{"id":88860,"date":"2023-02-20T10:40:48","date_gmt":"2023-02-20T09:40:48","guid":{"rendered":"https:\/\/blog.wildix.com\/measure-cybersecurity-risk\/"},"modified":"2023-02-20T12:51:58","modified_gmt":"2023-02-20T11:51:58","slug":"measure-cybersecurity-risk","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/it\/measure-cybersecurity-risk\/","title":{"rendered":"Come misurare i rischi legati alla sicurezza informatica"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image source=&#8221;featured_image&#8221; img_size=&#8221;full&#8221;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<p>In qualsiasi azienda moderna, i rischi legati alla sicurezza informatica svolgono un ruolo fondamentale per proteggere l&#8217;infrastruttura aziendale da malintenzionati. Sapere come misurare questi rischi pu\u00f2 aiutare i MSP a spiegare come funziona la sicurezza informatica agli utenti finali che potrebbero essere meno alfabetizzati dal punto di vista digitale.<\/p>\n<p><!--more--><\/p>\n<h2><strong>I pericoli di non comprendere i rischi legati alla cybersecurity<\/strong><\/h2>\n<p>Praticamente ogni azienda \u00e8 connessa a Internet e in modi molto pi\u00f9 complessi di quanto si possa immaginare. Come MSP, sai che il sistema telefonico di un&#8217;azienda, i suoi programmi di vendita, i suoi abbonamenti e il suo sito web sono tutti interconnessi. Sfortunatamente, molti utenti finali li trattano come elementi separati.<\/p>\n<p>Una violazione della sicurezza informatica pu\u00f2 avere conseguenze molto gravi. Non importa se colpisce l&#8217;elaborazione dei pagamenti o il PBX: una volta che l&#8217;infrastruttura viene violata da un hacker, \u00e8 molto pi\u00f9 facile per quell&#8217; hacker accedere ad altre sezioni della rete. Dati del cliente. Segreti aziendali. Tutti bloccati tramite ransomware o copiati e venduti sul dark web.<\/p>\n<p>Le statistiche qui sono preoccupanti: il 90% dei responsabili IT ritiene che i dirigenti <a href=\"https:\/\/www.trendmicro.com\/en_hk\/about\/newsroom\/press-releases\/2021\/11-16-trend-micro-90-of-it-decision-makers-believe-organizations-compromise-on-cybersecurity-in-favor-of-other-goals.html\" rel=\"noopener\" target=\"_blank\">sacrificano la sicurezza informatica<\/a> per raggiungere altri obiettivi. In che modo i MSP possono far capire agli utenti finali l&#8217;importanza di prendere seriamente in considerazione i rischi legati alla sicurezza informatica?<\/p>\n<h2><strong>I rischi della cybersecurity in parole semplici<\/strong><\/h2>\n<p>Iniziamo con una semplice definizione: cos&#8217; \u00e8 il rischio nella sicurezza informatica?<\/p>\n<p>Il rischio nella sicurezza informatica \u00e8 un calcolo della probabilit\u00e0 di esposizione, della perdita di risorse e informazioni sensibili e del danno reputazionale che si verifica a seguito di una violazione della sicurezza informatica.<\/p>\n<p>Uno dei problemi chiave \u00e8 che molte di queste statistiche sono apparentemente astratte. Come si misura il &#8220;danno reputazionale&#8221;, per esempio? O il costo della perdita di file? O il costo derivato dal non essere in grado di accedere alle varie sezioni del tuo sistema?<\/p>\n<p>Nel libro &#8220;How to Measure Anything in Cybersecurity Risk&#8221;, Douglas Hubbard e Richard Seiersen restringono la loro attenzione sul calcolo dei rischi specificamente ai rischi legati alla sicurezza informatica. Ma i principi sono abbastanza semplici:<\/p>\n<ul>\n<li>Identificare i problemi chiave che possono sorgere<\/li>\n<li>Capire quanto tempo ci vorrebbe per risolvere questi problemi<\/li>\n<li>Considerare la perdita di vendite o opportunit\u00e0<\/li>\n<li>Stabilire un importo che tenga conto del costo<\/li>\n<li>In base a questo determinare le aree su cui concentrarsi<\/li>\n<\/ul>\n<p>Anche se molte matrici di rischio per la sicurezza informatica utilizzano un indice di minaccia (quanto \u00e8 probabile che si verifichi un attacco da uno a tre contro danni causati da uno a tre), queste tendono a non essere utili perch\u00e9 non definiscono il probabile costo dei problemi. Una matrice di rischio legata alla sicurezza informatica potrebbe sottovalutare i problemi principali e sovrastimare quelli meno critici.