{"id":31744,"date":"2021-02-28T00:30:19","date_gmt":"2021-02-27T23:30:19","guid":{"rendered":"https:\/\/zeroedge.ch\/lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico\/"},"modified":"2024-07-25T11:03:33","modified_gmt":"2024-07-25T09:03:33","slug":"lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico","status":"publish","type":"post","link":"https:\/\/zeroedge.ch\/it\/lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico\/","title":{"rendered":"Lista di controllo per i CISO in caso di attacco informatico"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"31744\" class=\"elementor elementor-31744 elementor-169\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c7a137f e-flex e-con-boxed e-con e-parent\" data-id=\"c7a137f\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3fd2718 elementor-widget elementor-widget-softconic_heading\" data-id=\"3fd2718\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"softconic_heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\n\n        \n        \n                    <div class=\"section-title-5\">\n                                    <span>Coas fare in caso di un cyberattacco<\/span>\n                                                    <h2>Misure tecniche<\/h2>\n                            <\/div>\n        \n        \n\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1d7654e elementor-widget elementor-widget-text-editor\" data-id=\"1d7654e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul>\n<li>Assicurati che l&#8217;orario di sistema dei tuoi segmenti di rete sia sincronizzato per consentire una facile corrispondenza e analisi di diversi protocolli basati sugli stessi orari.<\/li>\n<li>Se si verifica un incidente, avrai rapidamente bisogno di una grande quantit\u00e0 di spazio di archiviazione (per esempio una memoria esterna) per creare immagini digitali, copiare un gran numero di registri, ecc. Questo dovrebbe essere gi\u00e0 disponibile.<\/li>\n<li>Spesso i dati vengono archiviati per un certo periodo di tempo. \u00c8 consigliabile che i responsabili del supporto iniziale sappiano quali archivi esistono, come accedervi e la struttura in cui sono archiviati i dati.<\/li>\n<\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6f64684 e-flex e-con-boxed e-con e-parent\" data-id=\"6f64684\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2d8ac42 elementor-widget elementor-widget-softconic_heading\" data-id=\"2d8ac42\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"softconic_heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\n\n        \n        \n                    <div class=\"section-title-5\">\n                                                    <h2>Misure organizzative<\/h2>\n                            <\/div>\n        \n        \n\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d4327b2 elementor-widget elementor-widget-text-editor\" data-id=\"d4327b2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul>\n<li>La gestione degli incidenti deve essere preparata in anticipo con procedure, responsabilit\u00e0 e strategie di comunicazione chiare (sviluppate con le comunicazioni aziendali).<\/li>\n<li>La comunicazione interna ed esterna deve essere regolamentata (con il supporto della comunicazione aziendale). Informa il tuo team tecnico nel modo pi\u00f9 chiaro possibile per rispondere agli incidenti in modo tempestivo ed efficace. Inoltre, occorre evitare danni collaterali indesiderati.<\/li>\n<li>Si consiglia di tenere un inventario aggiornato e completo di tutti i sistemi, software e reti. Questo inventario deve essere reso direttamente accessibile a tutte le parti coinvolte.<\/li>\n<li>Stabilire un rapporto diretto tra incident response, vulnerability management e i risk managers per garantire che tutti i rischi siano conosciuti e affrontati.<\/li>\n<li>\u00c8 essenziale conoscere i principali processi interni e disporre di un piano per mantenere le attivit\u00e0 operative in caso di crisi.