Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
Cos’è un Security Operations Center? Quali sono i requisiti e le best practices per attuare un SOC? Sono gli argomenti trattati in questa presentazione.
Il Security Operations Center (SOC) è un centro da cui vengono forniti servizi finalizzati alla Sicurezza dei Sistemi informativi legate all'infrastruttura IT. Oggi chi si occupa dell' analisi dei Log si trova ogni giorno a combattere con una quantità spropositata di record e individuare un evento è come cercare un ago in un pagliaio. Utile sono i SIEM (security information and event management) che hanno il compito di raccogliere, memorizzare, analizzare e rendere disponibile in forma di report i dati provenienti dai log per esigenze di incident response, di compliance in ambito regolatorio o per attività di analisi forense.
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
Cos’è un Security Operations Center? Quali sono i requisiti e le best practices per attuare un SOC? Sono gli argomenti trattati in questa presentazione.
Il Security Operations Center (SOC) è un centro da cui vengono forniti servizi finalizzati alla Sicurezza dei Sistemi informativi legate all'infrastruttura IT. Oggi chi si occupa dell' analisi dei Log si trova ogni giorno a combattere con una quantità spropositata di record e individuare un evento è come cercare un ago in un pagliaio. Utile sono i SIEM (security information and event management) che hanno il compito di raccogliere, memorizzare, analizzare e rendere disponibile in forma di report i dati provenienti dai log per esigenze di incident response, di compliance in ambito regolatorio o per attività di analisi forense.
Isab informatica strategie di Cyber SecurityVilma Pozzi
Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
La Cyber Security è una problematica sempre più attuale. Il problema non è tanto capire SE ci sarà un attacco ma COME sarà eseguito e quindi COSA fare per difenderci. Che siamo singole persone, piccoli imprenditori, grandi aziende o Pubbliche Amministrazioni siamo sempre dei bersagli. Anche un attacco da un costo esiguo può portare ingenti perdite e impatti disastrosi. Come prevenire questi attacchi e, se accadono, come possiamo reagire per limitare il danno?
Dopo una breve descrizione delle ultime tendenze in fatto di Cyber Crime saranno analizzati diversi casi reali come quello di Sony - dove sono stati rubati 100 Terabyte di dati tra cui 5 film inediti e i dati dei dipendenti che hanno dovuto loro stessi reagire a questo attacco - e di Carbanak - dove è stato stimato un furto dai 500 milioni di euro a circa 1 miliardo - per comprendere come sarebbe stato possibile prevenire o limitare i danni. Una sezione sarà dedicata alla problematica del Phishing che diventa sempre più difficile da identificare e che spesso è il primo passo verso una compromissione persistente (Advanced Persistent Threat - APT).
Intervento Carlo Mauceli a International Business Forum: le nuove frontiere dell'IT in Puglia" 7 - 8 novembre 2019 - Grand Hotel Masseria Santa Lucia di Ostuni. Carlo Mauceli, National Digital Officer, MICROSOFT
Security Logic nasce dalla fusione di circa 30 anni di esperienza e passione del suo management nei settori delle tecnologie informatiche e delle soluzioni assicurative. L'unione di questi due mondi ha dato vita a un portafoglio di offerta unico nel suo genere che unisce l'aspetto della protezione IT e della gestione dei documenti di conformità alla garanzia assicurativa rispetto ai possibili danni economici che un cyber attack puo' causare all'azienda e ai propri clienti e fornitori.
KYND:
IL SERVIZIO PER GESTIRE IL CYBER RISCHIO
CRIBIS.
In partnership con KYND, ha sviluppato una tecnologia all’avanguardia per il processo di gestione del cyber risk che può essere usata per ogni impresa presente su Internet.
KYND, integrato nel servizio CRIBIS X, è un’analisi intuitiva dei rischi informatici a cui un’impresa è esposta in un preciso momento.
Cosa comporta ideare e individuare contromisure
Quali tipi di contromisure prendere in considerazione e in quali circostanze: una proposta di risk mitigation framework.
