SOC

A cosa puntare per la cyber resilienza dell’azienda

A cosa puntare per la cyber resilienza dell’azienda

La protezione delle identità e dei dati, un piano strategico di cybersecurity che poggi su pilastri solidi, una visione data-centric della sicurezza. Ci sono oggi approcci molto efficaci, che possono aumentare la resilienza informatica di un’organizzazione: sono diventati fondamentali per resistere in caso di incidente cyber. Abbiamo discusso di questo il tema di primaria importanza nella roundtable: “The Cyber Resilient Organization: dalla Business Continuity a Data Protection, Application e Identity Security, Security Awareness” del Cybersecurity Summit 2024, lo scorso 29 febbraio a Milano, con la partecipazione di relatori di Marcello Fausti, Responsabile Cybersecurity, Italiaonline; Salvatore Bertolino, Major Account Executive, Ping Identity; Andrea Renna, Senior Vice President of Sales, Comforte; Alberto Borgonovo, CISO, Sisal; Pietro Felisi, Senior Sales Engineer, Barracuda; Simone Mulattieri, Senior Presales Manager, Kaspersky Italia.

Read More

Managed Security, cambia il go-to-market delle società IT

Managed Security, cambia il go-to-market delle società IT

Il mercato dei servizi di sicurezza gestita è in grande crescita anche in Italia. Come possono le società di servizi IT italiane far propria l’opportunità dei Managed Security Services (MSS) e proporsi come Partner di sicurezza gestita alle aziende italiane? ne parliamo in questa intervista con Andrea Castellano, Leader Regional Sales Security di Cisco Italia.

Read More

Managed Security, vantaggi e punti di attenzione

Managed Security, vantaggi e punti di attenzione

I fornitori di servizi gestiti di sicurezza, o Managed Security Services (MSS) provider, hanno sempre ricevuto grande attenzione nel mercato per le numerose opportunità che offrono alle aziende. Come mostra la slide successiva (tratta dalla survey annuale di The Innovation Group, “Cyber Risk Management 2022”), il ricorso a società esterne specializzate nella cybersecurity risponde a una richiesta diffusa di skill specifici, oltre che dalla possibilità di dotarsi di monitoraggio delle infrastrutture 24×7.

Read More

L’Agenda 2022 del CISO: una security responsive ed efficace

L’Agenda 2022 del CISO: una security responsive ed efficace

Nel 2021 abbiamo vissuto un’accelerazione della trasformazione in chiave digitale dei processi aziendali, un incremento del lavoro da remoto e dell’utilizzo di dispositivi mobile e servizi cloud. Tutto questo ha comportato una mutazione e un incremento del rischi cyber, portando le aziende di tutti i settori e dimensioni a riconsiderare la propria Security Posture, per allinearla a nuovi requisiti.

Read More

Intervista con i CISO: cosa ha insegnato l’emergenza

Intervista con i CISO: cosa ha insegnato l’emergenza

Il periodo dell’emergenza da Covid19 è stato per molti il momento in cui verificare (con uno stress test massivo) quale sarebbe stato il livello di resilienza aziendale, sul fronte di processi, persone e infrastrutture IT. Parlando di sicurezza, i responsabili di questo ambito hanno dovuto garantire, in tempi rapidissimi, il funzionamento e la conformità agli standard interni di un nuovo modello operativo basato sul distanziamento sociale di grandi numeri di persone. Come è stata affrontata l’emergenza e cosa abbiamo imparato? Come guardare al futuro con una nuova consapevolezza e una maggiore tranquillità, avendo sviluppato ulteriori competenze e – ove richiesto – un upgrade tecnologico? E dove bisognerà ancora concentrarsi e innovare ulteriormente nel prossimo periodo? affrontiamo questi temi con Fabio Gianotti, CSO di UBISS.

Read More

Cyber Threat Intelligence, adottare un approccio data driven per la cybersecurity

Cyber Threat Intelligence, adottare un approccio data driven per la cybersecurity

Anche nell’ambito della gestione del Cyber Risk, è oggi sempre più importante mettere al centro di tutti i processi decisionali un’attività analitica, di Cyber Threat Intelligence, volta a fornire il bagaglio di conoscenza indispensabile per comprendere e trasmettere al Top Management quali sono le minacce e le loro conseguenze, le probabilità di accadimento, lo stato di sicurezza interno ed esterno, la bontà delle misure messe in atto.

Read More

Trasformazione digitale e nuovo approccio alla Cybersecurity

Trasformazione digitale e nuovo approccio alla Cybersecurity

Per tenere il passo con una competizione sempre più agguerrita, le aziende si stanno impegnando in cammini di trasformazione digitale senza sufficienti precauzioni di cybersecurity. Pensiamo alla migrazione al cloud: le aziende portano risorse e dati in cloud, per avvantaggiarsi della maggiore dinamicità e agilità di questi ambienti, troppo spesso con budget limitati e senza troppa attenzione agli aspetti di compliance. La trasformazione dell’infrastruttura richiederebbe invece un ridisegno della sicurezza, una parte che non può essere trascurata o rimandata. Affrontiamo questi temi con Stefano Volpi, Country Manager Italy di Symantec.

Read More

Come rispondere al rischio di una crescente Information Warfare

Come rispondere al rischio di una crescente Information Warfare

Negli ultimi anni, l’Information Warfare ha subito un continuo incremento: molti governi hanno imparato come manipolare l’opinione pubblica in Stati avversari, come lanciare attacchi ad infrastrutture critiche e ottenere violazioni molto mirate seguite da data breach massivi. Come ci spiega in questa intervista Giovanni Rizzo, Strategic Account Manager di FireEye, ci si aspetta che questi “metodi di guerra digitale” proseguiranno con maggiore intensità: le organizzazioni dovrebbero quindi implementare programmi di cyber threat intelligence per ottenere indicazioni strategiche e capire meglio quali circostanze potrebbero favorire attacchi cibernetici in grado di danneggiarne le attività e la reputazione.

Read More

Il valore della Discovery nel contenere gli attacchi cyber

Il valore della Discovery nel contenere gli attacchi cyber

Le statistiche ci dicono che il tempo medio di discovery di una violazione di dati aziendali era di 201 giorni nel 2016 e nel 2017 è migliorato di poco: 197 giorni. Questo significa che le organizzazioni impiegano in media 6 mesi per accorgersi di una fuga di informazioni dai propri sistemi. Una maggiore rapidità nell’identificare il data breach permettere invece sia di contenere l’incidente sia di ridurre i danni. Oggi l’obiettivo di una soluzione di discovery è quello di portare idealmente a qualche ora il tempo di rilevazione di questi fenomeni: come realizzarla è oggetto di questa intervista con Matteo Herin, RSO di Leroy Merlin.

Read More

Ripensare il disegno della resilienza per i servizi critici

Ripensare il disegno della resilienza per i servizi critici

La trasformazione digitale comporta un ripensamento del modello architetturale e uno spostamento di ambienti verso datacenter esterni e cloud: il cambiamento porta però in evidenza nuove criticità sul fronte della sicurezza, che vanno affrontate e risolte tenendo conto di un contesto nuovo e di requisiti diversi. Ne parliamo in questa intervista con Angelo D’Andrea, Responsabile ICT Architecture, Security e Systems Management di SEA.

Read More