Home
Report
Violazione dei dati
Approfondisci come si verificano le violazioni dei dati e i fattori che ne aumentano o ne riducono i costi. Una nuova ricerca di IBM e Ponemon Institute fornisce spunti basandosi sull'esperienza di 604 organizzazioni e 3.556 business leader di cybersecurity colpiti da una violazione di dati. Scopri come mitigare i rischi di sicurezza attraverso raccomandazioni di esperti ed esempi reali.
Il costo medio globale di una violazione dei dati nel 2024 è aumentato del 10% rispetto allo scorso anno ed è il più alto di sempre.
La percentuale delle violazioni dei dati che ha riguardato dati shadow mostra come la proliferazione dei dati stia rendendo più difficile il monitoraggio e la salvaguardia.
Il risparmio medio in milioni di dollari per le organizzazioni che hanno utilizzato l'AI e l'automazione nella sicurezza in modo estensivo per la prevenzione rispetto a quelle che non l'hanno fatto.
Ottieni le informazioni più aggiornate sull'impatto finanziario delle violazioni dei dati. Salvaguarda i dati, le persone, l'infrastruttura e i profitti dell'organizzazione.
L'esperto di cybersecurity Jeff Crume spiega i risultati chiave, le lezioni apprese e le misure che puoi adottare subito per proteggerti dalle violazioni dei dati e ridurne i costi.
Scopri le raccomandazioni basate sui risultati del report Cost of a Data Breach e scopri come proteggere meglio la tua organizzazione.
Il 40% delle violazioni dei dati ha coinvolto i dati memorizzati in più ambienti. I dati violati memorizzati nei cloud pubblici hanno registrato il costo medio più elevato per una violazione, pari a 5,17 milioni di dollari.
Tecnologie innovative, come il software IBM® Guardium, offrono una soluzione che può aiutarti a migliorare i tuoi programmi di sicurezza dei dati rivelando i dati shadow e proteggendo le informazioni sensibili negli hybrid cloud. IBM Verify fornisce un contesto approfondito e arricchito dall'AI per la gestione delle identità e degli accessi (IAM) dei consumatori e della forza lavoro.
I nostri esperti ti aiutano a razionalizzare il tutto, definendo e gestendo soluzioni all'interno di ambienti hybrid cloud, trasformando i workflow di governance e mantenendo la conformità.
L'adozione di modelli di AI generativa e di applicazioni di terze parti in tutta l'organizzazione, nonché l'uso continuo di dispositivi Internet of Things (IoT) e applicazioni SaaS, stanno espandendo la superficie di attacco, esercitando pressione sui team di sicurezza.
L'applicazione dell'AI e dell'automazione a supporto delle strategie di prevenzione, anche nelle aree della gestione della superficie di attacco, del red-teaming e della gestione del livello di sicurezza, può aiutare. Queste soluzioni possono essere adottate attraverso servizi di sicurezza completamente gestiti.
Le organizzazioni che hanno utilizzato l'AI e l'automazione hanno registrato un costo minore relativo alla violazione dei dati, con un risparmio medio di 2,22 milioni di dollari rispetto alle organizzazioni che non hanno implementato queste tecnologie.
Sebbene le organizzazioni stiano spingendo l'acceleratore sulla gen AI, solo il 24% delle iniziative legate a questa tecnologia sono protette. La mancanza di sicurezza minaccia di esporre dati e modelli di dati a violazioni, minando potenzialmente i benefici che i progetti di gen AI dovrebbero offrire.
Con l’aumento dell'adozione della gen AI, le organizzazioni dovrebbero affidarsi al framework di IBM per proteggere i dati, i modelli e l'utilizzo dell'AI, oltre a stabilire controlli di governance dell'AI. IBM® Guardium Data Protection può estendere la sicurezza dei dati ai database vettoriali che alimentano i modelli AI. Può aiutare a proteggere i dati sensibili di addestramento dell'AI e aumentare la visibilità sull'uso improprio dell'AI o sulla perdita di dati. Nel frattempo, le organizzazioni possono innovare, adattarsi e rimanere competitive con l'aiuto dei servizi di sicurezza di dati e AI di IBM.
Il 75% dell'aumento del costo medio delle violazioni nello studio di quest'anno è dovuto al costo delle opportunità di business mancate e al costo delle attività di risposta successive alla violazione. Questo ci insegna che investire nella preparazione per far fronte a una violazione dei dati può aiutare a ridurre i costi di una violazione dei dati.
Le organizzazioni possono prepararsi a rispondere alle violazioni partecipando agli esercizi di simulazione delle crisi di IBM® X-Force Cyber Range. Le esercitazioni possono coinvolgere team di sicurezza e leader aziendali, in modo che l'intera organizzazione migliori la propria capacità di rilevare, contenere e rispondere alle violazioni. IBM® X-Force Incident Response Services può inoltre offrire l'accesso a un team esperto di threat hunting, responder e investigatori specializzati nella preparazione, nel rilevamento, nella risposta e recovery.