Organization and Technology
soluzioni assicurative
soluzioni contrattuali
controllo interno
Incident Management
Valutare gli impatti delle contromisure
Indicatori numerici di performance sulla sicurezza
Come strutturare un controllo efficace sull’effettiva applicazione delle contromisure
Il ruolo dell’Internal Auditing e del Risk Management nei sistemi di sicurezza interni
Analisi di Casi di Studio
Una proposta di Risk Mitigation Framework
GDPR Day Web Learning: Rischio Data Breachadriana franca
Con la definitiva entrata in vigore del GDPR, non solo le sanzioni per la non conformità si sono inasprite, ma vi è l’obbligo di notifica del cosiddetto data breach all’Autorità Garante entro le 72 ore dalla scoperta. Una violazione dei dati personali comporta anche costi “secondari” – quali le spese legali, la perdita di clienti, il danno reputazionale conseguente ad una cattiva pubblicità – che devono essere presi in considerazione ancor più seriamente in quanto potrebbero letteralmente paralizzare l’attività di un’azienda. Ma guardando il bicchiere con gli occhi dell’ottimista, possiamo renderci conto che la nuova normativa sulla data protection offre altresì una straordinaria opportunità per rafforzare la sicurezza aziendale nel suo complesso e proteggere in modo ancor più efficace l’intero asset di una compagnia.
Una corretta ed adeguata strategia di cybersecurity si basa su tre pilastri fondamentali: processi, tecnologie e persone. Ma troppo spesso le aziende si focalizzano principalmente sui primi due – i processi e le tecnologie – e trascurano il terzo – le persone.
Nel corso del webinar abbiamo parlato di quanto sia invece importante trovare il giusto equilibro tra questi tre elementi, evidenziando l’importanza del fattore umano se considerato come estrema linea difensiva per la sicurezza e per la protezione dei dati personali. E vedremo come alcune semplici misure preventive possano rendere la tua strategia di sicurezza estremamente robusta e a prova di data breach… e di GDPR.
Cyber Security Threats for Healthcare
Author: Pierguido Iezzi
Abstract: La digital evolution del mondo sanitario deve affrontare i vecchi e i nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari e interdisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono i rischi per il mondo Sanitario? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity in ambito Healthcare.
https://www.swascan.com
https://www.swascan.com/it/
Code Review Scan è il tool automatizzato di analisi statica del codice. L’analisi del codice sorgente è il processo di analisi del codice sorgente di un’applicazione per verificare che i requisiti minimi di sicurezza necessari siano presenti ed efficaci. La verifica del codice è lo strumento per assicurarsi che l’applicazione sia stata sviluppata in modo da “auto-proteggersi” nel suo ambiente.
Data Breach e Garante Privacy: Problemi e soluzioniDFLABS SRL
In caso di distruzione o perdita dei dati personali società telefoniche e Internet provider avranno l'obbligo di avvisare gli utenti
Società telefoniche e Internet provider dovranno assicurare la massima protezione ai dati personali perché tra i loro nuovi obblighi ci sarà quello di avvisare gli utenti dei casi più gravi di violazioni ai loro data base che dovessero comportare perdita, distruzione o diffusione indebita di dati.
In attuazione della direttiva europea in materia di sicurezza e privacy nel settore delle comunicazioni elettroniche, di recente recepita dall'Italia, il Garante per la privacy ha fissato un primo quadro di regole in base alle quali le società di tlc e i fornitori di servizi di accesso a Internet saranno tenuti a comunicare, oltre che alla stessa Autorità, anche agli utenti le "violazioni di dati personali" ("data breaches") che i loro data base dovessero subire a seguito di attacchi informatici, o di eventi avversi, quali incendi o altre calamità.
DFLabs propone un approccio integrato e modulare tra Consulenza (Policy e Procedure di Data Breach), Servizi (Incident Response) e Tecnologie di Incident management (IncMan Suite). In particolare, Incman consente di gestire interamente l'inventario e la reportistica sul data breach richiesta dal Garante Privacy.
