Cyber Risk Management

Quali lezioni dagli ultimi fatti della Cybersecurity

Quali lezioni dagli ultimi fatti della Cybersecurity

Quali sono state le evoluzioni della Cybersecurity nel 2016 e quali lezioni possiamo trarne? I “fatti” degli ultimi mesi, dal rischio di attacco durante l’Election Day, alla botnet IoT che ha bloccato centinaia di siti, alle preoccupazioni espresse per gli ambienti industriali, alla recente  frode che ha coinvolto Tesco Bank in UK, sono la dimostrazione di una vera e propria escalation del rischio cyber.

Read More

Millennials, rischi di sicurezza sul posto di lavoro

Millennials, rischi di sicurezza sul posto di lavoro

La generazione dei Millennials è destinata a rivoluzionare il workplace. Entro il 2025 i Millennials (i trentenni di oggi) costituiranno gran parte della forza lavoro, e le aziende dovranno attrezzarsi per attrarre e mantenere questi lavoratori, garantendo maggiore flessibilità e accesso rispetto al passato, ma facendo anche maggiore attenzione a comportamenti troppo rilassati sul fronte della sicurezza.

Read More

Infrastrutture critiche a rischio: come intervenire?

Infrastrutture critiche a rischio: come intervenire?

Intervista a Filippo Giannelli – Country Manager di Micro Focus

TIG. In passato i sistemi industriali avevano caratteristiche che li rendevano immuni dalle minacce cyber, non essendo collegati in rete IP e utilizzando per lo più protocolli proprietari. Di recente invece queste infrastrutture, che costituiscono il cuore dell’erogazione di servizi essenziali per la società odierna, hanno dimostrato la loro vulnerabilità agli attacchi Cyber, come ha mostrato lo scorso dicembre il caso eclatante dell’attacco alla rete elettrica in Ucraina tramite il malware BlackEnergy.

Quali problematiche dobbiamo aspettarci in futuro?

Read More

TIG ACADEMY – CORSO CYBER SECURITY E CYBER RISK

TIG ACADEMY – CORSO CYBER SECURITY E CYBER RISK

La TIG Academy, divisione di The Innovation Group che eroga corsi a calendario ed eventi formativi avvalendosi del contributo di analisti, consulenti e specialisti certificati, organizza per il 25 e 26 ottobre 2016 il corso “Cyber Security & Cyber Risk: come gestire le nuove minacce informatiche?”, con la presenza dei Docenti Renzo Passera, Socio Fondatore di Rcf-Consulting; Gianluigi Lucietto, Arm, Cbci – Fondatore di Risk Consulting Network e Cesare Burei, Amministratore di Margas Srl – Consulenti e Broker Assicurativi.

Read More

Cybersecurity Governance: the importance for enterprises

Cybersecurity Governance: the importance for enterprises

Interview with Ramsés Gallego, Strategist & Evangelist, Symantec, Office of the CTO

TIG.  The Cyber Threat Landscape is in constant transformation. Which you see are the emerging threats that could become more harmful for enterprises?

Ramsés Gallego. The biggest threat is not understanding the ever changing landscape. The greatest problem is having the false sense of security… which actually turns into (in)security. We at Symantec are uniquely positioned to comprehend that the bad guys will craft new techniques to harm organizations and people around the world. We are seeing different types of malware, variations of ransomware, several flavors of phishing attacks, … But they only want one thing: your data and/or your money.

Read More

Insider Threat: bloccare le minacce interne con l’Anomaly Detection

Insider Threat: bloccare le minacce interne con l’Anomaly Detection

Intervista a: Luca Mairani, Senior Sales Engineer di Forcepoint

TIG. Anomaly Detection: in quali casi può essere un contributo essenziale alla strategia di Cybersecurity delle aziende?

Luca Mairani. In un mondo come quello attuale, afflitto da minacce sempre nuove e creative, i sistemi di protezione tradizionali non si dimostrano piu’ sufficienti per garantire un livello di visibilità in grado di garantire la sicurezza.

Read More

Solo una minoranza di aziende gestisce con efficacia la Cybersecurity

Solo una minoranza di aziende gestisce con efficacia la Cybersecurity

Il 75% delle organizzazioni nel mondo ha ancora oggi un approccio inefficace alla Cybersecurity: è quanto emerge dal report annuale di RSA, Security Division di EMC, che nella Ricerca “RSA Cybersecurity Poverty Index”, ha raccolto i risultati di una survey condotta su un panel di 878 intervistati e più di 24 aziende in 81 Paesi. Rispetto all’edizione dello scorso anno del report RSA, sono stati coinvolti più del doppio del numero di partecipanti.

Read More

Navigazione web sicura e profilata: il caso Colacem

Navigazione web sicura e profilata: il caso Colacem

Colacem, società del Gruppo Financo con oltre 2100 dipendenti, si posiziona come il terzo produttore e distributore di cemento in Italia. Presente in modo ramificato in Italia, la societa’ possiede 7 stabilimenti a ciclo completo, 2 impianti per la produzione di predosati, 3 terminal, 2 depositi e vari uffici di area. La storia del rapporto fra Colacem e la navigazione Internet è comune a quella di molte altre aziende. All’iniziale disponibilità dell’accesso indiscriminato e poco regolato, si è progressivamente sostituita la necessità di differenziare opzioni e privilegi per ruoli e funzioni aziendali.

Read More

Il Cyber Risk della Supply Chain: come gestire i fornitori?

Il Cyber Risk della Supply Chain: come gestire i fornitori?

Il rischio originato dalla Supply Chain

In un mondo sempre più globale e interconnesso, una serie di processi di business sono oggi condivisi dalle aziende con la propria supply chain, fatta di terze parti come fornitori di prodotti, provider di servizi, distributori. Per la propria stessa sopravvivenza, le aziende si affidano a questi attori acquistando prodotti essenziali (come materie prime e semi-lavorati) o servizi indispensabili per la stessa continuità operativa (servizi di rete, software-as-a-service, cloud storage). Oggi la dipendenza sempre più stretta dalla propria supply chain obbliga le aziende a doverne considerare il rischio associato, la possibilità che un errore o un malfunzionamento presso le terze parti abbia ripercussione gravi sul proprio business.

Read More

On the maturity of the Cyber crime markets

On the maturity of the Cyber crime markets

Cyber crime is gaining more and more momentum as a source of threats for final users. Credit card, banking and financial frauds are continuously reported in the news and often studied in the literature: recent studies have uncovered a whole infrastructure of services that are available to cyber criminals to deploy their attacks. Cyber crime activities are supported by infrastructures and services originating from an underground economy. Exploitation tools, automated redirection of user connections to arbitrary domains, and trading of new malware or vulnerabilities are only examples. These infrastructures and services must be sustained and provided by an underlying economy.

Read More