Netwrix, ecco il rapporto sui rischi IT del 2018 in Italia

Netwrix, ecco il rapporto sui rischi IT del 2018 in Italia

Netwrix ha redatto il report sui rischi IT del 2018 in Italia, intervistando 164 professionisti IT. Sono i dipendenti il vero rischio per i dati aziendali.

L’indagine ha coinvolto prevalentemente piccole e medie imprese, indicando le esperienze e i piani delle aziende italiane per affrontare sei rischi IT: danni fisici, furto di proprietà intellettuale, perdita di dati, violazione dei dati, interruzione del sistema e sanzioni di conformità.

Piuttosto interessanti i dati che sono emersi:
- Complessivamente, il 71% degli intervistati afferma che i propri dipendenti hanno maggiori probabilità di compromettere la sicurezza dei dati.
- La tipologia degli utenti coinvolti nella maggior parte degli incidenti sono membri del team IT (55%), dipendenti regolari (53%), consulenti (28%) e manager di livello medio (21%).
- Gli utenti aziendali abituali sono responsabili del 50% degli incidenti che hanno causato la perdita di dati, del 46% delle violazioni dei dati e del 45% dei furti di proprietà intellettuale.
- I membri del team IT sono responsabili del 45% dei casi di danni fisici e del 61% dell'interruzione del sistema.
- Il 59% dei professionisti IT italiani ha dichiarato di dover migliorare il rilevamento degli incidenti per mitigare meglio i rischi IT.
- Il 28% delle aziende italiane non conosce le modalità con cui i propri dipendenti gestiscono i dati sensibili.
- Il 69% delle aziende italiane ha effettuato la valutazione del rischio IT almeno una volta, ma solo il 14% rivaluta regolarmente i rischi IT.

Maurizio Taglioretti, Country Manager in Italia presso Netwrix
Tutti gli utenti che hanno accesso ai dati sensibili rappresentano una minaccia per la sicurezza dell'azienda. Solitamente non hanno cattive intenzioni, ma tutti possono sbagliare. Per minimizzare il rischio di incidenti di sicurezza, le aziende devono acquisire una visibilità completa sull'intera infrastruttura IT, identificare e ridurre i dati sovraesposti e applicare in maniera coerente i controlli degli accessi. Il metodo migliore è quello di dare la priorità agli sforzi compiuti in materia di sicurezza, basati su una regolare valutazione del rischio IT, per identificare i dati critici dell'azienda e rilevare immediatamente i comportamenti sospetti degli utenti.