Cultura di sicurezza informatica: come ottenere risultati concreti?

Cultura di sicurezza informatica: come ottenere risultati concreti?

Le continue notizie di attacchi ransomware e data breach ai danni dei sistemi aziendali, rendono centrale la cultura di sicurezza informatica in azienda. Educare le persone sulle migliori pratiche e preservare la salute dell’organizzazione è diventata una priorità. Ecco perché sentiamo parlare sempre più spesso di security awareness.

Con questa espressione identifichiamo le attività di sensibilizzazione del personale aziendale sul tema della sicurezza delle informazioni, fornendo loro gli strumenti necessari per la prevenzione e la risposta efficace a eventuali attività sospette. Come abbiamo visto, l’approccio tradizionale ha fallito. Mettiamo dunque in chiaro come ottenere risultati concreti e una solida cultura di sicurezza informatica aziendale grazie alla security awareness.

 

Security awareness: come abilita la cultura di sicurezza in azienda

Per ottenere i massimi risultati da un programma di security awareness non possono mancare 3 elementi:

  • Tutto il personale deve essere coinvolto: la sicurezza informatica è responsabilità di tutti, nessuno escluso. I manager devono essere i primi interessati dalle attività. Solo così l’anello debole della sicurezza in azienda potrà essere rinforzato.
  • Le attività di security awareness devono essere continuative. Primo perché le minacce cambiano ed evolvono ogni giorno. Secondo, solo mantenendo alta l’attenzione su questo tema, fornendo anche gli strumenti per la prevenzione delle minacce e per la risposta a eventi pericolosi, il personale potrà essere efficace al bisogno. I programmi di security awareness sono fondamentali per apprendere le policy di sicurezza dell’azienda, comprendere i tipi di minacce, le dinamiche più comuni di social engineering e sviluppare un bagaglio di conoscenze tale da mettere in atto comportamenti virtuosi e risposte efficaci. Solo in questo modo la sicurezza diventa parte integrante dell’attività di ognuno, a prescindere dalla presenza in ufficio, a casa o ovunque possa svolgere il proprio lavoro.
  • Il percorso di security awareness deve essere calato nella realtà aziendale. La maggiore diffusione dello smart working rende i perimetri estremamente ampi e fluidi. Dunque va tenuto in considerazione l’utilizzo prevalente di dispositivi mobile e, spesso, di device personali con accesso alle risorse aziendali tramite reti non sicure.

 

Gli strumenti disponibili oggi comprendono:

  • una parte teorica, organizzata su piattaforme, più interattiva, digitalizzata e personalizzata rispetto al passato (con materiali scaricabili, video e attività continue di assessment);
  • una parte pratica, come le simulazioni che permettono di interiorizzare la cultura della sicurezza e la capacità di affrontare le sfide;
  • l’ultimo elemento imprescindibile, che affianca studio e attacchi simulati, dovrà essere il monitoraggio e l’analisi costante e duratura dei risultati. Solo così sarà possibile incentivare attivamente un progresso durevole che si riflette sulla cultura di sicurezza e security posture di tutta l’azienda.

Aumenta la cultura di sicurezza nella tua azienda

Truffa del CEO: cos’è e consigli per difendersi

Truffa del CEO: cos’è e consigli per difendersi

Tra gli attacchi informatici che sfruttano il social engineering, la truffa del CEO, conosciuta anche come CEO Fraud, è uno dei più subdoli. Ma di cosa si tratta?

Per ottenere denaro o informazioni riservate, come credenziali, i criminal hacker si fingono figure manageriali chiave dell’azienda. Per attuare la truffa del CEO i malintenzionati agiscono tramite e-mail, infatti l’attacco rientra nella categoria BEC (Business E-mail Compromise).

Chi sono le vittime? Soprattutto le aziende meno consapevoli sui temi della sicurezza informatica, in particolare sulla security awareness.

Dopo l’exploit del 2020, nella prima metà del 2021 la tecnica di attacco del phishing/social engineering è in leggero calo (-13%) secondo l’ultimo Rapporto Clusit (2021): ciononostante le aziende non devono ritenere la truffa del CEO un attacco meno pericoloso. Di fatto, gli attacchi BEC scam si sono trasformati e diventano di giorno in giorno più sofisticati.