Presentazione a supporto dell'intervento di Ivan Grumelli, DussmannS al webinar "15 ANNI DAL D.LGS.81/2008 E
L’EVOLUZIONE DELLA FIGURA DEL RSPP: PROFESSIONISTI DELLA PRIVACY, DEL TRATTAMENTO E DELLA PROTEZIONE DEI DATI PERSONALI, SICUREZZA DELLE INFORMAZIONI E WHISTLEBLOWING" del 31 gennaio 2024
Isab informatica strategie di Cyber SecurityVilma Pozzi
Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
La Cyber Security è una problematica sempre più attuale. Il problema non è tanto capire SE ci sarà un attacco ma COME sarà eseguito e quindi COSA fare per difenderci. Che siamo singole persone, piccoli imprenditori, grandi aziende o Pubbliche Amministrazioni siamo sempre dei bersagli. Anche un attacco da un costo esiguo può portare ingenti perdite e impatti disastrosi. Come prevenire questi attacchi e, se accadono, come possiamo reagire per limitare il danno?
Dopo una breve descrizione delle ultime tendenze in fatto di Cyber Crime saranno analizzati diversi casi reali come quello di Sony - dove sono stati rubati 100 Terabyte di dati tra cui 5 film inediti e i dati dei dipendenti che hanno dovuto loro stessi reagire a questo attacco - e di Carbanak - dove è stato stimato un furto dai 500 milioni di euro a circa 1 miliardo - per comprendere come sarebbe stato possibile prevenire o limitare i danni. Una sezione sarà dedicata alla problematica del Phishing che diventa sempre più difficile da identificare e che spesso è il primo passo verso una compromissione persistente (Advanced Persistent Threat - APT).
Intervento Carlo Mauceli a International Business Forum: le nuove frontiere dell'IT in Puglia" 7 - 8 novembre 2019 - Grand Hotel Masseria Santa Lucia di Ostuni. Carlo Mauceli, National Digital Officer, MICROSOFT
Security Logic nasce dalla fusione di circa 30 anni di esperienza e passione del suo management nei settori delle tecnologie informatiche e delle soluzioni assicurative. L'unione di questi due mondi ha dato vita a un portafoglio di offerta unico nel suo genere che unisce l'aspetto della protezione IT e della gestione dei documenti di conformità alla garanzia assicurativa rispetto ai possibili danni economici che un cyber attack puo' causare all'azienda e ai propri clienti e fornitori.
KYND:
IL SERVIZIO PER GESTIRE IL CYBER RISCHIO
CRIBIS.
In partnership con KYND, ha sviluppato una tecnologia all’avanguardia per il processo di gestione del cyber risk che può essere usata per ogni impresa presente su Internet.
KYND, integrato nel servizio CRIBIS X, è un’analisi intuitiva dei rischi informatici a cui un’impresa è esposta in un preciso momento.
Cosa comporta ideare e individuare contromisure
Quali tipi di contromisure prendere in considerazione e in quali circostanze: una proposta di risk mitigation framework.
Organization and Technology
soluzioni assicurative
soluzioni contrattuali
controllo interno
Incident Management
Valutare gli impatti delle contromisure
Indicatori numerici di performance sulla sicurezza
Come strutturare un controllo efficace sull’effettiva applicazione delle contromisure
Il ruolo dell’Internal Auditing e del Risk Management nei sistemi di sicurezza interni
Analisi di Casi di Studio
Una proposta di Risk Mitigation Framework
GDPR Day Web Learning: Rischio Data Breachadriana franca
Con la definitiva entrata in vigore del GDPR, non solo le sanzioni per la non conformità si sono inasprite, ma vi è l’obbligo di notifica del cosiddetto data breach all’Autorità Garante entro le 72 ore dalla scoperta. Una violazione dei dati personali comporta anche costi “secondari” – quali le spese legali, la perdita di clienti, il danno reputazionale conseguente ad una cattiva pubblicità – che devono essere presi in considerazione ancor più seriamente in quanto potrebbero letteralmente paralizzare l’attività di un’azienda. Ma guardando il bicchiere con gli occhi dell’ottimista, possiamo renderci conto che la nuova normativa sulla data protection offre altresì una straordinaria opportunità per rafforzare la sicurezza aziendale nel suo complesso e proteggere in modo ancor più efficace l’intero asset di una compagnia.
