---
description: Sicurezza informatica aziendale: scopri le principali minacce che subiscono le aziende e come poterle affrontare
image: https://gdm-localsites-assets-gfprod.imgix.net/images/capterra/og_logo-e5a8c001ed0bd1bb922639230fcea71a.png?auto=format%2Cenhance%2Ccompress
title: Sicurezza informatica aziendale: 3 minacce che affrontano le aziende
---

# Sicurezza informatica aziendale: i dirigenti sono presi di mira dai cybercriminali

Canonical: https://www.capterra.it/blog/7533/sicurezza-informatica-aziendale-minacce

Data di pubblicazione: 24/10/2024 | Scritto da Giorgia Pisano.

![Sicurezza informatica aziendale: i dirigenti sono presi di mira dai cybercriminali](https://images.ctfassets.net/63bmaubptoky/lPn3uzZoYGhfTBd5XssTu/d6c413f6e2634d1c7be8a82465a8e096/CAP-US-Header-06-1-IT_and_Software_Development-Digital_Security_INTL_1200x630_Coral_DLVR.png)

> Secondo un nuovo studio di Capterra, i dirigenti aziendali sono sempre più il bersaglio di attacchi informatici. Le aziende devono assicurarsi che i dipendenti, e soprattutto i dirigenti, siano formati e pronti a evitare e rispondere alle minacce informatiche che potrebbero ricevere. La nostra ricerca mette in luce le principali minacce e come possono essere superate.

