IoT security

Affrontare i rischi della Digital Transformation

Affrontare i rischi della Digital Transformation

Lo scorso aprile, Bose, produttore di sistemi audio, è stato accusato di utilizzare l’App “Bose Connect” abbinata alle cuffie audio di fascia alta per spiare i suoi clienti. Bose, come ha riportato la rivista Fortune, avrebbe raccolto informazioni sull’ascolto dei brani dei consumatori senza averne ottenuto il permesso, e soprattutto senza neanche aver reso noto che tutti i dati (relativi al loro consumo di musica, radio broadcast, Podcast, letture), sarebbero stati raccolti grazie all’App e quindi girati a terze parti. Queste, per lo più società di marketing (tra cui una società di San Francisco, la Segment), usavano i dati per creare profili dettagliati sulle preferenze di ascolto di ogni cliente. Ad aprile è stata però avviata un’azione legale, una class action indetta da un cliente (Kyle Zak) che si propone di rappresentare molti altri, che punta a ottenere un rimborso di 5 milioni di dollari. L’App Bose Connect incriminata, pur non essendo indispensabile (le cuffie funzionano anche senza), viene scaricata lasciando informazioni personali come nome e indirizzo di mail e serve a ottimizzare l’utilizzo delle cuffie wireless, oltre che – ovviamente – a raccogliere tutti i dati di consumo audio.

Read More

IoT Security e consapevolezza delle persone le principali sfide del CISO nel 2018

IoT Security e consapevolezza delle persone le principali sfide del CISO nel 2018

Il ruolo del CISO è in rapida evoluzione: in futuro dovrà far fronte a maggiori rischi informatici e rispondere a molteplici responsabilità, sia per l’accresciuta complessità delle infrastrutture da tenere sotto controllo, sia per l’aggravarsi delle norme, sia per una quantità molto superiore di dati sensibili da gestire come conseguenza della diffusione dell’IoT. Data la rilevanza del tema, ne abbiamo parlato con Mauro Azzini, IT Manager di Guber.

Read More

Allarme cybersecurity: quali sono le priorità per le aziende?

Allarme cybersecurity: quali sono le priorità per le aziende?

Si osserva oggi una forte accelerazione in ambito Cybersecurity, sia sul fronte degli attacchi (basti pensare cosa è successo negli ultimi mesi con WannaCry e Petya) sia anche sul fronte delle iniziative, lanciate da istituzioni e grandi imprese, per prepararsi meglio a rispondere. Almeno a parole, lo scenario dovrebbe cambiare in un prossimo futuro. Rimangono però ancora molti problemi da risolvere: ne abbiamo parlato con Giampiero Nanni, Government Affairs, EMEA di Symantec.

Read More

Sempre più urgente  definire la sicurezza dell’IoT

Sempre più urgente  definire la sicurezza dell’IoT

Intervista a Alessandro Cosenza, Chief Information Security Officer di BTicino

I pericoli associati ad un utilizzo insicuro di device Internet connected (IoT, Internet of Things) sono balzati all’attenzione di tutti lo scorso ottobre, quando la botnet Mirai, sfruttando la potenza di fuoco di centinaia di migliaia di device (webcam, gateway) con un attacco DDoS da 1,2 terabit al secondo (rivolto al servizio DNS del provider Dyn), è riuscita a bloccare, nel corso di una giornata, un’ottantina di siti web tra i più importanti.

Read More

Guida all’acquisto dei gadget intelligenti e connessi

Guida all’acquisto dei gadget intelligenti e connessi

I dispositivi dell’Internet of Things sono sempre più diffusi e le prossime festività promettono di incrementare ancora di più il loro numero in case e luoghi di lavoro. I gadget elettronici sono un’ottima idea regalo, ma attenzione a regalare i dispositivi intelligenti e connessi! Ci sono rischi sia per la sicurezza sia per la privacy.

Read More

Webinar SECURING THE FUTURE – progettare oggi la sicurezza di domani

Webinar SECURING THE FUTURE – progettare oggi la sicurezza di domani

Spunti e considerazioni sulla sicurezza informatica che nascono dall’esperienza pratica

Un pervasive computing che collega in rete svariati device, nuove modalità di condivisione di dati e informazioni, una comunicazione sempre più spinta a tutti i livelli. Tutti questi sviluppi sono oggi elemento fondante di nuovi paradigmi tecnologici. Al di là della specifica “keyword” (o più spesso “buzzword”) che li definisce, il rischio è quello di sdoganare, nell’attuale “mondo interconnesso“, approcci alla sicurezza informatica e all’accesso ai dati che, proposti in passato per ambiti strutturati, nel nuovo contesto risultano invece obsoleti o comunque non adeguati alle nuove sfide.

Read More

CYBERSECURITY SUMMIT 2016 – THINK and ACT DIFFERENTLY

CYBERSECURITY SUMMIT 2016 – THINK and ACT DIFFERENTLY

Il Cybersecurity Summit 2016 di Milano, organizzato da The Innovation Group lo scorso 24 Maggio,  è stato l’occasione per comprendere quali sono i trend più recenti con riferimento all’evoluzione del cyber crime, alle nuove vulnerabilità oltre che ai modi per sfruttarle; per conoscere come far evolvere la Cybersecurity ed affrontare gli attacchi mirati; per dotarsi delle più efficaci misure proposte dall’industria.

Read More