• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • SAP Italia investe sul futuro e si impegna a colmare lo skill gap
    • Chaos RAT: la linea sottile tra utilità e minaccia
    • Come l’innovazione nei pagamenti digitali abilita nuovi modelli di Business
    • ChatGPT: le domande più comuni sulla cybersecurity poste dagli utenti
    • TruScale DaaS: il nuovo servizio di Lenovo per l’IT sostenibile
    • Kaspersky è Leader nella categoria XDR in Brasile
    • Oracle lancia Globally Distributed Exadata Database su Exascale
    • OVHcloud e Mistral AI inaugurano una nuova frontiera per l’AI
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Come gestire una crisi informatica

    Come gestire una crisi informatica

    By Redazione LineaEDP15/02/20194 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Gabriele Zanoni, Systems Engineer di FireEye, fornisce i passi da seguire per affrontare, in maniera corretta, questa eventuale possibilità

    Quanto è preparata la vostra azienda per gestire un attacco informatico?
    Se lo è chiesto FireEye, intelligence led security company, attenta a fornire un’analisi in merito e a elencare i passi da seguire per affrontare, in maniera corretta, questa eventuale possibilità.

    Le aziende che hanno subito una compromissione o sono state esposte a vulnerabilità informatiche, infatti, sono sempre più spesso accusate di non aver attuato le adeguate misure di sicurezza informatica per prevenire gli attacchi, di aver fatto intendere, al contrario, una certa estensione delle proprie misure di sicurezza a protezione dei dati e non aver notificato in modo adeguato le persone i cui dati personali sono stati messi a rischio.

    Va da sé che attuare e mantenere misure di sicurezza ragionevoli e appropriate è il primo passo che un’azienda deve prendere in considerazione.

    Per un’azienda, infatti, è sempre fondamentale verificare l’accuratezza delle dichiarazioni inerenti le pratiche di sicurezza dei dati aziendali e le modalità con cui reagisce a una compromissione.

    Non a caso, molti degli attacchi subiti dalle organizzazioni avvengono a causa delle non conformità rispetto al livello di sicurezza che avevano promesso.

    Da qui i suggerimenti di Gabriele Zanoni, Systems Engineer di FireEye, secondo cui:

    • è molto importante sviluppare e testare con regolarità un piano di incident response. La maggior parte delle problematiche in materia di sicurezza informatica, infatti, mette in discussione l’adeguatezza delle risposte delle aziende ai cyber-incidenti.
    • è indispensabile comprendere gli obblighi relativi alle notifiche. Nelle loro cause, le autorità di regolamentazione fanno sempre più spesso riferimento a presunte mancate notifiche ai consumatori.

    Dati compromessi, rischio causa legale
    Nel passato, le autorità di regolamentazione hanno intrapreso azioni contro le società che, presumibilmente, hanno utilizzato pratiche insufficienti per la sicurezza dei dati, affermando che pertanto sono state infrante le leggi che vietano comportamenti sleali o ingannevoli, nonché quelle inerenti a specifici requisiti legali di sicurezza dei dati e le leggi in materia di gestione delle notifiche per le violazioni.

    Non essere efficacemente rispondenti in materia di sicurezza dei dati può comportare dei rischi non indifferenti a livello legale.

    Le aziende che subiscono una compromissione o sono esposte a vulnerabilità, infatti, possono essere oggetto di cause che, nella maggior parte dei casi, sono intraprese da persone – consumatori o dipendenti – i cui dati potrebbero essere stati compromessi.

    Le leggi e i regolamenti recentemente approvati aumentano ulteriormente la pressione legale sulle aziende che raccolgono e collezionano informazioni personali. Ad esempio, il GDPR, che fra qualche mese compirà un anno, impone obblighi in tema di misure di sicurezza e di notifica delle violazioni mentre il regolamento emanato dal Dipartimento dei servizi finanziari di New York, ha imposto stringenti requisiti di sicurezza informatica a società finanziarie e assicurative.

    L’incident response non basta
    Mentre molte organizzazioni si concentrano sull’incident response, la preparazione agli incidenti stessi è altrettanto importante. Spesso, tuttavia, le aziende non adottano le misure necessarie per permettere una considerevole riduzione dei rischi, associati a contenziosi, che spesso seguono gli annunci delle violazioni informatiche.

    Alcune problematiche comuni osservate sono:

    • Mancanza di un piano di incident response o presenza di un piano troppo complicato da eseguire.
    • Mancata verifica del piano di risposta o la non inclusione del senior management nei processi di valutazione.
    • Trascurare il coinvolgimento di fornitori terzi in un piano di risposta.
    • Mancanza di un piano di comunicazione.
    • Documentazione IT limitata o imprecisa, che mostra quali misure di sicurezza informatica l’azienda ha adottato.
    • Mancanza di piena visibilità della rete.

    Anche con il massimo impegno, le violazioni informatiche possono verificarsi e si verificano: le azioni che le organizzazioni compiono a seguito di una compromissione potranno avere conseguenze sia nell’immediato sia a lungo termine.

    Gli accorgimenti da prendere
    L’importante per un’organizzazione è quindi ridurre al mimino le eventuali conseguenze dannose tramite alcuni accorgimenti:

    • Consultare tempestivamente un consulente legale esperto per limitare i danni e garantire il rispetto degli obblighi normativi.
    • Garantire che le prove forensi dell’incidente siano correttamente preservate.
    • Investigare e contenere l’incidente con l’aiuto di un consulente legale e un team di incident response.
    • Determinare se informare gli assicuratori.
    • Informare dell’incidente il Senior Management e il CdA.
    • Determinare le tipologie delle notifiche, interne ed esterne, che sono necessarie.

    Il presupposto che le aziende devono sempre tenere a mente è che una violazione della rete avverrà. L’importante sarà come un’organizzazione riuscirà a rispondere tempestivamente.

     

    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    SAP Italia investe sul futuro e si impegna a colmare lo skill gap

    08/08/2025

    Chaos RAT: la linea sottile tra utilità e minaccia

    08/08/2025

    ChatGPT: le domande più comuni sulla cybersecurity poste dagli utenti

    08/08/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Chaos RAT: la linea sottile tra utilità e minaccia

    08/08/2025

    Kaspersky è Leader nella categoria XDR in Brasile

    08/08/2025

    Ransomware: da Check Point i trend del Q2 2025

    07/08/2025

    Vishing sotto controllo con Kaspersky ASAP

    07/08/2025
    Report

    PA sempre più digitale, ma bisogna investire su AI e dati

    31/07/2025

    La GenAI spinge l’adozione dell’AI agentica

    25/07/2025

    Software B2B: da Simon-Kucher l’analisi del settore

    24/07/2025

    Intelligenza Artificiale: cosa ne pensano oggi gli italiani?

    17/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.