Blog

IoT Security e consapevolezza delle persone le principali sfide del CISO nel 2018

IoT Security e consapevolezza delle persone le principali sfide del CISO nel 2018

Il ruolo del CISO è in rapida evoluzione: in futuro dovrà far fronte a maggiori rischi informatici e rispondere a molteplici responsabilità, sia per l’accresciuta complessità delle infrastrutture da tenere sotto controllo, sia per l’aggravarsi delle norme, sia per una quantità molto superiore di dati sensibili da gestire come conseguenza della diffusione dell’IoT. Data la rilevanza del tema, ne abbiamo parlato con Mauro Azzini, IT Manager di Guber.

Read More

Cybersecurity, una funzione in rapida trasformazione

Cybersecurity, una funzione in rapida trasformazione

Difficoltà nel far percepire al Board/Top Management le criticità della cybersecurity per il business. Far comprendere che in termini di innovazione, la sicurezza ha oggi un ruolo abilitante, non frenante, può fornire un valore competitivo a patto di averne allineato gli obiettivi con quelli del business. Complessità di gestione ma soprattutto necessità di focalizzarsi maggiormente sul controllo dei comportamenti delle persone.

Sono molti i problemi che i CISO si trovano ad affrontare oggi, e in prospettiva, non sembra che diminuiranno. Piuttosto, se ne aggiungeranno di nuovi. Ne abbiamo parlato in questa intervista con Gianpiero Acerbi, esperto di cybersecurity in un’importante banca europea.

Read More

Information Security Awareness: come sensibilizzare gli utenti

Information Security Awareness: come sensibilizzare gli utenti

Il rischio cyber è inevitabile e costante: ciò che le aziende devono puntare a fare è creare un’organizzazione resiliente preparando il personale interno, ossia, da un lato sensibilizzando i dipendenti sui temi della sicurezza e dei rischi potenziali, dall’altro lato formando l’IT e i dipendenti che si occupano di sicurezza per allinearli all’evoluzione delle minacce e alle soluzioni di risposta più recenti.

Read More

Come sta cambiando la strategia UE per la Cybersecurity

Come sta cambiando la strategia UE per la Cybersecurity

Ha fatto molto rumore il riconoscimento da parte del Presidente della Commissione europea, Jean-Claude Juncker, nel suo discorso sullo Stato dell’Unione del 13 settembre scorso, della volontà delle istituzioni di fare di più per rispondere ai Cyber Threats, ricordando che lo scorso anno ci sono stati in Europa oltre 4.000 attacchi ransomware al giorno e l’80% delle aziende europee ha subito almeno un incidente cyber.

Read More

Sicurezza intelligente per gli endpoint della “Generazione cloud”

Sicurezza intelligente per gli endpoint della “Generazione cloud”

Symantec ha annunciato la soluzione endpoint più avanzata e completa ad oggi, capace di riunire tecnologie di deception, Mobile Threat Defense, Endpoint Detection and Response (EDR), consolidamento della sicurezza e protezione intensiva grazie ad un avanzato sistema di Machine Learning. Basata sulla piattaforma Symantec Endpoint Protection (SEP), è la prima soluzione a fornire tutte queste funzionalità integrate in un singolo agente per rispondere alle sfide della Cloud Generation, supportandola nel semplificare e ottimizzare i loro ambienti, ridurre i costi e migliorare la sicurezza.

Read More

Cybersecurity e IP Protection alla luce della nuova Direttiva EU

Cybersecurity e IP Protection alla luce della nuova Direttiva EU

Intellectual Property (IP), know-how, segreti industriali e commerciali, dati personali di clienti e dipendenti: le aziende sono chiamate oggi a preoccuparsi maggiormente della Protezione dei Dati trattati, scambiati e conservati nei propri sistemi. L’8 giugno 2016 è stata approvata la Direttiva Europea 2016/943 relativa alla protezione del know-how e dei segreti industriali, Direttiva che fornisce importanti indicazioni per tutelare le aziende nella protezione del know-how riservato e delle informazioni contro l’acquisizione, l’utilizzo e la divulgazione illeciti.

Read More

L’Economia del Ransomware spiegata

L’Economia del Ransomware spiegata

Il 2017 è stato l’anno del ransomware: anche se i “virus del riscatto” esistono oramai da 30 anni, è stato quest’anno che, con gli episodi a fine maggio e fine giugno di WannaCry e NotPetya, è stata dimostrata la capacità del ransomware di diffondersi rapidamente e diventare una minaccia globale. Vulnerabilità note sono state sfruttate dagli attaccanti in modalità nuove, e questo apre molte preoccupazioni per il futuro.

Read More

GDPR Compliance e Mobility

GDPR Compliance e Mobility

Sempre più spesso le aziende dotano le proprie persone di dispositivi come notebook, smartphone, tablet, che hanno il vantaggio di semplificare, velocizzare, rendere più dinamico e flessibile il modo di lavorare, in linea con i nostri tempi. I rischi connessi all’uso di questi device sono però molto elevati, non solo per il possibile furto o smarrimento dei dispositivi stessi ma anche per i possibili attacchi cyber. In aggiunta il nuovo Regolamento sulla Data Protection, GDPR, stabilisce sanzioni pecuniarie elevate, fino a 20 milioni di euro o al 4% del fatturato, nei casi in cui sia accertato che l’azienda non ha predisposto misure e procedure di sicurezza sufficienti nel trattamento dei dati personali.

Read More

Cybersecurity e Computer-Aided Dispatching

Cybersecurity e Computer-Aided Dispatching

Quanto sono sicuri i sistemi informatici della Sicurezza Pubblica e delle infrastrutture critiche? Sono protetti da intrusioni, virus e malware? I  dati sono sicuri da modifiche e furto? Alcuni recenti incidenti informatici  di alto profilo hanno dimostrato quanto sia importante preservare la resilienza dei sistemi per la gestione della sicurezza pubblica, o della gestione di emergenze di infrastrutture critiche del Paese, rispetto alle minacce di tipo cyber.

Read More

Data Centric security: come realizzarla nella pratica

Data Centric security: come realizzarla nella pratica

Una crescita esponenziale dei dati trattati nelle aziende; regolamenti che richiedono controlli sempre più attenti in termini di protezione dei dati (primo fra tutti il nuovo regolamento EU GDPR); l’ampio ricorso a risorse storage nel cloud, spesso attuato dai singoli a livello personale, senza “passare dall’IT” (BYOD); una crescita del patrimonio informativo su cui però non si fa abbastanza luce (Shadow IT), con possibili conseguenze negative in termini di mancata compliance. Il livello di esposizione delle aziende a data breaches rilevanti, perdita di know how e reputazione, azioni legali e perdita economica, non è mai stato tanto elevato, come ha dimostrato il recente caso di Equifax.

Read More