MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Cyber resilience, qual è l’approccio visionario che cambia volto alla cyber security

Cyberoo da Cyberoo
25 Giugno 2024
in Cyber Security, Minacce digitali, Senza categoria
Tempo di lettura: 3 mins read
A A
Cyber resilience, qual è l’approccio visionario che cambia volto alla cyber security
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Da cyber security a cyber resilience: il concetto di difesa dagli attacchi cyber si è evoluto notevolmente negli ultimi anni. Le ragioni sono essenzialmente tre, e tutte interconnesse tre loro.

In primo luogo, è cambiato l’impatto che le tecnologie digitali hanno sulla vita quotidiana, a prescindere dal ruolo che ognuno ricopre nelle attività lavorative.

Sull’onda di questa (rapidissima) trasformazione, continuano poi a crescere le iniziative criminali finalizzate all’esfiltrazione di informazioni strategiche e al rallentamento dell’operatività attraverso blocchi crittografici dei dataset. Eppure c’è un altro problema, ancora più grave: per ottenere questi risultati le tecniche diventano sempre più raffinate, incentrandosi su quello che è – e che rimarrà – l’anello debole della catena, ovvero l’essere umano.

I due fattori combinati hanno causato a loro volta un aumento dell’estensione delle superfici potenzialmente attaccabili, svuotando di senso l’espressione “perimetro aziendale” tanto cara alle tecniche di sicurezza informatica tradizionali. Ciò ha costretto non solo gli addetti ai lavori ma anche gli owner di processo a dover affrontare il tema della resilienza in senso lato mentre, a livello normativo, l’UE sta già iniziando a muoversi con l’European Cyber Resilience Act.

Cos’è la cyber resilience e perché va oltre la tecnologia

Ma che cos’è la cyber resilience più nello specifico? E come va a sostituire un approccio – quello basato sul solo utilizzo di tecnologie di cyber security – che rappresenta ancora un punto di riferimento per la maggior parte delle imprese?

La cyber resilience può essere definita come la capacità di un’organizzazione – intesa come insieme di processi, strumenti e individui – di resistere, adattarsi e recuperare rapidamente l’operatività in seguito ad attacchi informatici o a eventi che hanno compromesso la sicurezza dei dati e dei sistemi informatici.

In generale, una strategia mirata di cyber resilience dovrebbe far leva su una combinazione di procedure, competenze e conoscenze che, unite all’uso di tecnologie avanzate, consentano da una parte di prevenire gli incidenti e proteggere le reti aziendali dalle intrusioni, dall’altra di garantire la continuità delle operazioni in caso di attacchi andati a segno.

Pertanto, non si tratta “semplicemente” di contrastare le attività malevoli, ma di dar vita a un ecosistema interconnesso, dinamico e intelligente capace di minimizzare i rischi che una minaccia cyber – endogena o esogena che sia – si avveri.

I pilastri della cyber resilience

Rispetto alle prassi che contraddistinguono le discipline dell’IT security e del cyber risk, la cyber resilience impone un approccio olistico alla sicurezza, quindi una visione allargata, più di processo che di tecnologie. Soluzioni, azioni, strategie devono essere, in altre parole, integrate in una postura che l’organizzazione adotta in modo aprioristico, nella gestione delle emergenze così come dell’ordinaria amministrazione: 24 ore su 24, sette giorni su sette.

Per raggiungere un buon livello di cyber resilience, dunque, è fondamentale monitorare e agire costantemente, con la consapevolezza che ciascun task, potenzialmente, concorre a mettere processi, strumenti e persone in condizione di abbattere il rischio di incidenti. O di ridurre ai minimi termini, nel caso in cui gli incidenti si verifichino comunque, il loro impatto sull’operatività.

Cyber resilience vuol dire per esempio prevedere con regolarità sessioni di assessment dei sistemi e degli asset informatici, per individuare i punti deboli del network, e introdurre meccanismi automatici di backup, per garantire la disponibilità dei dati in caso di attacchi ransomware. In questo modo, anche se le informazioni vengono crittografate o rese indisponibili da un attacco andato a buon fine, l’impresa non solo è in grado ripristinare rapidamente i dataset e riavviare le operazioni senza perdite significative, ma può anche apprendere quali vulnerabilità sono state sfruttate, così da prevenire in futuro situazioni analoghe.

Fondamentale per la cyber resilience è infine lo sviluppo di attività formative, da somministrare in senso continuativo per instillare la cultura della sicurezza in tutta la popolazione aziendale. La creazione di programmi di training volti a migliorare le skill per riconoscere eventuali anomalie e l’istituzione di procedure utili a segnalarle con tempestività sono le premesse per rendere realmente efficaci i protocolli di data protection implementati dall’organizzazione.

FONTE: https://blog.cyberoo.com/cyber-resilience-qual-e-lapproccio-visionario-che-cambia-volto-alla-cyber-security

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Come elevare la sicurezza informatica per le società di servizi finanziari

Articolo Successivo

Il rilevamento di malware sugli endpoint cresce del 75%

Cyberoo

Cyberoo

Automatizziamo la rilevazione delle anomalie e proteggiamo il perimetro aziendale per una sicurezza a 360°.

Articolo Successivo
Il rilevamento di malware sugli endpoint cresce del 75%

Il rilevamento di malware sugli endpoint cresce del 75%

Cybersecurity: il phishing sta per compiere 30 anni

Cybersecurity: il phishing sta per compiere 30 anni

Automatizza la gestione delle modifiche del firewall per aumentare l’efficienza e combattere le minacce moderne

Automatizza la gestione delle modifiche del firewall per aumentare l'efficienza e combattere le minacce moderne

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa