{"id":92925,"date":"2024-08-05T12:24:09","date_gmt":"2024-08-05T10:24:09","guid":{"rendered":"https:\/\/blog.wildix.com\/?p=92925"},"modified":"2024-08-05T12:24:09","modified_gmt":"2024-08-05T10:24:09","slug":"piani-di-incidenti-di-sicurezza-informatica","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/it\/piani-di-incidenti-di-sicurezza-informatica\/","title":{"rendered":"Piani per gli incidenti di sicurezza informatica: Perch\u00e9\u00a0sono pi\u00f9 critici che\u00a0mai"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image image=&#8221;92916&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221;][vc_column_text]Pu\u00f2 sembrare una vita fa, ma solo l&#8217;anno scorso gli MSP UCaaS parlavano dell&#8217;hack di 3CX e si chiedevano se avrebbero dovuto redigere un piano di incident report. Negli ultimi 12\u00a0mesi abbiamo assistito a grandi attacchi alle infrastrutture di tutto il mondo e all&#8217;emergere di nuove minacce.<\/p>\n<p><!--more--><\/p>\n<p>Secondo il <a href=\"https:\/\/go.crowdstrike.com\/global-threat-report-2024.html\" target=\"_blank\" rel=\"noopener\">CrowdStrike 2024 Global Threat Report<\/a>, abbiamo visto:<\/p>\n<ul>\n<li>Un aumento del 75% delle intrusioni nel cloud<\/li>\n<li>Un&#8217;impennata del 76% delle vittime di furto di dati nominate sul dark web<\/li>\n<li>Che il 75% degli attacchi era privo di malware<\/li>\n<\/ul>\n<p>E non possiamo certo dimenticare il problema CrowdStrike-Azure che ha visto la finanza, le compagnie aeree e numerose altre industrie bloccarsi a causa di un looping blue screen of death.<\/p>\n<p>Questo ha portato a una maggiore consapevolezza della necessit\u00e0 di costruire un piano completo per affrontare un incidente di cybersecurity e di incoraggiare i tuoi clienti a fare lo stesso.<\/p>\n<h2>Perch\u00e9 creare un piano per gli incidenti di sicurezza informatica?<\/h2>\n<p>Ogni tecnologia \u00e8 interconnessa e noi di Wildix aiutiamo a collegarla attraverso le nostre API, i websocket e gli iframe. Cos\u00ec, quando i nostri partner costruiscono un sistema, spesso collegano tutti i pezzi di tecnologia che utilizzano, che si tratti di un CRM, di un helpdesk, di sistemi di porta o di telecamere. In questo modo le &#8220;comunicazioni unificate&#8221; diventano &#8220;unificate&#8221;.<\/p>\n<p>Questo approccio presenta enormi vantaggi e comporta un notevole aumento dell&#8217;efficienza e della flessibilit\u00e0. Ma, ovviamente, se succede qualcosa, si tratta di un punto di vulnerabilit\u00e0. Se le comunicazioni vanno in tilt, potrebbe andare tutto in tilt.<\/p>\n<p>I rischi valgono la pena, ovviamente, e negli ultimi vent&#8217;anni non abbiamo ancora avuto una violazione.<\/p>\n<p>Ma altre aziende lo hanno fatto e, sebbene noi abbiamo protocolli rigorosi e una <a href=\"https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/\">forte enfasi sulla sicurezza<\/a>, c&#8217;\u00e8 sempre il rischio che un malintenzionato trovi qualche scappatoia. Ecco perch\u00e9 abbiamo dei piani di risposta agli incidenti di cybersicurezza, per ogni evenienza.<\/p>\n<p>Ora non \u00e8 pi\u00f9 una questione di &#8220;se&#8221; verrai attaccato, ma di &#8220;quando&#8221;. Ecco perch\u00e9 ogni MSP ha bisogno di un piano di emergenza e dovrebbe contribuire a crearlo per i propri clienti.<\/p>\n<h2>Creare un piano di risposta agli incidenti<\/h2>\n<p>A un livello molto elementare, un piano di risposta agli incidenti di cybersecurity deve includere:<\/p>\n<ol>\n<li>Contatti chiave<\/li>\n<li>Criteri di escalation<\/li>\n<li>Processo di base che copre l&#8217;intero ciclo di vita dell&#8217;incidente<\/li>\n<li>Numeri di conferenza per chiamate urgenti<\/li>\n<li>Guida di base sui requisiti legali o normativi<\/li>\n<\/ol>\n<h3>Contatti chiave<\/h3>\n<p>Questi dovrebbero includere tutti gli stakeholder necessari a gestire la risposta all&#8217;incidente di cybersecurity. Ricorda che non si tratta solo dell&#8217;alta dirigenza, ma potenzialmente anche dell&#8217;ufficio legale, delle risorse umane, delle assicurazioni e di chi gestisce le pubbliche relazioni. Non affidarti a un unico metodo di contatto: se il tuo sistema di comunicazione viene violato, ad esempio, avrai bisogno dei numeri di cellulare di ogni persona.<\/p>\n<p>Ricordati di tenerlo aggiornato man mano che le persone entrano e escono dall&#8217;organizzazione. \u00c8 facile creare il documento e poi dimenticarsene, ma <b>deve<\/b> essere rivisto ogni sei mesi.<\/p>\n<h3>Criteri di escalation<\/h3>\n<p>La gravit\u00e0 del problema determiner\u00e0 il grado di escalation e la tempistica. Una violazione dei dati a bassa priorit\u00e0, ad esempio, potrebbe essere gestita principalmente dall&#8217;IT e poi riferita, una volta risolta, al livello\u00a0C (un CTO o forse anche il CEO, a seconda della natura dell&#8217;organizzazione). Un problema ad alto rischio e ad alto impatto potrebbe richiedere un&#8217;escalation completa a tutti i membri del team.<\/p>\n<p>Ogni incidente deve essere classificato rapidamente per garantire che le parti interessate siano informate il prima possibile. Alcune aziende preferiscono utilizzare una matrice di categorie diverse con esempi di tipo didattico. Un attacco DDoS, ad esempio, \u00e8 solitamente meno grave di una violazione dei dati e dovrebbe essere trattato come tale.<\/p>\n<p>La definizione di incidente critico, ad esempio, potrebbe includere:<\/p>\n<ul>\n<li>Oltre l&#8217;80% dei dipendenti non \u00e8 in grado di lavorare<\/li>\n<li>I principali sistemi sono offline<\/li>\n<li>Grave violazione dei dati personali o dei registri finanziari<\/li>\n<li>Rischio di perdite superiori al 10% del reddito annuale<\/li>\n<li>Probabilit\u00e0 di danni alla reputazione<\/li>\n<\/ul>\n<p>Qualsiasi combinazione di questi elementi potrebbe portare a etichettare un incidente come critico (piuttosto che alto, medio o basso). Tuttavia, la definizione di ci\u00f2 che costituisce un livello di attacco dipende dalla tua organizzazione.<\/p>\n<h3>Processi di base<\/h3>\n<p>\u00c8 necessario seguire un processo di base. Nella maggior parte dei casi, dovrai definire chi deve fare cosa utilizzando un quadro RACI:<\/p>\n<ul>\n<li>Responsabile (chi \u00e8 responsabile di garantire che qualcosa venga fatto)<\/li>\n<li>Responsabile (chi delega i compiti e si assicura che le persone responsabili li svolgano)<\/li>\n<li>Consultati (chi sono le opinioni, i pensieri e le autorizzazioni di cui hai bisogno)<\/li>\n<li>Informato (chi deve essere messo al corrente di ci\u00f2 che sta accadendo)<\/li>\n<\/ul>\n<p>Una persona o una sezione pu\u00f2 avere pi\u00f9 ruoli per ogni sezione (in modo che qualcuno possa essere responsabile di un compito). Ricorda di includere terze parti se necessario (come aziende terze che si affidano ai tuoi servizi o investitori terzi).<\/p>\n<p>Quando costruisci questo quadro, deve coprire i principi di base della maggior parte degli incidenti informatici. Questi potrebbero essere:<\/p>\n<ul>\n<li>Identificazione dell&#8217;incidente<\/li>\n<li>Reporting<\/li>\n<li>Catturare l&#8217;incidente<\/li>\n<li>Assegnazione degli incidenti<\/li>\n<li>Indagine<\/li>\n<li>Contenimento<\/li>\n<li>Eradicazione<\/li>\n<li>Recupero<\/li>\n<li>Recensione<\/li>\n<li>Lezioni apprese<\/li>\n<\/ul>\n<p>Avendo a disposizione questo tipo di quadro, diventa pi\u00f9 facile gestire gli incidenti quando si presentano e capire chi deve fare cosa. Ovviamente si tratta di una panoramica di base, ma se un piano diventa troppo dettagliato o complesso, pu\u00f2 incontrare ostacoli quando qualcosa non \u00e8 applicabile o non \u00e8 previsto.<\/p>\n<h3>Numeri della conferenza<\/h3>\n<p>Una delle sfide pi\u00f9 grandi durante un incidente informatico \u00e8 la comunicazione. Tutti gli stakeholder vorranno essere informati il prima possibile, ma l&#8217;IT e i tecnici avranno bisogno di tempo per completare le loro valutazioni e assicurarsi di avere una comprensione ragionevolmente completa dell&#8217;incidente.<\/p>\n<p>Per questo motivo, devono essere disponibili diverse opzioni di comunicazione. Il sistema di comunicazione aziendale dovrebbe essere il primo punto di riferimento per una teleconferenza, ma se il sistema di comunicazione \u00e8 sotto attacco si pu\u00f2 optare per un backup gratuito.