Blog

Framework: quali vantaggi per chi li adotta?

Framework: quali vantaggi per chi li adotta?

Intervista ad Alberto Borgonovo, Chief Information Security Officer in Gruppo Mediobanca

TIG. Lo scorso febbraio è stato presentato il Framework Nazionale per la Cyber Security, un’architettura logica di riferimento e una guida per incrementare il livello di cybersecurity nelle PMI, con raccomandazioni anche per il Top Management di grandi aziende e infrastrutture critiche su come organizzare processi di Cybersecurity Risk Management.

Read More

Monitoraggio continuo degli eventi di sicurezza

Monitoraggio continuo degli eventi di sicurezza

Processi di security monitoring all’interno di un’organizzazione: esigenze ed implementazione

A cura di Roberto Obialero, IT Security iPRO

Nell’ambito della Digital Transformation si assiste ad una rapida evoluzione nelle architetture dei sistemi ICT a supporto: oltre all’adozione generalizzata di servizi cloud ed all’integrazione nel sistema informativo di dispositivi mobili è sempre più diffusa l’apertura verso l’esterno dell’infrastruttura onde migliorare l’interazione con partner e fornitori.

Read More

Apple vs FBI: un dibattito utile per la crittografia e le scelte della Politica

Apple vs FBI: un dibattito utile per la crittografia e le scelte della Politica

Nell’ultimo mese il dibattito intorno allo scontro tra Apple e FBI ha raggiunto un livello di attenzione molto elevato. A questi fatti vanno aggiunti altri eventi in parte collegati. Ad esempio, in Brasile è stato arrestato il VP di Facebook, Diego Dzodan, per la mancata collaborazione in indagini aventi ad oggetto messaggi su WhatsApp (poi subito rilasciato). In Francia invece è stata proposta una legge (all’interno di un insieme di misure contro il terrorismo, conseguenza dell’attacco con 130 morti a Parigi in novembre) con multe salate e reclusione in carcere per manager di aziende tecnologiche che non collaborino con gli investigatori permettendo l’accesso ai dati in loro possesso.

Read More

Il fattore umano elemento fondamentale dell’Information Security

Il fattore umano elemento fondamentale dell’Information Security

Dall’analisi delle nuove strategie di attacco risulta evidente come i criminali informatici tendano sempre più frequentemente a sfruttare le vulnerabilità introdotte dal fattore umano per infiltrarsi all’interno delle reti aziendali e da lì estendere il perimetro di controllo su altri sistemi contenenti informazioni critiche. La prima fase dell’attacco si basa dunque sullo sfruttamento delle vulnerabilità introdotte dai comportamenti di lavoratori ingannati da moderne tecniche di social engineering.

Read More

Massima protezione contro le tecniche avanzate di evasione

Massima protezione contro le tecniche avanzate di evasione

Forcepoint ™, leader mondiale di sicurezza informatica, oggi ha annunciato che il Forcepoint ™ Stonesoft® Next Generation Firewall si è guadagnato l’ambito rating “Recommended” di NSS Labs per il quarto anno consecutivo nei test NSS Labs Next Generation Firewall (NGFW) – una valutazione indipendente e condotta in condizioni paragonabili a quelle riscontrabili negli ambienti di produzione reale.

Read More

Evoluzione dei SOC e dei CERT per una risposta efficace alle crisi cyber

Evoluzione dei SOC e dei CERT per una risposta efficace alle crisi cyber

Intervista a Giampiero Nanni – Responsabile Government Affairs in Symantec EMEA.

La security intelligence, gestita tramite security operation center (SOC) interno oppure esterno all’organizzazione, è riconosciuta sempre più come un elemento centrale nel disegno della strategia di sicurezza. Sapere dove risiedono e come evolvono i rischi è un elemento centrale del controllo. Di evoluzione dei servizi di SOC e CERT abbiamo parlato con Giampiero Nanni, Responsabile Government Affairs in Symantec EMEA.

Read More

Security Intelligence: il caso di Regione Emilia Romagna

Security Intelligence: il caso di Regione Emilia Romagna

In ambito SOC l’adozione di un processo strutturato di monitoraggio continuo degli eventi di sicurezza (security intelligence), in grado di combinare le capacità di correlazione offerte dalla piattaforma SIEM con le misure organizzative e procedurali, può dare un enorme contributo nel fronteggiare in modo adeguato i tentativi di violazione.

Read More

Polizze cyber: a cosa servono (e quanto costano)

Polizze cyber: a cosa servono (e quanto costano)

Si dimostra sempre più vivo ed in crescita il complesso ecosistema che si articola intorno alla cyber security. Il virus della consapevolezza del rischio informatico è di quelli che dovrebbero diffondersi senza barriere perché le aziende, anche quelle italiane, hanno solo da guadagnare dallo sviluppo di cultura e sensibilità sul tema. Le aziende devono avere la maturità di individuare il livello di sicurezza che possono raggiungere con maggiore convenienza e trasferire al mercato assicurativo il rischio residuo.

Articolo a cura di: Fabio De Paolis

Read More