viene costantemente monitorata e dovrebbe far parte di una strategia globale di gestione dei rischi.

Posted on