-----

## Contenuto dell'articolo

Secondo un nuovo studio di Capterra, i dirigenti aziendali sono sempre più il bersaglio di attacchi informatici. Le aziende devono assicurarsi che i dipendenti, e soprattutto i dirigenti, siano formati e pronti a evitare e rispondere alle minacce informatiche che potrebbero ricevere. La nostra ricerca mette in luce le principali minacce e come possono essere superate.In questo articoloMinaccia n.1: Schemi di phishingMinaccia n. 2: Attacchi malwareMinaccia n.3: Attacco alle passwordMeno di 4 persone su 10 affermano di avere dei training sulla sicurezza informatica più volte l’annoLe aziende italiane devono andare verso una sicurezza informatica sempre più consapevoleGli attacchi informatici alle aziende italiane sono sempre più diffusi e i dirigenti, probabilmente a causa della quantità di dati a cui hanno solitamente accesso, stanno diventando un bersaglio comune. Il 58% degli intervistati nel nostro studio Executive Cybersecurity 2024\*, afferma che almeno uno dei propri dirigenti è stato preso di mira da una minaccia alla sicurezza informatica negli ultimi 18 mesi.Inoltre, il 55% afferma che negli ultimi tre anni sono aumentati gli attacchi informatici che hanno preso di mira i dirigenti dell’azienda per cui lavorano. È sempre più urgente per le aziende preparare i propri dipendenti e i loro leader a rispondere alle minacce informatiche, e, soprattutto, a riconoscerle. Nella seconda parte dello studio Capterra analizza come le organizzazioni affrontano gli attacchi informatici, concentrandosi sui tre principali metodi con cui i leader aziendali vengono attaccati in Italia. A tal fine, sono stati intervistati 2.648 rispondenti a livello globale, di cui 233 in Italia, coinvolti o consapevoli delle misure di cybersecurity implementate nella propria azienda.Risultati chiave:Il 55% afferma che i dirigenti dell’azienda per cui lavora sono stati vittime di schemi di phishing: Seguono gli attacchi malware (48%) e attacchi alle password (31%).Il 41% delle aziende richiede che la formazione sulla consapevolezza della cybersecurity venga svolta una volta all’anno: il 37% ogni sei mesi o più; per il 17% non esiste una tempistica regolare.La formazione di sensibilizzazione sulla cybersecurity è al primo posto per il 78%: questa, è seguita dalla formazione sulla privacy dei dati per il 71% e dalla formazione sulle linee guida dei social media per il 34%.Minaccia n.1: Schemi di phishingIl phishing è una tecnica che consiste nell’inviare email fraudolente dove il criminale si finge un ente professionale, come una banca o un’azienda, con lo scopo di sottrarre informazioni personali come credenziali, dati bancari o altri dati sensibili.Può succedere che, presi dalla fretta del lavoro e dal senso di urgenza che viene creato in queste email fraudolente, non ci si accorga che in realtà dietro c’è un criminale. Lo studio mostra, infatti, che il 44% afferma che il download di documenti da fonti inaffidabili ha portato a un attacco informatico.Quando ricevi una mail da un ente esterno all’azienda è bene effettuare alcune verifiche prima di rispondere, cliccare su link o scaricare eventuali documenti:Controlla sempre il mittente della mail. È un indirizzo email sicuro? Hai già avuto interazioni con quel determinato indirizzo email? Controlla che non ci siano errori o abbreviazioni nell’indirizzo.Verifica che la mail sia scritta correttamente. Spesso nelle mail fraudolente è possibile trovare errori di ortografia, spazi non necessari o font inusuali. Non cliccare istintivamente su link o documenti. Ci sono link o documenti allegati? Quando vedi un link o un documento da scaricare chiediti subito da dove viene e perché ti stanno chiedendo di cliccarci sopra. Ricordati, inoltre, che è molto raro che un’istituzione ufficiale chieda di inserire informazioni confidenziali via email.Consiglio per le imprese:Incorporando software per proteggere la posta elettronica le organizzazioni possono proteggere gli account email aziendali da minacce di messaggi malevoli filtrando la posta sicura da possibili minacce, proteggendo l’account da allegati o URL malevole e crittografando i dati. Inoltre, le aziende stesse possono creare dei phishing test inviando ai dipendenti delle mail di phishing fasulle così da rendersi conto di chi abbia bisogno di maggiori training sul tema.Minaccia n. 2: Attacchi malware  Il termine “malware” fa riferimento a un software dannoso creato per compromettere un dispositivo o una rete programmabile, causano disturbi alle infrastrutture e ne ottengono gli accessi in modo non autorizzato. I criminali informatici li utilizzano per impossessarsi dei dati presenti su un dispositivo e solitamente viene richiesto un riscatto monetario in cambio della restituzione dei dati.Molte volte sono i dipendenti stessi a fare il tramite e scaricare accidentalmente sui dispositivi aziendali i malware; una mancata formazione alla cybersicurezza o delle politiche di sicurezza definite approssimativamente possono aumentare la riuscita di questi attacchi. Il 32% afferma che l’aver ignorato i training di cybersecurity da parte dei dirigenti aziendali ha portato ad un attacco informatico all’interno dell’azienda.Purtroppo non sempre ci si accorge di avere un malware sul proprio dispositivo, però alcuni segnali possono aiutare a prenderne atto. Se riscontri problemi all'accensione o spegnimento del dispositivo, un rallentamento delle prestazioni del pc, o reindirizzamento a siti non voluti, probabilmente il tuo dispositivo è infetto. Consiglio per le imprese:Per ridurre il rischio di installare un malware sul tuo dispositivo aziendale assicurati di svolgere gli aggiornamenti richiesti dalla tua organizzazione quando richiesto, i cybercriminali sfruttano i sistemi obsoleti per infiltrarsi. Inoltre, le organizzazioni possono prevenire eventuali attacchi installando:Software di threat intelligence: permettono di mantenere aggiornati gli standard di sicurezza delle organizzazioni rilevando le minacce e affrontando i nuovi malware mano a mano che si presentano.Antivirus per pc: I software antivirus utilizzano la sicurezza e il monitoraggio dei sistemi informatici scansionando la rete informatica dell’organizzazione per valutare le potenziali vulnerabilità.Software per prevenire la perdita di dati: questi sistemi proteggono i dati sensibili delle aziende identificando ed eliminando potenziali violazioni.Programmi per backup: i software per backup consentono di salvare dati e documenti creando copie che possono essere ripristinate per sostituire dati persi o danneggiati. Minaccia n.3: Attacco alle passwordGli attacchi alle password possono avvenire in modi differenti; esistono sistemi creati apposta per decifrare le password o per provare infinite combinazioni in poco tempo.Le aziende stanno imponendo policy sulle password sempre più complesse per evitare attacchi di questo tipo, i dipendenti potrebbero però non essere al passo con queste direttive e, poiché spesso servono un numero elevato di account e password per lavorare, potrebbero optare per scorciatoie non sicure.Il 37% dichiara che l'uso di password deboli da parte di dirigenti (o manager) ha portato a un attacco informatico.Nella prima parte dello studio viene mostrato come l’autenticazione biometrica, e nello specifico, l’autenticazione a più fattori, possono essere grandi alleati per rafforzare il sistema di password dell’organizzazione. Consiglio per le imprese:Software di gestione password: questi software consentono di proteggere le password aziendali, di sincronizzarle tra i diversi sistemi e di generare password casuali.Software SSO: I sistemi Single Sign On (SSO) consentono alle organizzazioni di configurare il processo di autenticazione degli utenti e a questi ultimi di accedere a più servizi, sistemi o applicazioni con le stesse credenziali di accesso.Meno di 4 persone su 10 affermano di avere dei training sulla sicurezza informatica più volte l’annoCome abbiamo visto nella sezione precedente, lo svolgimento corretto dei training in azienda può fare la differenza all’ora di un attacco informatico. Il 41% degli intervistati afferma che la propria azienda richiede di svolgere formazione di sensibilizzazione sulla sicurezza una volta all’anno, il 37% afferma ogni sei mesi o più spesso, mentre per il 17% questo non avviene su base regolare. Dallo studio si evince che in altri paesi i training alla sicurezza avvengono più spesso: la maggior parte dei paesi intervistati li svolge almeno ogni sei mesi o più. Per esempio, in Brasile lo dichiara il 70%, in U.S. il 57%, in Messico il 53%, e in U.K. 50%. Le aziende italiane non devono sottovalutare l’importanza di questi training e dei benefici che possono offrire.Consiglio per le imprese:Impartire dei training ai dipendenti può essere fatto attraverso diverse modalità tra cui:Corsi online: Le piattaforme LMS o per la formazione online consentono di personalizzare i corsi a seconda delle necessità aziendali. Solitamente permettono anche di valutare l’apprendimento dei dipendenti attraverso test.Webinar: i webinar sono un’ottima soluzione per riunire un elevato numero di persone in un’unica classe virtuale, consentendo di condividere informazioni e contenuti tra tutti i partecipanti.Di seguito vengono mostrati i principali training che vengono svolti:Il 78% svolge training di cybersecurityI training di cybersecurity in azienda sono progettati per formare i dipendenti sulla sicurezza informatica e sulle minacce digitali. I training di cyber security preparano i dipendenti a gestire in modo corretto le password, a riconoscere le email di phishing e a proteggere il proprio pc da altri attacchi esterni. Ogni azienda dovrebbe proporre formazione sulla sensibilizzazione alla sicurezza informatica. Secondo Gartner, per fare fronte alle minacce informatiche in cui i dipendenti incorrono, tra le diverse azioni, le PMI dovrebbero pianificare un programma pluriennale di cultura e comportamento della sicurezza (SBCP) che vada oltre la consapevolezza della sicurezza. \[1\]Il 71% svolge training di Data privacyLa seconda tipologia di training che viene svolta tipicamente sono i training di data privacy, ovvero corsi per educare i dipendenti sulle normative relative alla protezione dei dati personali. L'obiettivo è sensibilizzare i dipendenti sull'importanza della protezione dei dati e fornire loro le competenze necessarie per prevenire le violazioni dei dati e proteggere i dati aziendali, i quali includono informazioni personali dei clienti e dei dipendenti stessi.In Europa, le aziende sono obbligate a fornire training di data privacy a coloro che lavorano con qualsiasi tipologia di dato personale del cliente, del fornitore o di un partner. Secondo l’articolo 29 del Regolamento Generale sulla Protezione dei Dati (GDPR) afferma che: “Il responsabile del trattamento, o chiunque agisca sotto la sua autorità o sotto quella del titolare del trattamento, che abbia accesso a dati personali non può trattare tali dati se non è istruito in tal senso dal titolare del trattamento, salvo che lo richieda il diritto dell'Unione o degli Stati membri.” \[2\]Il 34% svolge training di linee guida per social mediaLe linee guida per i social media sono training per formare i dipendenti a utilizzare i social aziendali in modo corretto, così da proteggere e promuovere l’immagine aziendale evitando eventuali rischi alla reputazione.Questi training permettono di formare i dipendenti su diverse aree dei social network quali le politiche vigenti sui social, la tipologia di comunicazione necessaria, la sicurezza e la privacy sui social o come gestire eventuali crisi di comunicazione. Le aziende italiane devono andare verso una sicurezza informatica sempre più consapevoleI dirigenti aziendali devono essere consapevoli delle minacce informatiche in cui possono incorrere e soprattutto devono essere in grado di evitarle e di rispondere adeguatamente, altrimenti le aziende potrebbero perdere grandi quantità di denaro, di dati e di risorse. Per proteggersi dalle minacce informatiche come gli schemi di phishing, gli attacchi malware o gli attacchi alle password le aziende possono e devono formare i propri dipendenti nel modo adeguato. Prestando accorgimenti basici, quali attenzione al mittente delle email, all’ortografia dei messaggi e password forti, i dipendenti possono già diminuire parte degli attacchi. Installando software antivirus e utilizzando sistemi di autenticazione multi fattore, inoltre, è possibile rafforzare maggiormente i sistemi aziendali. Infine, le aziende dovrebbero ricordarsi la differenza che possono fare i training. Avere un programma di formazione alla sicurezza aggiornato e ricorrente permette ai dipendenti di rimanere aggiornati e consapevoli delle minacce esterne in cui si può incorrere, e di proteggere preziosi dati e informazioni aziendali.

