Interviste a esperti

Cloud Insecurity: errori di configurazione e mancanza di visibilità

Cloud Insecurity: errori di configurazione e mancanza di visibilità

Il compito di Chester Wisniewski, Principal Research Scientist di Sophos, è quello di raccontare, in eventi pubblici, ai Media, attraverso i suoi approfondimenti online, quello che i ricercatori dei SophosLabs osservano ogni giorno, studiando (ciascuno per il suo ambito specifico) come si trasformano gli attacchi informatici. In questo modo, Wisniewski aiuta le aziende a prevedere quali saranno le problematiche più rilevanti nel prossimo futuro.

Read More

Cybersecurity 2020: “Back to Basics” per ridurre i rischi

Cybersecurity 2020: “Back to Basics” per ridurre i rischi

Stiamo assistendo a una progressiva evoluzione delle minacce che le rende sempre più efficaci nel risultato e in grado di procurare danni elevati alle organizzazioni prese di mira.  Come devono rispondere le aziende alle nuove forme di attacco? Come deve evolvere la gestione della cybersecurity e come sta cambiando il ruolo del CISO? Ne parliamo in questa intervista con Matteo Corsi, Chief Information Security Officer di Aruba. 

Read More

Il Rischio Cyber è un rischio di sistema

Il Rischio Cyber è un rischio di sistema

Come deve essere gestita la resilienza di sistemi complessi caratterizzati dalla presenza di attori diversi e da un gran numero di interrelazioni? Che cosa potrebbe accadere se capitasse nel mondo cyber qualcosa di simile a un’alluvione, in senso digitale? Siamo pronti a rispondere e a sostenere l’emergenza? e le reti TLC, oggi elemento critico in ecosistemi complessi, sono effettivamente sotto attacco? In questa intervista riportiamo i temi al centro dell’intervento di Marcello Fausti, Head of Cyber Security di Italiaonline, nel corso del Digital Italy Summit 2019, lo scorso 27 novembre a Roma.

Read More

Aumentano i rischi per l’Industria 4.0

Aumentano i rischi per l’Industria 4.0

Oggi nel mondo industriale, più che il furto dei dati, quello che è molto rischioso è un eventuale downtime dei sistemi, la non disponibilità di una linea di produzione, l’hackeraggio della programmazione delle macchine. Nell’IT tradizionale, emerge invece come principale criticità l’elemento umano, l’errore di un singolo impiegato che permette agli attaccanti di aggirare tutti i sistemi preposti alla cybersecurity. Quali saranno quindi le priorità del Chief Information Security Officer nel 2020? ne parliamo in questa intervista con Alessandro Cosenza, Chief Information Security Officer di BTicino.

Read More

2020, ripensare il disegno della Cybersecurity

2020, ripensare il disegno della Cybersecurity

Lo scenario della cybersecurity è in continua trasformazione, ma parlando con i Responsabili della sicurezza informatica, emergono quelle che sono oggi le priorità nella gestione dei rischi cyber e nella risposta alle minacce. Non si tratta solo della necessità di dotarsi di processi e soluzioni per la prevenzione e la difesa: serve anche creare organizzazioni resilienti e una cultura della sicurezza più diffusa. Parliamo di quelle che saranno le sfide del CISO per il 2020 con Corradino Corradi, Head of ICT Security & Fraud Management di Vodafone.

Read More

L’importanza della velocità nella risposta al cyber crime

L’importanza della velocità nella risposta al cyber crime

Il 2018 è risultato essere un anno significativamente diverso rispetto al precedente con riferimento allo scenario del cyber crime. È positivo che non si siano ripetuti alcuni eventi di alto profilo osservati nel 2017, come WannaCry e NotPetya, ma nell’ultimo anno l’attenzione mediatica è stata catturata dalle accuse emesse dal Dipartimento di Giustizia americano (DoJ) nei confronti di individui riconducibili a gruppi di hacker state-sponsored. Quali sono le nuove tattiche, tecniche e procedure degli hacker emerse nell’ultimo anno? ne parliamo in questa intervista a Gian Marco Pizzuti, Regional Manager Italy, Greece, Malta & Cyprus di CrowdStrike.

Read More

Human-centric cybersecurity, identificare i rischi legati al comportamento umano

Human-centric cybersecurity, identificare i rischi legati al comportamento umano

Tra l’80% e il 90% degli attacchi hanno successo per colpa di errori umani. In un mondo digitale sempre più difficile da controllare, caratterizzato dai trend della trasformazione digitale (Cloud, Mobile, IoT) e dall’enorme dispersione di ambienti e dati da proteggere, l’unica vera costante è che la maggiore vulnerabilità risiede nel punto in cui persone e dati si incontrano. Come risolvere il tema delle debolezze collegate al fattore umano, disegnando un Human-Centric Cybersecurity? ne parliamo in questa intervista con Luca Livrieri, Sales Engineer Manager Italy and Iberia, Office of the CSO, Forcepoint.

Read More

Trasformazione digitale e nuovo approccio alla Cybersecurity

Trasformazione digitale e nuovo approccio alla Cybersecurity

Per tenere il passo con una competizione sempre più agguerrita, le aziende si stanno impegnando in cammini di trasformazione digitale senza sufficienti precauzioni di cybersecurity. Pensiamo alla migrazione al cloud: le aziende portano risorse e dati in cloud, per avvantaggiarsi della maggiore dinamicità e agilità di questi ambienti, troppo spesso con budget limitati e senza troppa attenzione agli aspetti di compliance. La trasformazione dell’infrastruttura richiederebbe invece un ridisegno della sicurezza, una parte che non può essere trascurata o rimandata. Affrontiamo questi temi con Stefano Volpi, Country Manager Italy di Symantec.

Read More

Come rispondere al rischio di una crescente Information Warfare

Come rispondere al rischio di una crescente Information Warfare

Negli ultimi anni, l’Information Warfare ha subito un continuo incremento: molti governi hanno imparato come manipolare l’opinione pubblica in Stati avversari, come lanciare attacchi ad infrastrutture critiche e ottenere violazioni molto mirate seguite da data breach massivi. Come ci spiega in questa intervista Giovanni Rizzo, Strategic Account Manager di FireEye, ci si aspetta che questi “metodi di guerra digitale” proseguiranno con maggiore intensità: le organizzazioni dovrebbero quindi implementare programmi di cyber threat intelligence per ottenere indicazioni strategiche e capire meglio quali circostanze potrebbero favorire attacchi cibernetici in grado di danneggiarne le attività e la reputazione.

Read More

Le priorità 2019 per la Cybersecurity

Le priorità 2019 per la Cybersecurity

Nonostante le aziende siano sempre più attente e preparate in tema di gestione dei rischi cyber, i Responsabili della Sicurezza ICT devono confrontarsi con uno scenario ogni anno più complesso. Quali priorità assegnare oggi alle scelte strategiche per la protezione del business e degli asset critici? ne parliamo in questa intervista con Fabio Ugoste, Information Security Officer di Intesa Sanpaolo.
TIG. Facciamo il punto su quelle che potrebbero essere, nel corso del 2019, le sfide principali in tema di cyber risk management. Secondo Lei cosa le aziende italiane dovrebbero mettere a piano per contrastare questi rischi? Quali sono oggi azioni prioritarie su cui focalizzare gli sforzi?

Read More