<\/p>\n<h2><strong>Il problema con le matrici di rischio legate alla sicurezza informatica<\/strong><\/h2>\n<p>La matrice di rischio legata alla sicurezza informatica di base a 5 livelli appare cos\u00ec: Ci sono diverse sfumature di colore, ed \u00e8 chiaro che la peggiore \u00e8 dove &#8220;certain&#8221; e &#8220;severe&#8221; si incrociano. <\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_single_image image=&#8221;88833&#8243; img_size=&#8221;1200&#8243; alignment=&#8221;center&#8221; onclick=&#8221;link_image&#8221;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<p>Sfortunatamente, questa matrice di rischio semplicistica non \u00e8 molto efficace per quantificare effettivamente il livello di rischio e le conseguenze dal punto di vista pratico associate al lasciare tali rischi cos\u00ec come sono. E una volta raggiunta la sezione centrale, specialmente intorno alla linea di rischio moderata, da dove inizi a stabilire le tue priorit\u00e0 quando tutto \u00e8 da 8 a 12?<\/p>\n<p>Ancora peggio, questo tipo di pensiero eccessivamente semplicistico si traduce in persone che fanno valutazioni senza usare cifre reali. Ci\u00f2 porta a problemi con la quantificazione e la misurazione dei rischi legati alla sicurezza informatica in un modo che i dirigenti possono comprendere.<\/p>\n<p>La grande domanda per qualsiasi decisione legata alla sicurezza informatica aziendale dovrebbe sempre essere questa: <strong>che impatto ha ci\u00f2 sui profitti della mia azienda?<\/strong><\/p>\n<h2><strong>Come calcolare i rischi legati alla sicurezza informatica: il lato pratico<\/strong><\/h2>\n<p>Il vero problema \u00e8 che ci sono molte incognite quando si misurano i rischi legati alla sicurezza informatica. Ma non \u00e8 un problema cos\u00ec grande come si potrebbe pensare.<\/p>\n<p>Prendiamo una domanda standard: subir\u00f2 una violazione della sicurezza informatica?<\/p>\n<p>Bene, una volta scoperto che <a href=\"https:\/\/home.kpmg\/xx\/en\/home\/insights\/2022\/01\/kpmg-fraud-outlook-survey.html\" rel=\"noopener\" target=\"_blank\">il 62% delle aziende in America<\/a> ha subito una sorta di violazione della sicurezza informatica nel 2021, la risposta alla tua domanda sar\u00e0 &#8220;molto probabilmente&#8221;. Ma ci\u00f2 non \u00e8 d&#8217;aiuto.<\/p>\n<p>Quindi dovrai stabilire tutta una serie di criteri. Un modo per determinare la perdita. <\/p>\n<h2><strong>Definire e perfezionare i dati sui rischi legati alla cybersecurity<\/strong><\/h2>\n<p>Dove molti esperti di sicurezza informatica diventano un po&#8217; diffidenti \u00e8 quando sono coinvolti i dati concreti. \u00c8 facile dire che ci sar\u00e0 una percentuale media di rischio se ci\u00f2 accade, ma improvvisamente quel &#8220;media&#8221; diventa difficile da quantificare.<\/p>\n<p>La risposta tipica qui \u00e8 &#8220;mancano i dati per una valutazione precisa&#8221;. <\/p>\n<p>Ma se mancano i dati per definire un valore qualitativo, mancano i dati per definire un valore non qualitativo. Dopotutto, come fanno a sapere che \u00e8 una percentuale &#8220;media&#8221; senza dati?<\/p>\n<p>Quindi sbarazziamoci di queste sciocchezze. Basiamoci sulle probabilit\u00e0 e definiamo correttamente i dati di rischio:<\/p>\n<ol>\n<li>Definire un elenco di rischi<\/li>\n<li>Definire il tempo in cui il rischio potrebbe verificarsi (in genere 12 mesi)<\/li>\n<li>Assegnare soggettivamente una probabilit\u00e0 a ciascun evento che si verifica da 0% a 100%<\/li>\n<li>Assegnare un probabile intervallo di perdite monetarie a ciascun evento (una probabilit\u00e0 del 90% che si verifichi una perdita all&#8217;interno di tale intervallo)<\/li>\n<\/ol>\n<p>Quindi una violazione potrebbe corrispondere a diversi tipi di situazioni. Potrebbe essere qualcosa di semplice come un singolo accesso ai registri non autorizzato. Ma potrebbe anche corrispondere a qualcosa di molto pi\u00f9 serio. Quindi, come detto sopra, dobbiamo attribuire un valore monetario a ogni specifica violazione. Potresti dire qualcosa del genere:<\/p>\n<p>La probabilit\u00e0 di un attacco ransomware in un ufficio \u00e8 del 10%, e c&#8217;\u00e8 una probabilit\u00e0 del 90% che ci coster\u00e0 dai 100.000$ a 1 milione di dollari.