<\/li>\n<\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-aff8ac1 e-flex e-con-boxed e-con e-parent\" data-id=\"aff8ac1\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d274401 elementor-widget elementor-widget-softconic_heading\" data-id=\"d274401\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"softconic_heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\n\n        \n        \n                    <div class=\"section-title-5\">\n                                    <span>Server e Client<\/span>\n                                                    <h2>Impostazioni sistemistiche<\/h2>\n                            <\/div>\n        \n        \n\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b9f2e38 elementor-widget elementor-widget-text-editor\" data-id=\"b9f2e38\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul>\n<li>Si consiglia di utilizzare sistemi dedicati per la gestione degli elementi dell&#8217;infrastruttura. Inoltre, gli amministratori dovrebbero utilizzare l&#8217;autenticazione a due fattori.<\/li>\n<li>Definire regole di rilevamento per gli strumenti &#8220;helper&#8221; dell&#8217;attaccante, come PsExec e rexec.<\/li>\n<li>\u00c8 consigliabile monitorare attentamente l&#8217;esecuzione dei binaries tramite l&#8217;interfaccia WMI.<\/li>\n<li>Gli strumenti di monitoraggio dell&#8217;integrit\u00e0 possono essere utilizzati per rilevare le modifiche non autorizzate ai file di sistema. Sono utili anche per valutare l&#8217;impatto dopo un incidente.<\/li>\n<li>Prepara i mezzi per monitorare e analizzare la memoria del sistema. Questo aumenta le possibilit\u00e0 di identificare e rispondere rapidamente a minacce complesse.<\/li>\n<\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-61d8e96 e-flex e-con-boxed e-con e-parent\" data-id=\"61d8e96\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-fbcdf7e elementor-widget elementor-widget-softconic_heading\" data-id=\"fbcdf7e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"softconic_heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\n\n        \n        \n                    <div class=\"section-title-5\">\n                                                    <h2>Virtualizzazione<\/h2>\n                            <\/div>\n        \n        \n\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0449793 elementor-widget elementor-widget-text-editor\" data-id=\"0449793\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul>\n<li>Acquisire un certo livello di conoscenze forensi. In questo modo \u00e8 possibile determinare se si \u00e8 verificata una fuoriuscita dalla VM.<\/li>\n<li>La preparazione di funzioni di packet sniffing pu\u00f2 aiutarti a monitorare il traffico tra le macchine virtuali.<\/li>\n<\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0f6367d e-flex e-con-boxed e-con e-parent\" data-id=\"0f6367d\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-04c4cbd elementor-widget elementor-widget-softconic_heading\" data-id=\"04c4cbd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"softconic_heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\n\n        \n        \n                    <div class=\"section-title-5\">\n                                                    <h2>Active Directory<\/h2>\n                            <\/div>\n        \n        \n\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bb45767 elementor-widget elementor-widget-text-editor\" data-id=\"bb45767\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul>\n<li>Sviluppare una chiara comprensione della relazionedi fiducia tra le diverse AdForests.<\/li>\n<li>Monitora attentamente i protocolli AD per individuare query insolite e di grandi dimensioni che non ti aspetteresti.<\/li>\n<li>Predisporre piani di emergenza che prevedano una completa compromissione dll&#8221;Active Directory.<\/li>\n<\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4b21007 e-flex e-con-boxed e-con e-parent\" data-id=\"4b21007\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-579171a elementor-widget elementor-widget-softconic_heading\" data-id=\"579171a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"softconic_heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\n\n        \n        \n                    <div class=\"section-title-5\">\n                                                    <h2>Rete<\/h2>\n                            <\/div>\n        \n        \n\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a322cb7 elementor-widget elementor-widget-text-editor\" data-id=\"a322cb7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul>\n<li>Utilizza un&#8217;interfaccia centralizzata e ben protetta attraverso la quale deve passare ogni pacchetto diretto a Internet. Lo stesso pu\u00f2 essere fatto per il traffico in entrata distribuito in diverse zone della rete. Si pu\u00f2 pensare di creare zone di accesso centrali con load balancers, web application firewalls e gateway di autenticazione che consentono di monitorare centralmente il traffico in entrata.