Blog

Costruire un bagaglio di competenze cyber con le certificazioni

Costruire un bagaglio di competenze cyber con le certificazioni

Il tema dello shortage di competenze sulla cybersecurity è oggi all’attenzione delle istituzioni governative e delle aziende, in quanto rappresenta uno dei principali scogli da affrontare per raggiungere obiettivi di migliore protezione delle infrastrutture e dei dati. Con 140mila associati in oltre 200 Chapter in tutto il mondo, ISACA  (associazione indipendente senza fini di lucro attiva dal 1969) è  leader  mondiale nel fornire  competenze, certificazioni, community, patrocinio e  percorsi formativi in ambito assurance e audit, security, cybersecurity, risk e governance ICT.

Read More

Cybersecurity manager, la Fondazione ITS AMMI di Monza aiuta a formarli

Cybersecurity manager, la Fondazione ITS AMMI di Monza aiuta a formarli

La pandemia ha portato a una grandissima accelerazione del digitale. Subito dopo, gli eventi bellici e la continua crescita degli attacchi hacker ai sistemi nazionali, hanno posto in primo piano per tutti, enti, aziende, industrie italiane, la necessità di migliorare nella gestione della cybersecurity. Un problema che si è via via esacerbato negli ultimi anni è la mancanza di competenze e professionisti a cui affidare la protezione di asset e dati critici: secondo la ricerca Cybersecurity Workforce Study di ISC2, la carenza di forza lavoro nel settore della cybersecurity ha raggiunto la cifra record di quasi 4 milioni di persone nel mondo. Questo, nonostante la forza lavoro nel settore sia cresciuta del 10%, segnale che la richiesta è in forte e continuo aumento in ogni Paese avanzato. 

Read More

Cyber insurance: le condizioni per una copertura reale del rischio cyber

Cyber insurance: le condizioni per una copertura reale del rischio cyber

A fronte dell’inarrestabile estensione della dimensione digitale nella vita privata e nelle organizzazioni, e gli ingenti danni e costi inferti da incidenti cyber sempre più frequenti, l’IVASS  – Istituto per la Vigilanza sulle Assicurazioni – ha pubblicato lo scorso ottobre l’esito di un’indagine sullo stato dell’arte delle polizze assicurative contro il rischio cyber, c.d. “polizze cyber”, offerte dalle compagnie di assicurazione a protezione dei singoli individui/famiglie (clienti retail) e delle Piccole e Medie Imprese (PMI).

Read More

Gen-AI, tra rischi e opportunità

Gen-AI, tra rischi e opportunità

Nella corsa globale allo sviluppo di sistemi e applicazioni che utilizzano l’intelligenza artificiale (AI), la velocità è spesso nemica della sicurezza. I sistemi AI hanno elevate potenzialità, ma affinché queste opportunità possano essere pienamente sfruttate, sarà necessario svilupparle e gestirle in modo sicuro e responsabile. I sistemi AI, e questo vale anche per l’AI generativa (ChatGPT, Bard, ecc.), da un lato sono soggetti a nuove vulnerabilità, del tutto specifiche, da prendere in grande considerazione. Dall’altro lato, risentono di un ritmo di sviluppo accelerato, per cui è verosimile che la sicurezza possa finire in secondo piano.

Read More

Intervista a Marcello Fausti. Storie di Cybersecurity

Intervista a Marcello Fausti. Storie di Cybersecurity

TIG. Il tuo ultimo libro “Storie di Cybersecurity: Appunti di viaggio nel mondo del rischio cyber” propone un percorso attraverso la storia e i concetti fondamentali della cybersecurity. La narrazione utilizza un linguaggio il più possibile semplice e chiaro, in modo da rivolgersi a chiunque (specialmente ai giovani, che possono essere interessati a intraprendere questa professione) ma con un taglio manageriale.

Read More

Identità digitali, come proteggerle dai furti di credenziali

Identità digitali, come proteggerle dai furti di credenziali

Il furto d’identità è una delle tecniche più spesso utilizzate dagli attaccanti, perché le credenziali personali possono essere utilizzate per più scopi: per entrare negli account delle vittime, estorcere o rubare denaro, effettuare truffe e utilizzare abusivamente i servizi online. Qual è la situazione attuale e come correre ai ripari per proteggere i dati e l’identità digitale di clienti e dipendenti? Password ed e-mail sono tra i dati più vulnerabili e più ricercati dagli attaccanti: una soluzione efficace e contemporaneamente semplice da utilizzare è oggi quella dell’autenticazione multifattore, rafforzata e resa seamless da tecniche di riconoscimento biometrico.

Read More

Stato dei Security Operations Center: i risultati 2023

Stato dei Security Operations Center: i risultati 2023

Compito di un Security Operations Center (SOC) è quello di migliorare le capacità di rilevamento, risposta e prevenzione delle minacce di un’organizzazione unificando e coordinando tutte le tecnologie e le operazioni di sicurezza informatica. Negli ultimi anni, la gestione della cybersecurity ha incontrato complessità sempre maggiori: “fare di più con risorse costanti” è diventato il mantra dei responsabili del SOC.

Read More