Sempre un passo avanti grazie alla formazione in materia di sicurezza informatica
Esistono quattro percorsi critici utilizzati per accedere al tuo patrimonio: credenziali, phishing, sfruttamento delle vulnerabilità e botnet.¹ Sono in grado di colpire tutte le aree del DBIR e nessuna organizzazione è al sicuro senza un piano per gestirli.
È importante che tu e la tua azienda comprendiate la terminologia che sta alla base delle violazioni dei dati e degli attacchi hacker. Ciò può aiutarvi infatti a identificare i segnali di allarme delle violazioni, ma anche a informare gli altri sui rischi da evitare. Inoltre, se si verifica una violazione, le aziende possono utilizzare le proprie conoscenze per comunicare in maniera corretta con i clienti, adottando modalità chiare e tempestive.
Comprendere gli attacchi hacker e il modo in cui se ne parla
Sei tra quei consumatori che non capiscono ciò che un’azienda sta tentando di comunicare con la notifica di una violazione passata? Oppure un’azienda che desidera adottare una comunicazione efficace con i propri clienti in caso di violazione dei dati dell’organizzazione?
È importante rendersi conto che questi termini vengono regolarmente utilizzati in modo improprio, con la gente che parla di incidenti di sicurezza come di attacchi hacker. Come best practice, rivedi i dettagli che comunicherai agli altri e reperisci sempre le informazioni da una pubblicazione affidabile.
Consiglio: per dichiarazioni, post sui blog, informazioni e altro ancora, fai riferimento prima di tutto all’azienda o all’organizzazione coinvolta come fonte da cui ottenere dati veritieri.