Blog

Cyber insurance: le condizioni per una copertura reale del rischio cyber

Cyber insurance: le condizioni per una copertura reale del rischio cyber

A fronte dell’inarrestabile estensione della dimensione digitale nella vita privata e nelle organizzazioni, e gli ingenti danni e costi inferti da incidenti cyber sempre più frequenti, l’IVASS  – Istituto per la Vigilanza sulle Assicurazioni – ha pubblicato lo scorso ottobre l’esito di un’indagine sullo stato dell’arte delle polizze assicurative contro il rischio cyber, c.d. “polizze cyber”, offerte dalle compagnie di assicurazione a protezione dei singoli individui/famiglie (clienti retail) e delle Piccole e Medie Imprese (PMI).

Read More

Gen-AI, tra rischi e opportunità

Gen-AI, tra rischi e opportunità

Nella corsa globale allo sviluppo di sistemi e applicazioni che utilizzano l’intelligenza artificiale (AI), la velocità è spesso nemica della sicurezza. I sistemi AI hanno elevate potenzialità, ma affinché queste opportunità possano essere pienamente sfruttate, sarà necessario svilupparle e gestirle in modo sicuro e responsabile. I sistemi AI, e questo vale anche per l’AI generativa (ChatGPT, Bard, ecc.), da un lato sono soggetti a nuove vulnerabilità, del tutto specifiche, da prendere in grande considerazione. Dall’altro lato, risentono di un ritmo di sviluppo accelerato, per cui è verosimile che la sicurezza possa finire in secondo piano.

Read More

Intervista a Marcello Fausti. Storie di Cybersecurity

Intervista a Marcello Fausti. Storie di Cybersecurity

TIG. Il tuo ultimo libro “Storie di Cybersecurity: Appunti di viaggio nel mondo del rischio cyber” propone un percorso attraverso la storia e i concetti fondamentali della cybersecurity. La narrazione utilizza un linguaggio il più possibile semplice e chiaro, in modo da rivolgersi a chiunque (specialmente ai giovani, che possono essere interessati a intraprendere questa professione) ma con un taglio manageriale.

Read More

Identità digitali, come proteggerle dai furti di credenziali

Identità digitali, come proteggerle dai furti di credenziali

Il furto d’identità è una delle tecniche più spesso utilizzate dagli attaccanti, perché le credenziali personali possono essere utilizzate per più scopi: per entrare negli account delle vittime, estorcere o rubare denaro, effettuare truffe e utilizzare abusivamente i servizi online. Qual è la situazione attuale e come correre ai ripari per proteggere i dati e l’identità digitale di clienti e dipendenti? Password ed e-mail sono tra i dati più vulnerabili e più ricercati dagli attaccanti: una soluzione efficace e contemporaneamente semplice da utilizzare è oggi quella dell’autenticazione multifattore, rafforzata e resa seamless da tecniche di riconoscimento biometrico.

Read More

Stato dei Security Operations Center: i risultati 2023

Stato dei Security Operations Center: i risultati 2023

Compito di un Security Operations Center (SOC) è quello di migliorare le capacità di rilevamento, risposta e prevenzione delle minacce di un’organizzazione unificando e coordinando tutte le tecnologie e le operazioni di sicurezza informatica. Negli ultimi anni, la gestione della cybersecurity ha incontrato complessità sempre maggiori: “fare di più con risorse costanti” è diventato il mantra dei responsabili del SOC.

Read More

Cyber: sfide e opportunità per il mondo della Difesa

Cyber: sfide e opportunità per il mondo della Difesa

Quello della cybersecurity è un settore di straordinaria innovazione, in cui dovrebbe svilupparsi anche in Italia una forte compartecipazione tra pubblico e privato, tra società civile e militare. È quanto ha affermato, intervenendo al Cybersecurity Summit 2023 lo scorso 11 maggio a Roma, Matteo Perego di Cremnago, Sottosegretario alla Difesa con delega alla Cybersecurity del Ministero della Difesa.

Read More

Cybersecurity del prodotto: a che punto siamo?

Cybersecurity del prodotto: a che punto siamo?

In un mondo di oggetti connessi e intelligenti, si parla sempre più spesso di Product Cybersecurity, ossia, dell’insieme di metodologie, processi, misure e strumenti che hanno il compito di proteggere dati e comportamenti degli oggetti da possibili interferenze malevole esterne. A che punto siamo oggi con la Product Cybersecurity? Il tema è stato affrontato, nel corso del Cybersecurity Summit 2023 di Milano, lo scorso 8 e 9 marzo, da Simone Pezzoli, Group Chief Technology Officer di Haier Europe. Riportiamo sotto le principali argomentazioni del suo intervento.

Read More