Blog

Data Breaches e rischi cyber nel settore sanitario

Data Breaches e rischi cyber nel settore sanitario

Lo scenario internazionale delle minacce Cyber è stato caratterizzato negli ultimi anni da una trasformazione importante delle motivazioni che portano agli attacchi. Singoli hacker che operavano in autonomia con vari scopi, dimostrativi o legati ad attivismo sociale e politico, hanno ceduto il campo a vere e proprie organizzazioni criminali, strutturate ed efficienti, il cui scopo è prettamente economico.

Read More

Russia e Cina firmano accordo di collaborazione per il cyberspace

Russia e Cina firmano accordo di collaborazione per il cyberspace

Una pausa alla Cyber War arriva con dall’accordo di “non belligeranza” stretto di recente tra Russia e Cina. Come riporta  un documento di 12 pagine pubblicato sul website del governo russo, i due paesi sono arrivati a un accordo che li obbliga a non condurre attacchi cyber uno contro l’altro. L’immagine che riportiamo mostra il Presidente russo Vladimir Putin mentre stringe la mano al Capo di Stato cinese Xi Jinping durante l’incontro al Cremlino lo scorso 8 maggio  (fonte Wall Street Journal, foto Agence France-Presse/Getty Images).

Read More

Quali sono i principali punti deboli della sicurezza?

Quali sono i principali punti deboli della sicurezza?

Un nuovo Paper firmato da Amit Yoran, Presidente di  RSA, e da William Robertson, Assistant Professor del College of Computer and Information Science della Northeastern University (“Failures of the security industry: accountability and action plan”), fa il punto sui principali errori e le omissioni che paradossalmente portano, nonostante importanti investimenti, a gravi vulnerabilità.

Read More

Facciamo il punto sullo SPID e l’Identità Digitale

Facciamo il punto sullo SPID e l’Identità Digitale

Come funzionerà lo SPID – il nuovo Sistema Pubblico per la gestione dell’Identità Digitale divenuto attivo in Italia a partire dal 2014?

Quale sarà il contributo dello SPID al tema della sicurezza in Internet?

Quali nuovi Business Model potranno nascere e come interagirà con altri sistemi Europei, oltre che con Anagrafi, Carta nazionale dei servizi, CRS, ecc.?

Read More

Threat Intelligence in Cedecra: “andare oltre” il disegno della difesa cyber tradizionale

Threat Intelligence in Cedecra: “andare oltre” il disegno della difesa cyber tradizionale

La strategia di risposta al rischio Cyber assomiglia sempre di più a quella di un Generale in guerra che deve contrastare gli attacchi del nemico: per farlo organizza le difese, studia le mosse degli avversari, mette in piedi contromisure opportune, definisce piani di contrattacco efficaci e mirati. Un aspetto critico per prepararsi alla Cyber war è quello della lettura, analisi e comprensione del rischio attraverso misure di Cyber Threat Intelligence.

Read More

Cyber Threat Intelligence tema centrale al Cybersecurity Summit del 16 aprile

Cyber Threat Intelligence tema centrale al Cybersecurity Summit del 16 aprile

Si è tenuto il 16 Aprile a Milano, con grande successo di pubblico, il principale evento italiano dedicato ai nuovi trend della Cybersecurity. Un appuntamento importante per gli operatori e i maggiori esperti del settore, che quest’anno si è focalizzato sui nuovi trend, dalla Cyber Threat Intelligence alle politiche di Smart Defense, l’evoluzione delle norme europee (Direttiva NIS, EU GDPR, General Data Protection Regulation) e delle Politiche nazionali per la sicurezza.

Read More

Internet Security Threat Report 2015: forme di attacco sempre più avanzate

Internet Security Threat Report 2015: forme di attacco sempre più avanzate

Secondo l’ Internet Security Threat Report (ISTR) 2015 di Symantec la capacità di azione degli attaccanti si è dimostrata anche nel 2014 molto superiore a quelle di reazione delle aziende prese di mira. Il Report annuale, pubblicato il 14 aprile, mostra quali sono stati nell’anno passato i principali trend della cybersecurity, le tecniche più impiegate, la scala raggiunta dalle minacce con tutte le statistiche collegate.

Read More