 

Caratteristiche della truffa del CEO

In questo tipo di attacco, la fase di preparazione e ricerca da parte dei malintenzionati è quella che fa la differenza. Come in ogni attacco che usa il social engineering, infatti, lo studio dell’azienda, dei processi e delle relazioni in essere sono cruciali. In alcuni casi viene avviata anche un’attività di comunicazione diretta (e-mail) con la vittima stessa, così da creare un rapporto di fiducia funzionale all’esecuzione della truffa. La vittima sarà così più incline a ritenere che il mittente dell’e-mail sia effettivamente il manager autorizzato a richiedere il trasferimento di denaro o qualsiasi altra azione gli dia poi un beneficio diretto o indiretto.

Come scritto in precedenza, lo schema BEC scam, in cui rientra la truffa del CEO, può raggiungere livelli estremamente sofisticati: dal personale interno all’azienda, come top manager e CEO, si passa a finti fornitori, clienti o collaboratori.

Nel 2020 sono aumentati i casi di furti d’identità e fondi rubati convertiti poi in criptovaluta. I criminali sono stati in grado di carpire informazioni sull’identità delle vittime prima di attuare la truffa. Con queste informazioni creavano un conto in banca intestato alla persona che poi avrebbero impersonato nella truffa. Sul conto ricevevano i fondi trasferiti attraverso la truffa BEC e infine li passavano a un conto in criptovaluta.

Secondo  l’Internet Crime Report dell’FBI, soltanto nel 2020 sono stati segnalati 19.369 casi di BEC, che è risultato essere l’attacco più costoso con un totale di circa 1.8 miliardi di dollari di perdite effettive.

I costi della truffa del CEO non si limitano alle perdite pecuniarie: si devono mettere in conto anche i danni di immagine e reputazione, derivanti dal coinvolgimento dei contatti dell’azienda. 

 

Consigli per difendersi dalla truffa del CEO

Il primo passo è prestare maggiore attenzione alla cultura di sicurezza informatica presente in azienda.

Da un lato, l’azienda dovrà prevedere misure concrete come, per esempio, l’autorizzazione di più persone per convalidare un bonifico: un’azione semplice, ma molto efficace per bloccare i tentativi di truffa del CEO più elementari.

Essendo l’e-mail il vettore di questo tipo di attacco informatico, sarà poi fondamentale adottare strumenti tecnici dedicati alla prevenzione: procedure di analisi dell’e-mail e dei domini, strumenti di protezione degli account e-mail come le autenticazioni multi-fattore, utilizzo dello standard DKIM per evitare lo spoofing, l’impiego di un Sender Policy Framework, ecc.

 

Dall’altro tutti devono essere consapevoli di cosa sia la truffa del CEO e devono saper riconoscere una richiesta sospetta. Aumentare il livello di security awareness, con un adeguato percorso continuativo, incrementerà l’efficacia delle misure di difesa presenti, consolidando la security posture aziendale.

Scopri come Security Awareness rende la tua azienda più sicura.

Lavoro da remoto: 3 criticità da considerare per garantire la continuità aziendale

Lavoro da remoto: 3 criticità da considerare per garantire la continuità aziendale

Quando, un anno e mezzo fa, ci siamo trovati a far fronte alla minaccia del coronavirus, la rapidità di risposta delle aziende è stata fondamentale per non interrompere il business. In molti casi si è adottato lo smart working (o remote working) con estrema rapidità per scongiurare appunto il timore più grande, ma a distanza di tempo e con maggior lucidità rileviamo che questa fretta può, in alcuni casi, aver lasciato spazio a potenziali danni non meno ingenti.

Il motivo è presto detto: lo smart working non è il mero accesso remoto al desktop aziendale attraverso una rete criptata o la riunione in videoconferenza, ma permette di gestire tutta l’operatività quotidiana ovunque ci si trovi, comprese le comunicazioni. Dunque, non solo l’accesso all’e-mail aziendale da casa, ma il supporto di una piattaforma di Unified Communication, così come rispondere con il soft-phone a chiamate telefoniche verso la propria postazione fissa dell’ufficio, o ancora lavorare in tempo reale a un documento insieme a un collega mentre si è dall’altra parte del mondo.  

 

Le criticità dello smart working per la continuità aziendale

Le aziende digitalmente più avanzate, che per esempio si erano già dotate di strumenti di virtualizzazione del desktop, si sono trovate più pronte al cambiamento richiesto dalle restrizioni. Ma non esenti da difficoltà. Infatti, nonostante i precedenti investimenti, spesso lo smart working era appannaggio solo di una piccola percentuale di dipendenti e garantirlo a tutti, in poco tempo, ha richiesto grossi sforzi.

