{"id":18372,"date":"2023-07-26T13:44:47","date_gmt":"2023-07-26T11:44:47","guid":{"rendered":"https:\/\/www.m-q.ch\/?p=18372"},"modified":"2023-08-08T15:22:44","modified_gmt":"2023-08-08T13:22:44","slug":"la-resilienza-informatica-e-in-ritardo-spesso-la-colpa-e-di-tre-errori","status":"publish","type":"post","link":"https:\/\/www.m-q.ch\/it\/la-resilienza-informatica-e-in-ritardo-spesso-la-colpa-e-di-tre-errori\/","title":{"rendered":"La resilienza informatica zoppica? La colpa \u00e8 spesso di tre errori"},"content":{"rendered":"<figure id=\"attachment_18373\" aria-describedby=\"caption-attachment-18373\" style=\"width: 680px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-18373\" src=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/07\/Cyberresilienz-hinkt-Oft-sind-drei-Fehler-daran-schuld_MQ.jpg\" alt=\"\" width=\"680\" height=\"453\" srcset=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/07\/Cyberresilienz-hinkt-Oft-sind-drei-Fehler-daran-schuld_MQ.jpg 680w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/07\/Cyberresilienz-hinkt-Oft-sind-drei-Fehler-daran-schuld_MQ-18x12.jpg 18w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/07\/Cyberresilienz-hinkt-Oft-sind-drei-Fehler-daran-schuld_MQ-375x250.jpg 375w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/07\/Cyberresilienz-hinkt-Oft-sind-drei-Fehler-daran-schuld_MQ-525x350.jpg 525w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-18373\" class=\"wp-caption-text\">Spesso sottovalutato: le aziende dovrebbero prestare particolare attenzione al controllo di sistemi operativi e applicazioni potenzialmente obsoleti. (Immagine: Unsplash.com)<\/figcaption><\/figure>\n<p>Le conseguenze di un attacco informatico possono essere devastanti. Si va dalle perdite finanziarie ai danni alla reputazione, fino alle ripercussioni legali. E il rischio \u00e8 in aumento. Gli ultimi <a href=\"https:\/\/news.sophos.com\/de-de\/2023\/05\/10\/state-of-ransomware-2023-ein-ende-der-datenverschluesselung-ist-nicht-in-sicht\/\">Studi<\/a> confermano che gli aggressori di ransomware riescono a criptare i dati nel 71% degli attacchi e che i costi di recupero raddoppiano complessivamente quando viene pagato un riscatto. Inoltre, nel 30% degli attacchi ransomware in Germania vengono rubati anche i dati.<\/p>\n<p>La buona notizia \u00e8 che le aziende possono proteggersi da tutto ci\u00f2 tenendo conto dei cinque pilastri della resilienza informatica: identificare, proteggere, rilevare, rispondere e recuperare. Tuttavia, si verificano ripetutamente errori nell'implementazione della resilienza informatica, che implicano una presunta sicurezza, fino a quando i criminali informatici non trovano un varco nel muro protettivo apparentemente sicuro e causano ingenti danni. L'esperienza degli specialisti in sicurezza e recupero dei dati di Arcserve dimostra che nelle aziende colpite, di solito, sono tre gli errori che portano a un livello di rischio elevato e che, di conseguenza, contribuiscono ai danni derivanti dai cyberattacchi.<\/p>\n<h3><strong>Il valore dei dati digitali \u00e8 sottovalutato<\/strong><\/h3>\n<p>Uno degli errori pi\u00f9 gravi negli sforzi di resilienza informatica \u00e8 che le aziende valutano male l'importanza e il valore dei loro dati. Per realizzare la strategia di resilienza informatica nella cybersecurity, \u00e8 essenziale comprendere appieno il valore esatto dei dati, tra cui la propriet\u00e0 intellettuale, i dati dei clienti e le informazioni proprietarie. Solo allora i leader si renderanno conto dell'importanza dei dati per l'azienda e di quali risorse, budget e soluzioni sono necessari per proteggerli. Spesso, una consapevolezza insufficiente porta a misure di protezione inadeguate, come password deboli, software obsoleti e controlli di accesso inadeguati, e a esporre l'azienda alle minacce informatiche.