Cyber Risk Management

I controlli essenziali per la cybersecurity nella PA e nelle PMI italiane

I controlli essenziali per la cybersecurity nella PA e nelle PMI italiane

Dall’inizio dell’anno, la strategia nazionale per la difesa del cyberspace ha ricevuto anche in Italia un forte impulso. Le organizzazioni pubbliche e private dispongono oggi di nuove indicazioni e strumenti per affrontare con più efficacia queste problematiche, e anche a livello nazionale si sta profilando un sistema di protezione che punta a raggiungere livelli più elevati di efficienza ed efficacia. Riportiamo in sintesi le principali novità.

Read More

Come rendere efficace il training per la Security Awareness

Come rendere efficace il training per la Security Awareness

Le persone rappresentano oggi un tassello critico della strategia complessiva delle organizzazioni per la sicurezza cyber. Così come è importante dotarsi di corrette soluzioni di protezione, è altrettanto importante formare le persone perché siano in grado di individuare un possibile attacco, evitarlo e soprattutto segnalarlo internamente a chi deve prendere immediate misure di contenimento. Oggi il tema della Security Awareness è di grande interesse. Ne abbiamo parlato con Raoul Brenna, Responsabile della Practice Information Security & Infrastructures, CEFRIEL – Politecnico di Milano, che il prossimo 6 Luglio 2017 terrà un Webinar con The Innovation Group su “Phishing simulato e Security Awareness concreta”.

Read More

Una definizione efficace del Rischio Cyber

Una definizione efficace del Rischio Cyber

La definizione tradizionale di Rischio Cyber come prodotto di V (Vulnerabilità dei sistemi) x T (Threat, presenza di minacce in grado di far leva sulle vulnerabilità) x I (Incident, impatto o costo dell’incidente qualora si realizzasse) ha mostrato negli anni i suoi limiti. Il tema è affrontato con chiarezza e semplicità nell’articolo “La Gestione probabilistica del Rischio Cyber” a cura di Cesare San Martino, IT Security Consultant, EuroSel MoMa.

Read More

2017, la tempesta perfetta: le aziende EU nel mirino degli hacker

2017, la tempesta perfetta: le aziende EU nel mirino degli hacker

Si avvicina una “tempesta perfetta” che colpirà molte aziende europee nel 2017: è la previsione emersa nel corso del World Economic Forum di gennaio a Davos.  Lo conferma la ricerca “The Cyber Threats: A Perfect Storm About to Hit Europe?“ di  FireEye e Marsh & McLennan, secondo cui molte aziende non saranno pronte ad affrontare le potenziali violazioni, che si presenteranno sempre più frequenti e devastanti.

Read More

Ridurre il rischio clinico e incrementare la sicurezza del software in un’Azienda Sanitaria

Ridurre il rischio clinico e incrementare la sicurezza del software in un’Azienda Sanitaria

Intervista a Giampaolo Franco, Certified Information Security Manager dell’Azienda Provinciale per i Servizi Sanitari di Trento
Gestire le modifiche al software rappresenta oggi un elemento centrale, sia per tenere sotto controllo i costi dell’ICT, sia per abbattere il rischio tecnologico legato ai frequenti aggiornamenti. Chi ha toccato con mano queste problematiche è Giampaolo Franco, Certified Information Security Manager dell’Azienda Provinciale per i Servizi Sanitari di Trento.

Read More

Spear phishing alla base dell’attacco dei russi a Yahoo

Spear phishing alla base dell’attacco dei russi a Yahoo

L’attività di hacking contro Yahoo sarebbe partita da una mail di spear phishing inviata all’inizio del 2014. Non è noto al momento quante furono le persone a cui era stata inviata la mail, e quante mail vennero inviate: è chiaro però che bastò un solo click sul link inviato per dare origine a un’intrusione che ha portato alla fine alla perdita di dati relativi a 500 milioni di account dei clienti (nel primo dei 2 data breach che hanno colpito il service provider negli ultimi 3 anni).

Read More

Pubblicato il Cybersecurity Report 2016 di CIS Sapienza

Pubblicato il Cybersecurity Report 2016 di CIS Sapienza

La quinta edizione del report di CIS Sapienza e del Laboratorio CINI è dedicata ad offrire alle aziende italiane un elenco di “15 Controlli Essenziali per la cybersecurity”, una checklist di comportamenti virtuosi con il relativo ambito di applicazione. In aggiunta, sono indicati esempi di incidenti causati dalla errata o assente applicazione dei controlli, e la relazione che lega questi controlli al precedente Framework nazionale per la cybersecurity.

Read More

Certego, la cybersecurity pensata nel cloud

Certego, la cybersecurity pensata nel cloud

Le aziende italiane sono alla ricerca di soluzioni sempre più smart, in risposta al problema di proteggere meglio infrastrutture, dati e applicazioni, ma anche reputazione e relazione con i clienti. A fronte di una domanda più matura, nasce l’opportunità per le startup innovative di crescere rapidamente sul mercato italiano e internazionale, come stanno dimostrando oggi diverse realtà nazionali.

Read More