Se questa era la situazione nelle aziende più mature, in quelle che operavano completamente in presenza lo scenario è stato più critico: infatti, hanno dovuto superare ostacoli ben maggiori per mantenere l’operatività, vista l’immaturità della loro infrastruttura.

Quali sono dunque le criticità che il passaggio massiccio allo smart working ha posto ai responsabili della sicurezza informatica in azienda?

 

1. Connessione da reti non sicure

Collegarsi agli strumenti di lavoro ovunque ci si trovi e in qualsiasi momento è proprio la caratteristica che ha reso il remote working fondamentale per la continuità aziendale. I responsabili della sicurezza informatica devono quindi considerare sempre come non affidabili le reti esterne attraverso le quali ci si connette alle risorse aziendali , al fine di attivare le giuste contromisure: per esempio avvalendosi di connessioni criptate, tipicamente una VPN.

 

2. BYOD

Per agevolare il passaggio allo smart working durante l’emergenza, molte aziende hanno proposto il paradigma BYOD – Bring your own Device, ovvero la possibilità di utilizzare il proprio portatile o smartphone per lavorare. Questa modalità si concilia perfettamente con il lavoro da remoto, ma richiede delle attenzioni di sicurezza specifiche.

Purtroppo, sia le persone che le aziende tendono a trascurare questo aspetto, in quanto manca una vera e propria “cultura della sicurezza”.

La presenza, nello stesso device, di contenuti sia personali che professionali, è una criticità già di per sé, poiché consente di accedere alle risorse aziendali con dispositivi non aggiornati e talvolta infatti: un codice malevolo può così acquisire dati dal PC o dallo smartphone, piuttosto che dai sistemi e dalle reti con cui interagisce. Le conseguenze possono essere disastrose (basti pensare alle implicazioni del GDPR).

Come tutelarsi? Utilizzare sistemi di Mobile Device Management (MDM) è la soluzione più adatta.

 

3. Credenziali e dati al di fuori dell’azienda

Potendo lavorare ovunque, non solo dalla scrivania dell’ufficio in cui il collega si trova al massimo qualche piano più su o giù, si dovrebbe prestare molta più attenzione alle modalità di accesso ai contenuti aziendali. Le potenziali criticità di sicurezza, non derivano solo da malware e cryptolocker, ma anche (per non dire soprattutto) dal comportamento umano. Capita di frequente la perdita di credenziali di accesso o la condivisione di documenti con i colleghi tramite strumenti non autorizzati dall’IT, quindi non soggetti alle policy di sicurezza aziendali. 

In questi casi il rimedio può essere senz’altro quello di avvalersi di strumenti tecnici (come ad esempio la strong authentication o soluzioni di collaboration corporate), ma fanno davvero la differenza la preparazione dei lavoratori e lo sviluppo di una cultura della sicurezza attraverso percorsi di “Security Awareness”.

 

Pur sperando che momenti complessi come il lockdown dell’anno scorso facciano parte del nostro passato, siamo convinti che il modello di lavoro da remoto sarà sempre più diffuso. Ogni azienda dovrebbe riflettere su quanto fatto chiedendosi se è ancora esposta ai suddetti e come farvi fronte.

Come Matika siamo al vostro fianco per supportarvi sia nella valutazione che nell’implementazione di soluzioni di Smart Working as a Service e di Sicurezza.

Gestire il rischio informatico: perché è importante?

Gestire il rischio informatico: perché è importante?

Negli ultimi anni, la consapevolezza dell’importanza del rischio informatico e della sua gestione è aumentata nelle aziende. Un risk management ben strutturato e dinamico, soprattutto nell’ottica dello smart working, sta alla base della prevenzione dei rischi informatici. Chiariamo cos’è il risk management informatico e perché è importante.

 

Cos’è il risk management?

Il risk management, o gestione del rischio, è un processo in cui si misurano o stimano i rischi per un’azienda, anche informatici, per poi sviluppare delle strategie per gestirli.

I rischi, che vengono individuati attraverso un processo di risk assessment, possono essere sia interni che esterni. In base alla quantità di rischio che l’azienda è disposta ad accettare, si andranno a delineare le strategie di gestione dei rischi: ridurre l’effetto negativo, evitare il rischio, accettare in parte o del tutto le conseguenze di un determinato rischio oppure trasferire il rischio a terzi.