<\/p>\n<p>Il fatto \u00e8 che con la crescente dipendenza dalle tecnologie digitali e dai processi decisionali basati sui dati, le risorse digitali sono pi\u00f9 preziose che mai. Tuttavia, i criminali informatici sono a caccia proprio di questi dati, perch\u00e9 oltre alla crittografia, all'interruzione dell'attivit\u00e0 e al ransomware, possono essere venduti clandestinamente a prezzi spaventosi. Le aziende dovrebbero quindi condurre un'accurata valutazione del rischio per identificare i loro asset principali, comprendere meglio i potenziali talloni d'Achille e implementare solide politiche di sicurezza per proteggere i dati. Queste misure dovrebbero includere il monitoraggio continuo, il patching e l'aggiornamento di sistemi e software e l'implementazione di meccanismi di autenticazione forti e protocolli di crittografia.<\/p>\n<p>Le aziende dovrebbero inoltre prestare particolare attenzione alla verifica di sistemi operativi e applicazioni potenzialmente obsoleti. Perch\u00e9 questi possono rappresentare un problema significativo e una lacuna nella strategia di sicurezza dei dati, ad esempio se un fornitore di backup non \u00e8 in grado di supportare i sistemi operativi obsoleti. \u00c8 importante verificare quante applicazioni legacy sono in esecuzione su sistemi operativi obsoleti e se \u00e8 possibile eseguirne il backup. Se un'azienda utilizza ancora applicazioni legacy - magari costretta a farlo - e non \u00e8 possibile eseguirne il backup, \u00e8 essenziale risolvere questo problema per garantire la protezione e la sicurezza dei dati.<\/p>\n<h3><strong>La gestione inefficace dei rischi da parte di terzi<\/strong><\/h3>\n<p>Molte aziende si affidano sempre pi\u00f9 spesso a venditori, fornitori e fornitori di servizi terzi per supportare le proprie attivit\u00e0. Questi partner esterni hanno spesso accesso a sistemi, dati e reti critici. Tuttavia, non tutti i fornitori terzi dispongono di una solida struttura di sicurezza informatica e possono diventare una vulnerabilit\u00e0 critica o un gateway per gli attacchi informatici.<\/p>\n<p>Spesso le aziende non valutano a fondo la cybersecurity dei loro fornitori terzi e non si assicurano che questi aderiscano almeno agli stessi standard di sicurezza. Una scarsa resilienza informatica delle terze parti pu\u00f2 creare vulnerabilit\u00e0 nella catena della sicurezza informatica. Ci\u00f2 offre ai criminali informatici l'opportunit\u00e0 di sfruttare le vulnerabilit\u00e0 dei sistemi di terzi e di ottenere un accesso non autorizzato ai dati o ai sistemi di un'azienda attraverso la catena digitale (supply chain). Una due diligence completa sui fornitori terzi offre un rimedio. In questo modo si valutano le loro capacit\u00e0 di cybersecurity e si stipulano contratti e accordi solidi che definiscono chiaramente le aspettative e le responsabilit\u00e0 in materia di sicurezza. Naturalmente, questo status quo una tantum non pu\u00f2 durare per sempre. Audit regolari dei fornitori di terze parti assicurano che questi non rallentino i loro sforzi in materia di sicurezza, ma che si adattino e sviluppino ulteriormente la loro sicurezza in relazione al panorama delle minacce in costante evoluzione. Tra l'altro, tali audit sono anche la base per la conformit\u00e0 alle normative sulla protezione dei dati.<\/p>\n<p>Il rischio informatico di terze parti \u00e8 particolarmente acuto per le organizzazioni che operano in un ambiente cloud ibrido. Questo perch\u00e9 supportare diverse piattaforme cloud e assicurarsi che funzionino bene insieme pu\u00f2 essere complesso e causare violazioni della sicurezza. La soluzione: le aziende devono sviluppare un'adeguata strategia di protezione e ripristino dei dati per il loro ambiente di cloud ibrido. Ci\u00f2 include la scelta di una soluzione di archiviazione cloud che offra snapshot continui, punti di ripristino multipli e controlli di sicurezza per ambienti privati, pubblici e SaaS.