<\/p>\n<h3>Guida di base sui requisiti legali o normativi<\/h3>\n<p>La maggior parte delle organizzazioni dovr\u00e0 soddisfare alcuni requisiti normativi dopo un incidente informatico, soprattutto se questo comporta la perdita di dati. Nel Regno Unito o nell&#8217;Unione Europea potrebbe essere necessario segnalare gli incidenti come violazione del GDPR, mentre negli Stati Uniti alcune aziende potrebbero dover segnalare gli incidenti informatici rilevanti ai sensi della CIRCIA o delle <a href=\"https:\/\/viewpoint.pwc.com\/dt\/us\/en\/pwc\/in_briefs\/2023\/2023\/seccybersecdisreq.html\" target=\"_blank\" rel=\"noopener\">recenti linee guida della SEC<\/a>.<\/p>\n<p>Le linee guida normative e legali aiuteranno le aziende a identificare rapidamente i propri obblighi e a garantire che le segnalazioni avvengano come previsto dalla legge, senza doversi preoccupare di scoprirle durante un incidente gi\u00e0 di per s\u00e9 stressante.<\/p>\n<h2>Come si fa a capire: i piani per gli incidenti di cybersecurity<\/h2>\n<p>In definitiva, nessuna azienda \u00e8 veramente al sicuro dagli incidenti di cybersecurity, anche se adotta tutte le misure disponibili per ridurre il rischio. Nessuno \u00e8 in grado di prevedere da dove potrebbe arrivare la prossima violazione, ecco perch\u00e9 \u00e8 importante assicurarsi che sia stato predisposto un piano adeguato. Creando un piano per gli incidenti di cybersecurity, gli MSP possono aiutare i loro clienti a stare al sicuro e ad essere informati nel caso in cui si verifichi un evento critico, anche se fuori dal loro controllo immediato.<\/p>\n<p><b><i>Per ulteriori approfondimenti sulla sicurezza informatica per gli MSP,<\/i> <a title=\"Wildix Magazine\" href=\"https:\/\/www.wildix.com\/it\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\">registrati per ricevere gratuitamente il nostro magazine<\/a>!<\/b>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image image=&#8221;92916&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221;][vc_column_text]Pu\u00f2 sembrare una vita fa, ma solo l&#8217;anno scorso gli MSP UCaaS parlavano dell&#8217;hack di 3CX e si chiedevano se avrebbero dovuto redigere un piano di incident report. Negli ultimi 12\u00a0mesi abbiamo assistito a grandi attacchi alle infrastrutture di tutto il mondo e all&#8217;emergere di nuove minacce.<\/p>\n","protected":false},"author":799,"featured_media":92919,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-92925","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Piani per gli incidenti di sicurezza informatica: Sono pi\u00f9 critici che mai\u00a0| Wildix<\/title>\n<meta name=\"description\" content=\"Gli incidenti di cybersecurity sono in aumento, alimentati dalla criminalit\u00e0 e dagli Stati nazionali ostili. Un piano di incidenti di cybersecurity \u00e8 fondamentale per gli MSP che devono reagire rapidamente alle violazioni.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.wildix.com\/it\/piani-di-incidenti-di-sicurezza-informatica\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Piani per gli incidenti di sicurezza informatica: Sono pi\u00f9 critici che mai\u00a0| Wildix\" \/>\n<meta property=\"og:description\" content=\"Gli incidenti di cybersecurity sono in aumento, alimentati dalla criminalit\u00e0 e dagli Stati nazionali ostili. Un piano di incidenti di cybersecurity \u00e8 fondamentale per gli MSP che devono reagire rapidamente alle violazioni.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/it\/piani-di-incidenti-di-sicurezza-informatica\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-05T10:24:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/08\/Cybersecurity-Incident-Plans-Why-Theyre-More-Critical-Than-Ever-Wildix-Blog.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Stuart Brown\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Stuart Brown\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"1 minuto\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/piani-di-incidenti-di-sicurezza-informatica\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/piani-di-incidenti-di-sicurezza-informatica\\\/\"},\"author\":{\"name\":\"Stuart Brown\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/person\\\/007d161bb34dc8582e1eb928a488ad85\"},\"headline\":\"Piani per gli incidenti di sicurezza informatica: Perch\u00e9\u00a0sono pi\u00f9 critici