Page 42 - Cyber-attacchi: truffe e minacce informatiche
P. 42

F1.4   Adozione di un piano di "disaster recovery" ...........................................128
              F1.5   Adozione di sistemi di archiviazione avanzata .......................................128
              F1.6   Adozione di misure per garantire la sicurezza delle credenziali
                     aziendali e il loro utilizzo .........................................................................129
              F1.7   Implementazione della sicurezza della posta elettronica .......................129
              F1.8   Adeguata formazione e costante aggiornamento
                     del personale dipendente .......................................................................130
              F1.9   Limitazione all’uso dei pop-up e dei cookies ..........................................131
              F1.10  Investimento tecnologico per migliorare e tenere aggiornati i sistemi
                     aziendali .................................................................................................131
              F1.11  Adozione di verifi che periodiche di sicurezza: vulnerability assesment ....131
              F1.12  Stipula di polizze assicurative per il cyber rischio ...................................132
              F2     DEFINIZIONE DEI LIVELLI DI SICUREZZA DA E VERSO IL
                     PERSONALE ..........................................................................................132
              F2.1   Impostazione di una corretta e sicura gestione e tenuta
                     delle password ........................................................................................133
              F2.2   Ricorso al sito "have i been pwned" .......................................................135
              F2.3   Inopportunità di far uso di indirizzi e-mail basati su webmail
                     in azienda ...............................................................................................135
              F2.4   Sconvenienza nell’uso del "social login" per registrarsi a un sito ...........135
              F2.5   Attenzione nella verifi ca del mittente delle e-mail ...................................136
              F2.6   Attenzione nella lettura del corpo delle e-mail pervenute all’indirizzo
                     di posta elettronica .................................................................................136
              F2.7   Adozione di una toolbar antiphishing ......................................................136
              F2.8   Evitare comportamenti a rischio durante la navigazione in Internet .......136
              F2.9   Controllare regolarmente gli estratti conto ..............................................137
              F3     DEFINIRE PROCEDURE DI GESTIONE DELLE EMERGENZE ..........137
              F3.1   Introduzione di sistemi di protezione avanzata più effi  caci: gli UBA .......137
              F4     DEFINIZIONE DEI LIVELLI DI PROTEZIONE E SICUREZZA
                     DA PARTE DELL’ISTITUTO DI CREDITO .............................................138

               G     PROFILI DI RESPONSABILITÀ E POSSIBILI VIOLAZIONI


              G1     POSSIBILI RESPONSABILITÀ E/O CORRESPONSABILITÀ ...............143
              G2     RESPONSABILITÀ DEL SOGGETTO O DEI SOGGETTI ATTIVI
                     DEL REATO ............................................................................................145
              G2.1   Responsabilità sotto il profi lo del diritto penale ......................................145
              G2.2   Possibili fattispecie principali penali confi gurabili ...................................146
              G2.3   Altre fattispecie penali confi gurabili ........................................................148
              G2.4   Responsabilità sotto il profi lo del diritto civile .........................................149
              G2.5   L’azione di risarcimento per fatto illecito .................................................149
              G2.6   L’azione giudiziale per violazione di dovere proveniente
                     da un preesistente vincolo obbligatorio inadempiuto ..............................151
              G3     ALTRE POSSIBILI RESPONSABILITÀ CIVILI NEL RAPPORTO
                     INTERMEDIARI FINANZIARI - CLIENTI/VITTIMA .................................151

              ABBREVIAZIONI E SIGLE ..................................................................................157






              166
   37   38   39   40   41   42   43   44