Blog

Framework Nazionale, come calarlo nel singolo contesto aziendale

Framework Nazionale, come calarlo nel singolo contesto aziendale

Intervista a Daniele Francesco Ali – Head of IT Security & Digital Brand Protection – Fincantieri

TIG. Lo scorso febbraio è stato presentato il Framework Nazionale per la Cyber Security, un’architettura logica di riferimento e una guida operativa, con raccomandazioni rivolte al Top Management di grandi aziende e infrastrutture critiche su come organizzare processi di Cyber Risk Management. Quali vantaggi vede in generale associati all’adozione di Framework per la cybersecurity?

Read More

Jobs Act e controllo dei lavoratori, cosa è cambiato

Jobs Act e controllo dei lavoratori, cosa è cambiato

Lo sviluppo tecnologico il Mobile, il Cloud, la gestione degli accessi con riconoscimento biometrico,  sono tutti vantaggi competitivi per le aziende, ma fino a poco tempo fa, per molti strumenti con cui si configurava una situazione di controllo del lavoratore, il datore di lavoro poteva incontrare resistenze e difficoltà di attuazione.

Read More

International Cyber Norms: Legal, Policy & Industry Perspectives

International Cyber Norms: Legal, Policy & Industry Perspectives

Nelle discussioni dei principali Forum internazionali le “cyber norms”, o “norme di comportamento cyber”, sono indicate come lo strumento più adatto per guidare la condotta degli Stati nel cyber spazio. Ma andrebbe chiarito meglio  – perché spesso anche i diretti interessati non concordano su questo punto (i Policy Makers, l’accademia, le organizzazioni no profit o quelle private) – cosa si intende con il concetto stesso di “cyber-norm”.

Read More

Framework: quali vantaggi per chi li adotta?

Framework: quali vantaggi per chi li adotta?

Intervista ad Alberto Borgonovo, Chief Information Security Officer in Gruppo Mediobanca

TIG. Lo scorso febbraio è stato presentato il Framework Nazionale per la Cyber Security, un’architettura logica di riferimento e una guida per incrementare il livello di cybersecurity nelle PMI, con raccomandazioni anche per il Top Management di grandi aziende e infrastrutture critiche su come organizzare processi di Cybersecurity Risk Management.

Read More

Monitoraggio continuo degli eventi di sicurezza

Monitoraggio continuo degli eventi di sicurezza

Processi di security monitoring all’interno di un’organizzazione: esigenze ed implementazione

A cura di Roberto Obialero, IT Security iPRO

Nell’ambito della Digital Transformation si assiste ad una rapida evoluzione nelle architetture dei sistemi ICT a supporto: oltre all’adozione generalizzata di servizi cloud ed all’integrazione nel sistema informativo di dispositivi mobili è sempre più diffusa l’apertura verso l’esterno dell’infrastruttura onde migliorare l’interazione con partner e fornitori.

Read More

Apple vs FBI: un dibattito utile per la crittografia e le scelte della Politica

Apple vs FBI: un dibattito utile per la crittografia e le scelte della Politica

Nell’ultimo mese il dibattito intorno allo scontro tra Apple e FBI ha raggiunto un livello di attenzione molto elevato. A questi fatti vanno aggiunti altri eventi in parte collegati. Ad esempio, in Brasile è stato arrestato il VP di Facebook, Diego Dzodan, per la mancata collaborazione in indagini aventi ad oggetto messaggi su WhatsApp (poi subito rilasciato). In Francia invece è stata proposta una legge (all’interno di un insieme di misure contro il terrorismo, conseguenza dell’attacco con 130 morti a Parigi in novembre) con multe salate e reclusione in carcere per manager di aziende tecnologiche che non collaborino con gli investigatori permettendo l’accesso ai dati in loro possesso.

Read More