## Dichiarazione di non responsabilità

> Fonti:How Midsize Enterprise CIOs Create an Effective Cybersecurity Operations Strategy, Gartner (contenuto disponibile in inglese).Articolo 29 - EU RGPD, Privacy-regulation.euMetodologia:L'Executive Cybersecurity Survey di Capterra è stato condotto nel maggio 2024 tra 2.648 intervistati negli Stati Uniti (n:238), Canada (n:235), Brasile (n:246), Messico (n:238), Regno Unito (n:254), Francia (n:235), Italia (n:233), Germania (n:243), Spagna (n:243), Australia (n:241) e Giappone (n:242). L'obiettivo dello studio era quello di esplorare il modo in cui i professionisti dell'IT e della cybersecurity rispondono alla crescente minaccia di frodi biometriche. Gli intervistati sono stati selezionati per ricoprire ruoli di IT e cybersecurity presso aziende che utilizzano software di sicurezza e hanno più di un dipendente. Gli intervistati sono stati controllati per il coinvolgimento o la piena consapevolezza delle misure di cybersecurity implementate nella loro azienda.

## Informazioni sull'autore

### Giorgia Pisano

Giorgia era Content Associate per Capterra. Alla ricerca delle ultime tendenze tecnologiche per le PMI. Laureata in relazioni pubbliche e con un master in marketing.

## Categorie correlate

- [Software di IT Management](https://www.capterra.it/directory/10001/it-management/software)
- [Software per compliance](https://www.capterra.it/directory/30110/compliance/software)
- [Software per la gestione degli asset IT](https://www.capterra.it/directory/30077/it-asset-management/software)
- [Software per la sicurezza di rete](https://www.capterra.it/directory/30003/network-security/software)
- [Software per monitorare il traffico internet](https://www.capterra.it/directory/30019/network-monitoring/software)

## Articoli correlati

- [Cosa fare dopo un data breach? 3 step da non dimenticare](https://www.capterra.it/blog/3201/cosa-fare-dopo-data-breach)
- [Firma digitale: cos’è e come crearne una](https://www.capterra.it/blog/1769/firma-digitale-cose)
- [Le 10 migliori software startup italiane da tenere d’occhio nel 2023](https://www.capterra.it/blog/3482/migliori-software-startup-italiane-2023)
- [Attacchi informatici: Il 37% delle PMI italiane è a rischio](https://www.capterra.it/blog/1464/studio-attacchi-informatici-e-sicurezza-informatica-aziendale-pmi)
- [I principali promotori dell’innovazione aziendale digitale nelle PMI italiane](https://www.capterra.it/blog/2199/studio-innovazione-digitale)

## Link

- [Visualizza su Capterra](https://www.capterra.it/blog/7533/sicurezza-informatica-aziendale-minacce)
- [Blog](https://www.capterra.it/blog)
- [Home](https://www.capterra.it/)

