Categorie
News

Sicurezza Informatica Aziendale: Good Practices

Parliamo di good practices nell’ambito della sicurezza informatica aziendale.

Cresce lo scarto dei danni economici tra aziende che investono nelle tecnologie di sicurezza e quelle che sottovalutano il bisogno di protezione. Le prime registrano un risparmio di 3,58 milioni di dollari. In particolare, la differenza di costo ha raggiunto i 2 milioni di dollari, rispetto allo scarto di 1,55 milioni registrato nel 2018.

Inoltre, le aziende che non si rivolgono ad un team dedicato sono costrette a spendere una media di 5,29 milioni di dollari in caso di necessità, mentre le aziende che hanno una struttura ideata su misura ed effettuano esercitazioni e simulazioni per testare i propri piani, pagano 2 milioni di dollari in meno in caso di violazione. Un risparmio notevole.

Se prontezza e preparazione nella risposta agli incidenti (incident response) sono fondamentali quando si parla di cyber risk l’adozione di tecnologie che automatizzino i processi di sicurezza abbassa notevolmente i tempi di risposta e quindi i danni di un eventuale attacco.

Ambiti da tenere in considerazione riguardo la sicurezza informatica aziendale – good practices, valutazione ENISA

Dati: ENISA e Ponemon Insitute.

Contattaci: info@securityarchitect.it

Il documento dell’Enisa getta luce sulle migliori prassi nazionali. In un momento di emergenza come quello attuale, caratterizzato da una forte spinta all’utilizzo di sistemi a distanza, la protezione delle reti diventa un tema centrale nel panorama sociale e istituzionale, da tenere in altissima considerazione.

La Direttiva NIS2: sicurezza delle Reti Industriali e dei Sistemi OT supportata da CISCO
News

La Direttiva NIS2: sicurezza delle Reti Industriali e dei Sistemi OT supportata da CISCO

Nel contesto attuale di minacce informatiche in rapida evoluzione, la sicurezza delle infrastrutture critiche è diventata una priorità imperativa per l'Unione Europea. La recente adozione della Direttiva sulla sicurezza delle reti e dei...
Leggi tutto
Threat Actors, Malware e Exploited Vulnerabilities 2024
News

Threat Actors, Malware e Exploited Vulnerabilities 2024

In questo articolo realizzeremo un consuntivo degli ultimi due mesi sull'intelligence delle minacce informatiche, una risorsa essenziale per comprendere il panorama in evoluzione dei cyber threats e imparare a riconosce le vulnerabilità e...
Leggi tutto
Blindare la Supply Chain: scegliere accuratamente i fornitori
Blog

Blindare la Supply Chain: scegliere accuratamente i fornitori

Come abbiamo potuto osservare nei precedenti articoli, la sicurezza delle informazioni non è più un optional, ma una necessità imperativa. Con la crescente complessità delle reti aziendali e l'espansione delle supply chain, le...
Leggi tutto
La Sicurezza Informatica in Italia: Normative e Framework
Case Studies News

La Sicurezza Informatica in Italia: Normative e Framework

In un'era in cui la digitalizzazione permea ogni aspetto della nostra vita quotidiana e lavorativa, la sicurezza fisica e logica assume un ruolo cruciale nella protezione dei dati e delle infrastrutture critiche. Per...
Leggi tutto
Leave this field blank

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *