Cybersecurity

Privileged Access Management al primo posto nei controlli di security

Privileged Access Management al primo posto nei controlli di security

La protezione degli accessi privilegiati sta diventando sempre più un punto di focus per la sicurezza informatica. Di recente, la proliferazione di violazioni di alto profilo ha destato una considerevole attenzione nel mondo della cybersecurity, e secondo Gartner  deve considerarsi il progetto di sicurezza numero uno tra le dieci priorità su cui i «CISO dovrebbero concentrarsi per ridurre il rischio e avere un grande impatto sul business[i]»

Read More

Web Application: come far fronte alle crescenti minacce?

Web Application: come far fronte alle crescenti minacce?

Negli ultimi due anni le Web Application sono cresciute a ritmi molto elevati, proseguendo un trend intrapreso all’inizio del millennio volto a migliorare l’esperienza di consumo del browsing online, che diventa così sempre più dinamico. Da una prospettiva di sicurezza, questa crescita nel numero di applicazioni internet aumenta la superficie complessiva attaccabile su questo fronte e, di conseguenza, aumenta il rischio di subire una violazione.

Read More

Resilienza della supply chain e rischi cyber

Resilienza della supply chain e rischi cyber

Secondo una recente ricerca del Business Continuity Institute, nel corso del 2016 il 70% delle organizzazioni nel mondo ha avuto a che fare con una o più interruzioni derivate dai fornitori, originate quindi nella supply chain. Tra le cause di questi incidenti, le principali sono i problemi IT, la perdita di talenti e skill, e gli attacchi cyber o data breach. Data la rilevanza che ha acquistato il tema, ne abbiamo parlato con Gianna Detoni, BCI Italy Forum Leader e Fondatrice di PANTA RAY, tra i maggiori esperti a livello internazionale di tecniche di organizzazione e Risk Resiliency.

TIG. Quali sono oggi le minacce alla resiliency di un’organizzazione che possono derivare da problemi originati dalla supply chain?

Read More

Come realizzare una Business-driven security

Come realizzare una Business-driven security

Le aziende effettuano oggi numerosi investimenti in ambito Cybersecurity, ma troppo spesso non sono in grado di correlarli a specifiche esigenze di protezione del business, non sono in grado di dire quale potrebbe essere l’impatto di un incidente in termini di mancata continuità operativa, perdita di Intellectual property o danno alla reputazione, per citare alcuni degli aspetti più critici.

Read More