In ambito informatico, il risk management dovrà individuare e gestire tutti quei rischi che possono danneggiare il sistema IT aziendale, dovuti principalmente a errori umani, eventi accidentali o azioni dolose.

 

Perché è importante gestire il rischio informatico?

Oggi i rischi legati alla sicurezza informatica sono una delle situazioni con potenziali impatti maggiori per le aziende:

  • Il sistema informatico e i dati contenuti al suo interno sono alla base del business dell’azienda, il motore del suo successo. Se l’attività dovesse fermarsi, i danni derivanti da questo fermo sarebbero molto rilevanti.
  • Per quanto riguarda i dati, la perdita o divulgazione di informazioni riservate o sensibili, potrebbe comportare danni reputazionali o richieste di risarcimento da terzi difficili da quantificare.

Dobbiamo inoltre considerare la compliance legale, quindi le richieste delle normative per la gestione della sicurezza delle informazioni e della sicurezza informatica: la direttiva NIS e il GDPR sono stati due importanti punti di riferimento per portare l’attenzione delle aziende sulla gestione dei rischi informatici. Le conseguenze del non rispetto di queste direttive e altre normative sono notevoli per le aziende.

 

Il processo di gestione del rischio informatico

Il processo di gestione del rischio informatico, o cyber risk management, prevede

  • una prima fase di analisi, per l’individuazione dei rischi e una loro valutazione in base al livello di rischio che l’azienda è disposta a correre,
  • e una seconda fase in cui si delineeranno le strategie di gestione dei rischi individuati, per prevenire le conseguenze e proteggere l’azienda.

Questo processo aiuta l’azienda a indirizzare in modo più efficace, basato su dati, gli investimenti in sicurezza informatica e più in generale in ambito IT.

 

Risk assessment: qualitativo o quantitativo

Due diverse tipologie di approccio, risk assessment qualitativo o quantitativo, supportano le aziende nel processo di valutazione dei rischi.

Nel primo caso si assegna un livello di gravità (medio, alto o basso) alla possibilità che un rischio si verifichi/al suo impatto.

Nel secondo caso invece, si assegnerà un valore numerico come una percentuale alla probabilità che si verifichi e una somma in denaro al possibile impatto che potrebbe avere. L’approccio preferito in ambito cybersecurity è stato per lungo tempo quello qualitativo, forse anche perché quello quantitativo è di più difficile applicazione nei sistemi complessi. Recentemente sono maturate nuove metodologie di calcolo, coadiuvate da AI e ML, che hanno reso il sistema quantitativo più appetibile ed efficace anche per la misurazione dei rischi cyber.

 

Rischio residuo

Dopo aver messo in atto strategie di prevenzione e mitigazione dei rischi, potrebbe esserci un’ulteriore componente di rischio residuo che le aziende decidono di trasferire a terzi, adottando delle polizze assicurative di cybersecurity.

È importante ricordare che per gestire correttamente i rischi informatici, questo deve essere solo l’ultimo passo.

Le polizze assicurative potranno infatti risarcire l’azienda, in modo più o meno rapido, e coprire il danno economico in seguito al verificarsi di uno degli eventi di rischio, ma eventuali danni dovuti al fermo attività o reputazionali si verificheranno e non potranno essere risolti da un’assicurazione. Per prevenire e mitigare questi rischi sono invece necessarie delle soluzioni di sicurezza informatica.

 

Come valutare i rischi informatici in azienda?

Affidarsi a consulenti esperti in sicurezza informatica e gestione dei rischi IT può essere utile a valutare la situazione in azienda.

Matika supporta le aziende a comprendere e valutare i rischi che mettono in discussione l’operatività dell’ambiente IT aziendale per poi sviluppare un’attività di gestione specifica per mitigare i rischi individuati. In questo modo sarai in grado di determinare e motivare i giusti investimenti da eseguire in ambito IT.

 

Quindi, perché la tua azienda dovrebbe investire nel processo di gestione del rischio informatico?

Saper gestire bene i rischi informatici ti permette di diventare più competitivo. Infatti analizzando i tuoi rischi informatici, potrai migliorare i processi, l’organizzazione e i risultati della tua azienda.

 

Scopri come gestire i rischi informatici nella tua azienda

Trasformazione digitale e rischi IT

Trasformazione digitale e rischi IT

La trasformazione digitale pone le aziende di fronte a un numero crescente di rischi IT da gestire.