<\/p>\n<p>Messo su carta apparir\u00e0 cos\u00ec:<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_single_image image=&#8221;88827&#8243; img_size=&#8221;1200&#8243; alignment=&#8221;center&#8221; onclick=&#8221;link_image&#8221;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<p>Dove trovi questi valori? Questi derivano da un&#8217;analisi dei tipi di violazioni che potrebbero verificarsi e dall&#8217;esposizione delle informazioni a seguito di tale violazione. Derivano anche da una valutazione soggettiva basata sulla tua esperienza. <\/p>\n<p>Potresti anche esprimere questi valori in termini di tempi di inattivit\u00e0 e poi tradotti in termini di perdita monetaria: <\/p>\n<p>C&#8217;\u00e8 una probabilit\u00e0 del 12% di un attacco DDoS, e c&#8217;\u00e8 una probabilit\u00e0 del 90% che ci vorranno dalle 12 alle 24 ore per risolvere il problema, il che ci coster\u00e0 da1 milione a 2 milioni di dollari di vendite perse. <\/p>\n<p>Messi questi dati su carta, le due voci che hai sono le seguenti:<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_single_image image=&#8221;88821&#8243; img_size=&#8221;1200&#8243; alignment=&#8221;center&#8221; onclick=&#8221;link_image&#8221;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<p>Tutti questi valori sono abbastanza generali, ma usano i numeri, il che ci mette in una posizione migliore di prima. Poich\u00e9 utilizziamo dati e importi monetari, possiamo quantificare i rischi legati alla sicurezza informatica per le aziende. E pi\u00f9 guardiamo agli scenari reali che l&#8217;azienda deve affrontare pi\u00f9 possiamo testare e perfezionare questi numeri. <\/p>\n<p>Ora, a questo punto, potremmo iniziare a considerare di usare il metodo Monte Carlo. <\/p>\n<h2><strong>Monte Carlo! L&#8217;azzardo nella sicurezza informatica?<\/strong><\/h2>\n<p>Le persone che stavano creando armi atomiche nel Progetto Manhattan degli anni &#8217;40 erano avidi giocatori d&#8217;azzardo, e hanno creato scenari probabilistici \u2014 a migliaia \u2014 per avere un&#8217;idea di come potevano funzionare le loro armi. Sono stati essenzialmente utilizzati generatori di numeri casuali per testare tutti questi scenari e suggerire una curva di probabilit\u00e0 per tutti i possibili risultati in un unico foglio.<\/p>\n<p>Hanno dato a questo modello computazionale il nome di simulazione Monte Carlo. L&#8217;idea \u00e8 che nel tempo, tutti questi diversi scenari possibili con intervalli di probabilit\u00e0 possono alla fine pareggiare, arrivando a definire un rischio reale con la corrispettiva perdita monetaria. Questo \u00e8 fondamentalmente il modo in cui i casin\u00f2 fanno i loro soldi: distorcere frazionatamente le probabilit\u00e0 a loro favore in migliaia di giochi, per essere sempre in profitto. <\/p>\n<p>Questi modelli sono molto utili per calcolare i rischi legati alla sicurezza informatica, soprattutto perch\u00e9 ogni risultato pu\u00f2 essere misurato come una perdita monetaria. <\/p>\n<p>Anche ore nella tua tasca, probabilmente hai un dispositivo che ha molti miliardi di volte la potenza di calcolo degli strumenti usati da quei scienziati atomici, e tu lo stai usando per giocare a Wordle. Quindi \u00e8 molto facile effettuare questi calcoli. <\/p>\n<p>Puoi saperne di pi\u00f9 sulla creazione di simulazioni Monte Carlo nella pagina di <a href=\"https:\/\/support.microsoft.com\/en-us\/office\/introduction-to-monte-carlo-simulation-in-excel-64c0ba99-752a-4fa8-bbd3-4450d8db16f1\" rel=\"noopener\" target=\"_blank\">Microsoft Excel<\/a> che sorprendentemente si rivela molto utile per questo argomento. C&#8217;\u00e8 anche un pratico file Excel che \u00e8 possibile scaricare dal sito di <a href=\"http:\/\/www.howtomeasureanything.com\/cybersecurity\/\" rel=\"noopener\" target=\"_blank\">How to Measure Anything in Cybersecurity<\/a> Risk (Capitolo 3).<\/p>\n<p>Quindi sarai felice di sapere che non hai bisogno di essere un genio in matematica. Tuttavia, il risultato \u00e8 che se crei 10.000 di queste simulazioni Monte Carlo, risolvi la maggior parte dei problemi con le probabilit\u00e0 e finisci con un gradiente verosimile di perdite monetarie che l&#8217;azienda attualmente subisce ogni anno se non cambia o migliora le sue pratiche. <\/p>\n<p>Il prossimo passo \u00e8 convincere i dirigenti ad ascoltare.