OverRISK - prevenzione difesa e risposta

Il percorso costante di difesa, prevenzione e risposta ai rischi

Nelle aziende italiane continua a crescere il rischio informatico dovuto a:

Malware

Malware

Fattore Umano

Fattore umano

null

Attacchi informatici

null

Disastri

Il drammatico contesto di oggi ci dice che non sono più solo le grandi aziende nel mirino dei criminali informatici, ma anche e soprattutto le piccole e medie imprese.

Inoltre, il rischio informatico non è solo quello esterno alle aziende, dovuto agli attacchi sempre più sofisticati e subdoli, ma è anche quello interno, a causa del fattore umano che è l’anello debole della sicurezza informatica.
Questo comporta nelle aziende una catena di rischi fuori controllo che arreca danni lavorativi, economici, finanche reputazionali.

Il contesto di oggi è allarmante e non lo si può più ignorare:

  • manca la consapevolezza del rischio informatico presente in azienda
  • mancano cultura e formazione sulla cyber security
  • mancano competenze, tecnologie e procedure per monitorare e rispondere alle minacce informatiche

A questo punto, viene naturale chiedersi “come approcciare il complesso e complicato mondo della sicurezza informatica?

Serve prendere consapevolezza del rischio presente in azienda, formare le persone, attuare un piano di mitigazione e adottare soluzioni di monitoraggio e risposta al rischio informatico.
Occorre approcciare un nuovo modello organizzativo IT, fatto necessariamente di tre componenti interrelate, tecnologie, procedure e regole e competenze specialistiche, per passare dalla gestione delle emergenze a danno avvenuto, alla prevenzione.

La nostra soluzione OverRISK Suite è un percorso costante di mitigazione del rischio, pensata per aziende di qualunque settore e dimensione. Questo perché tutte le imprese hanno, a fattor comune, due necessità: proteggere dati e risorse, e rendere il fattore umano la prima linea di difesa contro le minacce informatiche.

La cyber security non è una scelta ma una priorità. Inizia ora il tuo percorso per mitigare e prevenire il rischio informatico.

La Gestione del Rischio informatico è un percorso complesso e costante da affrontare con consapevolezza

Nelle aziende italiane continua a crescere il rischio informatico dovuto a:

Malware

Malware

Fattore Umano

Fattore umano

null

Attacchi informatici

null

Disastri

Il drammatico contesto di oggi ci dice che non sono più solo le grandi aziende nel mirino dei criminali informatici, ma anche e soprattutto le piccole e medie imprese.

Inoltre, il rischio informatico non è solo quello esterno alle aziende, dovuto agli attacchi sempre più sofisticati e subdoli, ma è anche quello interno, a causa del fattore umano che è l’anello debole della sicurezza informatica.
Questo comporta nelle aziende una catena di rischi fuori controllo che arreca danni lavorativi, economici, finanche reputazionali.

Il contesto di oggi è allarmante e non lo si può più ignorare:

  • manca la consapevolezza del rischio informatico presente in azienda
  • mancano cultura e formazione sulla cyber security
  • mancano competenze, tecnologie e procedure per monitorare e rispondere alle minacce informatiche

A questo punto, viene naturale chiedersi “come approcciare il complesso e complicato mondo della sicurezza informatica?

Serve prendere consapevolezza del rischio presente in azienda, formare le persone, attuare un piano di mitigazione e adottare soluzioni di monitoraggio e risposta al rischio informatico.
Occorre approcciare un nuovo modello organizzativo IT, fatto necessariamente di tre componenti interrelate, tecnologie, procedure e regole e competenze specialistiche, per passare dalla gestione delle emergenze a danno avvenuto, alla prevenzione.

La nostra soluzione OverRISK Suite è un percorso costante di mitigazione del rischio, pensata per aziende di qualunque settore e dimensione. Questo perché tutte le imprese hanno, a fattor comune, due necessità: proteggere dati e risorse, e rendere il fattore umano la prima linea di difesa contro le minacce informatiche.

La cyber security non è una scelta ma una priorità. Inizia ora il tuo percorso per mitigare e prevenire il rischio informatico.

La Gestione del Rischio informatico è un percorso complesso e costante da affrontare con consapevolezza

Il contesto di oggi

OverRISK suite: Il percorso costante di difesa, prevenzione e risposta ai rischi informatici

OverRISK Suite - prevenzione, difesa e risposta

OverRISK Suite è adatta per aziende di qualunque settore e dimensione perché tutte hanno 2 necessità:

  • proteggere dati, informazioni e risorse;
  • rendere il fattore umano la prima linea di difesa contro le minacce informatiche.

