Exclusive Content:

11 Ways Employee Recognition Builds Better Managers

11 Ways Employee Recognition Builds Better Managers “Social recognition is...

12 Reasons Why Veeam is The Best VMware Backup Solution

Ransomware proof Protection from ransomware is critical to any Modern...

2022 Enterprise Marketplace Index

Matching digital’s unprecedented rise of 2020 was no easy...

Parametri che contano:

Da capro espiatorio a stratega

Per comprendere quanto il ruolo del CISO si sia evoluto negli ultimi anni, prendiamo in considerazione la testimonianza di un dirigente in una recente tavola rotonda di Proofpoint.

“Quando ho iniziato a lavorare nel settore, il ruolo del CISO tendeva ad essere quello del capro espiatorio”, ha ricordato. Il team dirigenziale aveva bisogno di qualcuno da incolpare se le cose andavano male. Ma il più delle volte hanno dato la priorità a polizze assicurative generiche rispetto a investimenti nei team e in soluzioni di sicurezza. In altre parole, ha detto, i CISO erano esperti di tecnologia con risorse limitate.

Ma la situazione sta cambiando. Le minacce sono diventate sempre più complesse e possono colpire molto più di pochi sistemi limitati all’interno di un’azienda. E quando gli attacchi informatici si trasformano in violazioni di dati su larga scala, possono rapidamente danneggiare o distruggere un marchio.

Ciò ha cambiato il modo in cui il team dirigenziale considera gli investimenti in sicurezza informatica e il ruolo del CISO. Il consiglio di amministrazione dedica molta più attenzione all’attività dei CISO che vengono sempre più coinvolti nella strategia complessiva dell’azienda. Sempre più spesso aiutano a guidare il processo di trasformazione digitale in modo da gestire i rischi, ottimizzare i processi aziendali e ridurre le perdite evitabili.”

Download Parametri che contano Whitepaper

parametri-che-contano

Latest

Wind River Studio Linux Services: Security and Compliance Scanning

SECURITY SCAN AND CVE IDENTIFICATION We provide a professional-grade Linux...

The Great Supply Chain Reset 5 Top Trends revealed

Supply chain planning is on the precipice of a...

Simplify cloud security with Red Hat and Microsoft

Verify system integrity across environments with remote attestation Ensuring system...

Newsletter

spot_imgspot_img

Wind River Studio Linux Services: Security and Compliance Scanning

SECURITY SCAN AND CVE IDENTIFICATION We provide a professional-grade Linux software scan with a report on Common Vulnerabilities and Exposure (CVE) issues. • Codeless scan using...

The Great Supply Chain Reset 5 Top Trends revealed

Supply chain planning is on the precipice of a great reset. The way we’ve always planned and the technology we’ve used for decades is no...

Testing the Value of Dell EMC™ PowerEdge™ R750 Servers with Windows Server 2022 Preinstalled Software

Faster Deployment Time with OEM Licensing Prowess Consulting measured a time savings of 30 minutes and 32 seconds per server when deploying Windows Server 2022...