Intervista a Stefano Scoccianti, Enterprise Risk Manager di Gruppo Hera
TIG. Quando è nata l’esigenza di integrare la gestione del rischio cyber con l’ERM aziendale? Quali sono state le azioni svolte, le misure implementate e i risultati ottenuti?
Giunto alla sua undicesima edizione, il Global Risks Report 2016 del World Economic Forum prende quest’anno in considerazione come i rischi globali potrebbero evolvere ed interagire tra loro nel prossimo decennio. Ad esempio, quale potrebbe essere l’impatto del cambiamento climatico sulla sicurezza alimentare, o il potenziale di una pandemia in termini di coesione sociale.
Sono aperte da gennaio 2016 le iscrizioni per il Corso di Perfezionamento dell’Università di Verona in Risk Management – Gestione del Rischio, Sicurezza e Controllo – che si terrà a Verona tra Febbraio e Giugno 2016.
Quali sono oggi le esigenze che spingono le aziende a dotarsi della figura del Risk Manager? come è cambiata questa professionalità negli ultimi anni? Lo chiediamo a Gianluigi Lucietto, Risk Management Consultant e Adjunct Professor presso l’Università di Verona.
Il rischio informatico è un rischio emergente e rilevante per le piccole e medie imprese: servono quindi nuovi strumenti che permettano di comprendere meglio qual è il proprio “livello di cyber security”. Una risposta a questa domanda viene da un progetto europeo, WISER (http://www.cyberwiser.eu/), che propone un percorso di on-line assessment per una comprensione approfondita dell’esposizione al rischio cyber e per una verifica non intrusiva di eventuali vulnerabilità nell’infrastruttura aziendale.
Le tecniche dei criminali informatici sono sempre più sofisticate e consentono loro di insinuarsi indisturbati nelle reti, eludendo le contromisure di sicurezza. Le principali innovazioni nelle tecniche di attacco sono presentate nel Report Semestrale 2015 sulla Sicurezza redatto dai ricercatori Cisco.
Un nuovo Paper firmato da Amit Yoran, Presidente di RSA, e da William Robertson, Assistant Professor del College of Computer and Information Science della Northeastern University (“Failures of the security industry: accountability and action plan”), fa il punto sui principali errori e le omissioni che paradossalmente portano, nonostante importanti investimenti, a gravi vulnerabilità.
A cura di: Gastone Nencini, Country Manager Trend Micro Italia.
Alle grandi violazioni di dati seguono solitamente una serie di dimissioni di alto profilo. Diversi studi di recente stanno inquadrando l’impatto finanziario degli ultimi cyber attacchi a Sony, Target, JPMorgan e altri. Il gigante giapponese dell’elettronica ha già speso 15 milioni di dollari per la remediation e sta affrontando anche diverse azioni legali da parte degli avvocati.