approfondimento
Grazie allo strumento investigativo, Axerta aiuta le aziende a migliorare la propria cybersecurity ed a proteggere i dati aziendali da eventuali furti.

Per incidente informatico si intende un qualsiasi tipo di “imprevisto” rispetto al normale funzionamento del sistema o dell’infrastruttura informatica, quali ad esempio un malfunzionamento – incidentale o accidentale – di tipo hardware o software, un attacco informatico o un abuso del sistema da parte di un utente che normalmente ha diritto ad utilizzarlo.

Esempi di incidente informatico sono:

  • Accesso non autorizzato: quando qualcuno riesce ad effettuare un accesso abusivo a sistema informatico, ovvero ad entrare nel sistema informatico utilizzando una vulnerabilità del sistema, oppure utilizzando un account di un altro utente in maniera abusiva, o superando il perimetro delle attività che è autorizzato ad eseguire.
  • Furto di dati informatici o di un sistema informatico: il furto o lo smarrimento di un sistema informatico è una circostanza che può causare la diffusione di dati riservati che possono essere rilevanti ai fini di attività concorrenziale oppure per ragioni reputazionali.
  • Frode informatica: la frode telematica colpisce spesso le aziende, molto più che i singoli individui. È un delitto previsto e disciplinato dal codice penale all’art. 640-ter. Un esempio pratico e comune di frode informatica è il cosiddetto phishing che consiste nell’invio di normali email (o anche SMS o altre comunicazioni) che si presentano esteticamente molto simili a quelle di siti web autorevoli (governativi, istituzionali, bancarie o di altri enti noti). L’utente è dunque indotto a cliccare o aprire il link indicato. In questo modo si realizza l’accesso ad un sito Internet graficamente identico (o molto simile) a quello ufficiale: se poi vengono inserite anche password e altre informazioni che possono rivelarsi utili, l’attaccante è riuscito a ingannare la vittima e potrà disporre dei dati in suo possesso.

La protezione dei dati aziendali e la garanzia di continuità dei sistemi informatici rappresenta un momento strategico per le imprese. Il rischio di attacchi informatici sempre più sofisticati che sfruttano le vulnerabilità dell’infrastruttura e delle applicazioni deve essere contrastato in modo strutturato, avvalendosi di professionisti costantemente aggiornati sui prodotti tecnologicamente più avanzati frutto del continuo monitoraggio del settore sul mercato internazionale.

Lo strumento investigativo: cyber security aziende

Il team di esperti Axerta analizza il livello di sicurezza del vostro sistema aziendale tramite Vulnerability Assessment Investigativo per valutare i rischi ai quali è esposta la struttura.

L’obiettivo è quello di entrare all’interno della rete informatica, previa autorizzazione dell’azienda cliente, ed accedere ai dati informatici. Vengono poi fornite le indicazioni da seguire per migliorare il livello di cyber security aziendale, relativamente alle esposizioni individuate. L’attività ha lo scopo di sondare, testare e verificare l’affidabilità di ogni dispositivo connesso al network dell’azienda. Durante il lavoro, vanno valutati anche i processi per il trattamento dei dati e gli strumenti utilizzati sul network. Infatti l’ottenimento di un buon grado di sicurezza deve fare sempre i conti con l’elemento più debole della catena: la componente umana. Il concetto di vulnerabilità IT, allora, non sarà valutato solo nell’aspetto tecnologico, ma anche nell’analisi dei processi umani e organizzativi legati alla trattazione, e protezione, dei dati aziendali più sensibili.

il metodo

Un metodo unico e coerente con le aspettative delle aziende e degli studi legali: questo è l’elemento differenziante nella value proposition di Axerta, e si articola principalmente attraverso le seguenti fasi.

1. VALUTAZIONE Il primo compito di Axerta è raccogliere tutte le informazioni per valutare l’opportunità di procedere, determinando la possibilità di tutelare efficacemente i diritti del cliente.
2. STRATEGIA Prima di ricevere l’incarico Axerta consegna al cliente un pre-progetto con il dettaglio delle azioni da intraprendere e con l’indicazione di costi, tempi e risultati attesi.
3. AZIONE Il cuore del metodo Axerta è costituito dalle attività di indagine sul campo. Azioni svolte sempre con la massima consapevolezza e competenza.
4. VERIFICA Axerta affida ogni processo investigativo a un Supervisor che coordina i vari ambiti di indagine. Il Supervisor ha il compito di verificare che tutte le azioni siano svolte in coerenza con la strategia investigativa.
5. RISULTATO A conclusione delle indagini verrà consegnata al cliente una relazione redatta da avvocati.
il risultato

L’ultimo step del metodo Axerta consiste nell’elaborazione del dossier finale da parte dei legali interni, corredato di rilievi video e fotografici, al fine di provare le circostanze richieste dopo aver verificato ancora una volta ogni aspetto di legalità e poter serenamente esibire quanto documentato in giudizio.

Il dossier finale è quell’elemento che consente una difesa concreta del cliente, e la sua efficacia è costituita, oltre che dalle prove in esso contenute, dalla competenza legale con la quale è stata coordinata l’indagine e redatto il documento di output.

800 800 007

Contattaci per individuare insieme come possiamo affrontare questo progetto.

NOTIZIE E
APPROFONDIMENTI

Rassegna
20 Marzo 2020
Rassegna Giurisprudenziale Edizione speciale Smart Working
Axerta seleziona le principali sentenze in tema di rapporti di...
Rassegna
26 Febbraio 2020
Rassegna Giurisprudenziale di Marzo-Aprile 2020
Axerta seleziona le principali sentenze in tema di rapporti di...
Rassegna
27 Dicembre 2019
Rassegna Giurisprudenziale di Gennaio-Febbraio 2020
Axerta seleziona le principali sentenze in tema di rapporti di...