Open Innovation e Cybersecurity: Nuovi approcci nella consulenza ICT per l'era di Industria 4.0.

Industria 4.0 e interconnessione. Dai modelli di processo “pacchettizzati” al Risk Management-based model

La consulenza in ambito ICT offre scenari operativi incredibilmente stimolanti, in particolare oggi che Industria 4.0 e Open Innovation stanno pian piano riducendo le storiche differenze tra PMI e Grandi Aziende. Il vero discrimine nel modo di affrontare le sfide portate dall’innovazione tecnologica è infatti la qualità delle tecnologie da implementare all’interno di un’infrastruttura IT,…

Decreto Cyber Security: un passo avanti per la sicurezza cibernetica nazionale

Decreto Cyber Security: un passo avanti per la sicurezza cibernetica nazionale

Il Decreto Gentiloni sulla Sicurezza Cibernetica rafforza la protezione nazionale contro le minacce informatiche. Introduce novità come il potenziamento del CISR e del Nucleo Sicurezza Cibernetica. In attesa del recepimento della Direttiva NIS, il decreto aggiorna l’architettura di sicurezza per infrastrutture critiche e sistemi informativi, affrontando le crescenti sfide del cyberspazio. Direttiva NIS, minacce informatiche…

Effetti DOMINO nelle infrastrutture critiche: analisi delle interdipendenze

Effetti DOMINO nelle infrastrutture critiche: analisi delle interdipendenze

Lo studio esamina le interdipendenze tra infrastrutture critiche e gli effetti domino causati da interruzioni di servizio. Utilizzando il software DOMINO, vengono analizzati gli impatti su energia, ICT e trasporti. La ricerca evidenzia come un guasto in un settore possa rapidamente propagarsi, compromettendo servizi essenziali e la sicurezza nazionale. Particolare attenzione è rivolta alle conseguenze…

CatchApp e la sua presunta capacità di violare la crittografia end-to-end di WhatsApp: un confronto tra le promesse della nuova app israeliana e le misure di sicurezza di WhatsApp.

CatchApp, l’app che spia WhatsApp: pericolo o bufala?

La crittografia end-to-end di WhatsApp, che protegge messaggi, foto, video e chiamate, è sotto esame per una potenziale vulnerabilità con l’app CatchApp. Sviluppata da Wintego, un’azienda israeliana specializzata in data-decoding, CatchApp sostiene di poter bypassare la sicurezza di WhatsApp, intercettando comunicazioni e rubando dati sensibili tramite il dispositivo WINT. Nonostante l’assenza di prove concrete, questa…

Le polizze assicurative cyber: un tassello del complesso mosaico di Risk Management

Le polizze assicurative cyber: un tassello del complesso mosaico di Risk Management

Le polizze assicurative cyber risk, sviluppate per rispondere al crescente rischio di attacchi informatici, stanno guadagnando importanza nel panorama aziendale globale. Con una crescita esponenziale prevista nei prossimi anni, queste assicurazioni mirano a proteggere le aziende dai danni finanziari, reputazionali e sistemici. Tuttavia, la complessità del rischio cyber richiede un approccio olistico che integri la…

Cyber Intelligence: un passo avanti alle minacce informatiche

Cyber Intelligence: un passo avanti alle minacce informatiche

La Cyber Intelligence emerge come soluzione chiave per la sicurezza informatica aziendale di fronte a minacce sempre più sofisticate. Questa strategia innovativa si basa sull’analisi in tempo reale e l’apprendimento continuo per individuare anomalie e attacchi avanzati. Superando i limiti delle tradizionali misure di sicurezza, la Cyber Intelligence offre una visione completa e personalizzata dell’ambiente…

Un anno in retrospettiva: le minacce cyber del 2015

Un anno in retrospettiva: le minacce cyber del 2015

Il rapporto ENISA Threat Landscape 2015 offre una panoramica dettagliata delle principali minacce cyber. Malware, attacchi web-based e Denial of Service dominano la classifica. Si evidenzia un aumento significativo di ransomware e botnet, con nuove tecniche di diffusione. Le minacce emergenti includono furto d’identità e insider threat. L’analisi sottolinea l’importanza della prevenzione e della consapevolezza…

Immagine che illustra l'importanza del Cyber Risk Management nel contesto della crescente integrazione tra cyberspazio e mondo fisico. Rappresenta i rischi emergenti legati alla sicurezza informatica, la necessità di aggiornare le metodologie di gestione del rischio e le sfide nella protezione dei dati e delle infrastrutture. Focus su come le minacce informatiche influenzano la governance, la compliance e la sicurezza aziendale, e l'importanza di un approccio multidisciplinare e integrato per contrastare le nuove minacce cyber

Cyber Risk Management – Problemi e opportunità

Il crescente interscambio tra ambito fisico e virtuale evidenzia l’importanza di un robusto Cyber Risk Management. Con l’espansione delle tecnologie digitali e l’aumento delle interfacce tra utenti e sistemi, emerge la necessità di identificare, monitorare e gestire i nuovi rischi informatici. La rapida evoluzione delle minacce nel Cyberspazio rende obsoleti gli approcci tradizionali alla sicurezza,…

La dottrina del Pentagono sulle “Cyberspace Operations”

La dottrina del Pentagono sulle “Cyberspace Operations”

Un’analisi riguardo la recente desegretazione della dottrina del Pentagono sulle “Cyberspace Operations”, un prezioso strumento per comprendere l’evoluzione dell’approccio operativo americano all’utilizzo del cyber-spazio a scopi militari. Vengono evidenziati gli elementi chiave della Joint Publication del 2013, come il formale riconoscimento delle attività militari offensive nel cyber-spazio e la previsione di Defensive Cyberspace Operations che…

Coniugare Cyber Intelligence e ICT Risk Management, la grande sfida dei prossimi anni

Coniugare Cyber Intelligence e ICT Risk Management, la grande sfida dei prossimi anni

Le minacce ICT sono in aumento globalmente, con una finestra di compromissione media di 100 giorni in Italia. Le aziende subiscono attacchi continui mirati a frodi e spionaggio industriale. Per affrontare queste sfide, è necessario un nuovo approccio all’ICT Risk Management che includa monitoraggio continuo, Cyber Intelligence e formazione. Sono essenziali assessment di sicurezza, Vulnerability…