Un’esperienza nell’Est Europa

Sembra strano citare esempi di questo tipo, ma esistono delle realtà, non proprio vicine alla nostra, soprattutto dal punto di vista culturale, dove il problema della gestione delle vulnerabilità sta prendendo piede, specie per problemi c …

Sembra strano citare esempi di questo tipo, ma esistono delle realtà,
non proprio vicine alla nostra, soprattutto dal punto di vista culturale, dove
il problema della gestione delle vulnerabilità sta prendendo piede, specie
per problemi correlati a discorsi di tipo assicurativo. Nell’Est, alcune
sussidiarie europee di banche aventi major in nazioni anglosassoni, hanno intrapreso
lo studio diretto del problema, cercando, ovviamente, di risolverlo o, quantomeno,
di mitigarlo. Come è noto, la cultura di questa regione si discosta dal
resto dell’Europa, in quanto estremamente conservativa e poco incline
a condividere le informazioni con il mondo esterno, che un americano definirebbe
“untrusted by default”.
In questo caso si è optato per un approccio misto, dove è stato
formato un team interno, composto da tecnici che hanno avuto un ruolo principalmente
di design del piano di vulnerability management, e un fornitore in grado di
garantire il supporto tecnologico.

Di base si è suddiviso il problema in due parti: la prima riguardava
il know how interno, la seconda l’effettuazione del test vera e propria.
Per il know how interno, il team si è rivolto a un noto istituto di training
internazionale, che ha erogato un programma di formazione misto, online e in
aula. L’erogazione online ha consentito un risparmio in termini di tempo
e budget, mentre l’aula ha favorito la parte tecnico pratica, ove è
stato possibile testare manualmente le varie tecnologie. Al termine della roadmap
formativa è stato possibile creare un piano di vulnerability assessment
ove l’unico ruolo del fornitore è stato quello della cessione della
tecnologia.
Quanto sia stato efficace è un qualcosa che ancora adesso è in
fase di misurazione. Tuttavia, in questo modo è stato mitigato il rischio
di fuoriuscita di informazioni critiche, garantendo comunque un’interazione
di massima con un fornitore esterno.
Riteniamo, per esperienza diretta, che questo sia un modello perseguibile, specie
in presenza di aziende fornitrici straniere, con presenza “giovane”
nel paese in cui si opera.

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here