<\/p>\n<h3><strong>I piani di emergenza senza test sono raramente validi in caso di emergenza.<\/strong><\/h3>\n<p>Le aziende investono notevoli risorse e budget nello sviluppo di piani di emergenza. L'obiettivo \u00e8 quello di annullare o almeno mitigare gli effetti degli attacchi informatici in caso di emergenza. Tuttavia, tali piani spesso scompaiono in un cassetto senza essere rivisti o adattati continuamente, finch\u00e9 un giorno non sono necessari. A quel punto, per\u00f2, spesso \u00e8 troppo tardi, perch\u00e9 nessuno sa se il piano funziona davvero, perch\u00e9 non \u00e8 stata testata e messa in pratica l'interazione tra il personale e la tecnologia e perch\u00e9 troppe condizioni quadro sono cambiate in modo significativo da quando il piano \u00e8 stato redatto. L'esperienza dimostra che le strategie e i piani di risposta agli incidenti sono efficaci solo se vengono regolarmente testati, perfezionati e aggiornati sulla base dell'evoluzione delle minacce informatiche e delle mutate esigenze aziendali.<\/p>\n<p>Per eliminare questo problema e determinare l'efficacia dei piani di emergenza, le aziende dovrebbero condurre regolarmente esercitazioni o simulazioni di attacchi informatici. Queste esercitazioni aiutano a identificare le lacune e i punti deboli dei piani e ad apportare le necessarie modifiche. Ci\u00f2 include anche una valutazione dettagliata dei test per determinare l'efficacia della risposta e il potenziale di ottimizzazione. Questo ciclo di feedback continuo \u00e8 fondamentale per migliorare la capacit\u00e0 di risposta di un'organizzazione e l'efficacia e la pertinenza dei piani.<\/p>\n<h3><strong>Conclusione: Sicuramente sicuro<\/strong><\/h3>\n<p>Una cosa \u00e8 chiara: con l'evoluzione del panorama delle minacce, le organizzazioni devono evitare errori nei loro sforzi di resilienza informatica. Comprendere il valore dei dati, gestire efficacemente i rischi di terze parti e testare attivamente i piani di emergenza su base regolare sono le basi per una resilienza informatica solida e funzionante.<\/p>\n<p><em><strong>Autore:\u00a0<br \/>\n<\/strong>Ren\u00e9 Claus \u00e8 direttore vendite MSP EMEA di <a href=\"https:\/\/www.arcserve.com\/de\">Arcserve<\/a>.<\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>La resilienza informatica non \u00e8 solo un \"nice to have\", ma piuttosto un concetto che le aziende dovrebbero perseguire per stabilire una sicurezza olistica che comprenda il recupero pi\u00f9 rapido possibile dopo un incidente. Ci\u00f2 include la protezione contro gli attacchi informatici, nonch\u00e9 le tecnologie e i processi necessari che devono entrare in funzione dopo un attacco con conseguenze.<\/p>","protected":false},"author":10,"featured_media":18373,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[4],"tags":[4237,4493,3501],"class_list":["post-18372","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-risikomanagement","tag-cyber-security","tag-cyberresilienz","tag-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyberresilienz hinkt? Oft sind drei Fehler daran schuld - MQ Management und Qualit\u00e4t<\/title>\n<meta name=\"description\" content=\"Cyberresilienz ist nicht \u201enice to have\u201c sondern ein Konzept f\u00fcr ganzheitliche Security inklusive Erholung nach einem Vorfall.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.m-q.ch\/it\/la-resilienza-informatica-e-in-ritardo-spesso-la-colpa-e-di-tre-errori\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberresilienz hinkt? Oft sind drei Fehler daran schuld\" \/>\n<meta property=\"og:description\" content=\"Cyberresilienz ist nicht \u201enice to have\u201c sondern ein Konzept f\u00fcr ganzheitliche Security inklusive Erholung nach einem Vorfall.