Blog

Rischi e benefici di una strategia Multi-Cloud

Rischi e benefici di una strategia Multi-Cloud

L’avvento del modello del Cloud Computing ha trasformato l’IT service delivery mettendo a disposizione delle aziende livelli superiori di flessibilità e agilità. Gli investimenti in servizi cloud sono in costante crescita (il mercato che a livello globale cresce di più è quello del Public Cloud) e oggi le aziende si trovano a gestire sempre più spesso una molteplicità di cloud diversi: secondo quanto riporta il “State of the Cloud Report 2018” di RightScale, la media è di 4,8 cloud diversi in uso, e quindi una strategia di Multi-cloud per l’82% delle aziende.

Read More

Le priorità del 2019 per il Responsabile della Cybersecurity

Le priorità del 2019 per il Responsabile della Cybersecurity

Lo scenario relativo all’evoluzione dei rischi cyber continua a mostrare un’elevata complessità, che si ripercuote sui temi di gestione di queste criticità, e richiede un costante ripensamento delle politiche di Cyber Risk Management nelle grandi organizzazioni italiane. Ne parliamo con Marco Tulliani, Head of IT Risk Management and Cybersecurity/CISO di BNL Gruppo BNP Paribas, che su questi temi interverrà nel corso del Cybersecurity Summit 2019 di The Innovation Group, il prossimo 19 marzo 2019 a Roma.

TIG. Quale saranno le priorità nel 2019 per i Responsabili della Cybersecurity?

Read More

Evoluzione del CERT per una risposta efficace alle minacce cyber

Evoluzione del CERT per una risposta efficace alle minacce cyber

TIG. In Italia sono appena stati rivisti gli obiettivi del CERT Nazionale, che, in rispondenza ai dettami della Direttiva NIS, dovrà occuparsi di “monitoraggio, gestione e analisi dinamica degli incidenti cibernetici, e per la diffusione di allerta e divulgazione di informazioni”, con riferimento chiaramente alle infrastrutture degli 8 settori strategici con operatori di servizi essenziali (OSE): energia, trasporti, bancario, infrastrutture dei mercati finanziari, sanitario, fornitura e distribuzione di acqua potabile e infrastrutture digitali. Dal suo punto di vista, quali sono oggi i compiti di un moderno CERT (Computer Emergency Response Team), o CSIRT (Computer Security Incident Response Team) di una grande organizzazione?

Read More

Cybersecurity, ancora tanti problemi: cosa ci porta il 2019?

Cybersecurity, ancora tanti problemi: cosa ci porta il 2019?

L’anno che si è concluso ha dimostrato ancora una volta come Nazioni, Città, singole Aziende o individui, siamo oggi tutti molto esposti ai rischi collegati alla scarsa sicurezza del mondo digitale in cui viviamo. A livello di singoli Stati, il tema che oggi preoccupa di più è la possibilità che un attacco cyber si possa trasformare in un’emergenza nazionale. Basti guardare a quanto successo di recente negli USA. A inizio dicembre, come ha riportato il sito ZDnet, una campagna massiva di spam, che minacciava estorsioni in denaro e deflagrazione di bombe nel caso non si pagasse, ha generato panico, spaventando moltissime persone, e costretto la polizia a intervenire, evacuando scuole, università, sedi di enti pubblici e aziende private.

Read More

Privileged Access Management al primo posto nei controlli di security

Privileged Access Management al primo posto nei controlli di security

La protezione degli accessi privilegiati sta diventando sempre più un punto di focus per la sicurezza informatica. Di recente, la proliferazione di violazioni di alto profilo ha destato una considerevole attenzione nel mondo della cybersecurity, e secondo Gartner  deve considerarsi il progetto di sicurezza numero uno tra le dieci priorità su cui i «CISO dovrebbero concentrarsi per ridurre il rischio e avere un grande impatto sul business[i]»

Read More

Il valore della Discovery nel contenere gli attacchi cyber

Il valore della Discovery nel contenere gli attacchi cyber

Le statistiche ci dicono che il tempo medio di discovery di una violazione di dati aziendali era di 201 giorni nel 2016 e nel 2017 è migliorato di poco: 197 giorni. Questo significa che le organizzazioni impiegano in media 6 mesi per accorgersi di una fuga di informazioni dai propri sistemi. Una maggiore rapidità nell’identificare il data breach permettere invece sia di contenere l’incidente sia di ridurre i danni. Oggi l’obiettivo di una soluzione di discovery è quello di portare idealmente a qualche ora il tempo di rilevazione di questi fenomeni: come realizzarla è oggetto di questa intervista con Matteo Herin, RSO di Leroy Merlin.

Read More

Ripensare il disegno della resilienza per i servizi critici

Ripensare il disegno della resilienza per i servizi critici

La trasformazione digitale comporta un ripensamento del modello architetturale e uno spostamento di ambienti verso datacenter esterni e cloud: il cambiamento porta però in evidenza nuove criticità sul fronte della sicurezza, che vanno affrontate e risolte tenendo conto di un contesto nuovo e di requisiti diversi. Ne parliamo in questa intervista con Angelo D’Andrea, Responsabile ICT Architecture, Security e Systems Management di SEA.

Read More

Web Application: come far fronte alle crescenti minacce?

Web Application: come far fronte alle crescenti minacce?

Negli ultimi due anni le Web Application sono cresciute a ritmi molto elevati, proseguendo un trend intrapreso all’inizio del millennio volto a migliorare l’esperienza di consumo del browsing online, che diventa così sempre più dinamico. Da una prospettiva di sicurezza, questa crescita nel numero di applicazioni internet aumenta la superficie complessiva attaccabile su questo fronte e, di conseguenza, aumenta il rischio di subire una violazione.

Read More