<\/p>\n<h2><strong>Non voglio rischi per la sicurezza informatica!<\/strong><\/h2>\n<p>Naturalmente, non tutti accetteranno che c&#8217;\u00e8 sempre un rischio quando si tratta di sicurezza informatica. Che o si manifesta come &#8220;Non voglio alcun rischio&#8221; o &#8220;non c&#8217;\u00e8 alcun rischio&#8221;. Entrambi gli atteggiamenti sono problematici, ma il secondo lo \u00e8 di pi\u00f9. Ci occuperemo prima di questo.<\/p>\n<h3>Non c&#8217;\u00e8 nessun rischio<\/h3>\n<p>Anche se le grandi aziende generalmente parlano di rischi e hanno grandi team dedicati alla sicurezza informatica, c&#8217;\u00e8 spesso la sensazione che &#8220;tutto sia gi\u00e0 sotto controllo&#8221; e non c&#8217;\u00e8 bisogno di parlare di questo argomento. Questo perch\u00e9 \u00e8 stato quasi declassato a un rischio operativo, proprio come un uragano, ondate di calore o qualche altro cataclisma. <\/p>\n<p>Sfortunatamente, ci\u00f2 significa che anche ora, i governi e altre organizzazioni soffrono ancora di indecisione organizzativa riguardo la sicurezza informatica. Eppure raramente passa una settimana senza che una grande organizzazione venga colpita da una sorta di attacco. <\/p>\n<p>Questo mese ad esempio, si \u00e8 verificato un massiccio assalto <a href=\"https:\/\/www.euronews.com\/next\/2023\/02\/06\/italian-authorities-issue-warning-after-spate-of-large-scale-ransomware-hackings\" rel=\"noopener\" target=\"_blank\">ai server italiani VMWare ESXi<\/a>, con hacker che hanno cercato di rubare o crittografare i dati. Sono riusciti a decifrare e crittografare un certo numero di obiettivi nonostante il fatto che gli hacker stessero usando un exploit che \u00e8 stato risolto due anni fa. Perch\u00e8? Perch\u00e9 per oltre due anni nessuno si \u00e8 preso la briga di aggiornare il software su alcuni server. <\/p>\n<p>Ad un certo punto, qualcuno ha preso una decisione operativa di non controllare il software del server, sia terminando il contratto di un MSP o licenziando le uniche persone che sapevano cosa fare. Ancora peggio, potrebbe essere il risultato del fatto che i responsabili non hanno idea del carico di lavoro del personale di sicurezza informatica che hanno impiegato, con il risultato di dipendenti sovraccarichi che monitorano centinaia di possibili vulnerabilit\u00e0 con poche pause. <\/p>\n<p>Questo \u00e8 il risultato dell&#8217;approccio &#8220;non c&#8217;\u00e8 alcun rischio&#8221; nei confronti della sicurezza informatica. Questo \u00e8 il modo in cui gli MSP devono comunicare con i loro clienti: c&#8217;\u00e8 un rischio e sta costando milioni alle aziende con procedure di sicurezza informatica consolidate. La prossima potresti essere tu.<\/p>\n<h3>Non voglio rischi<\/h3>\n<p>Naturalmente, anche l&#8217;approccio alla sicurezza informatica &#8220;Non voglio rischi&#8221; comporta dei problemi. Le aziende che adottano questo metodo finiscono per essere molto caute riguardo alle opportunit\u00e0 a loro disposizione e alla fine rimangono indietro rispetto agli operatori pi\u00f9 agili. <\/p>\n<p>Prendiamo ad esempio alcuni dei nostri concorrenti. Abbiamo parlato di Mitel, Avaya e pochi altri che non hanno la flessibilit\u00e0 di adottare soluzioni cloud in modo abbastanza aggressivo, con il risultato di rimanere sostanzialmente indietro. Anche se non stiamo dicendo che ci\u00f2 sia dovuto a un atteggiamento di non rischio, mostra come essere lenti a reagire al mondo online pu\u00f2 portare a problemi importanti. <\/p>\n<p>Quindi non \u00e8 realistico. Le aziende che adottano questo approccio dovrebbero essere contattate in molti casi e bisognerebbe convincerle delicatamente. Ci vuole qualcuno che le guidi gentilmente verso la nuova generazione di prodotti. Dovrai mostrare loro come calcolare i rischi legati alla sicurezza informatica in un modo pratico.