Perché la sovranità dei dati è ora un punto di rottura nella cybersecurity
Come il controllo, la conformità e la geopolitica stanno ridefinendo le priorità
Key Points
La sovranità dei dati è ora una priorità assoluta: Il controllo sull'infrastruttura dei dati è diventato il fattore principale nel processo decisionale sulla cybersecurity, superando le competenze tecniche e le certificazioni.
La geopolitica influenza la selezione dei fornitori: l'87% delle organizzazioni, e il 93% delle grandi imprese, considerano ora i fattori geopolitici e la sovranità dei dati nella scelta dei fornitori di sicurezza.
La conformità e la trasparenza sono alla base della fiducia: Le organizzazioni europee richiedono soluzioni governate a livello regionale che siano in linea con i valori di privacy, conformità e proprietà, per garantire resilienza e fiducia.
Nella cybersecurity, tradizionalmente l'enfasi è stata posta sulla riservatezza, ossia sul tenere i dati al sicuro da occhi indiscreti. Ma la vera cyber resilience si basa sull'intera triade CIA: riservatezza, integrità e disponibilità; un modello fondamentale nella cybersecurity. Non si tratta solo di mantenere i dati privati; si tratta di garantire che siano accurati, affidabili e accessibili quando necessario. E ora, con la crescente pressione dei quadri normativi e delle tensioni geopolitiche, un'altra "lettera" sta acquisendo importanza: L, che sta per "location". Dove risiedono i suoi dati e chi ha giurisdizione su di essi è diventato un fattore determinante nel modo in cui le organizzazioni proteggono, gestiscono e controllano le loro risorse più sensibili.
Mentre le organizzazioni di tutta Europa valutano i loro rapporti con i fornitori, la sovranità dei dati è emersa come un fattore di importanza fondamentale a livello di consiglio di amministrazione, con conseguenze reali a livello normativo, reputazionale e geopolitico. Una nuovaricerca di Foundry, condotta in collaborazione con CIO, CSO e COMPUTERWOCHE, rivela un netto cambiamento nelle priorità delle aziende tedesche. Il messaggio è chiaro: controllo, conformità e sovranità sono diventati fondamentali nel processo decisionale sulla cybersecurity.
Non si tratta solo di abilità, ma anche di controllo.
Per anni, i leader della sicurezza hanno dato priorità alle capacità tecniche nella valutazione dei fornitori. Ma la marea sta cambiando. In questo nuovo studio, è stato chiesto a 114 responsabili decisionali IT e aziendali di aziende tedesche di medie e grandi dimensioni di classificare i criteri più importanti per la sovranità digitale. La risposta principale è stata chiara: il controllo sull'infrastruttura dei dati - in altre parole, la residenza dei dati - è stato citato dal 67% di tutte le aziende e dal 72% delle grandi imprese. Questo ha superato altri fattori come l'indipendenza tecnica (58%), la conformità e la protezione dei dati (56%), la continuità aziendale (35%), la competenza interna in materia di cybersecurity (33%) e la qualità delle partnership (17%).
Quando si tratta di selezionare i fornitori di sicurezza informatica, la ricerca ha rilevato che gli attributi più apprezzati sono la competenza tecnologica (68%) e la sicurezza dei dati/compliance (64%), mentre solo il 10% degli intervistati considera le certificazioni un fattore di primaria importanza. L'ubicazione fisica del provider o del centro dati era importante per una minoranza (rispettivamente 29% e 19%).
Il risultato? Mentre la fiducia si basa ancora sull'esperienza e sulla conformità, il controllo sull'infrastruttura dei dati è ora in cima all'agenda degli acquisti, ben prima delle certificazioni o persino delle competenze interne. Oggi la trasparenza, la conformità e soprattutto il controllo dei dati sono gli elementi che fanno guadagnare fiducia.