Il cambiamento repentino delle modalità di lavoro lo scorso anno ci ha fatto prendere coscienza delle difficoltà concrete delle aziende nel considerare e calcolare i propri rischi informatici.

Capiamo com’è cambiato lo scenario dei rischi IT e cosa hanno imparato le aziende dalla gestione dei rischi informatici in seguito alla pandemia.

 

Rischi IT: nuovo scenario in seguito alla pandemia

Le conseguenze della pandemia sulle modalità di lavoro delle aziende si sono ormai delineate: il lavoro a distanza ha portato a una digitalizzazione più diffusa e rende ancora più evidente l’importanza e la centralità della tecnologia per le aziende. L’accelerazione della spinta all’innovazione, già visibile ora, si intensificherà nel prossimo periodo: di conseguenza ogni azienda dovrà confrontarsi con la gestione del rischio, anche informatico, in questo contesto di continua evoluzione e cambiamento.

La conferma di questa tendenza emerge chiaramente nelle previsioni sui rischi che le aziende dovranno affrontare nel prossimo futuro:

  • Secondo l’Allianz Risk Barometer 2021, in Italia il rischio più importante per le aziende sono gli incidenti informatici. Segue l’interruzione di attività, collegata anche alla supply chain.
  • Secondo l’Audit Plan Hot Spots di Gartner, i principali rischi per il 2021 sono legati alla governance IT e dei dati: i repentini cambiamenti del 2020 dovrebbero rendere le aziende consapevoli della necessità di rivedere la propria strategia di gestione del rischio, adottando una gestione dinamica. Nella classifica seguono poi vulnerabilità informatiche e business continuity/disaster recovery: le misure di sicurezza implementate rapidamente per rispondere all’emergenza necessitano di una revisione per garantirne l’efficacia.

Per le aziende deve essere comunque chiaro che eventi estremi e imprevedibili come quelli avvenuti lo scorso anno potrebbero verificarsi più spesso in futuro. Essere preparati per gestire il rischio anche in queste situazioni diventa fondamentale per la sopravvivenza.

 

Le aziende italiane sono preparate ad affrontare cambiamenti e rischi IT?

Il quadro che emerge dalle dichiarazioni dei professionisti della sicurezza informatica italiani rispetto alla gestione della pandemia dello scorso anno non è, a prima vista, incoraggiante.

Secondo lo studio “L’indelebile impatto di COVID-19 sulla Cybersecurity” di Bitdefender, il 60% delle aziende italiane non erano dotate di un piano di emergenza in caso di situazioni straordinarie, o non sapevano della sua esistenza.

I principali rischi emersi dalla nuova situazione sono associati al telelavoro. Per esempio, i responsabili di sicurezza IT italiani temono che i dipendenti prestino meno attenzione alla sicurezza a causa dell’ambiente circostante (34%), non segnalando attività sospette (30%), causando fughe di dati (30%) o siano vittime di attacchi di phishing o whaling (31%).

C’è stato però un risvolto positivo: la maggior parte dei professionisti della sicurezza informatica ha colto questo avvenimento come opportunità. Ci si è resi conto che cambiare rapidamente, e farlo senza incrementare i rischi, è strategico. Ogni cambiamento è un possibile rischio per la sicurezza informatica, ma anche essere impreparati lo è. Le aziende hanno iniziato così ad agire, per esempio, condividendo linee guida complete sulla sicurezza informatica (22%) o fornendo corsi su questo tema ai dipendenti (18%).

 

Dopo la pandemia le aziende sono più preparate ad affrontare i rischi informatici?

Come abbiamo visto la pandemia ha portato sicuramente più consapevolezza sull’importanza della gestione dei rischi all’interno delle aziende.

Ora è più chiaro che eventi inaspettati di questo tipo, seppur non prevedibili, sono mitigabili grazie alla preparazione: gli impatti sul business di circostanze straordinarie saranno sicuramente di minor portata per le aziende con piani di risk management attivi e strutturati.

Assieme a questa presa di coscienza, le aziende si sono rese conto che

  • non sono isolate: per avere una visione completa dei rischi per l’azienda, non solo informatici, è necessario considerare anche la supply chain;
  • è necessario tenere conto dei rischi connessi alla trasformazione digitale: non solo quelli espliciti legati all’ambiente IT, ma anche i rischi silenti, conosciuti come silent cyber security risks, che potrebbero impattare in modo anche grave su contesti non direttamente collegati.

