Cyber Risk Management

Rules-based versus Risk-based Cybersecurity Regulations

Rules-based versus Risk-based Cybersecurity Regulations

Incidents of cyber crime are typically associated with fraudulent activities exploiting the (in)security of credit card payment schemes or on-line transactions. When these occurrences have affected individual citizens it has been normally attributed to the effort of criminal hackers who infect millions of computers for the purpose of gaining access to information relating to personal financial assets.

Read More

Framework Nazionale, come calarlo nel singolo contesto aziendale

Framework Nazionale, come calarlo nel singolo contesto aziendale

Intervista a Daniele Francesco Ali – Head of IT Security & Digital Brand Protection – Fincantieri

TIG. Lo scorso febbraio è stato presentato il Framework Nazionale per la Cyber Security, un’architettura logica di riferimento e una guida operativa, con raccomandazioni rivolte al Top Management di grandi aziende e infrastrutture critiche su come organizzare processi di Cyber Risk Management. Quali vantaggi vede in generale associati all’adozione di Framework per la cybersecurity?

Read More

International Cyber Norms: Legal, Policy & Industry Perspectives

International Cyber Norms: Legal, Policy & Industry Perspectives

Nelle discussioni dei principali Forum internazionali le “cyber norms”, o “norme di comportamento cyber”, sono indicate come lo strumento più adatto per guidare la condotta degli Stati nel cyber spazio. Ma andrebbe chiarito meglio  – perché spesso anche i diretti interessati non concordano su questo punto (i Policy Makers, l’accademia, le organizzazioni no profit o quelle private) – cosa si intende con il concetto stesso di “cyber-norm”.

Read More

Framework: quali vantaggi per chi li adotta?

Framework: quali vantaggi per chi li adotta?

Intervista ad Alberto Borgonovo, Chief Information Security Officer in Gruppo Mediobanca

TIG. Lo scorso febbraio è stato presentato il Framework Nazionale per la Cyber Security, un’architettura logica di riferimento e una guida per incrementare il livello di cybersecurity nelle PMI, con raccomandazioni anche per il Top Management di grandi aziende e infrastrutture critiche su come organizzare processi di Cybersecurity Risk Management.

Read More

Il fattore umano elemento fondamentale dell’Information Security

Il fattore umano elemento fondamentale dell’Information Security

Dall’analisi delle nuove strategie di attacco risulta evidente come i criminali informatici tendano sempre più frequentemente a sfruttare le vulnerabilità introdotte dal fattore umano per infiltrarsi all’interno delle reti aziendali e da lì estendere il perimetro di controllo su altri sistemi contenenti informazioni critiche. La prima fase dell’attacco si basa dunque sullo sfruttamento delle vulnerabilità introdotte dai comportamenti di lavoratori ingannati da moderne tecniche di social engineering.

Read More

Evoluzione dei SOC e dei CERT per una risposta efficace alle crisi cyber

Evoluzione dei SOC e dei CERT per una risposta efficace alle crisi cyber

Intervista a Giampiero Nanni – Responsabile Government Affairs in Symantec EMEA.

La security intelligence, gestita tramite security operation center (SOC) interno oppure esterno all’organizzazione, è riconosciuta sempre più come un elemento centrale nel disegno della strategia di sicurezza. Sapere dove risiedono e come evolvono i rischi è un elemento centrale del controllo. Di evoluzione dei servizi di SOC e CERT abbiamo parlato con Giampiero Nanni, Responsabile Government Affairs in Symantec EMEA.

Read More