Aggiornamenti recenti Novembre 27th, 2025 5:21 PM
Nov 07, 2023 Marina Londei Approfondimenti, RSS 0
Se dovessimo dare una forma alla cybersecurity aziendale, questa sarebbe un cerchio o una linea? Con questa domanda si apre la riflessione di Stewart Room, capo della data protection e cybersecurity per DWF Law LLP, sullo stato della sicurezza nelle organizzazioni, in particolare per il processo di incident response.
La teoria “impone” che la sicurezza sia rappresentata come un cerchio: se è vero che si comincia con un flusso logico di azioni per la risposta agli incidenti (prevenire, individuare, rispondere), queste attività devono necessariamente ripetersi per evitare che si verifichi di nuovo un incidente. Per prevenire le ricorrenze negative, spiega Room, è necessario che il flusso lineare si richiuda su se stesso, dando origine a un cerchio.

Pixabay
Nella realtà, però, le cose sono ben diverse: la maggior parte delle organizzazioni non riesce a seguire le buone pratiche della sicurezza e mantenere continuità nei controlli, e le attività terminano non appena il problema rientra.
Ci sono diversi motivi per cui ciò accade, a cominciare da una mancata condivisione delle regole della security e dalla carenza di risorse; uno degli aspetti su cui si concentra Room è la presenza di priorità molto diverse tra i membri del team di risposta agli incidenti. Il gruppo dell’incident response è formato da diverse figure, sia persone che si occupano di cybersicurezza a tempo pieno che figure che vengono coinvolte solo quando accadono degli incidenti.
Per i primi la gestione degli eventi di sicurezza è parte integrante del loro lavoro, mentre i secondi è solo un’attività estemporanea che inizia e si conclude non appena il problema rientra. Molti tendono a cercare una soluzione a breve termine e non hanno la volontà di imparare per trasformare la risposta in misure preventive.

Pixabay
Questo accade anche a livello di supply chain: quando avviene un incidente di sicurezza il problema potrebbe coinvolgere solo un server, ma è necessario che tutti gli stakeholder lavorino per migliorare i propri processi e attuare misure preventive efficaci.
Quel che serve, conclude Room, è istituire un processo di revisione post-incidente che coinvolga tutti gli attori per migliorare le attività di risposta e inneschi un ciclo continuo di controlli e perfezionamenti. Solo in questo modo è possibile evolvere la cybersecurity da una semplice linea a un cerchio.
Nov 24, 2025 0
Nov 14, 2025 0
Nov 05, 2025 0
Ott 31, 2025 0
Nov 27, 2025 0
Nov 26, 2025 0
Nov 25, 2025 0
Nov 21, 2025 0
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Nov 19, 2025 0
Di recente la Threat Research Unit di Acronis ha analizzato...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 25, 2025 0
I ricercatori di Wiz Threat Research e Aikido hanno...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 24, 2025 0
Nel periodo compreso tra il 15 e il 21 novembre,...