<\/li>\n<li>Esamina attentamente i percorsi di routing dalla rete interna alle aree di rete esposte, come ad esempio una DMZ. Questo traffico passa anche attraverso l&#8217;interfaccia centrale e ben protetta di cui sopra? In caso contrario, dovresti posizionare dei sensori che monitorino anche questo traffico.<\/li>\n<li>Tutti gli accessi a Internet devono passare attraverso un proxy che registra tutte le informazioni di intestazione, compresi i cookie.<\/li>\n<li>Raccogli i dati di netflow, non solo tra le zone di rete, ma anche all&#8217;interno della zona.<\/li>\n<li>Oltre alle soluzioni commerciali, utilizza un IDS classico basato sulle firme, come Snort o Suricata. Questo ti d\u00e0 la possibilit\u00e0 di applicare rapidamente regole di rilevamento personalizzate in caso di intrusione.<\/li>\n<li>Utilizza il DNS passivo in modo che tutte le query di dominio passino attraverso Internet e possano essere trovate in modo rapido ed efficiente.<\/li>\n<\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f31b757 e-flex e-con-boxed e-con e-parent\" data-id=\"f31b757\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e1fe87f elementor-widget elementor-widget-softconic_heading\" data-id=\"e1fe87f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"softconic_heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\n\n        \n        \n                    <div class=\"section-title-5\">\n                                                    <h2>File di log<\/h2>\n                            <\/div>\n        \n        \n\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2031fc6 elementor-widget elementor-widget-text-editor\" data-id=\"2031fc6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul>\n<li>Salva i file di log il pi\u00f9 a lungo possibile. Si consiglia un minimo di due anni, soprattutto per i sistemi importanti come i controller di dominio e i gateway.<\/li>\n<li>I file di log devono essere raccolti a livello centrale. \u00c8 consigliabile avere un concetto di gestione dei log che copra tutte le zone della rete e che permetta l&#8217;indicizzazione, la ricerca e l&#8217;archiviazione di tutti i file di log.<\/li>\n<li>Inoltre, \u00e8 consigliabile implementare un&#8217;analisi continua dei log, che consenta un confronto automatico di questi file di log con i IOC noti.<\/li>\n<li>La gestione dei registri \u00e8 un processo continuo. Devi avere risorse sufficienti per aggiungere nuove fonti al tuo sistema in modo continuativo. Questo perch\u00e9 anche il vostro ambiente IT \u00e8 in continua evoluzione.<\/li>\n<li>Personalizza le impostazioni del registro in base alle tue esigenze. Ad esempio, sebbene la registrazione del user agent non sia un&#8217;impostazione predefinita, \u00e8 fortemente consigliata.<\/li>\n<li>I dipendenti esperti non devono solo analizzare i file di log pre-elaborati, ma anche controllare i log grezzi alla ricerca di irregolarit\u00e0. A questo scopo \u00e8 necessario destinare tempo e risorse umane sufficienti.<\/li>\n<\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-739278b e-flex e-con-boxed e-con e-parent\" data-id=\"739278b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-581d971 e-con-full e-flex e-con e-child\" data-id=\"581d971\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-bbc53b0 elementor-widget elementor-widget-image\" data-id=\"bbc53b0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"300\" height=\"75\" src=\"https:\/\/zeroedge.ch\/wp-content\/uploads\/2024\/03\/Confederazione_Logo-300x75.png\" class=\"attachment-medium size-medium wp-image-31565\" alt=\"\" srcset=\"https:\/\/zeroedge.ch\/wp-content\/uploads\/2024\/03\/Confederazione_Logo-300x75.png 300w, https:\/\/zeroedge.ch\/wp-content\/uploads\/2024\/03\/Confederazione_Logo.png 459w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-28a68c0 e-con-full e-flex e-con e-child\" data-id=\"28a68c0\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-beec49b elementor-widget elementor-widget-author-box\" data-id=\"beec49b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"author-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-author-box\">\n\t\t\t\n\t\t\t<div