Una corretta ed adeguata strategia di cybersecurity si basa su tre pilastri fondamentali: processi, tecnologie e persone. Ma troppo spesso le aziende si focalizzano principalmente sui primi due – i processi e le tecnologie – e trascurano il terzo – le persone.
Nel corso del webinar abbiamo parlato di quanto sia invece importante trovare il giusto equilibro tra questi tre elementi, evidenziando l’importanza del fattore umano se considerato come estrema linea difensiva per la sicurezza e per la protezione dei dati personali. E vedremo come alcune semplici misure preventive possano rendere la tua strategia di sicurezza estremamente robusta e a prova di data breach… e di GDPR.
Cyber Security Threats for Healthcare
Author: Pierguido Iezzi
Abstract: La digital evolution del mondo sanitario deve affrontare i vecchi e i nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari e interdisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono i rischi per il mondo Sanitario? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity in ambito Healthcare.
https://www.swascan.com
https://www.swascan.com/it/
Code Review Scan è il tool automatizzato di analisi statica del codice. L’analisi del codice sorgente è il processo di analisi del codice sorgente di un’applicazione per verificare che i requisiti minimi di sicurezza necessari siano presenti ed efficaci. La verifica del codice è lo strumento per assicurarsi che l’applicazione sia stata sviluppata in modo da “auto-proteggersi” nel suo ambiente.
Data Breach e Garante Privacy: Problemi e soluzioniDFLABS SRL
In caso di distruzione o perdita dei dati personali società telefoniche e Internet provider avranno l'obbligo di avvisare gli utenti
Società telefoniche e Internet provider dovranno assicurare la massima protezione ai dati personali perché tra i loro nuovi obblighi ci sarà quello di avvisare gli utenti dei casi più gravi di violazioni ai loro data base che dovessero comportare perdita, distruzione o diffusione indebita di dati.
In attuazione della direttiva europea in materia di sicurezza e privacy nel settore delle comunicazioni elettroniche, di recente recepita dall'Italia, il Garante per la privacy ha fissato un primo quadro di regole in base alle quali le società di tlc e i fornitori di servizi di accesso a Internet saranno tenuti a comunicare, oltre che alla stessa Autorità, anche agli utenti le "violazioni di dati personali" ("data breaches") che i loro data base dovessero subire a seguito di attacchi informatici, o di eventi avversi, quali incendi o altre calamità.
DFLabs propone un approccio integrato e modulare tra Consulenza (Policy e Procedure di Data Breach), Servizi (Incident Response) e Tecnologie di Incident management (IncMan Suite). In particolare, Incman consente di gestire interamente l'inventario e la reportistica sul data breach richiesta dal Garante Privacy.
Presentazione a supporto dell'intervento di Ivan Grumelli, DussmannS al webinar "15 ANNI DAL D.LGS.81/2008 E
L’EVOLUZIONE DELLA FIGURA DEL RSPP: PROFESSIONISTI DELLA PRIVACY, DEL TRATTAMENTO E DELLA PROTEZIONE DEI DATI PERSONALI, SICUREZZA DELLE INFORMAZIONI E WHISTLEBLOWING" del 31 gennaio 2024
Risk management : Breve analisi del processo di gestione dei progetti softwareDonato Bellino
L’analisi del processo di gestione dei rischi dei progetti software è attuata attraverso una revisione sia della letteratura di riferimento che delle best practices più diffuse nel mondo professionale, ottenendo una visione sistematica ed integrata dell’argomento. Dopo un’analisi delle peculiarità dei progetti software e dei principali modelli di processo software, si valutano le motivazioni che hanno, poi, portato gli accademici e i professionisti del settore ICT a definire e specializzare i processi di gestione rischi per i progetti software dei quali si esamina la natura e origine dei principali rischi.
