Il white HAT e il Penetration TEST. Per valutare la vulnerabilità del fattore umano, interviene con richieste di password tramite email o violando i computer dei soggetti da proteggere per analizzare la reazione alla violazione, dopo quanto tempo viene rilevata, se vengono o meno adottate procedure di intervento e ripristino.
Le imprese italiane si assicurano contro i danni da cyber risk?
Una frazione non marginale dei nostri connazionali è interessata a dotarsi di coperture che siano in grado di limitare l’entità del danno nel caso si dovesse verificare un’azione criminale in campo informatico.