La minaccia cyber incombe! Come reagiranno le aziende italiane?
Scarica il report

Gli attacchi alla sicurezza informatica aumentano in maniera esponenziale, in una varietà di modi e soggetti colpiti mai vista prima. Nessuno può sentirsi al sicuro: dall'hospitality ai trasporti, dalle pubbliche amministrazioni allo sport, i dati personali e aziendali sono ovunque in pericolo! Per contrastare questo fenomeno, le aziende (comprese quelle italiane) hanno posto l'accento sul tema della Cyber Security, investendo in tecnologie e formazione dei propri dipendenti. Una base di partenza importante, senza dubbio, ma sufficiente per evitare di venire travolti dal cambiamento in atto?

In questa guida analizzeremo tutti gli aspetti per una corretta gestione della sicurezza informatica in azienda: principi, rischi, pericoli, opportunità, competenze, trend, mercato e molto altro. Uno spunto per capire come "stare al sicuro" da attacchi hacker, cybercrime e altre minacce informatiche, con l'aiuto dell'Osservatorio Cyber Security & Data Protection, da anni punto di riferimento italiano sul tema.

Proteggere il patrimonio informativo all'interno di un'azienda, mai come oggi, è una questione di formazione, competenze professionali, investimenti e responsabilità. Quali sono allora i nuovi ruoli e competenze di cui necessitano le aziende? Come incidono i Big Data, l’Internet of Things, il Mobile e gli altri trend dell’innovazione digitale? Come contrastare le minacce derivanti da cybercrime e hacker? Tutte domande a cui si darà risposta in questa guida. Immancabile in questo quadro anche il ruolo del GDPR (all’anagrafe General Data Protection Regulation), che ha sovvertito le carte in materia di Privacy e trattamento dei dati personali. Approfondiremo:


Possiedi gli strumenti giusti per gestire la Security aziendale?
Inizia il Percorso

Cosa si intende per Cyber Security

Prima di guardare da vicino gli aspetti principali che riguardano il mondo della sicurezza informatica è bene fare chiarezza, distinguendo due termini tra loro apparentemente simili: Cyber Security e Information Security.

La Cyber Security, Sicurezza Informatica o ancora IT Security, è definita come l’abilità di difendere il cosiddetto cyberspace da eventuali attacchi hacker e si focalizza perciò su aspetti esclusivamente di sicurezza IT e protezione dei sistemi informatici.

Per Information Security si intende invece l’insieme delle misure e degli strumenti finalizzati a garantire e preservare confidenzialità, integrità e disponibilità delle informazioni. Information Security è dunque un concetto più ampio che abbraccia la sicurezza del patrimonio informativo nel suo complesso, facendo riferimento alla protezione dei dati in qualsiasi forma, anche non digitale e includendo anche aspetti organizzativi e di sicurezza fisica. Inutile dire, che in un momento della storia in cui il digitale è pane quotidiano, Cyber e Information tendono a convergere in un concetto di Security in cui la tecnologia assume un peso sempre maggiore.

Oltre le sottigliezze terminologiche, torniamo allo scopo principale di questa guida: offrire un quadro esaustivo sul tema della Cyber Security alle organizzazioni che intendono fronteggiare la minaccia cyber, sempre più palpabile. Una cosa è certa, che si parli di Cyber Security o più in generale di Information Security, è il “dato” il protagonista assoluto.

Gestire la sicurezza informatica in un'organizzazione vuol dire essenzialmente garantire la protezione del patrimonio informativo e, quindi, la sicurezza dei dati informatici aziendali. Ma come assicurarsi una corretta e adeguata gestione dei dati informatici? Attività, ruoli e competenze possono essere diverse, ma ogni strategia improntata sulla Cyber Security si basa sempre su tre principi fondamentali che devono essere ricercati in ogni soluzione di sicurezza, tenendo conto anche di eventuali rischi e vulnerabilità.   Approfondisci i principi di gestione della Cyber Security >>

cyber security: confidenzialità dei dati informatici

1. CONFIDENZIALITÀ

Offrire confidenzialità vuol dire garantire che i dati e le risorse siano preservati dal possibile utilizzo o accesso da parte di soggetti non autorizzati. La confidenzialità deve essere assicurata lungo tutte le fasi di vita del dato: dal suo immagazzinamento, durante il suo utilizzo o il suo transito lungo una rete di connessione.

integrità dati nella sicurezza informatica

2. INTEGRITÀ

L’integrità, o meglio la capacità di mantenere la veridicità dei dati e delle risorse e garantire che non siano in alcun modo modificate o cancellate, se non ad opera di soggetti autorizzati. 

disponibilita dati e cyber security

3. DISPONIBILITÀ

La disponibilità si riferisce alla possibilità, per i soggetti autorizzati, di poter accedere alle risorse di cui hanno bisogno per un tempo stabilito ed in modo ininterrotto. Ciò significa impedire che avvengano interruzioni di servizio e garantire che le risorse infrastrutturali siano pronte per la corretta erogazione di quanto richiesto.

