Eventi 2018

Data Protection in the cloud: Opportunities and Risks

Data Protection in the cloud: Opportunities and Risks

Today, organizations are moving data backup and disaster recovery processes to the cloud. This means that data backup and recovery has become more complex and new data protection measures have to be designed not only for on premises, but also for hybrid,  virtual and cloud workloads. Understanding the different options and how to design an efficient, cost-effective data protection strategy is important, as explained in this interview with The Innovation Group by Jyothi Swaroop, VP Solutions, Veritas Technologies.

Read More

Contrasto al cyber crime: buone notizie al Cybersecurity Summit 2018

Contrasto al cyber crime: buone notizie al Cybersecurity Summit 2018

La prima impressione che si trae dagli interventi del Cybersecurity Summit 2018 dello scorso 31 maggio, è che quest’anno finalmente le buone notizie superano quelle cattive. In tema di contrasto al cyber crime e di maturità delle aziende nelle proprie politiche di prevenzione e risposta, si vedono finalmente, dopo tanti anni di sforzi comuni in questa direzione, risultati concreti e una migliore capacità di far fronte a questi rischi.

Read More

Cyber Insurance: evoluzioni nel mercato italiano

Cyber Insurance: evoluzioni nel mercato italiano

Quali evoluzioni della Cyber Insurance, ossia delle coperture assicurative per il rischio cyber, si osservano nel mercato italiano ed europeo? Quali sono i fattori che fanno crescere la domanda per l’insurance abbinata alla cybersecurity? Quali invece gli elementi che ancora limitano questo investimento, soprattutto se confrontiamo il nostro mercato rispetto a quello del Nord America?

Read More

Le priorità per la Cybersecurity: collaborazione, infosharing, resilienza

Le priorità per la Cybersecurity: collaborazione, infosharing, resilienza

Riportiamo l’Articolo di Alessia Valentini uscito il 20 Aprile sul canale Cyber Security del portale StartupItalia! con i temi chiave emersi nel corso del Cybersecurity Summit 2018, lo scorso 21 marzo a Roma, e con l’intervista a Roberto Masiero, Presidente di The Innovation Group.

Le sfide della cybersecurity spaziano dalle minacce incombenti alle difese realmente efficaci, dagli obblighi di compliance, alla necessaria formazione. Dimenticare l’approccio “one-man band” in favore della collaborazione di team e coalizioni e della condivisione di informazioni.

Read More

Cyber Insurance: la nuova domanda e le sfide per il settore assicurativo

Cyber Insurance: la nuova domanda e le sfide per il settore assicurativo

Il rischio cyber è una minaccia globale sempre più importante. La digitalizzazione comporta da un lato una rivoluzione nei business model e un nuovo modo di vivere e lavorare, ma dall’altro lato, l’economia globale è sempre più vulnerabile a potenziali attacchi cyber dirompenti e inarrestabili. Se per le aziende grandi e piccole la copertura assicurativa contro data breach e ransomware diventa quindi una possibilità interessante, gli assicuratori tradizionali possono invece incontrare difficoltà nella comprensione e quantificazione corretta di questo “nuovo rischio”. Ne abbiamo parlato con Vittorio Scala, Rappresentante Generale in Italia per i Lloyd’s, che a livello internazionale vantano un’esperienza decennale su questo tema.

Read More

GDPR: Best Practices, Raccomandazioni e aspetti critici da considerare

GDPR: Best Practices, Raccomandazioni e aspetti critici da considerare

Quali sono oggi le priorità per le aziende impegnate nel percorso di adeguamento al nuovo Regolamento Europeo GDPR sulla protezione dei dati personali?