class=\"elementor-author-box__text\">\n\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/www.ncsc.admin.ch\/ncsc\/en\/home\/infos-fuer\/infos-unternehmen\/vorfall-was-nun\/checkliste-ciso.html\" target=\"_blank\">\n\t\t\t\t\t\t<h4 class=\"elementor-author-box__name\">\n\t\t\t\t\t\t\tFonte\t\t\t\t\t\t<\/h4>\n\t\t\t\t\t<\/a>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-author-box__bio\">\n\t\t\t\t\t\t<p>Centro nazionale svizzero per la sicurezza informatica NCSC<\/p>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Coas fare in caso di un cyberattacco Misure tecniche Assicurati che l&#8217;orario di sistema dei tuoi segmenti di rete sia sincronizzato per consentire una facile corrispondenza e analisi di diversi protocolli basati sugli stessi orari. Se si verifica un incidente, avrai rapidamente bisogno di una grande quantit\u00e0 di spazio di archiviazione (per esempio una memoria [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":31523,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[61],"tags":[],"class_list":["post-31744","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-security-it"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Lista di controllo per i CISO in caso di attacco informatico - Zeroedge<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/zeroedge.ch\/it\/lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Lista di controllo per i CISO in caso di attacco informatico - Zeroedge\" \/>\n<meta property=\"og:description\" content=\"Coas fare in caso di un cyberattacco Misure tecniche Assicurati che l&#8217;orario di sistema dei tuoi segmenti di rete sia sincronizzato per consentire una facile corrispondenza e analisi di diversi protocolli basati sugli stessi orari. Se si verifica un incidente, avrai rapidamente bisogno di una grande quantit\u00e0 di spazio di archiviazione (per esempio una memoria [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/zeroedge.ch\/it\/lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico\/\" \/>\n<meta property=\"og:site_name\" content=\"Zeroedge\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/profile.php?id=100085177954404\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-27T23:30:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-25T09:03:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/zeroedge.ch\/wp-content\/uploads\/2024\/02\/images_workwithus.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Webmaster\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Webmaster\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/zeroedge.ch\\\/it\\\/lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/zeroedge.ch\\\/it\\\/lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico\\\/\"},\"author\":{\"name\":\"Webmaster\",\"@id\":\"https:\\\/\\\/zeroedge.ch\\\/it\\\/#\\\/schema\\\/person\\\/f17d7bab318c3046c5ec389d945346c1\"},\"headline\":\"Lista di controllo per i CISO in caso di attacco informatico\",\"datePublished\":\"2021-02-27T23:30:19+00:00\",\"dateModified\":\"2024-07-25T09:03:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/zeroedge.ch\\\/it\\\/lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico\\\/\"},\"wordCount\":819,\"publisher\":{\"@id\":\"https:\\\/\\\/zeroedge.ch\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/zeroedge.ch\\\/it\\\/lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/zeroedge.ch\\\/wp-content\\\/uploads\\\/2024\\\/02\\\/images_workwithus.jpg\",\"articleSection\":[\"Cyber Security\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/zeroedge.ch\\\/it\\\/lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico\\\/\",\"url\":\"https:\\\/\\\/zeroedge.ch\\\/it\\\/lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico\\\/\",\"name\":\"Lista di controllo per i CISO in caso di attacco informatico - Zeroedge\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/zeroedge.ch\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/zeroedge.ch\\\/it\\\/lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/zeroedge.ch\\\/it\\\/lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/zeroedge.ch\\\/wp-content\\\/uploads\\\/2024\\\/02\\\/images_workwithus.jpg\",\"datePublished\":\"2021-02-27T23:30:19+00:00\",\"dateModified\":\"2024-07-25T09:03:33+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/zeroedge.ch\\\/it\\\/lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/zeroedge.ch\\\/it\\\/lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/zeroedge.ch\\\/it\\\/lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico\\\/#primaryimage\",\"url\":\"https:\\\/\\\/zeroedge.ch\\\/wp-content\\\/uploads\\\/2024\\\/02\\\/images_workwithus.jpg\",\"contentUrl\":\"https:\\\/\\\/zeroedge.ch\\\/wp-content\\\/uploads\\\/2024\\\/02\\\/images_workwithus.jpg\",\"width\":1920,\"height\":800},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/zeroedge.ch\\\/it\\\/lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/zeroedge.ch\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Lista