Come investire in Cyber Security? Per classificare le aree progettuali in tema di gestione dei dati informatici, l’Osservatorio Cyber Security & Data Protection ha elaborato un framework che ne individua le principali categorie e sottocategorie. Nello specifico, il modello permette di scomporre il mercato della sicurezza informatica in diverse voci di spesa e di identificare le azioni principali in corso nelle singole aree progettuali che lo compongono.
Approfondisci il modello >>

modello cyber security

Sono tre le macro-aree classificate nel modello:

  1. Security Governance
    Strumenti a sostegno dei processi di governance
  2. Enterprise Solution Security Soluzioni per la protezione dei trend dell’innovazione digitale
  3. Security Foundation
    Prodotti e servizi per il monitoraggio della rete e per lo svolgimento di determinate attività

Cyber Security & Privacy: quali prospettive?
Scarica l'Infografica

Chiariti i concetti e i principi alla base della Cyber Security, è arrivato il momento di definire il giusto set di responsabilità e figure professionali che guidano un team dedicato alla sicurezza informatica. Partiamo dai "vertici", due ruoli di spicco su tutti: il CISO (Chief Information Security Officer), Responsabile della sicurezza a tutto tondo, e il DPO (Data Protection Officer), fondamentale alla luce della recente introduzione del GDPR. Queste due figure svolgono un ruolo dirigenziale e devono possedere competenze tecnologiche trasversali, nonché doti relazionali, manageriali e di leadership. Ma un team di specialisti della security è composto di molti altri fondamentali tasselli, ognuno con un ruolo ben definito e specifico: Cyber Risk Manager, Security Analyst, Ethical Hacker, Security Engineer, Security Developer... solo per citarne alcuni.   Scopri le professioni e le competenze di Cyber Security più richieste dalle aziende >>

cyber security manager ciso

Il CISO, all'anagrafe Chief Information Security Officer, è una figura sempre più consolidata che, grazie a profonde competenze tecniche e relazionali, è in grado di assumere il ruolo di Responsabile della sicurezza informatica, e non solo. Il CISO si occupa di definire la visione strategica e limitare i rischi legati all’adozione delle tecnologie digitali. Una figura poliedrica, che fa del giusto mix di hard e soft skills il suo forte, ma ancora scarsamente diffusa tra le aziende italiane, anche perché difficile da inquadrare all'interno delle organizzazioni.
Scopri chi è e cosa fa il CISO >>

security e privacy data protection officer

Il DPO, acronimo di Data Protection Officer, è la figura volta ad assicurare il rispetto dei requisiti previsti dal GDPR, il regolamento europeo sulla Privacy, in vigore da maggio 2018. Riduttivo definirlo un mero responsabile privacy. Il DPO svolge un ruolo fondamentale del patrimonio informativo aziendale assolvendo a compiti eterogenei: consulenza, vigilanza, valutazione di impatto, collaborazione con l’Autorità di Controllo. Rispetto al CISO, la figura del DPO è molto più diffusa tra le aziende italiane, merito anche dell’effetto trainante del GDPR stesso.
Scopri chi è e cosa fa il DPO >>

Mentre aumenta la corsa alla ricerca di nuove competenze e professionalità, triplicano le minacce alla sicurezza informatica. Solo nel primo semestre dell’ultimo anno si sono verificati 757 casi di attacchi cyber gravi, provenienti soprattutto da fattori interni alle aziende. Tante le vittime illustri nel panorama internazionale. Ma l’escalation di rischi e pericoli legati alla gestione del dato colpisce tutte le organizzazioni, a prescindere da dimensioni e settore di competenza. Cybercrime, attivismo, spionaggio industriale, information warfare, malware, social engineering e le più sofisticate APT e zero-day… Le tecniche e le tipologie di reato informatico sono diverse, e costringono perciò le aziende a “rimanere in guardia” su più fronti. In questa parte della guida approfondiremo le pratiche hacker che minacciano quotidianamente la Cyber Security delle imprese fornendo definizioni, dati, esempi e, soprattutto, gli elementi per imparare a difendersi.    Scopri i reati informatici più diffusi e comuni >>

cybercrime e rischi per la sicurezza informatica

CYBERCRIME

Cos'è, quando colpisce e come combatterlo

Il cybercrime è la minaccia invisibile che sta cambiando il mondo. Quando si parla di cybercrime ci si riferisce generalmente a una attività criminosa caratterizzata dall'uso di Internet e altre tecnologe informatiche, mossa con lo scopo di estorcere denaro o trafugare dati e informazioni vitali a un'organizzazione: è il caso di attacchi DoS, infezioni malware e ransomware. Il quadro delle minacce alla Cyber Security, tuttavia, è assai ben più ampio.

