In caso di attacco informatico è in atto un Piano di risposta agli incidenti |
|
|
|
|
|
Quando si verifica un incidente di sicurezza informatica, abbiamo piena visibilità della catena di attacco e di quale sia la sorgente |
|
|
|
|
|
In caso di attacco informatico, siamo in grado di contenerlo rapidamente e bloccare ogni ulteriore diffusione ad altri dispositivi o alla rete |
|
|
|
|
|
Siamo preparati e pronti a segnalare incidenti secondo i protocolli del "Perimetro di Sicurezza Cibernetica" e GDPR |
|
|
|
|
|
Il tempo richiesto dal "Perimetro di Sicurezza Cibernetica" per segnalare gli Incidenti non è un problema per la nostra organizzazione |
|
|
|
|
|
Eseguiamo periodiche "simulazioni di attacchi" per testare la nostra resilienza alla sicurezza informatica |
|
|
|
|
|
La nostra organizzazione dispone di un Security Operations Center (SOC), ovvero un servizio, proattivo e costante di monitoraggio delle minacce cibernetiche (può essere di proprietà / gestione autonoma o esternalizzato) |
|
|
|
|
|
In caso di attacco ransomware, la nostra infrastruttura è in grado di ripristinarsi rapidamente |
|
|
|
|
|