Interviste a esperti

Ransomware, come scegliere la migliore polizza cyber

Ransomware, come scegliere la migliore polizza cyber

Nella preparazione che le aziende si danno a fronte di eventuali incidenti informatici o da ransomware, la domanda di polizze cyber continua ad essere molto alta. Bisogna però fare molta attenzione: può succedere (come avvenuto in passato con l’epidemia di ransomware NotPetya) che le compagnie possano negare il rimborso. Ad esempio, oggi sono esclusi i danni derivanti da atti di guerra e terrorismo. Quindi, a cosa fare attenzione? Quali sono le condizioni di assicurabilità? Perché i premi crescono? Cosa richiedono gli assicuratori e come impostare correttamente il rapporto con la compagnia assicurativa? Ne abbiamo parlato con Cesare Burei, Co-Amministratore e Broker Senior, MARGAS – Broker e Consulente di Assicurazioni

Read More

Mikko Hypponen. La tecnologia non è neutrale

Mikko Hypponen. La tecnologia non è neutrale

L’occasione di incontrare a Milano Mikko Hypponen, Chief Research Officer di WithSecure, uno dei massimi esperti al mondo di cybersecurity, è quella di comprendere quali sono le preoccupazioni maggiori di chi ogni giorno si pone l’obiettivo di accrescere la difesa delle infrastrutture IT dagli attacchi sempre più evoluti degli hacker. Per Mikko Hypponen il problema maggiore è la direzione che stanno prendendo alcuni sviluppi tecnologici, perché (riprendendo testualmente le sue parole) “una volta inventato qualcosa è impossibile tornare indietro”, e alcune invenzioni nate per scopi positivi, sono poi diventate strumento quotidiano per attività illegali altamente pericolose.

Read More

PNRR e Cybersecurity nella Sanità

PNRR e Cybersecurity nella Sanità

Oggi i nuovi progetti che partono con i fondi messi a disposizione dal PNRR sono parte di un disegno complessivo di informatizzazione in realtà pubbliche e private. Al primo posto, in termini di priorità per i nuovi sviluppi, il discorso delle infrastrutture abilitanti e soprattutto della cybersecurity, che è diventata un’emergenza dopo i fatti recenti. Abbiamo parlato con Antonio Fumagalli, CIO dell’A.S.S.T. Papa Giovanni XXIII di Bergamo per comprendere come si stiano sviluppando queste progettualità legate al PNRR, qual è lo stato dell’arte e quali criticità potrebbero emergere nel breve termine.

Read More

Un percorso efficace per la Security Awareness

Un percorso efficace per la Security Awareness

Quali sono i modi più efficaci per diffondere una cultura della sicurezza in azienda? Come impostare i contenuti, rivolgendoli a gruppi di persone con ruoli diversi in azienda? Sviluppare un programma di Security Awareness di successo è un’arte … Ne parliamo in questa intervista con Raoul Brenna, Manager of Cybersecurity by Design, Vulnerability Management & Cybersecurity Awareness di Fastweb.

Read More

A cosa fare attenzione per una Security Awareness di successo

A cosa fare attenzione per una Security Awareness di successo

Tra le principali sfide della digitalizzazione che le aziende devono oggi affrontare c’è quella di creare una cultura cyber-aware, una sensibilità e una consapevolezza diffusa nell’organizzazione su quelle che sono le possibili conseguenze di un attacco di cybersecurity. Abbiamo affrontato il tema di come strutturare un programma efficace di Security Awareness con Alessio Setaro, Cyber Security Leader presso Leroy Merlin Italia.

Read More

Zero Trust: come avere un approccio efficace

Zero Trust: come avere un approccio efficace

Zero Trust (ZT) è un nuovo approccio di cybersecurity concettualmente semplice ed allo stesso tempo rivoluzionario, basato sul principio “Trust but verify”: serve a mitigare i rischi informatici, a ridurre le superfici d’attacco, a migliorare il controllo su “cosa fanno le persone”, nell’organizzazione e fuori, a semplificare la stessa user experience nell’acceso a risorse e servizi IT. Come è emerso durante il Cybersecurity Summit 2022, organizzato lo scorso 10 marzo a Milano da The Innovation Group, il concetto di ZT è molto evoluto e maturato rispetto alla sua prima concezione, tanto da attirare l’attenzione di un pubblico sempre più ampio. Nel corso del Summit sono intervenuti sul tema Daniele Catteddu, CTO presso la Cloud Security Alliance (CSA), che ha fornito un’introduzione ai principi chiave, discutendo i passaggi chiave per la creazione di una strategia ZT, e Marcello Fausti, CISO di Italiaonline, che ha sottolineato l’importanza di alcuni prerequisiti essenziali nel percorso di adozione di Zero Trust.

Read More

L’Agenda 2022 del CISO: una security responsive ed efficace

L’Agenda 2022 del CISO: una security responsive ed efficace

Nel 2021 abbiamo vissuto un’accelerazione della trasformazione in chiave digitale dei processi aziendali, un incremento del lavoro da remoto e dell’utilizzo di dispositivi mobile e servizi cloud. Tutto questo ha comportato una mutazione e un incremento del rischi cyber, portando le aziende di tutti i settori e dimensioni a riconsiderare la propria Security Posture, per allinearla a nuovi requisiti.

Read More

L’Agenda 2022 del CISO: vantaggi e raccomandazioni per SOAR e XDR

L’Agenda 2022 del CISO: vantaggi e raccomandazioni per SOAR e XDR

Le aziende che puntano a far crescere le proprie capacità di protezione e le Security Operations, sanno che oggi un tema importante è la flessibilità, ossia, poter modificare le priorità sulla base di cambiamenti che investono infrastrutture e processi IT, oltre che nuove vulnerabilità ed evoluzione delle minacce cyber. Il consolidamento continuo nell’ambito delle Security Operation ha portato ad una sempre maggiore integrazione tra i diversi, numerosi, strumenti e ambiti: capacità analitiche e visibilità estesa, correlazione di alert, playbook automatici per la gestione degli incidenti sono aspetti che promettono di ridurre la complessità di gestione della security, aumentarne l’efficacia e ridurne i tempi, adottando una security service automation reale e preventiva con una strategia di orchestration e reaction.

Read More