di controllo per i CISO in caso di attacco informatico\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/zeroedge.ch\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/zeroedge.ch\\\/it\\\/\",\"name\":\"Zeroedge\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/zeroedge.ch\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/zeroedge.ch\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/zeroedge.ch\\\/it\\\/#organization\",\"name\":\"Zeroedge\",\"url\":\"https:\\\/\\\/zeroedge.ch\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/zeroedge.ch\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/zeroedge.ch\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/cropped-Logo-Zeroedge_trasparent_v.1.1.png\",\"contentUrl\":\"https:\\\/\\\/zeroedge.ch\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/cropped-Logo-Zeroedge_trasparent_v.1.1.png\",\"width\":1080,\"height\":196,\"caption\":\"Zeroedge\"},\"image\":{\"@id\":\"https:\\\/\\\/zeroedge.ch\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/profile.php?id=100085177954404\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/inntechch\\\/\",\"https:\\\/\\\/www.instagram.com\\\/_inn.tech_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@Inn-TechUpSagl\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/zeroedge.ch\\\/it\\\/#\\\/schema\\\/person\\\/f17d7bab318c3046c5ec389d945346c1\",\"name\":\"Webmaster\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a38c2e3b6eec9e5546aa9e5c4ff38a8175a214285f6d1e4fab087d7ecae74abd?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a38c2e3b6eec9e5546aa9e5c4ff38a8175a214285f6d1e4fab087d7ecae74abd?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a38c2e3b6eec9e5546aa9e5c4ff38a8175a214285f6d1e4fab087d7ecae74abd?s=96&d=mm&r=g\",\"caption\":\"Webmaster\"},\"url\":\"https:\\\/\\\/zeroedge.ch\\\/it\\\/author\\\/webmaster\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Lista di controllo per i CISO in caso di attacco informatico - Zeroedge","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/zeroedge.ch\/it\/lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico\/","og_locale":"it_IT","og_type":"article","og_title":"Lista di controllo per i CISO in caso di attacco informatico - Zeroedge","og_description":"Coas fare in caso di un cyberattacco Misure tecniche Assicurati che l&#8217;orario di sistema dei tuoi segmenti di rete sia sincronizzato per consentire una facile corrispondenza e analisi di diversi protocolli basati sugli stessi orari. Se si verifica un incidente, avrai rapidamente bisogno di una grande quantit\u00e0 di spazio di archiviazione (per esempio una memoria [&hellip;]","og_url":"https:\/\/zeroedge.ch\/it\/lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico\/","og_site_name":"Zeroedge","article_publisher":"https:\/\/www.facebook.com\/profile.php?id=100085177954404","article_published_time":"2021-02-27T23:30:19+00:00","article_modified_time":"2024-07-25T09:03:33+00:00","og_image":[{"width":1920,"height":800,"url":"https:\/\/zeroedge.ch\/wp-content\/uploads\/2024\/02\/images_workwithus.jpg","type":"image\/jpeg"}],"author":"Webmaster","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Webmaster","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/zeroedge.ch\/it\/lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico\/#article","isPartOf":{"@id":"https:\/\/zeroedge.ch\/it\/lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico\/"},"author":{"name":"Webmaster","@id":"https:\/\/zeroedge.ch\/it\/#\/schema\/person\/f17d7bab318c3046c5ec389d945346c1"},"headline":"Lista di controllo per i CISO in caso di attacco informatico","datePublished":"2021-02-27T23:30:19+00:00","dateModified":"2024-07-25T09:03:33+00:00","mainEntityOfPage":{"@id":"https:\/\/zeroedge.ch\/it\/lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico\/"},"wordCount":819,"publisher":{"@id":"https:\/\/zeroedge.ch\/it\/#organization"},"image":{"@id":"https:\/\/zeroedge.ch\/it\/lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico\/#primaryimage"},"thumbnailUrl":"https:\/\/zeroedge.ch\/wp-content\/uploads\/2024\/02\/images_workwithus.jpg","articleSection":["Cyber