Pillole di Cybersecurity – Capitolo II
Valutare il rischio informatico per la tua azienda non è solo un obbligo imposto dalle normative vigenti in materia di GDPR, misure minime di sicurezza, NIS ecc, ma è anche il primo step per proteggere adeguatamente i tuoi dati e quelli delle persone che orbitano attorno alla tua impresa.
Oggi noi di ISEC ti diamo alcune pillole per rafforzare il sistema immunitario della tua azienda, dandoti qualche informazione sul rischio informatico.
Conosci i rischi che corri
I rischi che si corrono nel lasciare l’azienda esposta agli attacchi informatici non sono da poco.
Possiamo suddividerli in:
- rischi reputazionali: se si viene a sapere che hai subito un furto o una perdita di dati, o se vengono effettuate operazioni e comunicazioni scorrette a tuo nome, sei tu (e con te la tua azienda) a subire un danno di reputazione;
- rischi economici: se tra i dati rubati ci sono password, codici pin, dati di carte di credito e conti bancari, allora sei esposto a rischi in termini economici. Anche un’ingente perdita di dati può inficiare fortemente il tuo lavoro con conseguenze sui guadagni;
- rischi personali: da un lato, i dati oggetti di furto potrebbero essere utilizzati per assumere l’identità tua o di parte del tuo personale, per condurre frodi, phishing e azioni simili. Dall’altro, se non proteggi a dovere la tua azienda dagli attacchi informatici, impossessarsi di indirizzi e-mail, numeri telefonici, informazioni sul domicilio e dati sensibili diventa più facile e aumentano i rischi personali dei proprietari dei dati rubati. Tra questi, anche lo stalking.
Ma non preoccuparti. Il rischio è commisurato al tipo e alla quantità di dati che ciascuna azienda gestisce. Basta prendere le opportune precauzioni, in maniera ragionevole. Per farlo, si ricorre a dei metodi di valutazione del rischio informatico che permettono anche di individuare eventuali punti di vulnerabilità. Potrai agire su quelli per difenderti al meglio!
E conosci te stesso
La prima cosa da fare per valutare i rischi a cui è effettivamente esposta la tua azienda è conoscere te stesso.
Mappa tutti i dati che possiedi e le architetture in cui li conservi. Poi fatti alcune domande chiave:
- Che tipo di dati sono? Sono dati personali, sensibili, economici?
- Dove li conservi?
- Hai attivato i sistemi di protezione più adeguati? Monitori che la protezione informatica stia funzionando al meglio?
- Sai come agire in caso di perdita dei dati?
- Dopo quanto tempo sei in grado di accorgerti di aver subito un attacco informatico?
Come rafforzare le difese?
Per suggerirti qualche buona pratica, abbiamo preparato un’infografica con le nostre pillole di cybersecurity.
Assumile regolarmente con un bel bicchiere d’acqua!
SCARICA IL FOGLIETTO ILLUSTRATIVO