IT outsourcing: il cloud computing tra sicurezza e privacy

IT outsourcing: il cloud computing tra sicurezza e privacy

La governance IT è fondamentale per le aziende, con standard come ISO/IEC 38500 che guidano l’uso efficiente delle tecnologie. L’IT outsourcing, supportato da analisi strategiche, riduce i costi e migliora l’efficacia, soprattutto grazie al cloud computing, che offre soluzioni flessibili e sicure. Tuttavia, è essenziale garantire la sicurezza e la privacy dei dati, attenendosi agli…

Ragazzi in classe con lo smartphone? Massima attenzione alla cybersecurity

Ragazzi in classe con lo smartphone? Massima attenzione alla cybersecurity

Il Ministro dell’Istruzione Valeria Fedeli ha presentato un Piano Digitale per l’uso consapevole di smartphone e tablet nelle scuole italiane, con l’obiettivo di trasformarli in strumenti didattici. Le opinioni dei docenti variano, con alcuni già integrati nelle attività educative, mentre altri restano scettici. Cruciale sarà l’adozione di misure di sicurezza per proteggere la rete scolastica…

Marta Staccioli – Intervista al Forum ICT Security 2017

Marta Staccioli – Intervista al Forum ICT Security 2017

[video_embed video=”242565680″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Marta Staccioli, Litigation Counsel di Google, focalizza l’attenzione sul nuovo GDPR e i rischi legati ad un eventuale Data Breach. Molti infatti sono i player tutelati dalla nuova normativa, aspetto che riguarda anche i controller per tutti i nuovi obblighi a cui vengono sottoposti. Domande: Quali sono i…

Remo Marini – Intervista al Forum ICT Security 2017

Remo Marini – Intervista al Forum ICT Security 2017

[video_embed video=”242219899″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Remo Marini, Group Head of IT & Operations Risk & Security di Generali, descrive le tecniche avanzate per la valutazione del rischio cyber. Generali ha cercato di rispondere alle richieste del mercato in merito alla valutazione del rischio cyber offrendo una serie di Tools e risposte concrete. Nello specifico…

Andrea Chittaro – Intervista al Forum ICT Security 2017

Andrea Chittaro – Intervista al Forum ICT Security 2017

[video_embed video=”242544445″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Andrea Chittaro, Head Corporate Security di Snam, illustra l’approccio globale di Snam al problema della sicurezza informatica, presentandoci il Cyber Security Defence Center, un luogo che integrera sicurezza fisica e logica e che evolverà il tradizionale concetto di sicurezza all’interno dell’azienda. Domande: In quale modo Snam, player sempre più…

Stefano Mele – Intervista al Forum ICT Security 2017

Stefano Mele – Intervista al Forum ICT Security 2017

[video_embed video=”242566124″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Stefano Mele, Presidente Commissione Sicurezza Cibernetica, Comitato Atlantico Italiano, descrive come i mutamenti degli attacchi informatici abbiano comportato mutamenti anche nelle aziende per quanto riguarda la capacità di rispondere a queste minacce. Oggi le minacce non riguardano più singole e mirate figure interne all’azienda. Oggi tutta la Business Continuity…

Enrico Milanese – Intervista al Forum ICT Security 2017

Enrico Milanese – Intervista al Forum ICT Security 2017

[video_embed video=”242547826″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Enrico Milanese, Head of Security Assessment Business Unit di Emaze, approfondisce il discorso relativo al problema sempre attuale del Phishing che continua a causare il 90% dei Data Breach. Sottolineando come i fraudsters facciano ancora leva sulla componente umana e sulla psicologia per indurre una vittima, ad eseguire azioni,…

Le figure dell’Incaricato del Trattamento e del Responsabile Interno tra Direttiva, Codice Privacy e Regolamento

Le figure dell’Incaricato del Trattamento e del Responsabile Interno tra Direttiva, Codice Privacy e Regolamento

La transizione dal Codice Privacy al GDPR presenta sfide normative e interpretazioni divergenti, soprattutto riguardo le figure dell’Incaricato del trattamento e del Responsabile interno. Viene approfondita la necessità di comprendere le definizioni legali, l’importanza della formazione dei dipendenti, e la gestione delle responsabilità solidali. Si sottolinea l’esigenza di un organigramma privacy ben strutturato per garantire…

Web App Pentesting: guida completa all’assessment delle vulnerabilità delle web application

Web App Pentesting: guida completa all’assessment delle vulnerabilità delle web application

Il Web App Pentesting è cruciale per garantire la sicurezza delle applicazioni web. Utilizzando strumenti come OWASP-ZAP, W3af e WPscan, è possibile identificare vulnerabilità critiche come SQL injection, XSS e clickjacking. Questi tool aiutano a eseguire una valutazione approfondita delle falle di sicurezza, prevenendo configurazioni errate e rischi di attacchi informatici. Tuttavia, è essenziale operare…

StrongPity, un Advanced Persistent Threat macchiato di sangue

StrongPity, un Advanced Persistent Threat macchiato di sangue

Nel 2016, il malware StrongPity ha colpito Italia, Belgio e Turchia utilizzando attacchi watering hole per infettare software legittimi come WinRAR. Questo APT ha compromesso siti di distribuzione, diffondendo moduli malevoli in grado di rubare credenziali e lanciare attacchi DDoS. Le analisi suggeriscono un legame con gruppi di spionaggio turchi, con collegamenti a precedenti malware…