EN | PL | ES | IT | RO

Corsi


Affrontare l’incertezza, l’ambiguità e i rischi nell’ambiente digitale
Gestione del rischio digitale-mindset per le PMI

Note introduttive Clicca per leggere  

Questo modulo è stato pensato come follow-up non ufficiale di EntreComp per valutare la predisposizione all’assunzione dei rischi digitali.

Nelle unità precedenti abbiamo citato diverse panoramiche per aiutare gli imprenditori a valutare meglio i rischi e le minacce dell’ambiente digitale.

Nelle unità che seguono, invece, vi forniremo delle tabelle di marcia concettuali per districarsi tra sicurezza, preparazione informatica e cyber-resilienza, utilizzando una prospettiva basata sulla Garanzia di Qualità e sulla gestione del rischio.

 

 

Ora che le aziende e le organizzazioni sono esposte in modo esponenziale alle minacce informatiche, la sicurezza informatica sta diventando una preoccupazione primaria non solo per gli specialisti IT, ma anche per i professionisti e gli esperti che operano nel campo della gestione del rischio.

 

Le organizzazioni si affidano sempre di più ai mezzi/strumenti digitali per pianificare, gestire e sviluppare le proprie attività, ogni interruzione della "catena del valore digitale" si traduce in gravi conseguenze a cui molti sono in gran parte impreparati.

C’è però una falsa credenza condivisa sulla sicurezza informatica: proteggere i sistemi IT dalle minacce informatiche implica procedimenti informatici complessi e altamente sofisticati.

 

Sicuramente i professionisti della sicurezza informatica dispongono di competenze e know-how di ingegneria avanzata, tuttavia l’adozione di una mentalità informatica è alla portata di tutti….

 

Le principali conclusioni di un rapporto del 2021 di IBM indicano che la cyber-resilienza riguarda poche semplici azioni:

• Investire nella prevenzione (es. identificazione e valutazione dei rischi)

• Modulo di sicurezza Zero-Trust ("chi ha avuto accesso ai tuoi dati?")

• Prove di stress (misurazione e valutazione di strategie interne di resilienza)

[più rilevante anche nell'era del lavoro intelligente]

•  Programmi di compliance: coltivare la cyber-cultura a livello cross-funzionale

• Ridurre la complessità ("essere semplice ma sofisticato")

• Ridurre il divario di competenze

 

 

I fatti dimostrano che le principali cause che fungono da disgregatori sono associate a fattori umani, oppure a inefficienze tecnologiche:

Reti di sicurezza

Disgregatori

Red Team Testing

Gestione del rischio“task force” Inadempimenti

AI Platform

Prevenire la perdita di dati

Cloud Migration

Coinvolgimento del consiglio Estensione della crittografia IoT / OT infetto

Experienced CISO

Formazione del team PR Device persi o rubati
Routines per contenere i rischi Assicurazioni digitali

Remote Workforce

DevSecOps

Gestione dei servizi di sicurezza Carenza di security skills
Condivisione di info sulle minacce Test delle vulnerabilità Burocrazia interna complessa
Formazione del personale Protezione furto indirizzo IP Violazione da parte di terzi
Security Analytics    

Fonte: IBM, 2021

 

Gestione del rischioClicca per leggere  

Le prove raccolte dai partner di Cyber Msmes identificano nella mancanza di affidabili sistemi di gestione del rischio (digitale) una delle cause più comuni di esposizione informatica.
Di per sé, questo risultato è indicativo del "non riconoscimento" della sicurezza informatica come una delle preoccupazioni principali per la resilienza e la competitività delle imprese.

 La gestione del rischio informatico dovrebbe seguire gli stessi paradigmi e la stessa focalizzazione operativa (ossia il monitoraggio e la valutazione) di qualsiasi altra funzione centrale,  in modo da sfruttarlo come nuova leva competitiva a disposizione delle imprese per adattarsi (e reagire) alle nuove minacce provenienti dai mercati e dalla società.

ISO 31000

L'Organizzazione internazionale per la standardizzazione riconosce nella gestione del rischio un processo che comporta l'applicazione sistematica di politiche, procedure e prassi alle attività di comunicazione e consultazione, definizione del contesto, valutazione, trattamento, monitoraggio, riesame, registrazione e comunicazione dei rischi.
Poiché tutte le funzioni aziendali rimangono legate all'efficienza e all'efficacia dei sistemi e delle reti IT che regolano il flusso dei loro compiti, la gestione del rischio informatico diventa parte integrante del processo decisionale strategico e della pianificazione a lungo termine.

La gestione del rischio informatico è un processo ciclico e comprende meccanismi in corso orientati al raggiungimento di standard sempre più elevati.

    Controllare > Valutare > Mettere a punto
 

ISO 31000, una rappresentazione visuale

Mitigare il rischio informaticoClicca per leggere  

Tenendo conto della certificazione ISO 31000, i modelli interni di gestione dei rischi (digitali) dovrebbero riflettere i valori, gli obiettivi e le risorse delle organizzazioni e dovrebbero essere coerenti con le loro politiche, le dichiarazioni degli obblighi e le opinioni delle parti interessate.

Una volta che l’organizzazione ha definito l’obiettivo, il contesto e i criteri del proprio modello di gestione, si raccomanda di procedere con la valutazione effettiva.

La valutazione è un processo tripartito:

Il flusso di valutazione dei rischiClicca per leggere  

 

Fonte: Caliste, J.-P & Heitor, Jone (2020)

La griglia di valutazione dei rischiClicca per leggere  

 

NASA, Goddard Space Flight Center, Goddard Technical Standard GSFC-STD-0002, Risk Management Reporting

Garanzia di qualità per l’igiene-digitale

Introduzione alla Garanzia di QualitàClicca per leggere  

Professionisti ed esperti di management aziendale sicuramente avranno sentito parlare di Lean Manufacturing, Total Quality Management (TQM), Just In Time (JIT), ecc..

