Skip to main content

Article

Cyber resilience: scopri i 12 key control per rafforzare la tua cybersecurity

Aumenta la tua resilienza informatica in 12 passaggi: scopri le caratteristiche e i requisiti dei principali controlli di sicurezza informatici consigliati con la guida in due parti di Marsh.

Eye, Cyborg, Eye, Human Eye

Gli attacchi informatici continuano a dominare i titoli dei notiziari, sospinti dalla crescita degli eventi legati a ransomware, aumentati in modo esponenziale nel 2021 (+148%). Gli autori di questi attacchi paralizzano le attività delle aziende e le costringono a pagare riscatti multimilionari per ripristinare l’operatività.

Mentre gli attacchi informatici sono sempre più numerosi e aumentano le richieste di risarcimento, il settore assicurativo è stato in grado di identificare una correlazione tra alcuni control e gli incidenti informatici. Grazie a questa analisi e all'esame continuo dei data point rilevanti, le compagnie assicurative possono ottenere una migliore comprensione dei passaggi tecnici che le aziende possono integrare per costruire la propria cyber resilience.

Tuttavia, l’incremento dei possibili sinistri porta gli assicuratori ad assumere una posizione molto più cauta: le compagnie presentano termini di sottoscrizione più restrittivi, analizzano con attenzione tutte le richieste di polizza cyber e sottopongono ai richiedenti un numero sempre maggiore di domande, volte a comprenderne con maggiore precisione le condizioni del contesto operativo cyber e i livelli di implementazione degli strumenti di controllo del rischio.

L’implementazione di alcuni control è ora diventata uno dei requisiti minimi richiesti dagli assicuratori per valutare la potenziale assicurabilità di un’azienda. Di conseguenza, le organizzazioni si stanno concentrando sulla loro integrazione per mitigare i propri rischi legati ai ransomware e migliorare la loro situazione complessiva in termini di sicurezza informatica.

Il consiglio per le aziende è quindi quello di implementare una serie di 12 control di igiene informatica che possano aiutarle a migliorare le proprie cyber resilience e assicurabilità. 

12 cyber security controls 

Questi control sono riconosciuti come best practice da diversi anni ma alcune aziende ancora faticano ad adottarli, il più delle volte perché non sono in grado di giustificarne i costi di implementazione, oppure perché non sono in grado di svilupparli in modo completo o non ne hanno compreso la necessità. In molti settori regolamentati, in cui i controlli sulla cyber resilience sono richiesti da anni, spesso l’unico sforzo profuso è stato quello di spuntare una casella, invece di lavorare sul miglioramento della propria sicurezza.

La guida di Marsh approfondisce attraverso un approccio pratico le caratteristiche e i requisiti dei 12 key control per la sicurezza informatica. Compila il form e ricevi il documento in due parti per iniziare a costruire la cyber resilience della tua azienda. 

Scopri i 12 key control per rafforzare la tua cybersecurity

Iscriviti per ricevere la guida in due parti.