che\u00a0mai\",\"datePublished\":\"2024-08-05T10:24:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/piani-di-incidenti-di-sicurezza-informatica\\\/\"},\"wordCount\":1243,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/piani-di-incidenti-di-sicurezza-informatica\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/Cybersecurity-Incident-Plans-Why-Theyre-More-Critical-Than-Ever.webp\",\"articleSection\":[\"Blog @it\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/piani-di-incidenti-di-sicurezza-informatica\\\/\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/piani-di-incidenti-di-sicurezza-informatica\\\/\",\"name\":\"Piani per gli incidenti di sicurezza informatica: Sono pi\u00f9 critici che mai\u00a0| Wildix\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/piani-di-incidenti-di-sicurezza-informatica\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/piani-di-incidenti-di-sicurezza-informatica\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/Cybersecurity-Incident-Plans-Why-Theyre-More-Critical-Than-Ever.webp\",\"datePublished\":\"2024-08-05T10:24:09+00:00\",\"description\":\"Gli incidenti di cybersecurity sono in aumento, alimentati dalla criminalit\u00e0 e dagli Stati nazionali ostili. Un piano di incidenti di cybersecurity \u00e8 fondamentale per gli MSP che devono reagire rapidamente alle violazioni.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/piani-di-incidenti-di-sicurezza-informatica\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.wildix.com\\\/it\\\/piani-di-incidenti-di-sicurezza-informatica\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/piani-di-incidenti-di-sicurezza-informatica\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/Cybersecurity-Incident-Plans-Why-Theyre-More-Critical-Than-Ever.webp\",\"contentUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/Cybersecurity-Incident-Plans-Why-Theyre-More-Critical-Than-Ever.webp\",\"width\":1200,\"height\":630,\"caption\":\"Cybersecurity Incident Plans: Why They\u2019re More Critical Than Ever\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/piani-di-incidenti-di-sicurezza-informatica\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @it\",\"item\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/category\\\/blog-it\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Piani per gli incidenti di sicurezza informatica: Perch\u00e9\u00a0sono pi\u00f9 critici che\u00a0mai\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#website\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/\",\"name\":\"Wildix Blog\",\"description\":\"Dal VoIP alle Unified Communication al WebRTC\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.wildix.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/wildix.pbx\",\"https:\\\/\\\/x.com\\\/WildixSrl\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wildix-srl\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/person\\\/007d161bb34dc8582e1eb928a488ad85\",\"name\":\"Stuart Brown\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g\",\"caption\":\"Stuart Brown\"},\"url\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/author\\\/stuart-brown\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Piani per gli incidenti di sicurezza informatica: Sono pi\u00f9 critici che mai\u00a0| Wildix","description":"Gli incidenti di cybersecurity sono in aumento, alimentati dalla criminalit\u00e0 e dagli Stati nazionali ostili. Un piano di incidenti di cybersecurity \u00e8 fondamentale per gli MSP che devono reagire rapidamente alle violazioni.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.wildix.com\/it\/piani-di-incidenti-di-sicurezza-informatica\/","og_locale":"it_IT","og_type":"article","og_title":"Piani per gli incidenti di sicurezza informatica: Sono pi\u00f9 critici che mai\u00a0| Wildix","og_description":"Gli incidenti di cybersecurity sono in aumento, alimentati dalla criminalit\u00e0 e dagli Stati nazionali ostili. Un piano di incidenti di cybersecurity \u00e8 fondamentale per gli MSP che devono reagire rapidamente alle violazioni.","og_url":"https:\/\/blog.wildix.com\/it\/piani-di-incidenti-di-sicurezza-informatica\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2024-08-05T10:24:09+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/08\/Cybersecurity-Incident-Plans-Why-Theyre-More-Critical-Than-Ever-Wildix-Blog.webp","type":"image\/webp"}],"author":"Stuart