Page 42 - Cyber-attacchi: truffe e minacce informatiche
P. 42
F1.4 Adozione di un piano di "disaster recovery" ...........................................128
F1.5 Adozione di sistemi di archiviazione avanzata .......................................128
F1.6 Adozione di misure per garantire la sicurezza delle credenziali
aziendali e il loro utilizzo .........................................................................129
F1.7 Implementazione della sicurezza della posta elettronica .......................129
F1.8 Adeguata formazione e costante aggiornamento
del personale dipendente .......................................................................130
F1.9 Limitazione all’uso dei pop-up e dei cookies ..........................................131
F1.10 Investimento tecnologico per migliorare e tenere aggiornati i sistemi
aziendali .................................................................................................131
F1.11 Adozione di verifi che periodiche di sicurezza: vulnerability assesment ....131
F1.12 Stipula di polizze assicurative per il cyber rischio ...................................132
F2 DEFINIZIONE DEI LIVELLI DI SICUREZZA DA E VERSO IL
PERSONALE ..........................................................................................132
F2.1 Impostazione di una corretta e sicura gestione e tenuta
delle password ........................................................................................133
F2.2 Ricorso al sito "have i been pwned" .......................................................135
F2.3 Inopportunità di far uso di indirizzi e-mail basati su webmail
in azienda ...............................................................................................135
F2.4 Sconvenienza nell’uso del "social login" per registrarsi a un sito ...........135
F2.5 Attenzione nella verifi ca del mittente delle e-mail ...................................136
F2.6 Attenzione nella lettura del corpo delle e-mail pervenute all’indirizzo
di posta elettronica .................................................................................136
F2.7 Adozione di una toolbar antiphishing ......................................................136
F2.8 Evitare comportamenti a rischio durante la navigazione in Internet .......136
F2.9 Controllare regolarmente gli estratti conto ..............................................137
F3 DEFINIRE PROCEDURE DI GESTIONE DELLE EMERGENZE ..........137
F3.1 Introduzione di sistemi di protezione avanzata più effi caci: gli UBA .......137
F4 DEFINIZIONE DEI LIVELLI DI PROTEZIONE E SICUREZZA
DA PARTE DELL’ISTITUTO DI CREDITO .............................................138
G PROFILI DI RESPONSABILITÀ E POSSIBILI VIOLAZIONI
G1 POSSIBILI RESPONSABILITÀ E/O CORRESPONSABILITÀ ...............143
G2 RESPONSABILITÀ DEL SOGGETTO O DEI SOGGETTI ATTIVI
DEL REATO ............................................................................................145
G2.1 Responsabilità sotto il profi lo del diritto penale ......................................145
G2.2 Possibili fattispecie principali penali confi gurabili ...................................146
G2.3 Altre fattispecie penali confi gurabili ........................................................148
G2.4 Responsabilità sotto il profi lo del diritto civile .........................................149
G2.5 L’azione di risarcimento per fatto illecito .................................................149
G2.6 L’azione giudiziale per violazione di dovere proveniente
da un preesistente vincolo obbligatorio inadempiuto ..............................151
G3 ALTRE POSSIBILI RESPONSABILITÀ CIVILI NEL RAPPORTO
INTERMEDIARI FINANZIARI - CLIENTI/VITTIMA .................................151
ABBREVIAZIONI E SIGLE ..................................................................................157
166