<\/p>\n<h2><strong>Maturit\u00e0 della sicurezza, proattivit\u00e0<\/strong><\/h2>\n<p>Fortunatamente, questa \u00e8 la fascia pi\u00f9 bassa dello spettro, ma molte piccole e medie imprese hanno questa umiliante apatia verso la sicurezza informatica. \u00c8 trattata come una caratteristica piacevole da avere. Tuttavia, i MSP devono assicurarsi che le aziende comprendano che se vengono coinvolte in un attacco malware casuale, potrebbero perdere tutto ci\u00f2 che fa funzionare la loro attivit\u00e0.<\/p>\n<p>Ora, molte organizzazioni hanno adottato un approccio alla sicurezza informatica basato sulla maturit\u00e0. Essenzialmente, sono nella fase in cui:<\/p>\n<ul>\n<li>Costruire le capacit\u00e0<\/li>\n<li>Rafforzare la sicurezza informatica<\/li>\n<li>Stabilire approcci reattivi agli eventi informatici<\/li>\n<li>Formare team operativi<\/li>\n<li>Creare VPN e usare MFA<\/li>\n<li>Avere dei CIO<\/li>\n<\/ul>\n<p>Tutto ci\u00f2 \u00e8 utile, ma \u00e8 solo l&#8217;inizio del viaggio. Almeno stanno iniziando ad adottare buone pratiche di sicurezza informatica, anche se non le stanno necessariamente usando a loro vantaggio. <a href=\"https:\/\/www.mckinsey.com\/capabilities\/risk-and-resilience\/our-insights\/the-risk-based-approach-to-cybersecurity\" rel=\"noopener\" target=\"_blank\">McKinsey &#038; Company<\/a> descrive questo approccio come \u201cfondamentale\u201d.<\/p>\n<p>Le aziende iniziano veramente ad eccellere solo quando si approcciano alla sicurezza informatica basandosi sui rischi ad essa legati. Questo significa: <\/p>\n<ul>\n<li>Gestire e calcolare i rischi utilizzando quadri di gestione del rischio a livello aziendale<\/li>\n<li>Impostare la propensione al rischio in base a KRI (indicatori chiave di rischio) e KPI<\/li>\n<li>Coinvolgere tutte le parti interessate e integrarle nella loro sicurezza informatica <\/li>\n<li>Calcolare e fare rapporti sulle riduzioni del rischio, non sulle capacit\u00e0 di sicurezza informatica<\/li>\n<\/ul>\n<p>L&#8217;obiettivo finale \u00e8 quello di assumere un approccio proattivo nei confronti della sicurezza informatica. Questo lo si ottiene:<\/p>\n<ul>\n<li>Adottando una tecnologia di sicurezza informatica di nuova generazione, come l&#8217;analisi basata su ML e AI per il rilevamento preventivo delle minacce<\/li>\n<li>Integrando elementi di sicurezza in tutti i prodotti aziendali (in particolare prodotti sviluppati con l&#8217;approccio security-by-design)<\/li>\n<li>Incorporando nei processi di sicurezza informatica e resilienza aziendale tutte le parti, dai clienti ai partner, alle autorit\u00e0 di regolamentazione<\/li>\n<\/ul>\n<p>Questo percorso mostra chiaramente come i rischi legati alla sicurezza informatica devono essere calcolati e quindi regolati lungo la catena man mano che l&#8217;organizzazione diventa pi\u00f9 matura. Si passa da semplici matrici di rischio nel modello di maturit\u00e0 a rischi quantificati e misurati nel modello di approccio basato sul rischio. Infine, cercando attivamente di ridurre il rischio attraverso questi modelli concentrandosi su prodotti e servizi che riducono in modo misurabile i rischi nel modello proattivo.<\/p>\n<p>Ora, in nessun modo un articolo di 2.000 parole ti pu\u00f2 dare una panoramica completa del calcolo dei rischi legati  alla sicurezza informatica \u2014 anche una tesi di laurea potrebbe non essere sufficiente. Tuttavia, \u00e8 essenziale essere consapevoli dei modi efficaci per affrontare questi tipi di rischi e di come le aziende stanno iniziando a maturare in questo mercato \u2014 e come alcune altre ancora non lo stanno facendo. <\/p>\n<p><strong><em>Per articoli pi\u00f9 esaustivi sulla sicurezza informatica,<\/em> <a href=\"https:\/\/www.wildix.com\/it\/wildix-magazine\" target=\"_blank\" rel=\"noopener\">registrati per ricevere gratuitamente la nostra rivista!<\/a><\/strong><\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image source=&#8221;featured_image&#8221; img_size=&#8221;full&#8221;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text] In qualsiasi azienda moderna, i rischi legati alla sicurezza informatica svolgono un ruolo fondamentale per proteggere l&#8217;infrastruttura aziendale da malintenzionati. Sapere come misurare questi rischi pu\u00f2 aiutare i MSP a spiegare come funziona la sicurezza informatica agli utenti finali che potrebbero essere meno alfabetizzati dal punto di vista digitale.