-----

## Dati strutturati

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"Capterra Italia","address":{"@type":"PostalAddress","addressLocality":"Milano","addressRegion":"MI","postalCode":"20153","streetAddress":"Via Caldera 21 Edif. E-Ala 2 20153 Milano (MI)"},"description":"Capterra Italia, il comparatore di software gestionali più vasto al mondo, ti aiuta a trovare il programma più adatto alle tue esigenze grazie alle recensioni degli utenti, al comparatore di prezzi, articoli ed infografiche semplici.","email":"info@capterra.it","url":"https://www.capterra.it/","logo":"https://dm-localsites-assets-prod.imgix.net/images/capterra/logo-a9b3b18653bd44e574e5108c22ab4d3c.svg","@type":"Organization","@id":"https://www.capterra.it/#organization","parentOrganization":"Gartner, Inc.","sameAs":["https://www.linkedin.com/company/capterra/","https://www.facebook.com/Capterra/","https://twitter.com/capterra","https://www.youtube.com/channel/UCvKN2t597g-3KQ_AQAPNXLA"]},{"name":"Capterra Italia","url":"https://www.capterra.it/","@type":"WebSite","@id":"https://www.capterra.it/#website","publisher":{"@id":"https://www.capterra.it/#organization"},"potentialAction":{"query":"required","target":"https://www.capterra.it/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Sicurezza informatica aziendale: 3 minacce che affrontano le aziende","description":"Sicurezza informatica aziendale: scopri le principali minacce che subiscono le aziende e come poterle affrontare","url":"https://www.capterra.it/blog/7533/sicurezza-informatica-aziendale-minacce","about":{"@id":"https://www.capterra.it/#organization"},"@type":"WebPage","@id":"https://www.capterra.it/blog/7533/sicurezza-informatica-aziendale-minacce#webpage","isPartOf":{"@id":"https://www.capterra.it/#website"}},{"description":"Secondo un nuovo studio di Capterra, i dirigenti aziendali sono sempre più il bersaglio di attacchi informatici. Le aziende devono assicurarsi che i dipendenti, e soprattutto i dirigenti, siano formati e pronti a evitare e rispondere alle minacce informatiche che potrebbero ricevere. La nostra ricerca mette in luce le principali minacce e come possono essere superate.","author":[{"name":"Giorgia Pisano","@type":"Person"}],"image":{"url":"https://images.ctfassets.net/63bmaubptoky/lPn3uzZoYGhfTBd5XssTu/d6c413f6e2634d1c7be8a82465a8e096/CAP-US-Header-06-1-IT_and_Software_Development-Digital_Security_INTL_1200x630_Coral_DLVR.png","@type":"ImageObject","@id":"https://www.capterra.it/blog/7533/sicurezza-informatica-aziendale-minacce#primaryimage"},"headline":"Sicurezza informatica aziendale: i dirigenti sono presi di mira dai cybercriminali","@type":"BlogPosting","publisher":{"@id":"https://www.capterra.it/#organization"},"inLanguage":"it-IT","articleBody":"&lt;p&gt;&lt;b&gt;Secondo un nuovo studio di Capterra, i dirigenti aziendali sono sempre più il bersaglio di attacchi informatici. Le aziende devono assicurarsi che i dipendenti, e soprattutto i dirigenti, siano formati e pronti a evitare e rispondere alle minacce informatiche che potrebbero ricevere. La nostra ricerca mette in luce le principali minacce e come possono essere superate.&lt;/b&gt;&lt;/p&gt;&lt;img title=&quot;sicurezza-informatica-aziendale-it-capterra-header&quot; alt=&quot;sicurezza informatica aziendale header&quot; class=&quot;aligncenter&quot; fetchpriority=&quot;high&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/5rxMhnVEhrQCEJT3ysS6A/bf00e94c94729b5c4b4d4969ae9c91fd/CAP-US-Header-06-1-IT_and_Software_Development-Digital_Security_INTL_1200x630_Coral_DLVR.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/5rxMhnVEhrQCEJT3ysS6A/bf00e94c94729b5c4b4d4969ae9c91fd/CAP-US-Header-06-1-IT_and_Software_Development-Digital_Security_INTL_1200x630_Coral_DLVR.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/5rxMhnVEhrQCEJT3ysS6A/bf00e94c94729b5c4b4d4969ae9c91fd/CAP-US-Header-06-1-IT_and_Software_Development-Digital_Security_INTL_1200x630_Coral_DLVR.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/5rxMhnVEhrQCEJT3ysS6A/bf00e94c94729b5c4b4d4969ae9c91fd/CAP-US-Header-06-1-IT_and_Software_Development-Digital_Security_INTL_1200x630_Coral_DLVR.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/5rxMhnVEhrQCEJT3ysS6A/bf00e94c94729b5c4b4d4969ae9c91fd/CAP-US-Header-06-1-IT_and_Software_Development-Digital_Security_INTL_1200x630_Coral_DLVR.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/5rxMhnVEhrQCEJT3ysS6A/bf00e94c94729b5c4b4d4969ae9c91fd/CAP-US-Header-06-1-IT_and_Software_Development-Digital_Security_INTL_1200x630_Coral_DLVR.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;div class=&quot;table-of-contents&quot;&gt;&lt;h2 class=&quot;h3&quot;&gt;In questo articolo&lt;/h2&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;#Minaccia-n1-Schemi-di-phishing&quot; class=&quot;event&quot; data-evna=&quot;engagement_facet_click&quot; data-evcmp=&quot;table-of-contents&quot; data-evdst=&quot;jump-to_section&quot; data-evdtl=&quot;text-link_section-name&quot;&gt;Minaccia n.1: Schemi di phishing&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Minaccia-n-2-Attacchi-malware&quot; class=&quot;event&quot; data-evna=&quot;engagement_facet_click&quot; data-evcmp=&quot;table-of-contents&quot; data-evdst=&quot;jump-to_section&quot; data-evdtl=&quot;text-link_section-name&quot;&gt;Minaccia n. 2: Attacchi malware&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Minaccia-n3-Attacco-alle-password&quot; class=&quot;event&quot; data-evna=&quot;engagement_facet_click&quot; data-evcmp=&quot;table-of-contents&quot; data-evdst=&quot;jump-to_section&quot; data-evdtl=&quot;text-link_section-name&quot;&gt;Minaccia n.3: Attacco alle password&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Meno-di-4-persone-su-10-affermano-di-avere-dei-training-sulla-sicurezza-informatica-più-volte-lanno&quot; class=&quot;event&quot; data-evna=&quot;engagement_facet_click&quot; data-evcmp=&quot;table-of-contents&quot; data-evdst=&quot;jump-to_section&quot; data-evdtl=&quot;text-link_section-name&quot;&gt;Meno di 4 persone su 10 affermano di avere dei training sulla sicurezza informatica più volte l’anno&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Le-aziende-italiane-devono-andare-verso-una-sicurezza-informatica-sempre-più-consapevole&quot; class=&quot;event&quot; data-evna=&quot;engagement_facet_click&quot; data-evcmp=&quot;table-of-contents&quot; data-evdst=&quot;jump-to_section&quot; data-evdtl=&quot;text-link_section-name&quot;&gt;Le aziende italiane devono andare verso una sicurezza informatica sempre più consapevole&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;p&gt;Gli attacchi informatici alle aziende italiane sono sempre più diffusi e i dirigenti, probabilmente a causa della quantità di dati a cui hanno solitamente accesso, stanno diventando un bersaglio comune. Il 58% degli intervistati nel nostro studio Executive Cybersecurity 2024*, afferma che almeno uno dei propri dirigenti è stato preso di mira da una minaccia alla sicurezza informatica negli ultimi 18 mesi.