Blog

Cybersecurity Governance: governo dei processi fondamentale

Cybersecurity Governance: governo dei processi fondamentale

Cybersecurity Governance: governo dei processi fondamentale per prevenzione e risposta al rischio cyber

Per essere in grado di rispondere meglio a rischi in continua evoluzione e sempre più critici, oltre che per una migliore compliance, sarà prioritario in futuro lavorare in modo più strutturato, con una corretta governance dei processi, con una definizione più chiara dei ruoli e delle procedure da seguire, ottimizzate e condivise a seconda delle situazioni. Abbiamo approfondito l’argomento con Stefano Plantemoli, Security Manager del Ministero dell’Interno – Dipartimento Politiche del Personale Ufficio IV Innovazione Tecnologica.

Read More

Nasce CertFin per la cybersecurity del settore bancario e finanziario

Nasce CertFin per la cybersecurity del settore bancario e finanziario

Banca d’Italia, ABI e Consorzio ABI Lab hanno firmato oggi a Roma una convenzione per rafforzare la collaborazione sulla cybersecurity. CERTFin, il nuovo organismo altamente specializzato nella cybersecurity del settore bancario e finanziario, avrà l’obiettivo di prevenire e contrastare le minacce informatiche, offrendo una sempre maggiore sicurezza degli operatori del mondo bancario e finanziario italiano e dei servizi digitali offerti a famiglie, imprese e Pubblica Amministrazione.

Read More

Find my Phone, il video che mostra come spiare con un cellulare

Find my Phone, il video che mostra come spiare con un cellulare

C’è un video che impazza su  YouTube, quello caricato da uno studente e reporter olandese, Anthony van der Meer, in cui si mostra come con alcuni accorgimenti tecnici, il giovane è riuscito a collegarsi per settimane a un suo cellulare rubato, registrando tutto, fotografando, localizzando il ladro per giorni interi.

Read More

La sicurezza nel 2017 e oltre

La sicurezza nel 2017 e oltre

Ogni anno il settore della sicurezza deve fronteggiare nuovi tipi di minacce, dal momento che i metodi utilizzati dai criminali informatici per accedere ai dati delle organizzazioni sono in continua evoluzione. In occasione dell’inizio del nuovo anno, gli esperti di sicurezza di Symantec hanno identificato le tendenze per il 2017 e gli anni successivi.

Il panorama della sicurezza è in costante evoluzione – ha spiegato Vittorio Bitteleri, Head of Sales Enterprise Security Italia di Symantec –  E’ importante determinare le aree in cui il settore della sicurezza deve focalizzare la propria attenzione.

Read More

Il Comune di Milano si protegge dagli attacchi Web

Il Comune di Milano si protegge dagli attacchi Web

Sono poche le aziende che interpretano il tema della sicurezza informatica come un processo continuo orientato al costante rafforzamento della difesa contro attacchi che mutano nel tempo e si fanno sempre più sofisticati. Tra queste realtà rientra il Comune di Milano, che ha costruito nel corso degli anni un’infrastruttura organizzata su differenti livelli di protezione ed ha focalizzato ulteriormente l’attenzione  nel periodo più recente.

Read More

Il Piano di Incident Response: come rispondere in caso di Data Breach

Il Piano di Incident Response: come rispondere in caso di Data Breach

Il numero dei data breach osservati è in costante aumento. Il monitoraggio dell’Identity Theft Resource Center, relativo alla situazione negli USA, ha registrato nel 2015 ben 781 data breaches, con esposizione di oltre 169 milioni di record, e solo nella prima metà del 2016 638 nuovi data breaches, con esposizione di 28 milioni di record. Friend Finder Network e Yahoo! fanno a gara per il furto di dati di maggiore dimensione, il primo con 412 milioni di record rubati, il secondo con 500 milioni, come riporta l’infografica costantemente aggiornata World’s Biggest Data Breaches.

Read More

Guida all’acquisto dei gadget intelligenti e connessi

Guida all’acquisto dei gadget intelligenti e connessi

I dispositivi dell’Internet of Things sono sempre più diffusi e le prossime festività promettono di incrementare ancora di più il loro numero in case e luoghi di lavoro. I gadget elettronici sono un’ottima idea regalo, ma attenzione a regalare i dispositivi intelligenti e connessi! Ci sono rischi sia per la sicurezza sia per la privacy.

Read More

Come realizzare una Business-driven security

Come realizzare una Business-driven security

Le aziende effettuano oggi numerosi investimenti in ambito Cybersecurity, ma troppo spesso non sono in grado di correlarli a specifiche esigenze di protezione del business, non sono in grado di dire quale potrebbe essere l’impatto di un incidente in termini di mancata continuità operativa, perdita di Intellectual property o danno alla reputazione, per citare alcuni degli aspetti più critici.

Read More