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.m-q.ch\/it\/la-resilienza-informatica-e-in-ritardo-spesso-la-colpa-e-di-tre-errori\/\" \/>\n<meta property=\"og:site_name\" content=\"MQ Management und Qualit\u00e4t\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ManagementUndQualitaet\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-26T11:44:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-08T13:22:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/07\/Cyberresilienz-hinkt-Oft-sind-drei-Fehler-daran-schuld_MQ.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"453\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thomas Berner\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"#Cyberresilienz hinkt? Oft sind drei Fehler daran schuld\" \/>\n<meta name=\"twitter:description\" content=\"#Cyberresilienz ist nicht \u201enice to have\u201c sondern ein #Konzept f\u00fcr ganzheitliche #Security inklusive Erholung nach einem Vorfall.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/07\/Cyberresilienz-hinkt-Oft-sind-drei-Fehler-daran-schuld_MQ.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thomas Berner\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.m-q.ch\/cyberresilienz-hinkt-oft-sind-drei-fehler-daran-schuld\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.m-q.ch\/cyberresilienz-hinkt-oft-sind-drei-fehler-daran-schuld\/\"},\"author\":{\"name\":\"Thomas Berner\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab\"},\"headline\":\"Cyberresilienz hinkt? Oft sind drei Fehler daran schuld\",\"datePublished\":\"2023-07-26T11:44:47+00:00\",\"dateModified\":\"2023-08-08T13:22:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.m-q.ch\/cyberresilienz-hinkt-oft-sind-drei-fehler-daran-schuld\/\"},\"wordCount\":1131,\"publisher\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/cyberresilienz-hinkt-oft-sind-drei-fehler-daran-schuld\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/07\/Cyberresilienz-hinkt-Oft-sind-drei-Fehler-daran-schuld_MQ.jpg\",\"keywords\":[\"Cyber Security\",\"Cyberresilienz\",\"IT\"],\"articleSection\":[\"Risikomanagement\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.m-q.ch\/cyberresilienz-hinkt-oft-sind-drei-fehler-daran-schuld\/\",\"url\":\"https:\/\/www.m-q.ch\/cyberresilienz-hinkt-oft-sind-drei-fehler-daran-schuld\/\",\"name\":\"Cyberresilienz hinkt? Oft sind drei Fehler daran schuld - MQ Management und Qualit\u00e4t\",\"isPartOf\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.m-q.ch\/cyberresilienz-hinkt-oft-sind-drei-fehler-daran-schuld\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/cyberresilienz-hinkt-oft-sind-drei-fehler-daran-schuld\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/07\/Cyberresilienz-hinkt-Oft-sind-drei-Fehler-daran-schuld_MQ.jpg\",\"datePublished\":\"2023-07-26T11:44:47+00:00\",\"dateModified\":\"2023-08-08T13:22:44+00:00\",\"description\":\"Cyberresilienz ist nicht \u201enice to have\u201c sondern ein Konzept f\u00fcr ganzheitliche Security inklusive Erholung nach einem Vorfall.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.m-q.ch\/cyberresilienz-hinkt-oft-sind-drei-fehler-daran-schuld\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.m-q.ch\/cyberresilienz-hinkt-oft-sind-drei-fehler-daran-schuld\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.m-q.ch\/cyberresilienz-hinkt-oft-sind-drei-fehler-daran-schuld\/#primaryimage\",\"url\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/07\/Cyberresilienz-hinkt-Oft-sind-drei-Fehler-daran-schuld_MQ.jpg\",\"contentUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/07\/Cyberresilienz-hinkt-Oft-sind-drei-Fehler-daran-schuld_MQ.jpg\",\"width\":680,\"height\":453,\"caption\":\"Oft untersch\u00e4tzt: Ein besonderes Augenmerk sollten Unternehmen zudem auf der Pr\u00fcfung potenziell veralteter Betriebssysteme und Anwendungen legen. (Bild: Unsplash.com)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.m-q.ch\/cyberresilienz-hinkt-oft-sind-drei-fehler-daran-schuld\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Risikomanagement\",\"item\":\"https:\/\/www.m-q.ch\/kategorie\/risikomanagement\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberresilienz hinkt? Oft sind drei Fehler daran schuld\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#website\",\"url\":\"https:\/\/www.m-q.ch\/fr\/\",\"name\":\"MQ Management und Qualit\u00e4t\",\"description\":\"Plattform f\u00fcr integrierte Managementsysteme.