Quelli appena citati sono tra le panoramiche più note di audit per la gestione della qualità applicata a livello industriale.

Tutti i modelli hanno un fattore in comune: hanno radici giapponesi e solo successivamente si sono diffusi a livello mondiale come riferimento per l’audit e come Garanzia di Qualità delle procedure.

2.2: Introduzione alla Garanzia di Qualità– KAIZEN Clicca per leggere  

Ciò che è meno noto di TQM e JIT, è la "filosofia" aziendale da cui sono emersi: Kaizen (改 善), tradotto letteralmente come 改 = cambiamento,善 = buono.

La cultura Kaizen implica una costante e continua definizione di standard di prestazioni più elevate.

Intorno agli anni '80 è diventato il paradigma commerciale dominante delle industrie giapponesi, con particolare riferimento a Toyota (cioè, Toyota Production System, Toyotism).

...ma ancor meno noto è il fatto che la cultura del Kaizen non è un prodotto interamente giapponese.

Introduzione alla Garanzia di Qualità – DEMINGClicca per leggere  

 

 

Il modello Kaizen trae le sue origini da un programma di collaborazione industriale internazionale tra Stati Uniti e Giappone iniziato alla fine della seconda guerra mondiale.

Più specificamente, gli incipit per l'attuale modello Kaizen sono stati ispirati dal lavoro di una figura luminare nel panorama commerciale statunitense dell'epoca: W. Edwards Deming (1990-1993).

E. Deming è l'artefice di una delle prime panoramiche di riferimento per l'assicurazione e l'audit della qualità: il modello DEMING

 

 

Il modello DEMING

Fonte: Deming, W.E., 1950. Elementary Principles of the Statistical Control of Quality, JUSE.

 

Nel corso del tempo, il modello DEMING è stato revisionato più volte da altri autori che attraversano il sentiero di E. Deming, Kaizen è in realtà uno di loro.

Oggi, si può affermare che il modello DEMING ha ispirato ISO 9001, il documento che certifica il rispetto dei principi di gestione della qualità.

Tra tutti i riadattamenti del modello DEMING, vorremmo proporre quello presentato in una prospettiva "evolutiva" (prossima slide).

Il modello DEMING “Avanzato”

Il modello DEMING– commenti

I reali punti di forza del modello DEMING, che lo rendono ancora oggi applicabile sono i seguenti:

• È semplice da comprendere
• Può essere utilizzato da qualsiasi organizzazione – a seconda del settore/industria di riferimento
• Può essere applicato a ciascun processo/ funzione aziendale – incluso alla cybersecurity
 

A partire da ISO 31000, abbiamo visto che un modello di gestione del rischio completo non può non includere un processo di monitoraggio e valutazione trasversale e continuo.

Il ciclo di DEMING copre tutte le priorità le quali permettono agli utenti di:

1. Definire le strategie di cybersecurity più adatte tenendo conto dei rischi e degli asset organizzativi.
2. Attuare quanto sopracitato
3. Valutare e convalidare la loro adeguatezza
4. Agire di conseguenza
Valutazione Sommativa VS. FormativaClicca per leggere  

Si raccomanda di suddividere il processo di valutazione (es: la fase “di controllo”) in due fasi distinte, a seconda del momento effettivo della valutazione.

 

Valutazione Formativa Valutazione Sommativa
Eseguire una valutazione giornaliera delle attività e  una step-by-step dei processi. Al termine di qualsiasi risultato importante, è bene analizzare ciò che è stato fatto e confrontarlo con gli standard previsti e le aspettative.

 

Conclusioni principaliClicca per leggere  

• Trasformare la gestione del rischio da una funzione orizzoantale a una funzione trasversale è la chiave per ottenere un vantaggio sulla concorrenza.
 
• Gestione del rischio come approccio mentale piuttosto che operativo
 
• Consapevolezza → Prontezza → Resilienza
 
• Mitigazione dei rischi e contromisure: identificazione, analisi e valutazione
 
• Valutazione dei rischi: Probabilità VS. Impatto
 
• Garanzia di qualità: miglioramento costante e continuo


Parole chiave

Garanzia di qualità, Ciclo DEMING, identificazione del rischio, valutazione del rischio, monitoraggio, valutazione, gestione

Obiettivi/scopi:

L’obiettivo di questo modulo è quello di alimentare nei lettori una rinnovata consapevolezza del ruolo strategico della gestione dei rischi (digitali) per le piccole e medie imprese che operano all’interno di un complesso ecosistema digitale.

Descrizione:

I contenuti di questo modulo sono pensati per aiutare i target ad acquisire un nuovo programma per la gestione dei rischi, ad esempio costituendo attività trasversali alle varie funzioni aziendali per poter rispondere in modo più efficiente alle continue minacce del web.
Lo faremo condividendo quadri manageriali solidi e affidabili, che tradizionalmente vengono applicati a tutte le funzioni aziendali.


Materiale formativo correlato

CONSORZIO


team img
team img
team img



team img
team img
team img
Il sostegno della Commissione Europea nella produzione della presente comunicazione non costituisce un’approvazione del contenuto (che riflette soltanto le opinioni degli autori), e la Commissione non può essere ritenuta responsabile per l’uso che può essere fatto delle informazioni ivi contenute.
Descrizione legale – la licenza “Creative Commons”
I materiali pubblicati sul sito del progetto CyberMSME, sono considerati Risorse Educative Aperte (REA) e possono essere scaricati, usati, riutilizzati, copiati, adattati e condivisi dagli utenti liberamente (senza il permesso dei creatori), inserendo l’informazione sulla loro fonte d’origine.