Cosa possiamo fare per te?

Supportarti nell’adeguamento alla NIS 2 con la nostra OverRISK Suite. 
Contattaci: commerciale@overlux.tech

Perché scegliere la soluzione integrata OverRISK Suite

Problematiche nelle aziende
  • Difficoltà a individuare il percorso di azioni consapevoli per la mitigazione del rischio (come partire, procedere,…)
  • Mancanza di competenze specialistiche interne per affrontare la complessità dell’IT
  • Presenza di sistemi “isole” con punti di raccolta dati non integrati e, quindi, di difficile analisi
  • Gestione di n-interlocutori che, in caso di problemi, generano rimbalzi di responsabilità
  • Gap culturale sulla cyber security e su un utilizzo responsabile e corretto dell’IT
Vantaggi per le aziende
  • Consulenza e supporto per acquisire metodologia, strumenti e competenze per affrontare il PMR secondo priorità e budget
  • Possibilità di attivare, secondo necessità, team di IT operations, con diversi livelli di competenze specialistiche
  • Utilizzo di un unico sistema di gestione controllo informazioni provenienti da sistemi esterni e fonti aziendali
  • Avere specialisti in campo ma un unico interlocutore, Overlux®, per la gestione delle risorse e delle criticità
  • Utilizzare una soluzione integrata basata su piani di formazione periodica a tutti i livelli
Conoscenza e Consapevolezza

Il punto di partenza di una strategia di difesa efficace è quello di prendere consapevolezza delle vulnerabilità di un’infrastruttura o sistema informatico.

Un IT Assessment è la valutazione di un’ infrastruttura di rete volta a individuare le vulnerabilità, a definire il livello di rischio e a fornire un piano di azioni (investimenti hardware e software, policy aziendali, formazione, …) per mitigare il rischioQuest’ultimo non è solo dovuto agli attacchi informatici ma anche a comportamenti errati interni all’azienda.

L’aspetto sicuramente più rilevante è che le vulnerabilità sono in continuo divenire perché legate all’obsolescenza tecnologica, ai mancati aggiornamenti software/applicativi e al comportamento errato delle persone, a tutti i livelli, a causa della scarsa cultura e formazione sulla sicurezza informatica.

Assessment

Un IT Assessment può essere svolto in diverse modalità e con diversi livelli di profondità, a seconda della complessità che si presenta a un IT Security Specialist e alle eventuali esigenze aziendali espresse.

Gli IT Assessment possono essere svolti sotto forma di questionari (Assessment Q) o azioni (Assessment A).

OverRISK - Assessment Q

Assessment Q (Question)

Questionari, di diverso livello, che si svolgono con un IT Security Specialist

Il Questionario di perimetro serve a conoscere tipologie e quantità degli asset informatici che formano la struttura di rete, per ciascuna sede, con l’obiettivo di determinare il perimetro d’indagine dell’assessment.

Il Questionario per funzioni serve ad avere un’analisi qualitativa e quantitativa per funzioni: identificazione, protezione, rilevazione, risposta e ripristino, con livelli di profondità crescenti (n. question).

null

Assessment A (Action)

Testi più o meno invasivi che mettono alla ptrova la sicurezza informatica

Dopo l’indagine serve passare ad azioni, per mettere alla prova la sicurezza informatica e la formazione delle persone, attraverso gli Assessment A.

Gli Assessment A vengoni condotti da Hacker Etici e/o IT Security Specialist perché richiedono un alto livello di competenze e una profonda conoscenza degli strumenti a supporto delle azioni.
Gli Assessment A sono consigliati dopo aver mitigato quanto già rilevato precedentemente nell’Assessment Q.

Assessment A

Mappatura degli asset e delle connessioni di rete

Mappatura Asset e Reti

Mappatura
(Asset e Reti)

OverRISK Suite - Mappatura Asset e Reti

Identificare gli asset e, per ciascuno di essi, catalogare le informazioni e le connessioni con la rete.

