Blog

La sicurezza delle Operational Technologies: considerazioni generali

La sicurezza delle Operational Technologies: considerazioni generali

Le Tecnologie Operative (OT) sono sistemi hardware e software impiegati per modificare, monitorare o controllare numerosi processi fisici, in ambito industriale e non solo: pensiamo a trasporti, reti di distribuzione elettrica, reti idriche e di telecomunicazione, dispositivi medici e impianti ospedalieri critici. A differenza dei sistemi IT, il cui obiettivo è elaborare dati e informazioni, le tecnologie OT controllano processi e possono influenzare direttamente il mondo fisico. Un esempio molto comune sono i sistemi di Controllo Industriale (ICS) / SCADA (Supervisory Control and Data Acquisition), utilizzati per acquisire e analizzare dati in tempo reale per il monitoraggio o il controllo delle apparecchiature di un impianto produttivo.

Read More

NIS2 e sicurezza della supply chain, un tema contrattuale e non solo

NIS2 e sicurezza della supply chain, un tema contrattuale e non solo

La conformità europea e il particolare la Direttiva NIS2 di prossimo recepimento in Italia prestano grande attenzione al tema della sicurezza delle terze parti. Per garantire la sicurezza e adempiere agli obblighi legali e contrattuali, è essenziale adottare una serie di misure pratiche. Ne ha parlato l’Avvocato Valentina Frediani, CEO e Founder di Colin & Partners durante lo scorso Cybersecurity Summit, il 29 febbraio a Milano.

Read More

Le Best Practice per la gestione dei rischi cyber

Le Best Practice per la gestione dei rischi cyber

Il nuovo contesto normativo e gli standard per la cybersecurity, la cyber resilience e la data protection richiedono un approccio integrato, multidisciplinare e continuamente aggiornato, che coinvolga tutte le parti interessate e che garantisca una gestione efficace e responsabile dei rischi. Il tema è stato ampiamente discusso durante la roundtable “Le best practices per il cyber risk management: da security & privacy-by-design a threat intelligence, detection e response” del CYBERSECURITY SUMMIT 2024, lo scorso 29 febbraio a Milano, moderata da Elena Vaciago, Research Manager, The Innovation Group e Luca Moroni, Co-Fondatore, Cyber Security Angels.

Read More

Stato della Cloud Security in Italia

Stato della Cloud Security in Italia

Controllo dei fornitori del cloud, oggi richiesto anche dalle norme; sicurezza di ambienti ibridi; continuità del business e criticità dei servizi cloud; necessità di prevedere tecnologie specifiche di sicurezza per ambienti nativamente in cloud; formazione del personale ed esternalizzazione di alcuni servizi. Sono questi i temi della cloud security emersi come maggiormente critici nel corso del tavolo di lavoro “Accelerare la transizione sicura al Cloud: Zero trust, Cybersecurity mesh e Security infrastructure management” del CYBERSECURITY SUMMIT 2024 dello scorso 29 febbraio a Milano.

Read More

Cyber insurance, i fondamentali per una buona copertura

Cyber insurance, i fondamentali per una buona copertura

Le aziende devono valutare attentamente il rischio del digitale, specialmente dopo che, nel periodo post-pandemico, la transizione al cloud è accelerata. Con l’obbligatorietà del cloud anche nelle Pubbliche Amministrazioni e l’introduzione di normative europee, è cruciale collegare la trasformazione digitale a una valutazione accurata del rischio. Il tema delle coperture assicurative che dovrebbero accompagnare la trasformazione digitale è spesso trascurato. Invece, bisognerebbe considerare l’assicurazione come parte integrante di qualsiasi iniziativa digitale, in quanto funzionale alla gestione del rischio associato. Ne abbiamo parlato con Cesare Burei, CEO Margas, Broker assicurativo, durante il CYBERSECURITY SUMMIT 2024 dello scorso 29 febbraio a Milano.

Read More

AI e Cybersecurity: cosa sapere, come prepararsi

AI e Cybersecurity: cosa sapere, come prepararsi

La cybersecurity sarà profondamente influenzata dall’AI e dalla GenAI in tutti i suoi aspetti: già oggi gli attaccanti sono favoriti dalla possibilità di scrivere exploit rapidamente, e questo obbligherà in breve tempo a dover velocizzare molte attività, ad esempio, risolvere le vulnerabilità entro poche ore dalla loro identificazione. Le minacce avanzate richiedono una gestione del rischio cibernetico attenta: dobbiamo prepararci alle nuove capacità che l’AI acquisirà, concentrando i nostri sforzi sulla sovranità digitale e sull’etica nell’uso dei modelli linguistici di grandi dimensioni.

Read More

I CISO a un punto di svolta: come cambia il ruolo in azienda

I CISO a un punto di svolta: come cambia il ruolo in azienda

Opportunità ma anche ansia caratterizzano nel 2024 lo stato d’animo dei CISO. IANS e Artico Search hanno svolto la quarta survey “CISO Compensation and Budget survey” tra aprile e ottobre 2023, intervistando 663 responsabili della cybersecurity negli USA e Canada. Secondo il report “State of the CISO, 2023–2024 – Benchmark Summary Report”, che riporta i principali risultati dell’indagine, la situazione è diventata quanto mai problematica per i CISO, considerando da un lato una situazione economica incerta negli ultimi anni, che ha costretto molte aziende a ridurre le spese, incluso quelle per il programma della sicurezza informatica. Dall’altro lato, abbiamo assistito a una crescita delle violazioni informatiche, di attacchi ransomware, a un’allerta continua sulle minacce.

Read More

Costruire un bagaglio di competenze cyber con le certificazioni

Costruire un bagaglio di competenze cyber con le certificazioni

Il tema dello shortage di competenze sulla cybersecurity è oggi all’attenzione delle istituzioni governative e delle aziende, in quanto rappresenta uno dei principali scogli da affrontare per raggiungere obiettivi di migliore protezione delle infrastrutture e dei dati. Con 140mila associati in oltre 200 Chapter in tutto il mondo, ISACA  (associazione indipendente senza fini di lucro attiva dal 1969) è  leader  mondiale nel fornire  competenze, certificazioni, community, patrocinio e  percorsi formativi in ambito assurance e audit, security, cybersecurity, risk e governance ICT.

Read More

Cybersecurity manager, la Fondazione ITS AMMI di Monza aiuta a formarli

Cybersecurity manager, la Fondazione ITS AMMI di Monza aiuta a formarli

La pandemia ha portato a una grandissima accelerazione del digitale. Subito dopo, gli eventi bellici e la continua crescita degli attacchi hacker ai sistemi nazionali, hanno posto in primo piano per tutti, enti, aziende, industrie italiane, la necessità di migliorare nella gestione della cybersecurity. Un problema che si è via via esacerbato negli ultimi anni è la mancanza di competenze e professionisti a cui affidare la protezione di asset e dati critici: secondo la ricerca Cybersecurity Workforce Study di ISC2, la carenza di forza lavoro nel settore della cybersecurity ha raggiunto la cifra record di quasi 4 milioni di persone nel mondo. Questo, nonostante la forza lavoro nel settore sia cresciuta del 10%, segnale che la richiesta è in forte e continuo aumento in ogni Paese avanzato. 

Read More