A conclusione dell’attività di “censimento” dei rischi più diffusi e/o comuni riguardanti lo sviluppo del software, è proposta, sulla base delle diverse top ten software risk presenti in letteratura, una rielaborazione di una lista strutturata di rischi utilizzabile da un Project Manager nella fase di identificazione dei rischi.
When you suffer a loss, contact a professional kubika s.r.l.: we assist you in claim you may have, working for you and not for insurance company. We are your partner in loss prevention&adjustment, risk&crisis management, business interruption planning.
Similar to Cyber Risk Assessment: Rileva, Intervieni e Previeni il rischio (20)
Cyber Risk Assessment: Rileva, Intervieni e Previeni il rischio
1. Cyber Risk Assessment: Rileva,
Intervieni e Previeni il rischio
Marco Viscardi
25 Marzo 2022
2. Cyber Risk Assessment
Cos’è ?
Il Cyber Risk assessmentè un insiemedi analisi eprocedure utiliper neutralizzare il fenomeno del Cyber Risk.
Si trattadi un’analisi delsistemainformativodi un’impresa, mirataa individuaretuttii potenzialipunti deboli che
possonomettere a rischiolasicurezza dei dati aziendali.
3. Cyber Risk Assessment
Non dovrebbe essere necessario :
• Tutte le Aziende hannoun firewall installato
• Tutte hanno un antivirus/antimalware sui PC
• Quasi tutte hanno sistemi di filtro e controllo della mail…
EPPURE…
Perchè effettuarlo?
4.
5. Cyber Risk Assessment
Gli attaccanti sfruttano il fatto che le Aziende blindano i portoni principali, ma
dimenticano aperta lafinestrella del bagno…
Perchè gli attacchi hannosuccesso?
E la rete lo sa…
6. La Rete conosce delle Aziende molto più di quanto le Aziende conoscono di loro
stesse…
10. Rischidell’Azienda SiconcretizzanoperMEZZOdi
MINACCE…
SfruttandoVULNERABILITA’Aziendali:
• Perdita Dati (da risorse interne oppure
presso terzi) e dover pagare per
recuperarli
• Pubblicazione dati Riservati
• Blocco Operatività
• Perdita di reputazione
• Fermo servizi pubblicati (e-commerce,
portali B2B)
• Sanzioni (non allineamento GDPR)
• Rischio di azioni legali
• Aumento costi per le assicurazioni da
cyber rischio
• Ransomware/Malware
• Web Application attack (SQL
Injection/XSS)
• Phishing
• Botnet sottrazione credenziali
• Social Engineering
• Attacchi DDoS
• Attacchi IoT
• Tecnologiche
• Umane
• Processi non definiti
• Configurazioni errate
• No piano Disaster Recovery
• Vulnerabilità fornitori/partner
• Gestione dei permessi lacunosa
Cyber Risk Assessment
Definizione di Cyber Risk
11. Probabilità
(quantoèprobabilechesucceda?)
• Indica la probabilità che l’evento accada
Cyber Risk Assessment
Impatto e Probabilità
• Perdita economica
• Perdita Reputazione
• Non conformità Legale/Normativa GDPR
Impatto/Conseguenze
(Chetipodidanniprovocherebbe?)
