• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • La threat Intelligence trasforma la strategia aziendale
    • Automazione e AI: il binomio che garantisce produttività e compliance
    • Il rischio di terze parti è reale. È il business a pagarne il prezzo
    • Ransomware inarrestabile: i tentativi di attacco aumentano del 146%
    • Cyber resilienza e NIS 2: trasformare l’obbligo in occasione
    • Cybersecurity: è tempo di pensare a una nuova strategia
    • Dell Automation Platform: nuove soluzioni di automazione per rendere la semplicità IT una realtà
    • CISO-as-a-Service: un servizio di cybersecurity flessibile e continuo
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Il rischio di terze parti è reale. È il business a pagarne il prezzo

    Il rischio di terze parti è reale. È il business a pagarne il prezzo

    By Redazione LineaEDP08/09/20256 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Richard Ford di Integrity360 spiega perché il rischio di terze parti viene trascurato e individua alcune best practice per gestirlo al meglio

    rischio-di-terze-parti

    Nell’articolo che vi proponiamo, Richard Ford, Chief Technology Officer presso Integrity360 parla del rischio di terze parti. Ignorarlo, come spesso accade, potrebbe costare caro alle aziende e mettere in serio pericolo l’intera supply chain.

    Come sottolinea il CTO: “Costruire una supply chain resiliente alle minacce informatiche non è solo una questione di tecnologia, è un cambiamento culturale”.

    Buona lettura!

    Proteggere la supply chain: quanto costa ignorare i rischi legati alle terze parti

    Con l’aumentare della sofisticazione e della portata delle minacce informatiche, le organizzazioni si trovano ad affrontare una realtà preoccupante: anche le misure di sicurezza interne più solide possono essere rese inefficaci dalle debolezze dell’ecosistema delle terze parti.

    Una recente ricerca rivela che il 98% delle 100 principali aziende europee ha subito violazioni da parte di terzi nell’ultimo anno. Con fornitori, service provider, appaltatori e piattaforme cloud ormai profondamente integrati nelle operazioni aziendali quotidiane, la gestione dei rischi di terze parti non è più facoltativa, ma è una necessità strategica.

    Perché i rischi di terze parti sono spesso trascurati

    Nonostante la sua importanza critica, il rischio di terze parti rimane una delle aree più sottovalutate nella sicurezza informatica. Troppe organizzazioni continuano a operare nella convinzione che se i loro sistemi interni sono solidi, l’azienda è al sicuro. Di conseguenza i budget e le risorse vengono spesi per rafforzare le proprie difese (protezione degli endpoint, segmentazione della rete, formazione dei dipendenti), trascurando il fatto che il perimetro digitale odierno si estende ben oltre la propria infrastruttura. Questa svista può essere molto costosa. Queste violazioni derivano spesso da un controllo inadeguato, da una scarsa visibilità sulle pratiche di sicurezza dei fornitori e dalla mancanza di un monitoraggio continuo. L’ipotesi che i partner esterni mantengano lo stesso livello di maturità in materia di sicurezza informatica è pericolosa, e gli aggressori lo sanno bene.

    L’impatto sul business: conseguenze reali delle violazioni della catena di fornitura

    Le violazioni da parte di terzi possono avere conseguenze devastanti, che vanno dall’interruzione delle operazioni al danno alla reputazione, sino alle sanzioni normative. Uno degli esempi più notevoli è la violazione dei dati di Target, in cui gli aggressori hanno ottenuto l’accesso ai dati dei clienti attraverso un fornitore di sistemi HVAC compromesso. L’incidente è costato all’azienda oltre 200 milioni di dollari e ha portato a una significativa perdita di fiducia da parte dei consumatori.

    Più recentemente, almeno una delle violazioni di grande impatto nel settore della vendita al dettaglio ha avuto origine da un fornitore terzo. Questi eventi sottolineano una tendenza preoccupante: gli aggressori prendono sempre più di mira la supply chain come mezzo per aggirare le difese e ottenere l’accesso a dati sensibili. Non si tratta solo di grattacapi per le pubbliche relazioni, ma di danni irreversibili per un’organizzazione.

    Nel settore finanziario, la posta in gioco è ancora più alta. Le organizzazioni finanziarie dipendono sempre più da fornitori esterni di tecnologia e servizi dati, e il Digital Operational Resilience Act (DORA) impone un quadro normativo solido per garantire che queste partnership non diventino anelli deboli nella catena della resilienza informatica. Ai sensi del DORA, gli istituti finanziari devono effettuare una due diligence completa prima di stipulare accordi con fornitori di servizi terzi. Ciò include la valutazione della resilienza operativa del fornitore, dei protocolli di sicurezza informatica e delle capacità di risposta agli incidenti. Una volta avviate, queste relazioni sono regolate da rigorosi obblighi contrattuali che definiscono chiaramente le responsabilità, le linee gerarchiche, i diritti di accesso e le clausole di risoluzione, il tutto con l’obiettivo di mantenere la continuità operativa e la protezione dei dati.

