Per molto tempo le scelte dei Security Officer sono state legate ad azioni preventive di difesa del perimetro e delle infrastrutture ICT. Oggi un approccio di questo tipo risulta inefficiente.
Secondo la ricerca Data Breaches in Europe: Reported Breaches of Compromised Personal Records in Europe, 2005-2014* di ottobre 2014 del Center of Media, Data e Society – che ha come oggetto di indagine i data breach noti in 28 paesi EU – nel periodo dal 2005 al 2014 ci sono stati 229 incidenti con perdita di informazioni che riguardavano singole persone.
Il 2014 è stato un anno in cui l’escalation di data breach (a Target, Home Depot, Staples, Michaels, Kmart, Bebe Stores, eBay, il Dipartimento di Public Health e Human Services del Montana) ha evidenziato non solo la rilevanza del fenomeno ma anche la sofisticazione e la multidisciplinarità del tema. Questo porta a un diverso atteggiamento: non si tratta più di chiedersi quando e come saremo attaccati, ma piuttosto, se saremo in grado di rispondere ad un attacco per minimizzarne gli effetti – o quanto saremo veloci nell’identificarne le cause ed a eliminarle.
Il mercato assicurativo relativo al cyber risk è previsto evolvere rapidamente nei prossimi anni.
Un Paper recente del CRO Forum mette a disposizione alcune considerazioni pratiche su come migliorare il framework per il cyber risk management e discute quale sarà in futuro il ruolo dell’industria assicurativa in questo ambito.
Il CRO Forum è un’associazione che raggruppa grandi gruppi assicurativi a livello internazionale e il cui focus è far progredire la cultura sul Risk management nel mondo insurance.
Vai al Paper: “Cyber resilience – The cyber risk challenge and the role of insurance“.
Postiamo oggi un Paper dedicato al tema dell’evoluzione della compliance verso un approccio alla Cybersecurity basato sulla valutazione e gestione del rischio. A questo Paper ne seguiranno altri, di approfondimento sulle normative in fase di emissione a livello nazionale ed internazionale, sulla loro evoluzione, sulle richieste in termini di conformità e sugli impatti specifici per le singole realtà aziendali.
Il Report iOCTA 2014 (Internet Organised Crime Threat Assessment) pubblicato dall’European Cybercrime Centre (EC3) dell’Europol informa sugli sviluppi on going e le minacce legate al cyber crime per quanto riguarda gli stati, le aziende e i cittadini dell’Unione Europea.
I Chief information Security Officer (CISO) membri della community Wisegate discutono in pratica come avviare e mantenere un programma di successo per una security risk-based
Punti di forza e criticità per la sicurezza nazionale.
Un’analisi a cura di Stefano Mele, avvocato specializzato in diritto delle tecnologie, privacy e sicurezza delle informazioni