&lt;/p&gt;&lt;p&gt;Inoltre, il 55% afferma che negli ultimi tre anni sono aumentati gli attacchi informatici che hanno preso di mira i dirigenti dell’azienda per cui lavorano. È sempre più urgente per le aziende preparare i propri dipendenti e i loro leader a rispondere alle minacce informatiche, e, soprattutto, a riconoscerle. &lt;/p&gt;&lt;p&gt;Nella seconda parte dello studio Capterra analizza come le organizzazioni affrontano gli attacchi informatici, concentrandosi sui tre principali metodi con cui i leader aziendali vengono attaccati in Italia. A tal fine, sono stati intervistati 2.648 rispondenti a livello globale, di cui 233 in Italia, coinvolti o consapevoli delle misure di cybersecurity implementate nella propria azienda.&lt;/p&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;div class=&quot;box-header fw-700 mb-4&quot;&gt;&lt;svg viewbox=&quot;0 0 26 28&quot; aria-hidden=&quot;true&quot; class=&quot;icon icon-star box-header__icon align-middle mb-1 me-2&quot;&gt;&lt;path d=&quot;M26 10.109c0 0.281-0.203 0.547-0.406 0.75l-5.672 5.531 1.344 7.812c0.016 0.109 0.016 0.203 0.016 0.313 0 0.406-0.187 0.781-0.641 0.781-0.219 0-0.438-0.078-0.625-0.187l-7.016-3.687-7.016 3.687c-0.203 0.109-0.406 0.187-0.625 0.187-0.453 0-0.656-0.375-0.656-0.781 0-0.109 0.016-0.203 0.031-0.313l1.344-7.812-5.688-5.531c-0.187-0.203-0.391-0.469-0.391-0.75 0-0.469 0.484-0.656 0.875-0.719l7.844-1.141 3.516-7.109c0.141-0.297 0.406-0.641 0.766-0.641s0.625 0.344 0.766 0.641l3.516 7.109 7.844 1.141c0.375 0.063 0.875 0.25 0.875 0.719z&quot;&gt;&lt;/path&gt;&lt;/svg&gt;Risultati chiave:&lt;/div&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Il 55% afferma che i dirigenti dell’azienda per cui lavora sono stati vittime di schemi di phishing: &lt;/b&gt;Seguono gli attacchi malware (48%) e attacchi alle password (31%).&lt;/li&gt;&lt;li&gt;&lt;b&gt;Il 41% delle aziende richiede che la formazione sulla consapevolezza della cybersecurity venga svolta una volta all’anno:&lt;/b&gt; il 37% ogni sei mesi o più; per il 17% non esiste una tempistica regolare.&lt;/li&gt;&lt;li&gt;&lt;b&gt;La formazione di sensibilizzazione sulla cybersecurity è al primo posto per il 78%: &lt;/b&gt;questa, è seguita dalla formazione sulla privacy dei dati per il 71% e dalla formazione sulle linee guida dei social media per il 34%.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;/div&gt;&lt;h2 id=&quot;Minaccia-n1-Schemi-di-phishing&quot;&gt;Minaccia n.1: Schemi di phishing&lt;/h2&gt;&lt;img title=&quot;schema-phishing-minaccia-it-capterra-infographic-1&quot; alt=&quot;minaccia schema di phishing in azienda\n&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/29X1TsrwyTAoi7NzWWKH2C/500209825c43914960e2fffd632a09ca/schema-phishing-minaccia-it-capterra-infographic-1.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/29X1TsrwyTAoi7NzWWKH2C/500209825c43914960e2fffd632a09ca/schema-phishing-minaccia-it-capterra-infographic-1.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/29X1TsrwyTAoi7NzWWKH2C/500209825c43914960e2fffd632a09ca/schema-phishing-minaccia-it-capterra-infographic-1.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/29X1TsrwyTAoi7NzWWKH2C/500209825c43914960e2fffd632a09ca/schema-phishing-minaccia-it-capterra-infographic-1.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/29X1TsrwyTAoi7NzWWKH2C/500209825c43914960e2fffd632a09ca/schema-phishing-minaccia-it-capterra-infographic-1.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/29X1TsrwyTAoi7NzWWKH2C/500209825c43914960e2fffd632a09ca/schema-phishing-minaccia-it-capterra-infographic-1.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Il phishing è una tecnica che consiste nell’inviare email fraudolente dove il criminale si finge un ente professionale, come una banca o un’azienda, con lo scopo di sottrarre informazioni personali come credenziali, dati bancari o altri dati sensibili.&lt;/p&gt;&lt;p&gt;Può succedere che, presi dalla fretta del lavoro e dal senso di urgenza che viene creato in queste email fraudolente, non ci si accorga che in realtà dietro c’è un criminale. Lo studio mostra, infatti, che il 44% afferma che il download di documenti da fonti inaffidabili ha portato a un attacco informatico.&lt;/p&gt;&lt;p&gt;Quando ricevi una mail da un ente esterno all’azienda è bene effettuare alcune verifiche prima di rispondere, cliccare su link o scaricare eventuali documenti:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Controlla sempre il mittente della mail.&lt;/b&gt; È un indirizzo email sicuro? Hai già avuto interazioni con quel determinato indirizzo email? Controlla che non ci siano errori o abbreviazioni nell’indirizzo.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Verifica che la mail sia scritta correttamente.&lt;/b&gt; Spesso nelle mail fraudolente è possibile trovare errori di ortografia, spazi non necessari o font inusuali. &lt;/li&gt;&lt;li&gt;&lt;b&gt;Non cliccare istintivamente su link o documenti.&lt;/b&gt; Ci sono link o documenti allegati? Quando vedi un link o un documento da scaricare chiediti subito da dove viene e perché ti stanno chiedendo di cliccarci sopra. Ricordati, inoltre, che è molto raro che un’istituzione ufficiale chieda di inserire informazioni confidenziali via email.&lt;/li&gt;&lt;/ul&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;div class=&quot;box-header fw-700 mb-4&quot;&gt;&lt;svg viewbox=&quot;0 0 16 16&quot; aria-hidden=&quot;true&quot; class=&quot;icon icon-lightbulb box-header__icon align-middle mb-1 me-2&quot;&gt;&lt;path fill-rule=&quot;evenodd&quot; clip-rule=&quot;evenodd&quot; d=&quot;M4.98035 14.5098C4.98035 14.1776 5.24966 13.9083 5.58186 13.9083H10.5491C10.8813 13.9083 11.1506 14.1776 11.1506 14.5098C11.1506 14.842 10.8813 15.1113 10.5491 15.1113H5.58186C5.24966 15.1113 4.98035 14.842 4.98035 14.5098Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;path fill-rule=&quot;evenodd&quot; clip-rule=&quot;evenodd&quot; d=&quot;M4.98035 13.5164C4.98035 13.1842 5.24966 12.9149 5.58186 12.9149H10.5491C10.8813 12.9149 11.1506 13.1842 11.1506 13.5164C11.1506 13.8486 10.8813 14.1179 10.5491 14.1179H5.58186C5.24966 14.1179 4.98035 13.8486 4.98035 13.5164Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;path fill-rule=&quot;evenodd&quot; clip-rule=&quot;evenodd&quot; d=&quot;M8.06549 1.20301C5.38001 1.20301 3.20301 3.38001 3.20301 6.06549C3.20301 7.44115 3.7735 8.68254 4.69241 9.56779C4.9541 9.81989 5.20656 10.1313 5.37115 10.5134L5.97769 11.9214H10.1533L10.7598 10.5134C10.9244 10.1313 11.1769 9.81989 11.4386 9.56779C12.3575 8.68254 12.928 7.44115 12.928 6.06549C12.928 3.38001 10.751 1.20301 8.06549 1.20301ZM2 6.06549C2 2.71561 4.71561 0 8.06549 0C11.4154 0 14.131 2.71561 14.131 6.06549C14.131 7.7813 13.4177 9.33156 12.2732 10.4342C12.0857 10.6148 11.9469 10.7985 11.8647 10.9893L11.1015 12.7609C11.0065 12.9815 10.7893 13.1244 10.5491 13.1244H5.58186C5.34164 13.1244 5.12446 12.9815 5.02943 12.7609L4.26629 10.9893C4.18411 10.7985 4.0453 10.6148 3.85778 10.4342C2.71323 9.33156 2 7.7813 2 6.06549Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;path d=&quot;M5.58186 15.0065H10.5491L10.3184 15.468C10.1554 15.794 9.82212 16 9.45759 16H6.67338C6.30885 16 5.9756 15.794 5.81258 15.468L5.58186 15.0065Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;/svg&gt;Consiglio per le imprese:&lt;/div&gt;Incorporando &lt;a href=&quot;/directory/31358/email-security/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;software per proteggere la posta elettronica&lt;/a&gt; le organizzazioni possono proteggere gli account email aziendali da minacce di messaggi malevoli filtrando la posta sicura da possibili minacce, proteggendo l’account da allegati o URL malevole e crittografando i dati. Inoltre, le aziende stesse possono creare dei phishing test inviando ai dipendenti delle mail di phishing fasulle così da rendersi conto di chi abbia bisogno di maggiori training sul tema.