La mappatura è una fase molto importante, che va svolta con accuratezza, perché non solo permette di gestire in modo più efficiente ed efficace l’infrastruttura di rete, ma è anche condizione indispensabile per implementare sistemi di monitoraggio volti a gestire e mitigare il rischio informatico con interventi mirati e tempestivi in caso di: anomalie di utilizzo della rete, tentativi di intrusione, risorse insufficienti, traffico anomalo, procedure non andate a buon fine,…

La Formazione
OverRISK Suite - Formazione

La formazione riguarda tutto il personale aziendale, nessuno escluso, e va tarata in base al ruolo e all’utilizzo della rete.

Occorre definire dei piani formativi periodici perché la Cyber Security è una materia complessa e in continua mutazione.

Per contrastare il trend, che vede il fattore umano tra le cause principali della perdita dei dati, serve formare il personale affinché possa utilizzare con maggiore consapevolezza la rete, riconoscere le truffe e valutare le azioni prima di eseguirle.

Utenti
Interni – Esterni

  • Utilizzo corretto e consapevole della rete
  • Rispetto delle regole
  • Cultura sulla Cyber Security

Tecnici
Responsabili IT

  • Adeguamento al cambiamento
  • Acquisizione nuovi strumenti/metodologie
  • Incremento competenze

Titolari
Direzione

  • Consapevolezza
  • Scelte strategiche
  • Controllo
  • Cultura sulla Cyber Security

Senza formazione non ci può essere sicurezza

La Formazione
OverRISK Suite - Formazione

La formazione riguarda tutto il personale aziendale, nessuno escluso, e va tarata in base al ruolo e all’utilizzo della rete.

Occorre definire dei piani formativi periodici perché la Cyber Security è una materia complessa e in continua mutazione.

Per contrastare il trend, che vede il fattore umano tra le cause principali della perdita dei dati, serve formare il personale affinché possa utilizzare con maggiore consapevolezza la rete, riconoscere le truffe e valutare le azioni prima di eseguirle.

Utenti
Interni – Esterni

  • Utilizzo corretto e consapevole della rete
  • Rispetto delle regole
  • Cultura sulla Cyber Security

Tecnici
Responsabili IT

  • Adeguamento al cambiamento
  • Acquisizione nuovi strumenti/metodologie
  • Incremento competenze

Titolari
Direzione

  • Consapevolezza
  • Scelte strategiche
  • Controllo
  • Cultura sulla Cyber Security

Senza formazione non ci può essere sicurezza

Piano di mitigazione del rischio
OverRISK Suite - Piano di mitigazione
OverRISK Suite - PMR

Il lavoro svolto con l’Assessment “Q”, fornisce, alla direzione, quella consapevolezza fondamentale per stabilire cosa va gestito e con quale priorità. Lo svolgimento di alcune tipologie di Assessment “A” rimane sempre un punto consigliato prima di affrontare il Piano di Mitigazione del Rischio (PMR).

ll PMR è una parte complessa che si affronta a step. 

Con una relazione alla mano che riporta l’identificazione e la classificazione dei rischi, rilevati nello step di Conoscenza & Consapevolezza, si può iniziare a definire il PMR:

PMR:

  • attuazione delle azioni per ogni mitigazione individuata
  • definizione di procedure e regole,
  • adozione di strumenti a supporto delle azioni
  • coinvolgimento di terze parti con competenze specialistiche
Piano di mitigazione del rischio
OverRISK Suite - Piano di mitigazione

Il lavoro svolto con l’Assessment “Q”, fornisce, alla direzione, quella consapevolezza fondamentale per stabilire cosa va gestito e con quale priorità. Lo svolgimento di alcune tipologie di Assessment “A” rimane sempre un punto consigliato prima di affrontare il Piano di Mitigazione del Rischio (PMR).

ll PMR è una parte complessa che si affronta a step. 

Con una relazione alla mano che riporta l’identificazione e la classificazione dei rischi, rilevati nello step di Conoscenza & Consapevolezza, si può iniziare a definire il PMR:

OverRISK Suite - PMR

PMR:

  • attuazione delle azioni per ogni mitigazione individuata
  • definizione di procedure e regole,
  • adozione di strumenti a supporto delle azioni
  • coinvolgimento di terze parti con competenze specialistiche
Monitoraggio e Risposta
OverRISK Suite - Monitoraggio e Risposta

Le tecnologie senza regole e procedure generano disordine e inefficienze; i team, senza le tecnologie, sarebbero poco efficaci pur avendo regole e procedure.