Brown","twitter_card":"summary_large_image","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Scritto da":"Stuart Brown","Tempo di lettura stimato":"1 minuto"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/it\/piani-di-incidenti-di-sicurezza-informatica\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/it\/piani-di-incidenti-di-sicurezza-informatica\/"},"author":{"name":"Stuart Brown","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85"},"headline":"Piani per gli incidenti di sicurezza informatica: Perch\u00e9\u00a0sono pi\u00f9 critici che\u00a0mai","datePublished":"2024-08-05T10:24:09+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/it\/piani-di-incidenti-di-sicurezza-informatica\/"},"wordCount":1243,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/it\/piani-di-incidenti-di-sicurezza-informatica\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/08\/Cybersecurity-Incident-Plans-Why-Theyre-More-Critical-Than-Ever.webp","articleSection":["Blog @it"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/it\/piani-di-incidenti-di-sicurezza-informatica\/","url":"https:\/\/blog.wildix.com\/it\/piani-di-incidenti-di-sicurezza-informatica\/","name":"Piani per gli incidenti di sicurezza informatica: Sono pi\u00f9 critici che mai\u00a0| Wildix","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/it\/piani-di-incidenti-di-sicurezza-informatica\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/it\/piani-di-incidenti-di-sicurezza-informatica\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/08\/Cybersecurity-Incident-Plans-Why-Theyre-More-Critical-Than-Ever.webp","datePublished":"2024-08-05T10:24:09+00:00","description":"Gli incidenti di cybersecurity sono in aumento, alimentati dalla criminalit\u00e0 e dagli Stati nazionali ostili. Un piano di incidenti di cybersecurity \u00e8 fondamentale per gli MSP che devono reagire rapidamente alle violazioni.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/it\/piani-di-incidenti-di-sicurezza-informatica\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/it\/piani-di-incidenti-di-sicurezza-informatica\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/it\/piani-di-incidenti-di-sicurezza-informatica\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/08\/Cybersecurity-Incident-Plans-Why-Theyre-More-Critical-Than-Ever.webp","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/08\/Cybersecurity-Incident-Plans-Why-Theyre-More-Critical-Than-Ever.webp","width":1200,"height":630,"caption":"Cybersecurity Incident Plans: Why They\u2019re More Critical Than Ever"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/it\/piani-di-incidenti-di-sicurezza-informatica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/it\/"},{"@type":"ListItem","position":2,"name":"Blog @it","item":"https:\/\/blog.wildix.com\/it\/category\/blog-it\/"},{"@type":"ListItem","position":3,"name":"Piani per gli incidenti di sicurezza informatica: Perch\u00e9\u00a0sono pi\u00f9 critici che\u00a0mai"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Dal VoIP alle Unified Communication al WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85","name":"Stuart Brown","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g","caption":"Stuart Brown"},"url":"https:\/\/blog.wildix.com\/it\/author\/stuart-brown\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/92925","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/users\/799"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/comments?post=92925"}],"version-history":[{"count":3,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/92925\/revisions"}],"predecessor-version":[{"id":92942,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/92925\/revisions\/92942"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/media\/92919"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/media?parent=92925"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/categories?post=92925"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/tags?post=92925"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}