<\/p>\n","protected":false},"author":799,"featured_media":88818,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1,3],"tags":[],"class_list":["post-88860","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-it","category-technical-posts"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Come misurare i rischi legati alla sicurezza informatica | Wildix<\/title>\n<meta name=\"description\" content=\"\u00c8 essenziale che gli MSP capiscano come misurare i rischi legati alla sicurezza informatica. Unisciti a noi e scopri quali sono questi rischi e come vengono misurati.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Come misurare i rischi legati alla sicurezza informatica | Wildix\" \/>\n<meta property=\"og:description\" content=\"\u00c8 essenziale che gli MSP capiscano come misurare i rischi legati alla sicurezza informatica. Unisciti a noi e scopri quali sono questi rischi e come vengono misurati.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/it\/measure-cybersecurity-risk\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-20T09:40:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-20T11:51:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Stuart Brown\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Stuart Brown\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/it\/measure-cybersecurity-risk\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/measure-cybersecurity-risk\/\"},\"author\":{\"name\":\"Stuart Brown\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85\"},\"headline\":\"Come misurare i rischi legati alla sicurezza informatica\",\"datePublished\":\"2023-02-20T09:40:48+00:00\",\"dateModified\":\"2023-02-20T11:51:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/measure-cybersecurity-risk\/\"},\"wordCount\":2516,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/measure-cybersecurity-risk\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg\",\"articleSection\":[\"Blog @it\",\"Technical Posts\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/it\/measure-cybersecurity-risk\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/it\/measure-cybersecurity-risk\/\",\"url\":\"https:\/\/blog.wildix.com\/it\/measure-cybersecurity-risk\/\",\"name\":\"Come misurare i rischi legati alla sicurezza informatica | Wildix\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/measure-cybersecurity-risk\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/measure-cybersecurity-risk\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg\",\"datePublished\":\"2023-02-20T09:40:48+00:00\",\"dateModified\":\"2023-02-20T11:51:58+00:00\",\"description\":\"\u00c8 essenziale che gli MSP capiscano come misurare i rischi legati alla sicurezza informatica. Unisciti a noi e scopri quali sono questi rischi e come vengono misurati.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/measure-cybersecurity-risk\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/it\/measure-cybersecurity-risk\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/blog.wildix.com\/it\/measure-cybersecurity-risk\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg\",\"width\":1200,\"height\":630,\"caption\":\"How to Measure Cybersecurity Risk\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/it\/measure-cybersecurity-risk\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @en\",\"item\":\"https:\/\/blog.wildix.com\/category\/blog-en\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Come misurare i rischi legati alla sicurezza informatica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"Dal VoIP alle Unified Communication al WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85\",\"name\":\"Stuart Brown\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g\",\"caption\":\"Stuart Brown\"},\"url\":\"https:\/\/blog.wildix.com\/it\/author\/stuart-brown\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Come misurare i rischi legati alla sicurezza informatica | Wildix","description":"\u00c8 essenziale che gli MSP capiscano come misurare i rischi legati alla sicurezza informatica. Unisciti a noi e scopri quali sono questi rischi e come vengono misurati.