Interviste a esperti

Evoluzione del CERT per una risposta efficace alle minacce cyber

Evoluzione del CERT per una risposta efficace alle minacce cyber

TIG. In Italia sono appena stati rivisti gli obiettivi del CERT Nazionale, che, in rispondenza ai dettami della Direttiva NIS, dovrà occuparsi di “monitoraggio, gestione e analisi dinamica degli incidenti cibernetici, e per la diffusione di allerta e divulgazione di informazioni”, con riferimento chiaramente alle infrastrutture degli 8 settori strategici con operatori di servizi essenziali (OSE): energia, trasporti, bancario, infrastrutture dei mercati finanziari, sanitario, fornitura e distribuzione di acqua potabile e infrastrutture digitali. Dal suo punto di vista, quali sono oggi i compiti di un moderno CERT (Computer Emergency Response Team), o CSIRT (Computer Security Incident Response Team) di una grande organizzazione?

Read More

Il valore della Discovery nel contenere gli attacchi cyber

Il valore della Discovery nel contenere gli attacchi cyber

Le statistiche ci dicono che il tempo medio di discovery di una violazione di dati aziendali era di 201 giorni nel 2016 e nel 2017 è migliorato di poco: 197 giorni. Questo significa che le organizzazioni impiegano in media 6 mesi per accorgersi di una fuga di informazioni dai propri sistemi. Una maggiore rapidità nell’identificare il data breach permettere invece sia di contenere l’incidente sia di ridurre i danni. Oggi l’obiettivo di una soluzione di discovery è quello di portare idealmente a qualche ora il tempo di rilevazione di questi fenomeni: come realizzarla è oggetto di questa intervista con Matteo Herin, RSO di Leroy Merlin.

Read More

Ripensare il disegno della resilienza per i servizi critici

Ripensare il disegno della resilienza per i servizi critici

La trasformazione digitale comporta un ripensamento del modello architetturale e uno spostamento di ambienti verso datacenter esterni e cloud: il cambiamento porta però in evidenza nuove criticità sul fronte della sicurezza, che vanno affrontate e risolte tenendo conto di un contesto nuovo e di requisiti diversi. Ne parliamo in questa intervista con Angelo D’Andrea, Responsabile ICT Architecture, Security e Systems Management di SEA.

Read More

Linee guida per una transizione sicura al cloud

Linee guida per una transizione sicura al cloud

Oggi, la transizione a infrastrutture software defined, il passaggio da server fisici a virtuali, l’utilizzo di servizi cloud-based e la complessità di gestione, dovuta alla compresenza di ambienti eterogenei, stanno ponendo numerose sfide ai responsabili della sicurezza. Per proteggere il dinamismo e la scalabilità del cloud, serve il disegno di un’architettura di protezione adeguata. Ne parliamo in questa intervista con Marcello Fausti, VP IT Security Engineering & Application Management, TIM.

Read More

Quale percorso per mettere in sicurezza il nuovo Datacenter

Quale percorso per mettere in sicurezza il nuovo Datacenter

Oggi le infrastrutture sono soggette a una veloce trasformazione verso ambienti software-defined, ibridi, cloud, convergenti: la sicurezza ha però un ruolo fondamentale nell’assicurare la sostenibilità nel tempo e abilitare una trasformazione che preservi l’affidabilità dei workload e protegga i dati critici dell’organizzazione. Quali sono le principali criticità da considerare e i punti di attenzione per i Security Manager che abilitano la trasformazione in chiave digitale del business? Ne parliamo in questa intervista con NICLA DIOMEDE, Responsabile della Sicurezza ICT dell’Università degli Studi di Milano.

Read More

Quale cybersecurity per un mondo di nuove soluzioni Digital

Quale cybersecurity per un mondo di nuove soluzioni Digital

Le evoluzioni delle infrastrutture verso i nuovi paradigmi del cloud, della mobility, dell’IoT, comportano sia nuove opportunità sia problematiche nella gestione della sicurezza aziendale. Questa richiede quindi una nuova impostazione e un nuovo approccio, che abiliti una trasformazione digitale sempre più dinamica e dirompente. Ne parliamo in questa intervista con Fabio Annessi, Referente IT Security Governance di BNL Gruppo BNP Paribas.

TIG. Considerando le rapide trasformazioni che interessano il nuovo mondo delle soluzioni e servizi digital, quali diventano oggi le priorità per chi gestisce la sicurezza?

Read More

Le nuove sfide di Sicurezza per l’evoluzione delle infrastrutture IT

Le nuove sfide di Sicurezza per l’evoluzione delle infrastrutture IT

Quali sono le opportunità ma anche le nuove sfide di sicurezza da considerare nella migrazione al cloud? Ne parliamo in questa intervista con Giampiero Raschetti, Chief Information Security Officer, Banca Popolare di Sondrio.

TIG. Considerando l’attuale evoluzione dei datacenter verso infrastrutture software-defined e convergenti, la virtualizzazione estesa e l’orientamento verso il cloud, quali sono le considerazioni di sicurezza da fare?

Giampiero Raschetti. Ci sono valutazioni molte diverse da fare a seconda delle tipologie di cloud, ad esempio, se parliamo di cloud privato, pubblico o ibrido. Se è vero che per il cloud pubblico possono esserci diverse criticità da valutare, va anche considerato che è complesso oltre che costoso realizzare in casa alcuni servizi che oggi sono disponibili as-a-service dal cloud, e che offrono vantaggi non indifferenti.

Read More

L’approccio tradizionale alla cybersecurity non funziona più

L’approccio tradizionale alla cybersecurity non funziona più

Le aziende hanno oggi un bisogno urgente di ripensare il proprio approccio alla gestione del rischio cyber. La trasformazione digitale in corso coinvolge tutta l’impresa, l’organizzazione, i processi, le infrastrutture e le singole persone: gli obiettivi sono ambiziosi, ma spesso ci si dimentica che la digitalizzazione comporta una maggiore vulnerabilità agli attacchi informatici.

Read More

Digital Transformation, mettere in sicurezza le Infrastrutture

Digital Transformation, mettere in sicurezza le Infrastrutture

La rapida transizione a infrastrutture software defined, la virtualizzazione, il passaggio ai servizi cloud, impongono oggi ai Responsabili della Cybersecurity aziendale una revisione dell’approccio della propria organizzazione alla sicurezza dei processi, dei dati, delle applicazioni. Quali sono le scelte prioritarie da considerare? Ne parliamo in questa intervista con Riccardo Barrile, Responsabile Cyber Security del Gruppo Ferrovie dello Stato.

TIG. Quali sono oggi le priorità e le contromisure per mettere in sicurezza le infrastrutture in trasformazioni?

Read More