&lt;/div&gt;&lt;h2 id=&quot;Minaccia-n-2-Attacchi-malware&quot;&gt;Minaccia n. 2: Attacchi malware  &lt;/h2&gt;&lt;img title=&quot;attacco-malware-it-capterra-infographic-2&quot; alt=&quot;minaccia attacco malware\n&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/1jfboY9QEoqorNF4Vd37S8/8fdb1eee05280449ad8b3c56b0a1d4f8/attacco-malware-it-capterra-infographic-2.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/1jfboY9QEoqorNF4Vd37S8/8fdb1eee05280449ad8b3c56b0a1d4f8/attacco-malware-it-capterra-infographic-2.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/1jfboY9QEoqorNF4Vd37S8/8fdb1eee05280449ad8b3c56b0a1d4f8/attacco-malware-it-capterra-infographic-2.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/1jfboY9QEoqorNF4Vd37S8/8fdb1eee05280449ad8b3c56b0a1d4f8/attacco-malware-it-capterra-infographic-2.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/1jfboY9QEoqorNF4Vd37S8/8fdb1eee05280449ad8b3c56b0a1d4f8/attacco-malware-it-capterra-infographic-2.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/1jfboY9QEoqorNF4Vd37S8/8fdb1eee05280449ad8b3c56b0a1d4f8/attacco-malware-it-capterra-infographic-2.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Il termine “malware” fa riferimento a un software dannoso creato per compromettere un dispositivo o una rete programmabile, causano disturbi alle infrastrutture e ne ottengono gli accessi in modo non autorizzato. I criminali informatici li utilizzano per impossessarsi dei dati presenti su un dispositivo e solitamente viene richiesto un riscatto monetario in cambio della restituzione dei dati.&lt;/p&gt;&lt;p&gt;Molte volte sono i dipendenti stessi a fare il tramite e scaricare accidentalmente sui dispositivi aziendali i malware; una mancata formazione alla cybersicurezza o delle politiche di sicurezza definite approssimativamente possono aumentare la riuscita di questi attacchi. Il 32% afferma che l’aver ignorato i training di cybersecurity da parte dei dirigenti aziendali ha portato ad un attacco informatico all’interno dell’azienda.&lt;/p&gt;&lt;p&gt;Purtroppo non sempre ci si accorge di avere un malware sul proprio dispositivo, però alcuni segnali possono aiutare a prenderne atto. Se riscontri problemi all&amp;#39;accensione o spegnimento del dispositivo, un rallentamento delle prestazioni del pc, o reindirizzamento a siti non voluti, probabilmente il tuo dispositivo è infetto. &lt;/p&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;div class=&quot;box-header fw-700 mb-4&quot;&gt;&lt;svg viewbox=&quot;0 0 16 16&quot; aria-hidden=&quot;true&quot; class=&quot;icon icon-lightbulb box-header__icon align-middle mb-1 me-2&quot;&gt;&lt;path fill-rule=&quot;evenodd&quot; clip-rule=&quot;evenodd&quot; d=&quot;M4.98035 14.5098C4.98035 14.1776 5.24966 13.9083 5.58186 13.9083H10.5491C10.8813 13.9083 11.1506 14.1776 11.1506 14.5098C11.1506 14.842 10.8813 15.1113 10.5491 15.1113H5.58186C5.24966 15.1113 4.98035 14.842 4.98035 14.5098Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;path fill-rule=&quot;evenodd&quot; clip-rule=&quot;evenodd&quot; d=&quot;M4.98035 13.5164C4.98035 13.1842 5.24966 12.9149 5.58186 12.9149H10.5491C10.8813 12.9149 11.1506 13.1842 11.1506 13.5164C11.1506 13.8486 10.8813 14.1179 10.5491 14.1179H5.58186C5.24966 14.1179 4.98035 13.8486 4.98035 13.5164Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;path fill-rule=&quot;evenodd&quot; clip-rule=&quot;evenodd&quot; d=&quot;M8.06549 1.20301C5.38001 1.20301 3.20301 3.38001 3.20301 6.06549C3.20301 7.44115 3.7735 8.68254 4.69241 9.56779C4.9541 9.81989 5.20656 10.1313 5.37115 10.5134L5.97769 11.9214H10.1533L10.7598 10.5134C10.9244 10.1313 11.1769 9.81989 11.4386 9.56779C12.3575 8.68254 12.928 7.44115 12.928 6.06549C12.928 3.38001 10.751 1.20301 8.06549 1.20301ZM2 6.06549C2 2.71561 4.71561 0 8.06549 0C11.4154 0 14.131 2.71561 14.131 6.06549C14.131 7.7813 13.4177 9.33156 12.2732 10.4342C12.0857 10.6148 11.9469 10.7985 11.8647 10.9893L11.1015 12.7609C11.0065 12.9815 10.7893 13.1244 10.5491 13.1244H5.58186C5.34164 13.1244 5.12446 12.9815 5.02943 12.7609L4.26629 10.9893C4.18411 10.7985 4.0453 10.6148 3.85778 10.4342C2.71323 9.33156 2 7.7813 2 6.06549Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;path d=&quot;M5.58186 15.0065H10.5491L10.3184 15.468C10.1554 15.794 9.82212 16 9.45759 16H6.67338C6.30885 16 5.9756 15.794 5.81258 15.468L5.58186 15.0065Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;/svg&gt;Consiglio per le imprese:&lt;/div&gt;&lt;p&gt;Per ridurre il rischio di installare un malware sul tuo dispositivo aziendale assicurati di svolgere gli aggiornamenti richiesti dalla tua organizzazione quando richiesto, i cybercriminali sfruttano i sistemi obsoleti per infiltrarsi. Inoltre, le organizzazioni possono prevenire eventuali attacchi installando:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;/directory/32474/threat-intelligence/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Software di threat intelligence:&lt;/a&gt; permettono di mantenere aggiornati gli standard di sicurezza delle organizzazioni rilevando le minacce e affrontando i nuovi malware mano a mano che si presentano.&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;/directory/10005/computer-security/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Antivirus per pc:&lt;/a&gt; I software antivirus utilizzano la sicurezza e il monitoraggio dei sistemi informatici scansionando la rete informatica dell’organizzazione per valutare le potenziali vulnerabilità.&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;/directory/31106/data-loss-prevention/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Software per prevenire la perdita di dati:&lt;/a&gt; questi sistemi proteggono i dati sensibili delle aziende identificando ed eliminando potenziali violazioni.