Il tema è stato al centro del Laboratorio pomeridiano, nel corso del Cybersecurity Summit 2018, lo scorso 21 marzo a Roma, momento di approfondimento e discussione sul tema “IMPLEMENTAZIONE DEL REGOLAMENTO GDPR (PRIVACY UE): BEST PRACTICES, RACCOMANDAZIONI E ASPETTI CRITICI DA CONSIDERARE”, con la partecipazione di 3 esperti, Cosimo Comella, Garante per la Protezione dei dati personali, Roberto Fermani, Responsabile Funzione Privacy, TIM e Alessandro Cecchetti, General Manager, Colin & Partners.

Read More

GDPR: ancora molti lavori in corso …

GDPR: ancora molti lavori in corso …

Il Regolamento europeo sulla Data Protection (GDPR, General Data Protection Regulation), adottato nell’aprile 2016, sarà effettivo a partire dal prossimo 25 maggio 2018. Con il GDPR, la protezione dei dati personali diventa una priorità strategica per aziende che non vogliono incorrere in problemi legali ed alte sanzioni (nei casi più gravi, le aziende potranno subire sanzioni pecuniarie fino a 20 milioni di euro / se superiore, fino al 4% del fatturato mondiale totale annuo).

Read More

Al CYBERSECURITY SUMMIT 2018, il Cyber Risk della Supply Chain

Al CYBERSECURITY SUMMIT 2018, il Cyber Risk della Supply Chain

In un mondo sempre più globale e interconnesso, molti processi del business sono condivisi dalle aziende con la propria supply chain, fatta di terze parti come fornitori di prodotti, provider di servizi, distributori, contractor. Per la propria stessa sopravvivenza, le aziende si affidano a questi attori acquistando prodotti essenziali (come materie prime e semi-lavorati) o servizi indispensabili per la stessa continuità operativa (servizi di rete, software-as-a-service, cloud storage). Oggi la dipendenza sempre più stretta dalla propria supply chain obbliga le aziende a doverne considerare il rischio associato, la possibilità che un errore o un malfunzionamento originato dalle terze parti abbia ripercussione gravi sul proprio business.

Read More

Malicious Cryptomining nella Top Ten degli attacchi

Malicious Cryptomining nella Top Ten degli attacchi

Negli ultimi mesi non si è parlato di altro. Una volta gli hacker utilizzavano i bitcoin per chiedere riscatti: ora invece, grazie anche alla crescita del valore di queste valute digitali, hanno scoperto un nuovo modo per fare molti più soldi. È il classico esempio di come l’hacking evolve ibridando tecniche diverse, riprese e adattate da ambiti contigui. Il sistema del Cryptocurrency mining malware, o cryptojacking, o Malicious cryptomining, sfrutta il fatto che utenti inconsapevoli, passando su siti web compromessi, senza rendersene conto scaricano malware che trasforma i propri browser in Miner di cryptovalute. Il motivo per cui l’attacco ha così tanto successo è spiegato dal fatto che  le persone o i computer (secondo alcuni sarebbero i server il target ideale per il cryptojacking) che contribuiscono a generare questi profitti possono arrivare ad essere milioni. Secondo Kaspersky, almeno 2,7 milioni di persone sarebbero stati vittime di questi attacchi nel 2017, ma altre stime più recenti fanno supporre molto di più.

Read More

Quali sono le problematiche più sentite dal CISO?

Quali sono le problematiche più sentite dal CISO?

Oggi solo una minoranza di aziende si è dotata di una figura con responsabilità specifica sulla sicurezza ICT, ma in prospettiva queste figure saranno sempre più richieste, via via che la tematica sarà considerata sempre più strategica e fondamentale per il business. Guardando alle best practices internazionali, si osserva che al CISO viene riconosciuto sempre più spesso un ruolo da executive di livello elevato, che guida team cross funzionali e che risponde costantemente su quale è in ogni circostanza l’esposizione dell’azienda ai rischi cyber. In molte grandi organizzazioni, il ruolo di questo Executive è quello di collaborare strettamente con la corporate governance, assicurando una crescita costante del business e garantendo che il rischio da lui presidiato sia gestito entro limiti di “risk appetite” accettabile.

Read More