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"it_IT","og_type":"article","og_title":"Come misurare i rischi legati alla sicurezza informatica | Wildix","og_description":"\u00c8 essenziale che gli MSP capiscano come misurare i rischi legati alla sicurezza informatica. Unisciti a noi e scopri quali sono questi rischi e come vengono misurati.","og_url":"https:\/\/blog.wildix.com\/it\/measure-cybersecurity-risk\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2023-02-20T09:40:48+00:00","article_modified_time":"2023-02-20T11:51:58+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg","type":"image\/jpeg"}],"author":"Stuart Brown","twitter_card":"summary_large_image","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Scritto da":"Stuart Brown","Tempo di lettura stimato":"11 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/it\/measure-cybersecurity-risk\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/it\/measure-cybersecurity-risk\/"},"author":{"name":"Stuart Brown","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85"},"headline":"Come misurare i rischi legati alla sicurezza informatica","datePublished":"2023-02-20T09:40:48+00:00","dateModified":"2023-02-20T11:51:58+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/it\/measure-cybersecurity-risk\/"},"wordCount":2516,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/it\/measure-cybersecurity-risk\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg","articleSection":["Blog @it","Technical Posts"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/it\/measure-cybersecurity-risk\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/it\/measure-cybersecurity-risk\/","url":"https:\/\/blog.wildix.com\/it\/measure-cybersecurity-risk\/","name":"Come misurare i rischi legati alla sicurezza informatica | Wildix","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/it\/measure-cybersecurity-risk\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/it\/measure-cybersecurity-risk\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg","datePublished":"2023-02-20T09:40:48+00:00","dateModified":"2023-02-20T11:51:58+00:00","description":"\u00c8 essenziale che gli MSP capiscano come misurare i rischi legati alla sicurezza informatica. Unisciti a noi e scopri quali sono questi rischi e come vengono misurati.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/it\/measure-cybersecurity-risk\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/it\/measure-cybersecurity-risk\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/it\/measure-cybersecurity-risk\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg","width":1200,"height":630,"caption":"How to Measure Cybersecurity Risk"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/it\/measure-cybersecurity-risk\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/it\/"},{"@type":"ListItem","position":2,"name":"Blog @en","item":"https:\/\/blog.wildix.com\/category\/blog-en\/"},{"@type":"ListItem","position":3,"name":"Come misurare i rischi legati alla sicurezza informatica"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Dal VoIP alle Unified Communication al WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85","name":"Stuart Brown","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g","caption":"Stuart Brown"},"url":"https:\/\/blog.wildix.com\/it\/author\/stuart-brown\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/88860","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/users\/799"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/comments?post=88860"}],"version-history":[{"count":3,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/88860\/revisions"}],"predecessor-version":[{"id":88863,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/88860\/revisions\/88863"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/media\/88818"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/media?parent=88860"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/categories?post=88860"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/tags?post=88860"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}