&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;/directory/31076/backup/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Programmi per backup:&lt;/a&gt; i software per backup consentono di salvare dati e documenti creando copie che possono essere ripristinate per sostituire dati persi o danneggiati. &lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;/div&gt;&lt;h2 id=&quot;Minaccia-n3-Attacco-alle-password&quot;&gt;Minaccia n.3: Attacco alle password&lt;/h2&gt;&lt;img title=&quot;attacco-password-it-capterra-infographic-3&quot; alt=&quot;attacco alle password minaccia&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/4qXAVNKMGg6ct23Q3Kbo7s/3261cb49fa97c2eda3efd6e93b6a1d00/attacco-password-it-capterra-infographic-3.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/4qXAVNKMGg6ct23Q3Kbo7s/3261cb49fa97c2eda3efd6e93b6a1d00/attacco-password-it-capterra-infographic-3.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/4qXAVNKMGg6ct23Q3Kbo7s/3261cb49fa97c2eda3efd6e93b6a1d00/attacco-password-it-capterra-infographic-3.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/4qXAVNKMGg6ct23Q3Kbo7s/3261cb49fa97c2eda3efd6e93b6a1d00/attacco-password-it-capterra-infographic-3.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/4qXAVNKMGg6ct23Q3Kbo7s/3261cb49fa97c2eda3efd6e93b6a1d00/attacco-password-it-capterra-infographic-3.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/4qXAVNKMGg6ct23Q3Kbo7s/3261cb49fa97c2eda3efd6e93b6a1d00/attacco-password-it-capterra-infographic-3.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Gli attacchi alle password possono avvenire in modi differenti; esistono sistemi creati apposta per decifrare le password o per provare infinite combinazioni in poco tempo.&lt;/p&gt;&lt;p&gt;Le aziende stanno imponendo policy sulle password sempre più complesse per evitare attacchi di questo tipo, i dipendenti potrebbero però non essere al passo con queste direttive e, poiché spesso servono un numero elevato di account e password per lavorare, potrebbero optare per scorciatoie non sicure.&lt;/p&gt;&lt;p&gt;Il 37% dichiara che l&amp;#39;uso di password deboli da parte di dirigenti (o manager) ha portato a un attacco informatico.&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;/blog/7176/cybersecurity-in-italia-e-biometria&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Nella prima parte dello studio&lt;/a&gt; viene mostrato come &lt;a href=&quot;/directory/30777/identity-management/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;l’autenticazione biometrica&lt;/a&gt;, e nello specifico, &lt;a href=&quot;/directory/33157/multi-factor-authentication/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;l’autenticazione a più fattori&lt;/a&gt;, possono essere grandi alleati per rafforzare il sistema di password dell’organizzazione. &lt;/p&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;div class=&quot;box-header fw-700 mb-4&quot;&gt;&lt;svg viewbox=&quot;0 0 16 16&quot; aria-hidden=&quot;true&quot; class=&quot;icon icon-lightbulb box-header__icon align-middle mb-1 me-2&quot;&gt;&lt;path fill-rule=&quot;evenodd&quot; clip-rule=&quot;evenodd&quot; d=&quot;M4.98035 14.5098C4.98035 14.1776 5.24966 13.9083 5.58186 13.9083H10.5491C10.8813 13.9083 11.1506 14.1776 11.1506 14.5098C11.1506 14.842 10.8813 15.1113 10.5491 15.1113H5.58186C5.24966 15.1113 4.98035 14.842 4.98035 14.5098Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;path fill-rule=&quot;evenodd&quot; clip-rule=&quot;evenodd&quot; d=&quot;M4.98035 13.5164C4.98035 13.1842 5.24966 12.9149 5.58186 12.9149H10.5491C10.8813 12.9149 11.1506 13.1842 11.1506 13.5164C11.1506 13.8486 10.8813 14.1179 10.5491 14.1179H5.58186C5.24966 14.1179 4.98035 13.8486 4.98035 13.5164Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;path fill-rule=&quot;evenodd&quot; clip-rule=&quot;evenodd&quot; d=&quot;M8.06549 1.20301C5.38001 1.20301 3.20301 3.38001 3.20301 6.06549C3.20301 7.44115 3.7735 8.68254 4.69241 9.56779C4.9541 9.81989 5.20656 10.1313 5.37115 10.5134L5.97769 11.9214H10.1533L10.7598 10.5134C10.9244 10.1313 11.1769 9.81989 11.4386 9.56779C12.3575 8.68254 12.928 7.44115 12.928 6.06549C12.928 3.38001 10.751 1.20301 8.06549 1.20301ZM2 6.06549C2 2.71561 4.71561 0 8.06549 0C11.4154 0 14.131 2.71561 14.131 6.06549C14.131 7.7813 13.4177 9.33156 12.2732 10.4342C12.0857 10.6148 11.9469 10.7985 11.8647 10.9893L11.1015 12.7609C11.0065 12.9815 10.7893 13.1244 10.5491 13.1244H5.58186C5.34164 13.1244 5.12446 12.9815 5.02943 12.7609L4.26629 10.9893C4.18411 10.7985 4.0453 10.6148 3.85778 10.4342C2.71323 9.33156 2 7.7813 2 6.06549Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;path d=&quot;M5.58186 15.0065H10.5491L10.3184 15.468C10.1554 15.794 9.82212 16 9.45759 16H6.67338C6.30885 16 5.9756 15.794 5.81258 15.468L5.58186 15.0065Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;/svg&gt;Consiglio per le imprese:&lt;/div&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;/directory/30923/password-management/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Software di gestione password:&lt;/a&gt; questi software consentono di proteggere le password aziendali, di sincronizzarle tra i diversi sistemi e di generare password casuali.&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;/directory/31331/single-sign-on/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Software SSO:&lt;/a&gt; I sistemi Single Sign On (SSO) consentono alle organizzazioni di configurare il processo di autenticazione degli utenti e a questi ultimi di accedere a più servizi, sistemi o applicazioni con le stesse credenziali di accesso.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;/div&gt;&lt;h2 id=&quot;Meno-di-4-persone-su-10-affermano-di-avere-dei-training-sulla-sicurezza-informatica-più-volte-lanno&quot;&gt;Meno di 4 persone su 10 affermano di avere dei training sulla sicurezza informatica più volte l’anno&lt;/h2&gt;&lt;p&gt;Come abbiamo visto nella sezione precedente, lo svolgimento corretto dei training in azienda può fare la differenza all’ora di un attacco informatico. &lt;/p&gt;&lt;p&gt;Il 41% degli intervistati afferma che la propria azienda richiede di svolgere formazione di sensibilizzazione sulla sicurezza una volta all’anno, il 37% afferma ogni sei mesi o più spesso, mentre per il 17% questo non avviene su base regolare. Dallo studio si evince che in altri paesi i training alla sicurezza avvengono più spesso: la maggior parte dei paesi intervistati li svolge almeno ogni sei mesi o più. Per esempio, in Brasile lo dichiara il 70%, in U.S. il 57%, in Messico il 53%, e in U.K. 50%. Le aziende italiane non devono sottovalutare l’importanza di questi training e dei benefici che possono offrire.