\",\"publisher\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.m-q.ch\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\",\"name\":\"Galledia Fachmedien AG\",\"url\":\"https:\/\/www.m-q.ch\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png\",\"contentUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png\",\"width\":512,\"height\":512,\"caption\":\"Galledia Fachmedien AG\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ManagementUndQualitaet\",\"https:\/\/www.linkedin.com\/showcase\/17982321\/admin\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab\",\"name\":\"Thomas Berner\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g\",\"caption\":\"Thomas Berner\"},\"url\":\"https:\/\/www.m-q.ch\/it\/author\/thomas-berner\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La resilienza informatica zoppica? La colpa \u00e8 spesso di tre errori - MQ Gestione e Qualit\u00e0","description":"La resilienza informatica non \u00e8 un concetto \"bello da avere\", ma un concetto di sicurezza olistica che include il recupero dopo un incidente.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.m-q.ch\/it\/la-resilienza-informatica-e-in-ritardo-spesso-la-colpa-e-di-tre-errori\/","og_locale":"it_IT","og_type":"article","og_title":"Cyberresilienz hinkt? Oft sind drei Fehler daran schuld","og_description":"Cyberresilienz ist nicht \u201enice to have\u201c sondern ein Konzept f\u00fcr ganzheitliche Security inklusive Erholung nach einem Vorfall.","og_url":"https:\/\/www.m-q.ch\/it\/la-resilienza-informatica-e-in-ritardo-spesso-la-colpa-e-di-tre-errori\/","og_site_name":"MQ Management und Qualit\u00e4t","article_publisher":"https:\/\/www.facebook.com\/ManagementUndQualitaet","article_published_time":"2023-07-26T11:44:47+00:00","article_modified_time":"2023-08-08T13:22:44+00:00","og_image":[{"width":680,"height":453,"url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/07\/Cyberresilienz-hinkt-Oft-sind-drei-Fehler-daran-schuld_MQ.jpg","type":"image\/jpeg"}],"author":"Thomas Berner","twitter_card":"summary_large_image","twitter_title":"#Cyberresilienz hinkt? Oft sind drei Fehler daran schuld","twitter_description":"#Cyberresilienz ist nicht \u201enice to have\u201c sondern ein #Konzept f\u00fcr ganzheitliche #Security inklusive Erholung nach einem Vorfall.","twitter_image":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/07\/Cyberresilienz-hinkt-Oft-sind-drei-Fehler-daran-schuld_MQ.jpg","twitter_misc":{"Scritto da":"Thomas Berner","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.m-q.ch\/cyberresilienz-hinkt-oft-sind-drei-fehler-daran-schuld\/#article","isPartOf":{"@id":"https:\/\/www.m-q.ch\/cyberresilienz-hinkt-oft-sind-drei-fehler-daran-schuld\/"},"author":{"name":"Thomas Berner","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab"},"headline":"Cyberresilienz hinkt? Oft sind drei Fehler daran schuld","datePublished":"2023-07-26T11:44:47+00:00","dateModified":"2023-08-08T13:22:44+00:00","mainEntityOfPage":{"@id":"https:\/\/www.m-q.ch\/cyberresilienz-hinkt-oft-sind-drei-fehler-daran-schuld\/"},"wordCount":1131,"publisher":{"@id":"https:\/\/www.m-q.ch\/fr\/#organization"},"image":{"@id":"https:\/\/www.m-q.ch\/cyberresilienz-hinkt-oft-sind-drei-fehler-daran-schuld\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/07\/Cyberresilienz-hinkt-Oft-sind-drei-Fehler-daran-schuld_MQ.jpg","keywords":["Cyber