OverRISK Suite - Sistema Integrato

senza le tre componenti armonizzate e correlate tra di loro non si raggiungono gli obiettivi di: governare le risorse aziendali, efficientare l’IT, mitigare il rischio informatico e proteggere le risorse aziendali.

Partendo da una piattaforma abilitante, integrare tecnologie specialistiche per raccogliere informazioni dai sistemi aziendali e da sistemi esterni per:

  • efficientare la gestione IT
  • rilevare tempestivamente anomalie, problemi di performance o minacce alla sicurezza
  • adottare una gestione proattiva per risolvere criticità prima che causino problemi impattanti sull’azienda

Per governare il complesso e complicato ambito IT è necessaria la implementazione di sistemi di raccolta e di gestione degli alert e delle notifiche, dettata da regole e procedure definite e gestite dai Team IT Operations.

Implementare regole e politiche di sicurezza, conformità e governance per proteggere l’infrastruttura IT da minacce esterne e interne, garantire la conformità normativa (come GDPR, etc.), e definire le procedure per la gestione degli aspetti critici dell’IT quali ad esempio gestione dei dati, ruoli e responsabilità, accessi, backup, disaster recovery plan,…

Le risorse IT e i sistemi interni alle aziende difficilmente possono sopperire a quanto sopra espresso. Serve un’apertura verso tecnologie e risorse specialistiche esterne, da integrare in un unico sistema di gestione e controllo.

Nel contesto informatico dinamico, complesso e insidioso in cui le aziende si trovano a operare, le competenze interne hanno bisogno di un sopporto specialistico esterno per ottimizzare la gestione IT e per incrementare il livello di sicurezza aziendale. Rimane, quindi, fondamentale evolvere verso un sistema di collaborazione tra team, tecnologie, procedure e regole, per avere un modello organizzativo IT agile, efficiente e capace di governare un’infrastruttura di rete nel contesto di oggi, a salvaguardia del patrimonio aziendale: dati, informazioni e risorse.

Monitoraggio e Risposta
OverRISK Suite - Monitoraggio e Risposta

Le tecnologie senza regole e procedure generano disordine e inefficienze; i team, senza le tecnologie, sarebbero poco efficaci pur avendo regole e procedure.

OverRISK Suite - Sistema Integrato

senza le tre componenti armonizzate e correlate tra di loro non si raggiungono gli obiettivi di: governare le risorse aziendali, efficientare l’IT, mitigare il rischio informatico e proteggere le risorse aziendali.

TECNOLOGIE

Partendo da una piattaforma abilitante, integrare tecnologie specialistiche per raccogliere informazioni dai sistemi aziendali e da sistemi esterni per:

  • efficientare la gestione IT
  • rilevare tempestivamente anomalie, problemi di performance o minacce alla sicurezza
  • adottare una gestione proattiva per risolvere criticità prima che causino problemi impattanti sull’azienda

Per governare il complesso e complicato ambito IT è necessaria la implementazione di sistemi di raccolta e di gestione degli alert e delle notifiche, dettata da regole e procedure definite e gestite dai Team IT Operations.

PROCEDURE E REGOLE

Implementare regole e politiche di sicurezza, conformità e governance per proteggere l’infrastruttura IT da minacce esterne e interne, garantire la conformità normativa (come GDPR, etc.), e definire le procedure per la gestione degli aspetti critici dell’IT quali ad esempio gestione dei dati, ruoli e responsabilità, accessi, backup, disaster recovery plan,…

Le risorse IT e i sistemi interni alle aziende difficilmente possono sopperire a quanto sopra espresso. Serve un’apertura verso tecnologie e risorse specialistiche esterne, da integrare in un unico sistema di gestione e controllo.

TEAM E COMPETENZE

Nel contesto informatico dinamico, complesso e insidioso in cui le aziende si trovano a operare, le competenze interne hanno bisogno di un sopporto specialistico esterno per ottimizzare la gestione IT e per incrementare il livello di sicurezza aziendale. Rimane, quindi, fondamentale evolvere verso un sistema di collaborazione tra team, tecnologie, procedure e regole, per avere un modello organizzativo IT agile, efficiente e capace di governare un’infrastruttura di rete nel contesto di oggi, a salvaguardia del patrimonio aziendale: dati, informazioni e risorse.

null

Direttiva NIS 2: sicurezza delle reti e dei sistemi informativi

Direttiva NIS 2: svolta sulla sicurezza informatica

Il Parlamento UE ha approvato la Direttiva NIS 2 (Network and Information Security), che introduce nuovi obblighi di cyber security per rafforzare le misure di protezione contro le minacce informatiche.