Scopri di più
sicurezza-informatica-cyber-engineering-1

SOCIAL ENGINEERING

Le tipologie di attacco e gli strumenti per difendersi

Il social engineering è una tecnica di attacco cyber sempre più sofisticata, in grado di colpire direttamente i dipendenti di una azienda. Pensiamo ai casi più comuni di phishing o baiting. Trattasi di minacce sempre più diffuse che ledono le sicurezza informatica delle aziende facendo leva su aspetti psicologici e comportamentali delle persone: l'assunto di base è quello di manipolare le persone per carpirne informazioni confidenziali. Come difendersi?

Scopri di più
attacchi informatici e fattore umano

FATTORE UMANO

I crimini informatici legati agli errori umani

Quello del social engineering è soltanto la cartina di tornasole di un dato allarmante: il 95% dei reati informatici è causato da errori umani. Quando si parla di Cyber Security, d'altronde, non si può tralasciare l’elemento di incertezza legato al comportamento umano. Spesso le aziende investono su sistemi di protezione sofisticati ma non valutano questo rischio. Come sensibilizzare allora i propri dipendenti alla sicurezza informatica?

Scopri di più
cyber security insurance

Obiettivo di questa guida è anche quello di capire come gestire il rischio proveniente da danni informatici. Il cosiddetto Cyber Risk è un pericolo concreto che può colpire in diverse forme e arrecare danni sia alle finanze che alla reputazione di un'azienda. Tante volte prevenire è meglio che curare, soprattutto in materia di Cyber Security. La polizza per il rischio informatico rappresenta in questo senso un'ancora di salvezza. Una polizza di questo tipo può, al esempio, coprire il mancato guadagno dovuto all’interruzione di un’attività, oppure le eventuali spese legali o di consulenza nella gestione della crisi.     Scopri di più sul rischio informatico >>


Vuoi conoscere le ultime novità sulla Cyber Security in Italia?
Guarda il Video

Modelli, progettualità, competenze, professionalità, escalation degli attacchi, polizze. Sono tutti elementi che contribuiscono alla crescita del mercato della sicurezza informatica. Ma è così anche nel nostro Paese? Il mercato italiano della sicurezza informatica è in leggera ascesa, trainato soprattutto dalle grandi imprese. Che la consapevolezza sul tema della sicurezza informatica fosse aumentata lo si sapeva da tempo. La notizia è che insieme alla consapevolezza stanno aumentando anche gli investimenti. Ma se le grandi aziende offrono un bilancio tutto sommato positivo, qual è il quadro delle nostre PMI?
Scopri di più sulla Cyber Security in Italia >>

sicurezza informatica italia

I principali trend dell’innovazione digitale, come il Cloud Computing, l'Internet of Things, Industria 4.0, l'Artificial Intelligence e il Mobile, rappresentano oggi elementi concreti nel mix di spesa in gestione della sicurezza delle organizzazioni. La trasformazione digitale delle imprese, guidata da questi trend emergenti, richiede infatti nuove tecnologie, modelli organizzativi, competenze e regole per garantire insieme l'innovazione e la protezione degli asset informativi aziendali. La Digital Innovation è dunque pronta alla sfida della Cyber Security?   Scopri di più su Security e Innovazione Digitale >>

iot e security

IOT &
SECURITY


La crescita dei dispositivi "intelligenti" si accompagna a un aumento esponenziale della superficie di attacco informatico con conseguenti rischi per la sicurezza

industrial security

INDUSTRIAL
SECURITY


Tra gli obiettivi presi di mira dai criminali informatici ci sono anche i macchinari industriali: nuovi rischi per la sicurezza sono infatti introdotti dai sensori utilizzati in logica di Industry 4.0

artificial intelligence security

CYBER 
INTELLIGENCE


L'Artificial Intelligence può essere vista come un'opportunità per automatizzare il processo di raccolta e analisi dati al fine di una più efficace gestione della sicurezza,  ma anche come una minaccia

mobile security

MOBILE
SECURITY


Uno smartphone è una fonte incredibile di informazioni, sia private sia aziendali. Un tema sempre più attuale e pervasivo, vista la grande diffusione degli smartphone, ormai strumento di uso comune

cloud security

CLOUD
SECURITY


La progressiva diffusione del Cloud offre modelli più scalabili di gestione della tecnologia. Tuttavia in un mondo sempre più connesso aumentano di pari passo anche le minacce da gestire

Strettamente correlato al tema della sicurezza informatica in azienda, è quello della Privacy. In quest'ambito, il catalizzatore di questi ultimi anni è stato sicuramente, il GDPR (General Data Protection Regulation), il Regolamento europeo sulla protezione dei dati personali, che ha ridisegnato ruoli, responsabilità, progettualità e strategie di investimento all'interno delle organizzazioni. Il GDPR, operativo dal 25 maggio 2018, ha portato un rovesciamento di prospettiva nell'approccio alla Data Protection e va ad inquadrarsi in un contesto di trasformazione digitale che complica ancor di più la faccenda. Scopri di più su GPDR e Data Protection >>

gdpr privacy per la it security
 Iscriviti al sito per restare aggiornato sui temi dell'Innovazione Digitale       Iscriviti