Eventi 2020

Cosa ha dimostrato lo “stress test Covid” sulla resilienza delle aziende

Cosa ha dimostrato lo “stress test Covid” sulla resilienza delle aziende

Come conseguenza della digitalizzazione più ampia che si è avuta negli ultimi mesi, oggi dipendiamo tutti molto di più dalla tecnologia, e questo si traduce in rischi più importanti di cybersecurity. Gli attacchi cyber e l’utilizzo fraudolento di dati sono tra i rischi più gravi che le aziende devono considerare nel prossimo futuro. Come è stato approfondito lo scorso 10 settembre – con Responsabili della sicurezza, esperti del settore e rappresentanti delle Istituzioni – durante la webconference L’esperienza della cybersecurity in tempi difficili: cosa abbiamo imparato – parte di un percorso di 8 web conference, che si concluderà a con il Digital Italy Summit 2020 (dal 19 al 21 ottobre), principale evento italiano che fa luce sull’Innovazione Digitale nel Paese – negli ultimi mesi è balzato ai primi posti il ruolo strategico della cybersecurity.

Read More

Cybersecurity Live 2020, rivedi i momenti del Summit!

Cybersecurity Live 2020, rivedi i momenti del Summit!

Si è svolto lo scorso 2 luglio, il “CYBERSECURITY SUMMIT LIVE 2020” evento annuale di The Innovation Group dedicato a far luce sul livello di maturità della Cybersecurity raggiunto nelle organizzazioni italiane, quest’anno con un focus particolare sulle lezioni apprese in seguito all’emergenza Covid-19. Riportiamo di seguito le registrazioni dei principali momenti del Summit.

Read More

Innovare la difesa con l’AI abilitando il business digitale

Innovare la difesa con l’AI abilitando il business digitale

Il testo dell’intervento di Marcello Fausti, Head of Cyber Security di Italiaonline, in occasione del Cybersecurity Summit Live 2020 organizzato da The Innovation Group lo scorso 2 luglio 2020, interamente in formato digitale. 

“Il punto da cui vorrei partire è la considerazione che le tecnologie AIML (Artificial Intelligence & Machine Learning) sono, assieme a Cloud e Big Data, il motore della rivoluzione digitale che stiamo vivendo. Questa triade, ovviamente, ha a che fare anche con il relativamente piccolo recinto della cybersecurity.

Read More

La sicurezza diventa Smart grazie all’AI

La sicurezza diventa Smart grazie all’AI

Il panorama con cui devono confrontarsi i responsabili della Sicurezza ICT è oggi molto sfidante a causa della continua evoluzione delle minacce cyber, del poco tempo a disposizione, della mancanza di staff con skill specifici. Le statistiche parlano chiaro: la richiesta di figure per la cybersecurity è in continuo aumento e non trova risposta nel mercato del lavoro. Entro il 2021 potrebbero esserci fino a 3,5 milioni di posti vacanti su questi temi e il personale attivo in questo ambito lavora già al massimo delle proprie capacità: fino a 52 ore alla settimana senza mai fermarsi. Una situazione non proprio ideale che è emersa in particolare nell’ultimo periodo, quando le aziende alle prese con l’emergenza Covid19 e con una forza lavoro operativa in gran parte da remoto, hanno dovuto anche subire un’escalation degli attacchi cyber.

Read More

Cyber Risk Management 2020, a che punto siamo

Cyber Risk Management 2020, a che punto siamo

La pandemia da Coronavirus, a partire da fine febbraio 2020, ha messo i Responsabili della Security in una situazione completamente nuova, in cui la priorità è stata garantire la Safety delle Persone e la Resilienza e Continuità operativa del Business. La risposta è stato un ricorso generale allo Smart Working, in uno scenario in cui i Rischi cyber diventavano giorno dopo giorno più numerosi (l’Italia è stata immediatamente presa di mira dagli Hacker con attacchi di Phishing e malware mirato) e il personale operativo da remoto richiedeva maggiori misure di sicurezza e supporto.

Read More

Come impostare la difesa da attacchi ransomware

Come impostare la difesa da attacchi ransomware

Gli attacchi ransomware sono sempre più mirati, evoluti e distruttivi: gli hacker mascherano ad arte le proprie incursioni, e l’attacco avviene in più fasi, in modo da andare a colpire i sistemi vitali dell’azienda e richiedere riscatti più elevati. Spesso gli attaccanti, dopo aver portato a termine un primo “colpo”, lasciano “porte d’accesso aperte” per tornare più avanti. Inoltre, sempre più spesso sono colpiti anche i sistemi di backup e data recovery, non sufficientemente protetti.

Read More