Blog

Mitigare i rischi cyber con l’AI

Mitigare i rischi cyber con l’AI

Andrea Licciardi“La IA associata alla cybersecurity è sorprendentemente efficace e rivoluzionaria – quasi come se avesse studiato per questo!”, ho affermato con un misto di serietà e un pizzico di ironia durante l’evento TIG, sottolineando non solo il mio entusiasmo ma anche la profonda convinzione nell’efficacia dell’intelligenza artificiale come strumento rivoluzionario nel campo della sicurezza informatica. Nel mio ruolo di co-fondatore di CISOs4AI e Senior Cyber Security Manager in Maire ho avuto il privilegio di navigare al fronte delle innovazioni in questo settore, osservando da vicino come l’IA non sia solo un’aggiunta luccicante al vasto arsenale di strumenti di sicurezza, ma un vero game changer che sta ridisegnando le strategie di difesa.

Read More

A cosa puntare per la cyber resilienza dell’azienda

A cosa puntare per la cyber resilienza dell’azienda

La protezione delle identità e dei dati, un piano strategico di cybersecurity che poggi su pilastri solidi, una visione data-centric della sicurezza. Ci sono oggi approcci molto efficaci, che possono aumentare la resilienza informatica di un’organizzazione: sono diventati fondamentali per resistere in caso di incidente cyber. Abbiamo discusso di questo il tema di primaria importanza nella roundtable: “The Cyber Resilient Organization: dalla Business Continuity a Data Protection, Application e Identity Security, Security Awareness” del Cybersecurity Summit 2024, lo scorso 29 febbraio a Milano, con la partecipazione di relatori di Marcello Fausti, Responsabile Cybersecurity, Italiaonline; Salvatore Bertolino, Major Account Executive, Ping Identity; Andrea Renna, Senior Vice President of Sales, Comforte; Alberto Borgonovo, CISO, Sisal; Pietro Felisi, Senior Sales Engineer, Barracuda; Simone Mulattieri, Senior Presales Manager, Kaspersky Italia.

Read More

Perché la resilienza informatica è fondamentale nel settore manifatturiero

Perché la resilienza informatica è fondamentale nel settore manifatturiero

Il settore manifatturiero è costituito da ecosistemi eterogenei, da interconnessioni tra siti distribuiti e supply chain estese, da una complessità e una molteplicità di attori (fornitori, produttori, partener). Nell’ultimo decennio, una rapida trasformazione digitale ha investito il settore manifatturiero aiutandolo a crescere, incrementare efficienza e redditività. Questo trend però ha anche esposto il settore industriale a una vasta gamma di minacce informatiche, rendendolo di fatto tra i più colpiti dagli attacchi informatici.

Read More

Cyber 4.0, una cybersecurity su misura per le PMI

Cyber 4.0, una cybersecurity su misura per le PMI

La direttiva NIS2, di vicina attuazione, punta ad elevare la cyber resilienza degli operatori che rappresentano infrastrutture critiche o che offrono servizi importanti nei diversi territori europei. Un punto della nuova norma è quello di spingere le grandi organizzazioni a promuovere la sicurezza informatica lungo intere filiere o supply chain. Oggi sappiamo infatti che le PMI, per loro stessa dimensione e difficoltà a dotarsi di risorse e competenze specialistiche, sono particolarmente esposte ai rischi cyber. L’attenzione alle loro esigenze è però in crescita, come mostrano alcune iniziative importanti già avviate nel territorio nazionale: abbiamo intervistato su questo tema Matteo Lucchetti, Direttore operativo di Cyber 4.0 – Centro di Competenza nazionale ad alta specializzazione per la cybersecurity.

Read More

La sicurezza delle Operational Technologies: considerazioni generali

La sicurezza delle Operational Technologies: considerazioni generali

Le Tecnologie Operative (OT) sono sistemi hardware e software impiegati per modificare, monitorare o controllare numerosi processi fisici, in ambito industriale e non solo: pensiamo a trasporti, reti di distribuzione elettrica, reti idriche e di telecomunicazione, dispositivi medici e impianti ospedalieri critici. A differenza dei sistemi IT, il cui obiettivo è elaborare dati e informazioni, le tecnologie OT controllano processi e possono influenzare direttamente il mondo fisico. Un esempio molto comune sono i sistemi di Controllo Industriale (ICS) / SCADA (Supervisory Control and Data Acquisition), utilizzati per acquisire e analizzare dati in tempo reale per il monitoraggio o il controllo delle apparecchiature di un impianto produttivo.

Read More

NIS2 e sicurezza della supply chain, un tema contrattuale e non solo

NIS2 e sicurezza della supply chain, un tema contrattuale e non solo

La conformità europea e il particolare la Direttiva NIS2 di prossimo recepimento in Italia prestano grande attenzione al tema della sicurezza delle terze parti. Per garantire la sicurezza e adempiere agli obblighi legali e contrattuali, è essenziale adottare una serie di misure pratiche. Ne ha parlato l’Avvocato Valentina Frediani, CEO e Founder di Colin & Partners durante lo scorso Cybersecurity Summit, il 29 febbraio a Milano.

Read More

Le Best Practice per la gestione dei rischi cyber

Le Best Practice per la gestione dei rischi cyber

Il nuovo contesto normativo e gli standard per la cybersecurity, la cyber resilience e la data protection richiedono un approccio integrato, multidisciplinare e continuamente aggiornato, che coinvolga tutte le parti interessate e che garantisca una gestione efficace e responsabile dei rischi. Il tema è stato ampiamente discusso durante la roundtable “Le best practices per il cyber risk management: da security & privacy-by-design a threat intelligence, detection e response” del CYBERSECURITY SUMMIT 2024, lo scorso 29 febbraio a Milano, moderata da Elena Vaciago, Research Manager, The Innovation Group e Luca Moroni, Co-Fondatore, Cyber Security Angels.

Read More

Stato della Cloud Security in Italia

Stato della Cloud Security in Italia

Controllo dei fornitori del cloud, oggi richiesto anche dalle norme; sicurezza di ambienti ibridi; continuità del business e criticità dei servizi cloud; necessità di prevedere tecnologie specifiche di sicurezza per ambienti nativamente in cloud; formazione del personale ed esternalizzazione di alcuni servizi. Sono questi i temi della cloud security emersi come maggiormente critici nel corso del tavolo di lavoro “Accelerare la transizione sicura al Cloud: Zero trust, Cybersecurity mesh e Security infrastructure management” del CYBERSECURITY SUMMIT 2024 dello scorso 29 febbraio a Milano.

Read More