La Direttiva NIS2 (Network and Information Security), che aggiorna la precedente Direttiva NIS del 2016, è stata pubblicata sulla Gazzetta Ufficiale dell’Unione Europea il 27 dicembre 2022; è entrata in vigore il 16 gennaio 2023; ha un periodo di implementazione di 21 mesi avente scadenza il 17 ottobre 2024​.

Dopo tale data occorrerà essere compliance alla direttiva NIS 2.

*Clicca qui per leggere la Direttiva NIS 2

 

FAQ

A chi si applica la Direttiva NIS 2?

Chi riguarda:

  • le aziende di 18 settori con +50 dipendenti o un fatturato maggiore >10 milioni

 

Settori coinvolti:

  • Energia
  • Trasporti
  • Settore bancario
  • Infrastrutture dei mercati finanziari
  • Settore sanitario
  • Acqua potabile
  • Acque reflue
  • Infrastrutture digitali
  • Gestione servizi TIC (business to business)
  • Pubblica Amministrazione
  • Spazio
  • Servizi postali e di corriere
  • Gestione dei rifiuti
  • Fabbricazione, produzione e distribuzione di sostanze chimiche
  • Produzione, trasformazione e distribuzione di alimenti
  • Fabbricazione
  • Fornitori di servizi digitali
  • Ricerca

Quali sono le misure di gestione dei rischi di cybersecurity previste dalla Direttiva NIS 2?

Articolo 21
Misure di gestione dei rischi di cibersicurezza

1. Gli Stati membri provvedono affinché i soggetti essenziali e importanti adottino misure tecniche, operative e organizzative adeguate e proporzionate per gestire i rischi posti alla sicurezza dei sistemi informatici e di rete che tali soggetti utilizzano nelle loro attività o nella fornitura dei loro servizi, nonché per prevenire o ridurre al minimo l’impatto degli incidenti per i destinatari dei loro servizi e per altri servizi.
Tenuto conto delle conoscenze più aggiornate in materia e, se del caso, delle pertinenti norme europee e internazionali, nonché dei costi di attuazione, le misure di cui al primo comma assicurano un livello di sicurezza dei sistemi informatici e di rete adeguato ai rischi esistenti. Nel valutare la proporzionalità di tali misure, si tiene debitamente conto del grado di esposizione del soggetto a rischi, delle dimensioni del soggetto e della  probabilità che si verifichino incidenti, nonché della loro gravità, compreso il loro impatto sociale ed economico.

2. Le misure di cui al paragrafo 1 sono basate su un approccio multirischio mirante a proteggere i sistemi informatici e di rete e il loro ambiente fisico da incidenti e comprendono almeno gli elementi seguenti:

a) politiche di analisi dei rischi e di sicurezza dei sistemi informatici;
b) gestione degli incidenti;
c) continuità operativa, come la gestione del backup e il ripristino in caso di disastro, e gestione delle crisi;
d) sicurezza della catena di approvvigionamento, compresi aspetti relativi alla sicurezza riguardanti i rapporti tra ciascun soggetto e i suoi diretti fornitori o fornitori di servizi;
e) sicurezza dell’acquisizione, dello sviluppo e della manutenzione dei sistemi informatici e di rete, compresa la gestione e la divulgazione delle vulnerabilità;
f) strategie e procedure per valutare l’efficacia delle misure di gestione dei rischi di cibersicurezza;
g) pratiche di igiene informatica di base e formazione in materia di cibersicurezza;
h) politiche e procedure relative all’uso della crittografia e, se del caso, della cifratura;
i) sicurezza delle risorse umane, strategie di controllo dell’accesso e gestione degli attivi;
j) uso di soluzioni di autenticazione a più fattori o di autenticazione continua, di comunicazioni vocali, video e testuali protette e di sistemi di comunicazione di emergenza protetti da parte del soggetto al proprio interno, se del caso.