12. Cyber Risk Assessment
Flusso delle attività
IDENTIFICAZIONE
DEFINIZIONE
MITIGAZIONE
ANALISI
End
Matrice Rischio
Impatto x Probabilità
Definizione rischio
Piano di
Mitigazione
Identificazione
“Crown Jewels”
• Processi Business Critical
• Servizi IT che li abilitano
• Analisi flusso dei dati
• Analisi sui servizi identificati
• Analisi sui servizi esposti
• CTI
• Security Assessment
VA/PT
Phishing
Simulation
Gap Analysis
• Framework NIST
• Framework nazionale Cyber Security
• Misure minime AGID
Accettabile
NON Accettabile
Critico
• Pianificazione
• Priorità
• Definizione tecnologie
• Definizione Processi di Risposta
Retest dopofix
vulnerability
Tuning CyberRisk
Assessment dopo12 mesi
Asset Discovery
(se necessario)
13. Cyber Risk Assessment
Identificazione degli asset
IDENTIFICAZIONE
Identificazione
“Crown Jewels”
• Asset Business Critical
• Servizi IT che li abilitano
• Processi che li supportano
Partire dagli asset, identificando gli ambiti di maggiore criticità,
per adottare le misure necessarie rispetto alle esigenze di
business.
Ambiti applicativi (critici e non), ambito organizzativo, processi
di business e beni strumentali che caratterizzano in modo
peculiare l’azienda.
Ambito organizzativo, processi, procedure operative,
infrastrutture ICT, ambiti applicativi di supporto (email, internet,
informatica utente, ...)
14. Cyber Risk Assessment
Analisi del Rischio
IDENTIFICAZIONE
ANALISI
• Analisi sui servizi identificati
• Analisi sui servizi esposti
Vulnerability
Assessment
Gap Analysis
• Misure minime AGID
Per comprendere le vulnerabilità
tecnologiche dell’Azienda, viene effettuato
un Vulnerability Assessment approfondito
con particolare attenzione agli asset ritenuti
più critici.
Vengono utilizzati sistemi di Cyber Threat
Intelligence per capire quali e quante
informazioni circa la mia Azienda sono di
pubblico dominio.
Vengono inoltre testai gli exploit tramite
Penetration Test
Vengono analizzati i processi aziendali e
verificato il gap esistente con le best
practices (misure minime AGID).
Questo tipo di assessment permette di
circostanziare i dati evidenziati dalla attività
di VA/PT
15. Cyber Risk Assessment
Matrice del Rischio
DEFINIZIONE
End
Matrice Rischio
Impatto x Probabilità
Definizione rischio
Accettabile
NON Accettabile
Critico
E’ la fase centrale del processo di Cyber Risk
Assessment.
Con i dati raccolti nella fase di analisi, si
definisce la gravità dei rischi identificati,
secondo una matrice impatto x probabilità.
Si definisce quindi la soglia di rischio che
l’Azienda decide di accettare (Risk Appetite),
per le risultanze «critico» e «non accettabile»
si procede a piano di mitigazione.
16. 1. Blocco attività operative,
(gestionale, pianificazione,
file office) dovute a
ransomware
• Policy backup non
sufficienti
• Vulnerabilità
2. Perdita/pubblicazione di
progetti riservati di
proprietà dei clienti
• Vulnerabilità nei
sistemi accesso /VPN
3. Perdita dati su device
mobili/Laptop a causa di
malware
Cyber Risk Assessment
Rischio pre mitigazione
17. Cyber Risk Assessment
Piano di Mitigazione
MITIGAZIONE
Piano di
Mitigazione
• Pianificazione
• Priorità
• Definizione tecnologie
• Definizione Processi di Risposta
Il piano di mitigazione ha lo scopo di abbassare
il livello del rischio cyber aziendale secondo un
piano di intervento a medio-lungo termine.
Si definiscono i primi interventi che possono
essere messi in atto che, in modo veloce ed
economico, possono già risolvere diversi
problemi, (Quick Win).
Per il resto si condivide un piano di interventi
secondo l’esempio a fianco.
18. Mitigazione : Fix delle vulnerabilità,
MFA sulle VPN, revisione dei processi
di accesso
Mitigazione : backup su cloud/immutabili,
installazione EDR, Fix vulnerabilità
Cyber Risk Assessment
Rischio post mitigazione