Security","Cyberresilienz","IT"],"articleSection":["Risikomanagement"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.m-q.ch\/cyberresilienz-hinkt-oft-sind-drei-fehler-daran-schuld\/","url":"https:\/\/www.m-q.ch\/cyberresilienz-hinkt-oft-sind-drei-fehler-daran-schuld\/","name":"La resilienza informatica zoppica? La colpa \u00e8 spesso di tre errori - MQ Gestione e Qualit\u00e0","isPartOf":{"@id":"https:\/\/www.m-q.ch\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.m-q.ch\/cyberresilienz-hinkt-oft-sind-drei-fehler-daran-schuld\/#primaryimage"},"image":{"@id":"https:\/\/www.m-q.ch\/cyberresilienz-hinkt-oft-sind-drei-fehler-daran-schuld\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/07\/Cyberresilienz-hinkt-Oft-sind-drei-Fehler-daran-schuld_MQ.jpg","datePublished":"2023-07-26T11:44:47+00:00","dateModified":"2023-08-08T13:22:44+00:00","description":"La resilienza informatica non \u00e8 un concetto \"bello da avere\", ma un concetto di sicurezza olistica che include il recupero dopo un incidente.","breadcrumb":{"@id":"https:\/\/www.m-q.ch\/cyberresilienz-hinkt-oft-sind-drei-fehler-daran-schuld\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.m-q.ch\/cyberresilienz-hinkt-oft-sind-drei-fehler-daran-schuld\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.m-q.ch\/cyberresilienz-hinkt-oft-sind-drei-fehler-daran-schuld\/#primaryimage","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/07\/Cyberresilienz-hinkt-Oft-sind-drei-Fehler-daran-schuld_MQ.jpg","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2023\/07\/Cyberresilienz-hinkt-Oft-sind-drei-Fehler-daran-schuld_MQ.jpg","width":680,"height":453,"caption":"Oft untersch\u00e4tzt: Ein besonderes Augenmerk sollten Unternehmen zudem auf der Pr\u00fcfung potenziell veralteter Betriebssysteme und Anwendungen legen. (Bild: Unsplash.com)"},{"@type":"BreadcrumbList","@id":"https:\/\/www.m-q.ch\/cyberresilienz-hinkt-oft-sind-drei-fehler-daran-schuld\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Risikomanagement","item":"https:\/\/www.m-q.ch\/kategorie\/risikomanagement\/"},{"@type":"ListItem","position":2,"name":"Cyberresilienz hinkt? Oft sind drei Fehler daran schuld"}]},{"@type":"WebSite","@id":"https:\/\/www.m-q.ch\/fr\/#website","url":"https:\/\/www.m-q.ch\/fr\/","name":"Gestione e qualit\u00e0 MQ","description":"Piattaforma per sistemi di gestione integrati.","publisher":{"@id":"https:\/\/www.m-q.ch\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.m-q.ch\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.m-q.ch\/fr\/#organization","name":"Galledia Fachmedien AG","url":"https:\/\/www.m-q.ch\/fr\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png","width":512,"height":512,"caption":"Galledia Fachmedien AG"},"image":{"@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ManagementUndQualitaet","https:\/\/www.linkedin.com\/showcase\/17982321\/admin\/"]},{"@type":"Person","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab","name":"Thomas Bernard","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g","caption":"Thomas Berner"},"url":"https:\/\/www.m-q.ch\/it\/author\/thomas-berner\/"}]}},"_links":{"self":[{"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/posts\/18372","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/comments?post=18372"}],"version-history":[{"count":2,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/posts\/18372\/revisions"}],"predecessor-version":[{"id":18394,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/posts\/18372\/revisions\/18394"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/media\/18373"}],"wp:attachment":[{"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/media?parent=18372"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/categories?post=18372"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/tags?post=18372"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}