Insider Threat: Tecniche di Exfiltration

Insider Threat: Tecniche di Exfiltration

In questo articolo verranno trattate alcune tecniche esercitate dagli attaccanti interni per trasferire dati e informazioni al di fuori della rete aziendale. Nella seconda parte dell’articolo verrà approfondito un approccio di monitoraggio e simulazione d’attacco con il fine di prevedere gli eventi avversi più comuni. Introduzione E’ credenza comune che la maggior parte delle minacce…

Ecco perché nessuno può definirsi Manager della Resilienza, ma anche perché ogni Organizzazione dovrebbe averne uno

Ecco perché nessuno può definirsi Manager della Resilienza, ma anche perché ogni Organizzazione dovrebbe averne uno

Fino a pochi anni fa era raro incontrare qualcuno in grado di rispondere a questa semplice domanda: “cosa significa resilienza?” Il termine era già ben noto nel contesto scientifico, in particolare nell’ingegneria (la resilienza dei materiali) e in psicologia. Alcune aziende all’avanguardia hanno iniziato ad utilizzarlo già 12-13 anni fa, ma si trattava solo di…

Quando procedere ad una DPIA ex art. 35 GDPR: la “prevalutazione d’impatto”

Quando procedere ad una DPIA ex art. 35 GDPR: la “prevalutazione d’impatto”

Tra le novità introdotte dalla nuova disciplina europea in materia di protezione dei dati (Reg. UE 2016/679 – G.D.P.R.) un posto di rilievo spetta sicuramente alla Valutazione d’impatto sulla protezione dei dati (anche detta DPIA – Data Protection Impact Assessment), disciplinata dall’art. 35 del Regolamento [1]. Tale norma prevede che la DPIA contenga almeno: una…

L’analisi dei rischi. Un approccio con la logica Fuzzy

L’analisi dei rischi. Un approccio con la logica Fuzzy

Il rischio è il risultato finale, diretto, indiretto o consequenziale ad un’azione volontaria, involontaria o ad un evento accidentale ed è determinato di norma come il prodotto fra la probabilità che un evento pericoloso si realizzi e l’impatto (danno) da questo provocato. Le aziende devono svolgere una attività continua di analisi del rischio in diversi…

Come scegliere il giusto QSA

Come scegliere il giusto QSA

Quando un’azienda si trova a dover scegliente un QSA (Qualified Security Assessor) per gestire la propria conformità allo standard PCI DSS, la prima domanda che dovrebbe porsi è la seguente: “Sto scegliendo un QSA per ottenere la compliance allo standard, o sono interessato alla sicurezza della mia azienda?” Se la risposta è la compliance, probabilmente…

Unità di crisi informatica: le basi per gestire al meglio l’emergenza

Unità di crisi informatica: le basi per gestire al meglio l’emergenza

La tecnologia ormai ci circonda. In ogni istante, se ci pensiamo bene, una quantità ingente di informazioni circola nella grande ragnatela di Internet, una immensa rete di computer interconnessi tra loro. La rapida evoluzione degli attacchi alla sicurezza delle infrastrutture dei sistemi informativi e tecnologici rende evidente che tale fenomeno è divenuto una seria e…

Il Business Continuity Manager: un professionista al servizio della resilienza organizzativa

Il Business Continuity Manager: un professionista al servizio della resilienza organizzativa

Il mondo in cui si muovono le nostre organizzazioni è sempre più complesso: interconnessioni con svariati gruppi d’interesse: enti pubblici, agenzie, altre organizzazioni; innumerevoli minacce di varia origine: eventi atmosferici, attacchi cyber, instabilità politica, interruzioni di servizi essenziali quali l’energia o le telecomunicazioni; una costante velocizzazione delle attività e dei processi interni e esterni all’organizzazione,…

Comunicazione in caso di crisi nell’era digitale

Comunicazione in caso di crisi nell’era digitale

La comunicazione in caso di crisi è fondamentale per la Business Continuity e la Cyber Security. Esploriamo le strategie per gestire efficacemente incidenti IT, proteggere la reputazione aziendale e rispettare normative come GDPR e ISO 27001. Elementi chiave includono un sistema di gestione della crisi, scenari predefiniti e un piano di continuità operativa.

Come approcciare Business Continuity e Cyber Security sinergicamente

Come approcciare Business Continuity e Cyber Security sinergicamente

La cybersecurity e il business continuity management sono essenziali per la resilienza aziendale. Integrando queste strategie, le organizzazioni possono prevenire e gestire efficacemente gli attacchi informatici, garantendo la continuità operativa. Un Business Continuity Plan (BCP) ben strutturato, che includa scenari di cyber risk, permette di ridurre i tempi di ripristino e i costi associati a…