La convergenza tra sicurezza fisica e sicurezza informatica: un approccio integrato per la protezione aziendale
Negli ultimi anni, il confine tra sicurezza fisica e sicurezza informatica si è assottigliato sempre di più….
Interessato alle soluzioni di sicurezza di Axitea?
Redazione Axitea
Il report Ponemon sui costi dei cyber breach è un report atteso ogni anno perché è uno studio che fornisce puntualmente un’indicazione oggettiva, e per questo motivo molto rilevante, dell’evoluzione del rischio cyber.
A tal riguardo, certamente significativa è la crescita registrata rispetto all’anno precedente per quanto riguarda il costo totale medio di un data breach.
Interessante notare che il costo è più elevato nel caso in cui la perdita del dato sia dovuta al coinvolgimento di una terza parte, gli esperti sanno che sempre più spesso la compromissione di un’azienda avviene attraverso violazioni perpetrate in primis nei confronti degli anelli deboli della sua supply chain.
Per questo motivo la valutazione del rischio cyber delle terze parti dovrebbe diventare una practice consolidata nell’ambito delle attività di valutazione dei propri fornitori.
Nella realtà, purtroppo, questo approccio stenta a decollare in Italia, e le valutazioni riguardanti la scelta di fornitori strategici si focalizza ancora esclusivamente sulla disponibilità di meri dati finanziari forniti dalle società di business information, che peraltro tardano a recepire significativi aggiornamenti perché si trovano ad operare a cascata di istituzioni finanziarie e creditizie governative che operano con una lentezza pachidermica, incuranti dell’impatto di questi ritardi sulla creazione di valore nel Paese.
Un approccio quindi poco consistente perché funziona con ritardi fisiologici al di fuori della ragionevolezza, e soprattutto perché incapace di integrare nella valutazione generale un rating relativo al cyber risk del fornitore.
Quest’ultimo aspetto è molto rilevante se si considera l’impatto reputazionale o economico diretto che potrebbe avere l’integrazione in una supply chain strategica di un’azienda che non è adeguata dal punto di vista della protezione da attacchi cyber.
Interessato alle soluzioni di sicurezza di Axitea?
Negli ultimi anni, il confine tra sicurezza fisica e sicurezza informatica si è assottigliato sempre di più….
In un mondo sempre più digitalizzato, la sicurezza degli accessi privilegiati è una delle sfide più critiche…
Il Rapporto Clusit 2025, presentato al Security Summit di Milano l’11 marzo 2025, giunto alla sua tredicesima…
Negli ultimi anni, gli attacchi informatici ai sistemi di Operational Technology (OT) sono aumentati in modo significativo,…