3. Gli Stati membri provvedono affinché, nel valutare quali misure di cui al paragrafo 2, lettera d), del presente articolo, siano adeguate, i soggetti tengano conto delle vulnerabilità specifiche per ogni diretto fornitore e fornitore di servizi e della qualità complessiva dei prodotti e delle pratiche di cibersicurezza dei propri fornitori e fornitori di servizi, comprese le loro procedure di sviluppo sicuro. Gli Stati membri provvedono inoltre affinché, nel valutare quali misure di cui al paragrafo 2, lettera d), siano adeguate, i soggetti siano tenuti a tenere conto dei risultati delle valutazioni coordinate dei rischi per la sicurezza delle catene di  approvvigionamento critiche effettuate a norma dell’articolo 22, paragrafo 1.

4. Gli Stati membri provvedono affinché, qualora un soggetto constati di non essere conforme alle misure di cui al paragrafo 2, esso adotti, senza indebito ritardo, tutte le misure correttive necessarie, appropriate e proporzionate.

5. Entro il 17 ottobre 2024, la Commissione adotta atti di esecuzione che stabiliscono i requisiti tecnici e metodologici delle misure di cui al paragrafo 2 per quanto riguarda i fornitori di servizi DNS, i registri dei nomi di dominio di primo livello, i fornitori di servizi di cloud computing, i fornitori di servizi di data center, i fornitori di reti di distribuzione dei contenuti, i fornitori di servizi gestiti, i fornitori di servizi di sicurezza gestiti, i fornitori di mercati online, di motori di ricerca online e di piattaforme di servizi di social network, nonché i prestatori di servizi fiduciari.

La Commissione può adottare atti di esecuzione che stabiliscono i requisiti tecnici e metodologici, nonché, se necessario, i requisiti settoriali relativi alle misure di cui al paragrafo 2 per quanto riguarda i soggetti  essenziali e importanti diversi da quelli di cui al primo comma del presente paragrafo.

Nell’elaborare gli atti di esecuzione di cui al primo e secondo comma del presente paragrafo, la Commissione segue, nella misura del possibile, le norme europee e internazionali, nonché le pertinenti specifiche  tecniche. La Commissione scambia pareri e coopera con il gruppo di cooperazione e con l’ENISA in merito ai progetti di atto di esecuzione conformemente all’articolo 14, paragrafo 4, lettera e).

Tali atti di esecuzione sono adottati secondo la procedura d’esame di cui all’articolo 39, paragrafo 2.

Quali sono gli obblighi di segnalazione previsti dalla Direttiva NIS 2?

Articolo 23
Obblighi di segnalazione

1. I soggetti essenziali e importanti devono notificare senza indebito ritardo al proprio CSIRT o, se opportuno, alla propria autorità competente, eventuali incidenti che hanno un impatto significativo sulla fornitura dei loro servizi. Se opportuno, i soggetti interessati notificano senza indebito ritardo ai destinatari dei loro servizi gli incidenti significativi che possono ripercuotersi negativamente sulla fornitura di tali servizi. Tali soggetti devono comunicare, tra l’altro, qualunque informazione che consenta al CSIRT o, se opportuno, all’autorità competente di determinare l’eventuale impatto transfrontaliero dell’incidente. La sola notifica non espone il soggetto che la effettua a una maggiore responsabilità.

2. Se opportuno, i soggetti essenziali e importanti devono comunicare senza indebito ritardo ai destinatari dei loro servizi, potenzialmente interessati da una minaccia informatica significativa, qualsiasi
misura o azione correttiva che tali destinatari sono in grado di adottare in risposta a tale minaccia. Se opportuno, i soggetti informano tali destinatari anche della minaccia informatica significativa stessa.

3. Un incidente è considerato significativo se:
a) ha causato o è in grado di causare una grave perturbazione operativa dei servizi o perdite finanziarie per il soggetto interessato;
b) si è ripercosso o è in grado di ripercuotersi su altre persone fisiche o giuridiche causando perdite materiali o immateriali considerevoli.