La privacy e la conformità stanno ridefinendo le competenze
Questo non significa che le conoscenze tecniche non siano importanti: lo sono assolutamente. Inoltre, il 68% dei partecipanti al sondaggio Foundry lo considera ancora un fattore chiave nella scelta di un partner di sicurezza. Ma sempre più spesso, questa competenza deve essere avvolta da uno strato di valori europei, in particolare la privacy e la proprietà.
Sorprendentemente, solo il 19% ha indicato la posizione del centro dati come priorità assoluta. E solo il 29% ha citato l'allineamento giurisdizionale, evidenziando una potenziale lacuna nella comprensione delle implicazioni legali dell'archiviazione transfrontaliera dei dati.
Ecco perché questo è importante: anche se i suoi dati sono ospitati in Europa, lavorare con un provider con sede negli Stati Uniti potrebbe esporla alle leggi sulla sorveglianza estera, come il CLOUD Act statunitense. Si tratta di una sfumatura che un numero sempre maggiore di aziende sta iniziando a conoscere e che dovrebbe essere sul radar di ogni leader della sicurezza.
La geopolitica ora plasma la strategia cibernetica
La statistica più sorprendente dello studio è che l'87% degli intervistati ha dichiarato che la geopolitica e la sovranità dei dati influenzano ora la scelta dei fornitori di sicurezza. Per le grandi aziende, questa cifra sale a uno sconcertante 93%. Questo cambiamento non è solo accademico. Ciò riflette la crescente consapevolezza che il Paese di origine di un fornitore - e gli obblighi legali che ne derivano - possono avere un impatto su tutto, dall'accesso ai dati ai protocolli di risposta agli incidenti. Per le organizzazioni che operano in base a severi mandati di protezione dei dati, ciò significa allinearsi con fornitori che non solo parlano di conformità, ma la vivono con infrastrutture regionali, chiarezza legale e una solida conoscenza delle priorità normative europee.
Il luogo in cui si trovano i dati non è più sufficiente. L'importante è dove il fornitore appartiene e a quali tribunali risponde. Se il domicilio legale del suo fornitore cambia, cambia anche il suo profilo di rischio.
Il quadro generale: Perché questa ricerca è importante
Una volta la sicurezza consisteva nel tenere fuori i cattivi. Ora si tratta di sapere chi detiene le chiavi dei suoi dati e quali leggi si applicano quando queste chiavi vengono girate. Questa ricerca riflette un cambiamento più ampio in tutta Europa:
Una richiesta di maggiore trasparenza
Una richiesta di conformità per la progettazione
Preferenza per soluzioni governate a livello regionale
E noi di Mimecast siamo qui per questo. Con la sede centrale nel Regno Unito, un approccio all'hosting dei dati incentrato sul cliente e un'impronta globale che include un'infrastruttura basata in Europa, offriamo ai clienti scelta e controllo. Sia che operi nel Regno Unito, nell'Unione Europea o oltre, la aiutiamo a garantire che i suoi dati rimangano dove devono essere per soddisfare i suoi requisiti di sovranità, sicurezza e conformità.
Costruiamo un'Europa più resiliente (e sovrana)
Mentre il panorama delle minacce si fa più complesso e la sovranità digitale diventa centrale per la fiducia, alle organizzazioni europee viene chiesto di ripensare i fondamenti della cybersecurity. Questo studio offre sia un avvertimento che una via da seguire: è tempo di dare priorità non solo alla protezione, ma anche al possesso.
È tempo di pensare non solo alla protezione, ma anche al possesso. In Mimecast, aiutiamo le aziende europee a riprendere il controllo: dei loro dati, dei loro rischi e della loro conformità.
Per vedere i risultati completi e come Mimecast sta aiutando le aziende a costruire strategie di sicurezza radicate a livello locale e resilienti a livello globale, legga il rapporto completo.
Si abboni a Cyber Resilience Insights per altri articoli come questi.
Riceva tutte le ultime notizie e le analisi del settore della cybersecurity direttamente nella sua casella di posta elettronica.
Iscriviti con successo
Grazie per essersi iscritto per ricevere gli aggiornamenti del nostro blog
Ci terremo in contatto!