• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Stranger Things & cybersecurity: lezioni dagli anni ’80 alla realtà attuale
    • Attacchi cyber in crescita, normative in evoluzione: lo scenario italiano, europeo e globale
    • NIS2 e il test delle 24 ore: andare oltre la conformità per costruire un business resiliente
    • Prisma AIRS si arricchisce con Factory, Glean, IBM e ServiceNow
    • WordPress: ecco perché è importante aggiornare i plugin
    • TamperedChef: la campagna di malvertising scovata da Acronis
    • Active Directory: Commvault annuncia nuove funzionalità
    • Ransomware 2025: analisi Nozomi Networks sui dati di marzo-agosto
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»Sicurezza: perché conviene avere una policy sui data breach
    Attualità

    Sicurezza: perché conviene avere una policy sui data breach

    By Redazione BitMAT4 Febbraio 20204 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Chi le implementa risolve le questioni di accountability e definisce le diverse aree di responsabilità per le organizzazioni coinvolte

    Il 71% delle enterprise che segue linee guida specifiche sull’uso dei dati da parte di partner e sub-fornitori ha ricevuto un risarcimento economico in seguito a un incidente informatico che ha coinvolto terze parti con cui vengono condivise le informazioni.

    Lo dice il Kaspersky Global Corporate IT Security Risks Survey (ITSRS), una ricerca mondiale condotta sui decision maker delle aziende IT, giunta quest’anno alla nona edizione.

    Dall’indagine, che ha coinvolto complessivamente 4.958 persone in 23 Paesi del mondo, è emerso come il 79% delle aziende dispone di policy speciali che danno indicazioni precise a partner e fornitori su come dovrebbero gestire le risorse e i dati condivisi, nonché sulle eventuali sanzioni in cui potrebbero incorrere.

    Le preoccupazioni delle aziende risultano fondate, infatti, secondo quanto emerso dall’indagine, i danni causati dagli incidenti costano alle organizzazioni in media 2,57 milioni di dollari e i dati breach rappresentano uno dei tre problemi più costosi affrontati dalle enterprise.

    I ricercatori di Kaspersky hanno scoperto diversi attacchi sofisticati rivolti alle supply chain, tra cui ShadowPad.

    Uno dei principali vantaggi dell’implementazione di policy rivolte a terze parti consiste nel fatto che attraverso queste precise indicazioni è possibile risolvere le questioni di accountability e definire le diverse aree di responsabilità per entrambe le organizzazioni coinvolte.

    Di conseguenza, aumentano le probabilità che un’azienda riceva un risarcimento dal fornitore che si è rivelato il punto di ingresso di un attacco. Il 71% delle organizzazioni dotato di policy rivolte a terze parti ha dichiarato di aver ricevuto un risarcimento economico dopo un incidente informatico. Mentre solo il 22% delle imprese che non aveva attuato alcun regolamento in materia è stata in grado di ottenere un indennizzo.

    Le policy aumentano le probabilità di rimborsi anche per le PMI. Ad esempio, il 68% delle PMI dotate di policy ha ricevuto un rimborso economico, rispetto al 28% di quelle che non hanno implementato alcun regolamento per i propri sub-fornitori.

    La ricerca non indica se le policy sui data breach rendano più o meno frequenti gli attacchi alla supply chain. Tuttavia, quasi un quarto (24%) delle imprese di grandi dimensioni che ha implementato speciali policy IT per terze parti ha subito una violazione dei dati causata da incidenti di cybersecurity che hanno interessato i fornitori. Di contro, solo il 9% delle aziende che non ha adottato simili policy ha confermato di aver subito un attacco.

    Come riferito in una nota ufficiale da Morten Lehn, General Manager Italy di Kaspersky: «I risultati della nostra indagine potrebbero sembrare piuttosto paradossali se pensiamo che le aziende di grandi dimensioni dotate di policy speciali hanno dichiarato di aver sperimentato, con maggiore frequenza, attacchi rivolti alla supply chain. In realtà, è molto probabile che un’azienda con una rete più ampia di organizzazioni terze rivolga maggiore attenzione a questo settore attuando linee guida specifiche. Inoltre, avere una rete di sub-fornitori molto ampia rende sicuramente più probabile che si verifichi una violazione di dati. Per di più, le aziende che hanno adottato policy dedicate a terze parti sono in grado di determinare con maggiore precisione le cause di una particolare violazione».

    Per proteggere la supply chain da attacchi informatici Kaspersky raccomanda di adottare le seguenti misure di sicurezza:

    1. Aggiornare regolarmente la lista di partner e fornitori e i dati a cui possono accedere. Assicurarsi che abbiano accesso solamente alle risorse di cui hanno bisogno per eseguire il loro lavoro. Accertarsi, inoltre, che le organizzazioni che non collaborano con l’azienda siano escluse e non possano accedere o utilizzare i dati e le risorse informatiche.
    1. Fornire a tutte le terzi parti norme a cui attenersi, incluse anche la compliance e le security practice.
    1. Kaspersky mette a disposizione Kaspersky Anti Targeted Attack, una soluzione di sicurezza in grado di rilevare attacchi avanzati, che potrebbero non essere stati rilevati dalle soluzioni di protezione, inclusi gli attacchi alla supply chain, già ad uno stadio iniziale.
    Data Breach Kaspersky Policy Supply Chain
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi cyber in crescita, normative in evoluzione: lo scenario italiano, europeo e globale

    25 Novembre 2025

    NIS2 e il test delle 24 ore: andare oltre la conformità per costruire un business resiliente

    25 Novembre 2025

    WordPress: ecco perché è importante aggiornare i plugin

    24 Novembre 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator
    Jabra: innovazione audio e video per la collaborazione del futuro
    Dynatrace Innovate Roadshow 2025: l’intelligenza artificiale che anticipa il futuro del software
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche Nozomi Networks palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Stranger Things & cybersecurity: lezioni dagli anni ’80 alla realtà attuale

    25 Novembre 2025

    Attacchi cyber in crescita, normative in evoluzione: lo scenario italiano, europeo e globale

    25 Novembre 2025

    NIS2 e il test delle 24 ore: andare oltre la conformità per costruire un business resiliente

    25 Novembre 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.