Axitea » Approfondimenti » Elemento essenziale per qualsiasi business plan: il costo di un data breach

Approfondimenti

Elemento essenziale per qualsiasi business plan: il costo di un data breach

Interessato alle soluzioni di sicurezza di Axitea?

Autore

Redazione Axitea

Il report Ponemon sui costi dei cyber breach è un report atteso ogni anno perché è uno studio che fornisce  puntualmente un’indicazione oggettiva, e per questo motivo molto  rilevante, dell’evoluzione del rischio cyber.

A tal riguardo, certamente significativa è la crescita registrata  rispetto all’anno precedente per quanto riguarda il costo totale medio  di un data breach.

Interessante notare che il costo è più elevato nel caso in cui la perdita del dato sia dovuta al  coinvolgimento di una terza parte, gli esperti sanno che sempre più  spesso la compromissione di un’azienda avviene attraverso violazioni  perpetrate in primis nei confronti degli anelli deboli della sua supply  chain.

Per questo motivo la valutazione del rischio cyber delle terze parti dovrebbe diventare una practice consolidata nell’ambito delle attività di valutazione dei propri fornitori.

Nella realtà, purtroppo, questo approccio stenta a decollare in Italia, e le  valutazioni riguardanti la scelta di fornitori strategici si focalizza  ancora esclusivamente sulla disponibilità di meri dati finanziari  forniti dalle società di business information, che peraltro tardano a  recepire significativi aggiornamenti perché si trovano ad operare a  cascata di istituzioni finanziarie e creditizie governative che operano  con una lentezza pachidermica,  incuranti dell’impatto di questi ritardi sulla creazione di valore nel Paese.

Un approccio quindi poco consistente perché funziona con ritardi fisiologici al di fuori  della ragionevolezza, e soprattutto perché incapace di integrare nella  valutazione generale un rating relativo al cyber risk del fornitore.

Quest’ultimo aspetto è molto rilevante se si considera l’impatto reputazionale o economico diretto che potrebbe avere l’integrazione in una supply chain strategica di  un’azienda che non è adeguata dal punto di vista della protezione da  attacchi cyber.

Ico-pos-Rilevazione intrusione

Interessato alle soluzioni di sicurezza di Axitea?

Scroll to Top
Torna su