Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Palo Alto Networks: come gestire una crisi di sicurezza informatica
Business
Immagine di Fare domande furbette ai colloqui è inutile, ecco le prove Fare domande furbette ai colloqui è inutile, ecco le prove...
Immagine di AWS, l’AI Kiro causa un'interruzione di 13 ore: ha cancellato e ricreato l'ambiente di produzione AWS, l’AI Kiro causa un'interruzione di 13 ore: ha cancell...

Palo Alto Networks: come gestire una crisi di sicurezza informatica

Le cinque regole d’oro che, secondo Palo Alto Network, un CEO dovrebbe rispettare nella gestione di una crisi di sicurezza informatica

Avatar di Antonino Caffo

a cura di Antonino Caffo

Editor @Tom's Hardware Italia

Pubblicato il 18/02/2020 alle 12:49
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Si parla oramai da anni, decenni, di gestione della crisi in azienda. Un interesse specifico, sempre più crescente, è quello che riguarda le crisi informatiche, che oramai non coinvolgono più solo i reparti T.

Il motivo? Mettere down i sistemi, risolvere flussi e processi, richiede un mix di competenze e azioni che possono avere un impatto significativo sul business immediato di una compagnia.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Non a caso, l’Allianz Risk Barometer 2020 - il più grande sondaggio sui rischi a livello mondiale - ha riconosciuto le interruzioni del business causate da violazioni di sicurezza IT come il rischio più grave per le organizzazioni.

Ed è il motivo per cui Palo Alto Networks ha messo assieme quelle che, secondo il gruppo, sono le regole d'oro che ogni CEO dovrebbe conoscere e da mettere in pratica nel corso di una crisi.

Come spiega Sergej Epp, chief security officer, Central European region, Palo Alto Networks, la prima regola è prendere il comando. «Delegare il lavoro al team IT durante una violazione informatica può essere pericoloso per l’azienda e per voi personalmente».

«Le interruzioni operative e i costi delle controversie legali hanno un effetto immediato sulla reputazione, se non gestiti a dovere. Non sorprende infatti che gli azionisti stiano iniziando a richiedere conseguenze personali per le aziende coinvolte in un incidente informatico. Una gestione efficace comporta un impegno a livello di consiglio di amministrazione».

facce-aziendali-77138.jpg

Poi, capire che è tutta una questione di comunicazione. «Quando si è colpiti da un attacco, nessuno vuole essere al centro dell’attenzione. Si è trattato di una lacuna nella sicurezza o di un attacco hacker in piena regola? Avete valutato davvero la portata dei dati trafugati? Ci sono altre backdoor che potrebbero essere utilizzate per attività di sabotaggio?»

«Una crisi IT è quasi sempre molto complessa. Possono essere necessari da mesi ad anni per rispondere a tutte queste domande. Tuttavia, la giusta strategia di comunicazione determinerà il parere dell’opinione pubblica sul modo in cui avete gestito l’incidente. Trattare la crisi in modo trasparente vi porterà benefici tra cui il sostegno delle autorità».

Il terzo punto è la necessità di coinvolgere vari stakeholder nel processo di difesa e ripristino. «La segnalazione e l’analisi tecnica possono probabilmente essere fatte in modo più efficace da aziende esterne che hanno affrontato situazioni simili. La maggior parte delle aziende è scettica nel considerare i fornitori di sicurezza come partner ma, in realtà, sono forse loro i partner migliori per aiutarvi a mitigare la minaccia».

Contenere una crisi informatica potrebbe richiedere anni se si seguono tutte le raccomandazioni disponibili. Come riesce il CISO a bilanciare il contenimento degli incidenti mantenendo l’operatività? «La task force può applicare un approccio di contenimento basato sul rischio, affrontando le questioni più importanti. Come nelle epidemie di virus, il paziente zero può aiutarvi a ricostruire il percorso dell’attacco e identificare le potenziali backdoor create come backup nella vostra rete».

Infine, bisogna essere prudenti, non dispiaciuti. «Stimate il costo complessivo dell’attacco. Non solo nel caso in cui abbiate un’assicurazione, ma anche per ricavare l’investimento necessario per la sicurezza».

«Non importa quale sia il vostro settore, un piano di cyber resilienza adeguato è un must se volete essere preparati per lo scenario peggiore. Ridurre la portata dei danni di un attacco cibernetico è l’obiettivo primario».

Le notizie più lette

#1
Vola negli USA per comprare un HDD e risparmia: siamo all'assurdo
4

Hardware

Vola negli USA per comprare un HDD e risparmia: siamo all'assurdo

#2
AWS, l’AI Kiro causa un'interruzione di 13 ore: ha cancellato e ricreato l'ambiente di produzione
1

Business

AWS, l’AI Kiro causa un'interruzione di 13 ore: ha cancellato e ricreato l'ambiente di produzione

#3
Possibile svolta per il quantum computing
1

Scienze

Possibile svolta per il quantum computing

#4
Intel lavora alle CPU next-gen a core unico
5

Hardware

Intel lavora alle CPU next-gen a core unico

#5
Fare domande furbette ai colloqui è inutile, ecco le prove
2

Business

Fare domande furbette ai colloqui è inutile, ecco le prove

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

AWS, l’AI Kiro causa un'interruzione di 13 ore: ha cancellato e ricreato l'ambiente di produzione
1

Business

AWS, l’AI Kiro causa un'interruzione di 13 ore: ha cancellato e ricreato l'ambiente di produzione

Di Valerio Porcu
Fare domande furbette ai colloqui è inutile, ecco le prove
2

Business

Fare domande furbette ai colloqui è inutile, ecco le prove

Di Valerio Porcu
Non pensate più all'IA che vi ruberà il lavoro ma a quella che vi assumerà
2

Business

Non pensate più all'IA che vi ruberà il lavoro ma a quella che vi assumerà

Di Antonino Caffo
Lavoro IT: l'AI cambia il mercato delle competenze
1

Business

Lavoro IT: l'AI cambia il mercato delle competenze

Di Antonino Caffo
Partita IVA e PMI: come trasformare le spese aziendali in voli Business Class gratis

Business

Partita IVA e PMI: come trasformare le spese aziendali in voli Business Class gratis

Di Dario De Vita
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.