Security"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/zeroedge.ch\/it\/lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico\/","url":"https:\/\/zeroedge.ch\/it\/lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico\/","name":"Lista di controllo per i CISO in caso di attacco informatico - Zeroedge","isPartOf":{"@id":"https:\/\/zeroedge.ch\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/zeroedge.ch\/it\/lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico\/#primaryimage"},"image":{"@id":"https:\/\/zeroedge.ch\/it\/lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico\/#primaryimage"},"thumbnailUrl":"https:\/\/zeroedge.ch\/wp-content\/uploads\/2024\/02\/images_workwithus.jpg","datePublished":"2021-02-27T23:30:19+00:00","dateModified":"2024-07-25T09:03:33+00:00","breadcrumb":{"@id":"https:\/\/zeroedge.ch\/it\/lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/zeroedge.ch\/it\/lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/zeroedge.ch\/it\/lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico\/#primaryimage","url":"https:\/\/zeroedge.ch\/wp-content\/uploads\/2024\/02\/images_workwithus.jpg","contentUrl":"https:\/\/zeroedge.ch\/wp-content\/uploads\/2024\/02\/images_workwithus.jpg","width":1920,"height":800},{"@type":"BreadcrumbList","@id":"https:\/\/zeroedge.ch\/it\/lista-di-controllo-per-i-ciso-in-caso-di-attacco-informatico\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/zeroedge.ch\/it\/"},{"@type":"ListItem","position":2,"name":"Lista di controllo per i CISO in caso di attacco informatico"}]},{"@type":"WebSite","@id":"https:\/\/zeroedge.ch\/it\/#website","url":"https:\/\/zeroedge.ch\/it\/","name":"Zeroedge","description":"","publisher":{"@id":"https:\/\/zeroedge.ch\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/zeroedge.ch\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/zeroedge.ch\/it\/#organization","name":"Zeroedge","url":"https:\/\/zeroedge.ch\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/zeroedge.ch\/it\/#\/schema\/logo\/image\/","url":"https:\/\/zeroedge.ch\/wp-content\/uploads\/2023\/12\/cropped-Logo-Zeroedge_trasparent_v.1.1.png","contentUrl":"https:\/\/zeroedge.ch\/wp-content\/uploads\/2023\/12\/cropped-Logo-Zeroedge_trasparent_v.1.1.png","width":1080,"height":196,"caption":"Zeroedge"},"image":{"@id":"https:\/\/zeroedge.ch\/it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/profile.php?id=100085177954404","https:\/\/www.linkedin.com\/company\/inntechch\/","https:\/\/www.instagram.com\/_inn.tech_\/","https:\/\/www.youtube.com\/@Inn-TechUpSagl"]},{"@type":"Person","@id":"https:\/\/zeroedge.ch\/it\/#\/schema\/person\/f17d7bab318c3046c5ec389d945346c1","name":"Webmaster","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/a38c2e3b6eec9e5546aa9e5c4ff38a8175a214285f6d1e4fab087d7ecae74abd?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/a38c2e3b6eec9e5546aa9e5c4ff38a8175a214285f6d1e4fab087d7ecae74abd?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a38c2e3b6eec9e5546aa9e5c4ff38a8175a214285f6d1e4fab087d7ecae74abd?s=96&d=mm&r=g","caption":"Webmaster"},"url":"https:\/\/zeroedge.ch\/it\/author\/webmaster\/"}]}},"_links":{"self":[{"href":"https:\/\/zeroedge.ch\/it\/wp-json\/wp\/v2\/posts\/31744","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zeroedge.ch\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/zeroedge.ch\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/zeroedge.ch\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/zeroedge.ch\/it\/wp-json\/wp\/v2\/comments?post=31744"}],"version-history":[{"count":10,"href":"https:\/\/zeroedge.ch\/it\/wp-json\/wp\/v2\/posts\/31744\/revisions"}],"predecessor-version":[{"id":32460,"href":"https:\/\/zeroedge.ch\/it\/wp-json\/wp\/v2\/posts\/31744\/revisions\/32460"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/zeroedge.ch\/it\/wp-json\/wp\/v2\/media\/31523"}],"wp:attachment":[{"href":"https:\/\/zeroedge.ch\/it\/wp-json\/wp\/v2\/media?parent=31744"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zeroedge.ch\/it\/wp-json\/wp\/v2\/categories?post=31744"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zeroedge.ch\/it\/wp-json\/wp\/v2\/tags?post=31744"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}