4. I soggetti interessati devono trasmettere al CSIRT o, se opportuno, all’autorità competente:
a) senza indebito ritardo, e comunque entro 24 ore da quando sono venuti a conoscenza dell’incidente significativo, un preallarme che indichi se l’incidente significativo è sospettato di essere il risultato di atti illegittimi o malevoli o può avere un impatto transfrontaliero;
b) senza indebito ritardo, e comunque entro 72 ore da quando sono venuti a conoscenza dell’incidente significativo, una
notifica dell’incidente che, se opportuno, aggiorni le informazioni di cui alla lettera a) e indichi una valutazione iniziale
dell’incidente significativo, comprensiva della sua gravità e del suo impatto, nonché, ove disponibili, gli indicatori di
compromissione;
c) su richiesta di un CSIRT o, se opportuno, di un’autorità competente, una relazione intermedia sui pertinenti
aggiornamenti della situazione;
d) una relazione finale entro un mese dalla trasmissione della notifica dell’incidente di cui alla lettera b), che comprenda:
i) una descrizione dettagliata dell’incidente, comprensiva della sua gravità e del suo impatto;
ii) il tipo di minaccia o la causa di fondo che ha probabilmente innescato l’incidente;
iii) le misure di attenuazione adottate e in corso;
iv) se opportuno, l’impatto transfrontaliero dell’incidente;
e) in caso di incidente in corso al momento della trasmissione della relazione finale di cui alla lettera d), gli Stati membri
provvedono affinché i soggetti interessati forniscano una relazione sui progressi in quel momento e una relazione
finale entro un mese dalla gestione dell’incidente.
In deroga al primo comma, lettera b), un prestatore di servizi fiduciari, in relazione a incidenti significativi che abbiano un
impatto sulla fornitura dei suoi servizi fiduciari, informa il CSIRT o, se opportuno, l’autorità competente senza indebito
ritardo e comunque entro 24 ore da quando sono venuti a conoscenza dell’incidente significativo.

Cosa possiamo fare per te?

Supportarti nell’adeguamento alla NIS 2 con la nostra OverRISK Suite. 
Contattaci: commerciale@overlux.tech
II edizione e-book

Mitigare il rischio informatico
La consapevolezza per agire

La meta è facile da delineare: voglio raggiungere un livello di sicurezza elevato. Ma il percorso? È nettamente più complicato sia su carta che nell’attuazione perché servono dei requisiti fondamentali, e di diversa natura, per affrontarlo con successo.
L’obiettivo, quindi, diventa il percorso.

Quali sono le domande da porsi una volta capito “dove voglio andare”:

  • ho la conoscenza della materia?
  • ho le competenze necessarie?
  • ho le risorse economiche?
  • ho la metodologia e l’organizzazione necessaria?
  • ho le energie per farlo?
  • ho messo in conto le difficoltà e gli imprevisti?
  • ho condiviso con il team il percorso evolutivo?
  • ho coinvolto tutte le figure professionali necessarie?

 

Richiedi l’e-book gratuito!
Scrivi a commerciale@overlux.tech

“Una bussola ti indica il nord dal punto in cui ti trovi, ma non può avvertirti delle paludi, dei deserti e degli abissi che incontrerai lungo il cammino. Se nel perseguire la tua destinazione ti spingi oltre, non curante degli ostacoli, e affondi in una palude… a che serve sapere il nord?”

Dal film: LINCOLN

Mitigare il rischio informatico
II edizione e-book

Mitigare il rischio informatico
La consapevolezza per agire

Mitigare il rischio informatico

La meta è facile da delineare: voglio raggiungere un livello di sicurezza elevato. Ma il percorso? È nettamente più complicato sia su carta che nell’attuazione perché servono dei requisiti fondamentali, e di diversa natura, per affrontarlo con successo.
L’obiettivo, quindi, diventa il percorso.

Quali sono le domande da porsi una volta capito “dove voglio andare”:

  • ho la conoscenza della materia?
  • ho le competenze necessarie?
  • ho le risorse economiche?
  • ho la metodologia e l’organizzazione necessaria?
  • ho le energie per farlo?
  • ho messo in conto le difficoltà e gli imprevisti?
  • ho condiviso con il team il percorso evolutivo?
  • ho coinvolto tutte le figure professionali necessarie?

 

Richiedi l’e-book gratuito!
Scrivi a commerciale@overlux.tech

“Una bussola ti indica il nord dal punto in cui ti trovi, ma non può avvertirti delle paludi, dei deserti e degli abissi che incontrerai lungo il cammino. Se nel perseguire la tua destinazione ti spingi oltre, non curante degli ostacoli, e affondi in una palude… a che serve sapere il nord?”

Dal film: LINCOLN

Vuoi conoscere il livello di rischio IT della tua azienda?

Richiedi 2 ore di formazione online gratuita

Ti daremo la metodologia per costruire il tuo percorso costante di mitigazione, prevenzione e difesa dal rischio informatico.