    Best practice: costruire un solido quadro di gestione del rischio di terze parti

    La gestione del rischio di terze parti non è più una semplice formalità, per gestirla efficacemente, le organizzazioni devono adottare un approccio proattivo e basato sull’intelligence che copra l’intero ciclo di vita delle terze parti. Le migliori pratiche dovrebbero includere:

    1. Due diligence e onboarding: prima di stipulare qualsiasi accordo, le organizzazioni dovrebbero condurre una valutazione completa della posizione di sicurezza informatica delle terze parti. Ciò include la valutazione delle loro capacità di risposta agli incidenti, delle misure di protezione dei dati e della conformità alle normative pertinenti.
    2. Garanzie contrattuali: assicurarsi che i contratti definiscano chiaramente ruoli, responsabilità, diritti di accesso e clausole di risoluzione, includere disposizioni relative a audit periodici, tempistiche di notifica delle violazioni e protocolli di trattamento dei dati.
    3. Monitoraggio continuo: il rischio di terze parti non si esaurisce con l’onboarding, occorre implementare strumenti e processi per monitorare continuamente le prestazioni dei fornitori, rilevare anomalie e rispondere alle minacce emergenti in tempo reale.
    4. Classificazione e prioritizzazione dei rischi: non tutte le terze parti presentano lo stesso livello di rischio, bisogna classificare i fornitori in base alla sensibilità dei dati che trattano e alla criticità dei servizi che forniscono, concentrando le risorse sulle relazioni ad alto rischio.
    5. Integrazione della risposta agli incidenti: assicurarsi che le terze parti siano integrate nei piani di risposta agli incidenti. In caso di violazione, è essenziale un’azione coordinata per contenere i danni e mantenere la continuità operativa.

    L’obiettivo è quello di creare un programma di gestione dei rischi di terze parti (TPRM) dinamico e flessibile, in grado di adattarsi alle minacce, garantire la responsabilità e supportare l’azienda nella sua crescita.

    La resilienza informatica è una responsabilità condivisa

    Il TPRM (Third Party Risk Management) non è più una funzione di back-office, ma una priorità del board. In definitiva, il valore della gestione del rischio di terze parti va oltre la protezione, si tratta di garantire la fiducia nel proprio ecosistema digitale. Poiché le minacce informatiche continuano a sfruttare le vulnerabilità della catena di approvvigionamento, le organizzazioni devono passare da modelli reattivi e basati sulla conformità a strategie proattive e guidate dall’intelligence.

    Se gestito correttamente, il TPRM rafforza la continuità operativa, salvaguarda la reputazione del marchio e garantisce la conformità a normative sempre più severe. Inoltre migliora la collaborazione tra i team di sicurezza, approvvigionamento, legale e operativo, assicurando che la sicurezza informatica diventi parte integrante dell’attività quotidiana e non un ostacolo all’innovazione.

    Costruire una supply chain resiliente alle minacce informatiche non è solo una questione di tecnologia, è un cambiamento culturale. Significa definire le aspettative con i fornitori, investire nella resilienza condivisa e riconoscere che la fiducia deve essere guadagnata e verificata continuamente.

    di Richard Ford, Chief Technology Officer presso Integrity360

    Integrity360 Richard Ford risk management supply chain terze parti third party risk management
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    La threat Intelligence trasforma la strategia aziendale

    08/09/2025

    Automazione e AI: il binomio che garantisce produttività e compliance

    08/09/2025

    Ransomware inarrestabile: i tentativi di attacco aumentano del 146%

    08/09/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    La threat Intelligence trasforma la strategia aziendale

    08/09/2025

    Il rischio di terze parti è reale. È il business a pagarne il prezzo

    08/09/2025

    Ransomware inarrestabile: i tentativi di attacco aumentano del 146%

    08/09/2025

    Cyber resilienza e NIS 2: trasformare l’obbligo in occasione

    08/09/2025
    Report

    Il settore energy e il grande potenziale dell’Intelligenza Artificiale

    04/09/2025

    AI sempre più presente nelle aziende italiane

    03/09/2025

    IA Generativa sempre più presente nel settore finanziario

    02/09/2025

    L’innovazione premia: +2,4% di rendimento annuo per le aziende più avanzate

    27/08/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.