Incidenti di sicurezza: le tempistiche di notifica nelle normative europee (e perché oggi le aziende faticano a rispettarle)
Negli ultimi anni il quadro normativo europeo in materia di cybersecurity e protezione dei dati sta evolvendo…
Interessato alle soluzioni di sicurezza di Axitea?
Redazione Axitea
Come riporta il Trust Strategy Officer della multinazionale Usa nell’articolo in calce, l’approccio olistico è la soluzione migliore, che può anche iniziare prima del deployment e che necessariamente però deve poi indirizzare lo spazio Cyber – fisico delle Imprese.
Non solo infrastrutture critiche e non solo sicurezza cyber: può e forse si deve prevedere una progettazione integrata che inserisca la sicurezza “by design” ad ogni livello (device, computer, network, applicazione, dominio, policy, procedure) e una componente funzionale ( controllo accessi, edge, FW/IDS/IPS, AAA, DMZ, identity) dello stack IT.
Questo approccio deve includere anche sistemi e ambienti fisici (video sorveglianza, monitoraggio perimetrale, vigilanza, controllo accessi, impianti tecnologici, building management system, etc.) che possono (e sono) essere oggetto di attacchi che sfruttano vulnerabilità vecchie o nuove di questi sistemi. Un approccio veramente olistico deve poter comprendere assessment che vadano a “stressare” tutti i componenti e le aree potenzialmente deboli e vulnerabili del “sistema” fornendo evidenze specifiche e oggettive (che superano la compliance) ai C-level impegnati nella protezione degli asset aziendali.
D’altra parte l’approccio a silos per la sicurezza fisica e logica si è già rivelato inadeguato e la convergenza tra sicurezza fisica e cyber per quanto riguarda tecnologie, processi ed organizzazione si rende ora sempre più necessaria.
Interessato alle soluzioni di sicurezza di Axitea?
Negli ultimi anni il quadro normativo europeo in materia di cybersecurity e protezione dei dati sta evolvendo…
La gestione degli accessi veicolari è un pilastro della sicurezza fisica in aziende, siti produttivi, parcheggi aziendali…
In uno scenario competitivo complesso come quello italiano, caratterizzato da filiere produttive articolate, costi di produzione in…
Negli ultimi anni il phishing è diventato sempre più sofisticato, ma oggi assistiamo a un’evoluzione ancora più…