&lt;/p&gt;&lt;div class=&quot;box-hint&quot;&gt;&lt;div class=&quot;box-header fw-700 mb-4&quot;&gt;&lt;svg viewbox=&quot;0 0 16 16&quot; aria-hidden=&quot;true&quot; class=&quot;icon icon-lightbulb box-header__icon align-middle mb-1 me-2&quot;&gt;&lt;path fill-rule=&quot;evenodd&quot; clip-rule=&quot;evenodd&quot; d=&quot;M4.98035 14.5098C4.98035 14.1776 5.24966 13.9083 5.58186 13.9083H10.5491C10.8813 13.9083 11.1506 14.1776 11.1506 14.5098C11.1506 14.842 10.8813 15.1113 10.5491 15.1113H5.58186C5.24966 15.1113 4.98035 14.842 4.98035 14.5098Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;path fill-rule=&quot;evenodd&quot; clip-rule=&quot;evenodd&quot; d=&quot;M4.98035 13.5164C4.98035 13.1842 5.24966 12.9149 5.58186 12.9149H10.5491C10.8813 12.9149 11.1506 13.1842 11.1506 13.5164C11.1506 13.8486 10.8813 14.1179 10.5491 14.1179H5.58186C5.24966 14.1179 4.98035 13.8486 4.98035 13.5164Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;path fill-rule=&quot;evenodd&quot; clip-rule=&quot;evenodd&quot; d=&quot;M8.06549 1.20301C5.38001 1.20301 3.20301 3.38001 3.20301 6.06549C3.20301 7.44115 3.7735 8.68254 4.69241 9.56779C4.9541 9.81989 5.20656 10.1313 5.37115 10.5134L5.97769 11.9214H10.1533L10.7598 10.5134C10.9244 10.1313 11.1769 9.81989 11.4386 9.56779C12.3575 8.68254 12.928 7.44115 12.928 6.06549C12.928 3.38001 10.751 1.20301 8.06549 1.20301ZM2 6.06549C2 2.71561 4.71561 0 8.06549 0C11.4154 0 14.131 2.71561 14.131 6.06549C14.131 7.7813 13.4177 9.33156 12.2732 10.4342C12.0857 10.6148 11.9469 10.7985 11.8647 10.9893L11.1015 12.7609C11.0065 12.9815 10.7893 13.1244 10.5491 13.1244H5.58186C5.34164 13.1244 5.12446 12.9815 5.02943 12.7609L4.26629 10.9893C4.18411 10.7985 4.0453 10.6148 3.85778 10.4342C2.71323 9.33156 2 7.7813 2 6.06549Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;path d=&quot;M5.58186 15.0065H10.5491L10.3184 15.468C10.1554 15.794 9.82212 16 9.45759 16H6.67338C6.30885 16 5.9756 15.794 5.81258 15.468L5.58186 15.0065Z&quot; fill=&quot;black&quot;&gt;&lt;/path&gt;&lt;/svg&gt;Consiglio per le imprese:&lt;/div&gt;&lt;p&gt;Impartire dei training ai dipendenti può essere fatto attraverso diverse modalità tra cui:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Corsi online:&lt;/b&gt; Le &lt;a href=&quot;/directory/30020/learning-management-system/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;piattaforme LMS&lt;/a&gt; o per la &lt;a href=&quot;/directory/10008/training/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;formazione online&lt;/a&gt; consentono di personalizzare i corsi a seconda delle necessità aziendali. Solitamente permettono anche di valutare l’apprendimento dei dipendenti attraverso test.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Webinar: &lt;/b&gt;i &lt;a href=&quot;/directory/30937/webinar/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;webinar&lt;/a&gt; sono un’ottima soluzione per riunire un elevato numero di persone in un’unica classe virtuale, consentendo di condividere informazioni e contenuti tra tutti i partecipanti.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;/div&gt;&lt;p&gt;Di seguito vengono mostrati i principali training che vengono svolti:&lt;/p&gt;&lt;h3&gt;Il 78% svolge training di cybersecurity&lt;/h3&gt;&lt;p&gt;I training di cybersecurity in azienda sono progettati per formare i dipendenti sulla sicurezza informatica e sulle minacce digitali. I training di cyber security preparano i dipendenti a gestire in modo corretto le password, a riconoscere le email di phishing e a proteggere il proprio pc da altri attacchi esterni. &lt;/p&gt;&lt;p&gt;Ogni azienda dovrebbe proporre formazione sulla sensibilizzazione alla sicurezza informatica. Secondo Gartner, per fare fronte alle minacce informatiche in cui i dipendenti incorrono, tra le diverse azioni, le PMI dovrebbero pianificare un programma pluriennale di cultura e comportamento della sicurezza (SBCP) che vada oltre la consapevolezza della sicurezza. [1]&lt;/p&gt;&lt;h3&gt;Il 71% svolge training di Data privacy&lt;/h3&gt;&lt;p&gt;La seconda tipologia di training che viene svolta tipicamente sono i training di data privacy, ovvero corsi per educare i dipendenti sulle normative relative alla protezione dei dati personali. L&amp;#39;obiettivo è sensibilizzare i dipendenti sull&amp;#39;importanza della protezione dei dati e fornire loro le competenze necessarie per prevenire le violazioni dei dati e proteggere i dati aziendali, i quali includono informazioni personali dei clienti e dei dipendenti stessi.&lt;/p&gt;&lt;p&gt;In Europa, le aziende sono obbligate a fornire training di data privacy a coloro che lavorano con qualsiasi tipologia di dato personale del cliente, del fornitore o di un partner. Secondo l’articolo 29 del Regolamento Generale sulla Protezione dei Dati (GDPR) afferma che: &lt;i&gt;“Il responsabile del trattamento, o chiunque agisca sotto la sua autorità o sotto quella del titolare del trattamento, che abbia accesso a dati personali non può trattare tali dati se non è istruito in tal senso dal titolare del trattamento, salvo che lo richieda il diritto dell&amp;#39;Unione o degli Stati membri.” &lt;/i&gt;[2]&lt;/p&gt;&lt;h3&gt;Il 34% svolge training di linee guida per social media&lt;/h3&gt;&lt;p&gt;Le linee guida per i social media sono training per formare i dipendenti a utilizzare i social aziendali in modo corretto, così da proteggere e promuovere l’immagine aziendale evitando eventuali rischi alla reputazione.&lt;/p&gt;&lt;p&gt;Questi training permettono di formare i dipendenti su diverse aree dei social network quali le politiche vigenti sui social, la tipologia di comunicazione necessaria, la sicurezza e la privacy sui social o come gestire eventuali crisi di comunicazione. &lt;/p&gt;&lt;h2 id=&quot;Le-aziende-italiane-devono-andare-verso-una-sicurezza-informatica-sempre-più-consapevole&quot;&gt;Le aziende italiane devono andare verso una sicurezza informatica sempre più consapevole&lt;/h2&gt;&lt;p&gt;I dirigenti aziendali devono essere consapevoli delle minacce informatiche in cui possono incorrere e soprattutto devono essere in grado di evitarle e di rispondere adeguatamente, altrimenti le aziende potrebbero perdere grandi quantità di denaro, di dati e di risorse. &lt;/p&gt;&lt;p&gt;Per proteggersi dalle minacce informatiche come gli schemi di phishing, gli attacchi malware o gli attacchi alle password le aziende possono e devono formare i propri dipendenti nel modo adeguato. Prestando accorgimenti basici, quali attenzione al mittente delle email, all’ortografia dei messaggi e password forti, i dipendenti possono già diminuire parte degli attacchi. Installando software antivirus e utilizzando sistemi di autenticazione multi fattore, inoltre, è possibile rafforzare maggiormente i sistemi aziendali. &lt;/p&gt;&lt;p&gt;Infine, le aziende dovrebbero ricordarsi la differenza che possono fare i training. Avere un programma di formazione alla sicurezza aggiornato e ricorrente permette ai dipendenti di rimanere aggiornati e consapevoli delle minacce esterne in cui si può incorrere, e di proteggere preziosi dati e informazioni aziendali.&lt;/p&gt;","dateModified":"2024-10-24T08:00:03.000000Z","datePublished":"2024-10-24T08:00:03.000000Z","mainEntityOfPage":"https://www.capterra.it/blog/7533/sicurezza-informatica-aziendale-minacce#webpage"}]}
</script>
