• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Broadcom potenzia VMware Cloud Foundation
    • CO.DE racconta il suo percorso di crescita a IT’S Week 2025
    • Unipol Assicurazioni realizza una piattaforma basata sulla GenAI di IBM
    • IA generativa: 5 giorni di formazione per conoscerla e gestirla
    • Portworx semplifica il passaggio da VMware a Kubernetes
    • Wayfinder: il nuovo portfolio di servizi gestiti di SentinelOne
    • ROM1: Vertiv fornitore di infrastrutture avanzate AI-ready
    • S2E e Desotech: alleanza per competenze avanzate su Cloud e AI
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Come gestire una crisi informatica

    Come gestire una crisi informatica

    By Redazione LineaEDP15/02/20194 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Gabriele Zanoni, Systems Engineer di FireEye, fornisce i passi da seguire per affrontare, in maniera corretta, questa eventuale possibilità

    Quanto è preparata la vostra azienda per gestire un attacco informatico?
    Se lo è chiesto FireEye, intelligence led security company, attenta a fornire un’analisi in merito e a elencare i passi da seguire per affrontare, in maniera corretta, questa eventuale possibilità.

    Le aziende che hanno subito una compromissione o sono state esposte a vulnerabilità informatiche, infatti, sono sempre più spesso accusate di non aver attuato le adeguate misure di sicurezza informatica per prevenire gli attacchi, di aver fatto intendere, al contrario, una certa estensione delle proprie misure di sicurezza a protezione dei dati e non aver notificato in modo adeguato le persone i cui dati personali sono stati messi a rischio.

    Va da sé che attuare e mantenere misure di sicurezza ragionevoli e appropriate è il primo passo che un’azienda deve prendere in considerazione.

    Per un’azienda, infatti, è sempre fondamentale verificare l’accuratezza delle dichiarazioni inerenti le pratiche di sicurezza dei dati aziendali e le modalità con cui reagisce a una compromissione.

    Non a caso, molti degli attacchi subiti dalle organizzazioni avvengono a causa delle non conformità rispetto al livello di sicurezza che avevano promesso.

    Da qui i suggerimenti di Gabriele Zanoni, Systems Engineer di FireEye, secondo cui:

    • è molto importante sviluppare e testare con regolarità un piano di incident response. La maggior parte delle problematiche in materia di sicurezza informatica, infatti, mette in discussione l’adeguatezza delle risposte delle aziende ai cyber-incidenti.
    • è indispensabile comprendere gli obblighi relativi alle notifiche. Nelle loro cause, le autorità di regolamentazione fanno sempre più spesso riferimento a presunte mancate notifiche ai consumatori.

    Dati compromessi, rischio causa legale
    Nel passato, le autorità di regolamentazione hanno intrapreso azioni contro le società che, presumibilmente, hanno utilizzato pratiche insufficienti per la sicurezza dei dati, affermando che pertanto sono state infrante le leggi che vietano comportamenti sleali o ingannevoli, nonché quelle inerenti a specifici requisiti legali di sicurezza dei dati e le leggi in materia di gestione delle notifiche per le violazioni.

    Non essere efficacemente rispondenti in materia di sicurezza dei dati può comportare dei rischi non indifferenti a livello legale.

    Le aziende che subiscono una compromissione o sono esposte a vulnerabilità, infatti, possono essere oggetto di cause che, nella maggior parte dei casi, sono intraprese da persone – consumatori o dipendenti – i cui dati potrebbero essere stati compromessi.

    Le leggi e i regolamenti recentemente approvati aumentano ulteriormente la pressione legale sulle aziende che raccolgono e collezionano informazioni personali. Ad esempio, il GDPR, che fra qualche mese compirà un anno, impone obblighi in tema di misure di sicurezza e di notifica delle violazioni mentre il regolamento emanato dal Dipartimento dei servizi finanziari di New York, ha imposto stringenti requisiti di sicurezza informatica a società finanziarie e assicurative.

    L’incident response non basta
    Mentre molte organizzazioni si concentrano sull’incident response, la preparazione agli incidenti stessi è altrettanto importante. Spesso, tuttavia, le aziende non adottano le misure necessarie per permettere una considerevole riduzione dei rischi, associati a contenziosi, che spesso seguono gli annunci delle violazioni informatiche.

    Alcune problematiche comuni osservate sono:

    • Mancanza di un piano di incident response o presenza di un piano troppo complicato da eseguire.
    • Mancata verifica del piano di risposta o la non inclusione del senior management nei processi di valutazione.
    • Trascurare il coinvolgimento di fornitori terzi in un piano di risposta.
    • Mancanza di un piano di comunicazione.
    • Documentazione IT limitata o imprecisa, che mostra quali misure di sicurezza informatica l’azienda ha adottato.
    • Mancanza di piena visibilità della rete.

    Anche con il massimo impegno, le violazioni informatiche possono verificarsi e si verificano: le azioni che le organizzazioni compiono a seguito di una compromissione potranno avere conseguenze sia nell’immediato sia a lungo termine.

    Gli accorgimenti da prendere
    L’importante per un’organizzazione è quindi ridurre al mimino le eventuali conseguenze dannose tramite alcuni accorgimenti:

    • Consultare tempestivamente un consulente legale esperto per limitare i danni e garantire il rispetto degli obblighi normativi.
    • Garantire che le prove forensi dell’incidente siano correttamente preservate.
    • Investigare e contenere l’incidente con l’aiuto di un consulente legale e un team di incident response.
    • Determinare se informare gli assicuratori.
    • Informare dell’incidente il Senior Management e il CdA.
    • Determinare le tipologie delle notifiche, interne ed esterne, che sono necessarie.

    Il presupposto che le aziende devono sempre tenere a mente è che una violazione della rete avverrà. L’importante sarà come un’organizzazione riuscirà a rispondere tempestivamente.

     

    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Broadcom potenzia VMware Cloud Foundation

    13/11/2025

    CO.DE racconta il suo percorso di crescita a IT’S Week 2025

    13/11/2025

    Unipol Assicurazioni realizza una piattaforma basata sulla GenAI di IBM

    13/11/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Non c’è produzione senza pianificazione
    Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator
    Jabra: innovazione audio e video per la collaborazione del futuro
    Dynatrace Innovate Roadshow 2025: l’intelligenza artificiale che anticipa il futuro del software
    Networking: il software al centro
    Defence Tech

    Wayfinder: il nuovo portfolio di servizi gestiti di SentinelOne

    13/11/2025

    Mobile Security: fattore umano resta il “tallone d’Achille”

    12/11/2025

    Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator

    11/11/2025

    PMI italiane cercano partner a lungo termine per la cybersecurity

    11/11/2025
    Report

    IA generativa: 5 giorni di formazione per conoscerla e gestirla

    13/11/2025

    Investimenti in AI e ROI in aumento, ma persistono gap strutturali

    11/11/2025

    Salesforce: in Italia servono dati più affidabili per l’AI

    05/11/2025

    Data Center: la potenza installata in Italia triplicherà nei prossimi 5 anni

    03/11/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.