Quindi, qual è il modo più efficace per gestire i rischi informatici in questo nuovo contesto? Adottare un approccio proattivo e dinamico, che tenga sempre in considerazione i possibili cambiamenti repentini dovuti all’innovazione incalzante o a eventuali eventi eccezionali. 

Sei pronto ad affrontare i rischi IT legati alla trasformazione digitale?

Calcolare male il rischio informatico

Calcolare male il rischio informatico

Alla base di ogni strategia di sicurezza informatica c’è il rischio informatico: le misure di cybersecurity adottate dalle aziende cercano infatti di mitigare questo rischio. Cos’è il rischio informatico e perché spesso rischiamo di calcolarlo male?

 

Cos’è il rischio informatico?

Il rischio informatico, o cyber risk, è qualsiasi potenziale perdita finanziaria o danno alla reputazione dell’azienda, derivante da un evento accidentale o azione dolosa volontaria che lede il sistema informativo aziendale.

Quando parliamo di rischio informatico quindi, non dobbiamo pensare solo al cybercrime, con attacchi informatici e data breach. Ne fanno parte anche tutti gli eventi accidentali in cui il rischio può derivare da fenomeni naturali (alluvioni, incendi, …), ma anche da errori umani o malfunzionamenti del sistema IT.

 

Perché spesso calcoliamo male il rischio informatico?

Le cause che ci portano a cadere in errore quando valutiamo il rischio informatico sono principalmente due:

  • l’atteggiamento che assumiamo di fronte al rischio da un lato
  • e la quantità e qualità delle informazioni da valutare dall’altro.

Come valutiamo il rischio?

Quando dobbiamo valutare un rischio, raramente riusciamo ad analizzarlo in modo razionale. Questo avviene perché come esseri umani, di norma, tendiamo a pronosticare il rischio in base a cosa proviamo. In molti casi, alla base del nostro atteggiamento nei confronti del rischio ci sono le nostre emozioni e sensazioni, piuttosto che i dati. In passato questo processo mentale ci consentiva di sopravvivere ai pericoli: nel mondo di oggi invece, può indurci in errore nelle nostre valutazioni strategiche.

È importante ricordare che la nostra percezione è imperfetta ed è influenzata da come le opzioni sono formulate.

Nel caso della sicurezza informatica per esempio, il CISO potrebbe sovrastimare il rischio informatico della nostra azienda. Ma, in fin dei conti, sappiamo che gli attacchi informatici che vanno a segno sono l’eccezione, non la quotidianità. In base a questo ragionamento, è molto probabile che il CISO finisca quindi per sottostimare il rischio informatico.

Per ovviare a questo nostro impulso, la soluzione è affidarsi ai dati e alla tecnologia.

 

Calcolare il rischio informatico: una scienza imperfetta

Anche decidendo di affidarsi ai dati, il numero di fattori da prendere in considerazione per determinare il rischio informatico presente in azienda non è banale. Più complesso è il sistema IT aziendale, più i fattori aumentano: garantire che questi dati siano completi e accurati è indispensabile per riuscire a determinare il possibile rischio nel modo più preciso possibile.

Quali sono dunque i fattori da considerare per calcolare il rischio informatico aziendale?

  • In primo luogo, deve essere definita in modo chiaro la superficie su cui i rischi informatici possono influire.
  • Dobbiamo poi individuare quali sono i fattori ed eventi in grado di innescare un rischio per il sistema IT aziendale.
  • Dopodiché dovrà essere definita la probabilità che un dato evento si verifichi.
  • Infine sarà necessario valutare l’impatto che un determinato evento potrebbe comportare: si dovrà quindi capire quanto critico sarebbe per l’azienda se ciò si verificasse.

Moltiplicando la probabilità che un dato evento accada per il possibile impatto per l’impresa derivante dall’evento otterremo il livello di rischio a cui siamo esposti.

Considerando la mole di dati in carico alle aziende oggi, e il loro continuo aggiornarsi, è preferibile che il calcolo del rischio informatico sia supportato da sistemi di intelligenza artificiale e machine learning per ottenere un risultato affidabile.

 

Calcolare in modo esatto il rischio informatico ti permetterà di basare la tua strategia di sicurezza informatica su dati reali, e non “sensazioni”, e garantire così la sicurezza delle informazioni nel tuo sistema IT aziendale.

Conosci i rischi per il tuo ambiente IT?

Contattaci per una valutazione