Governance della sicurezza informatica - Compliance normativa

Compliance normativa nella Governance della sicurezza informatica

La governance della sicurezza informatica è un aspetto cruciale per qualsiasi organizzazione che voglia proteggere i propri dati e garantire la continuità operativa. La compliance informatica consiste nel rispetto di leggi, regolamenti e standard specifici che disciplinano l’uso, la protezione e la gestione delle tecnologie informatiche all’interno di un’azienda. Questi requisiti sono progettati per assicurare…

Cybersecurity Risk Assessment - Valutazione del Rischio Informatico

Cybersecurity Risk Assessment: approcci moderni e metodologie

Il Cybersecurity Risk Assessment rappresenta la pietra angolare per la gestione del rischio informatico in ambienti digitali complessi. In un panorama in continua evoluzione, dove le minacce si perfezionano e si adattano costantemente, diventa fondamentale adottare un approccio metodico e integrato per proteggere dati sensibili e garantire la continuità operativa. Attraverso l’uso di tecnologie avanzate,…

Direttiva NIS 2 e Sicurezza Informatica in Italia: implementazione, impatti, scadenze e sanzioni per le organizzazioni

Direttiva NIS 2 e Sicurezza Informatica in Italia: implementazione, impatti, scadenze e sanzioni per le organizzazioni

Il panorama della sicurezza informatica sta attraversando una trasformazione epocale con l’introduzione della Direttiva NIS 2, recepita in Italia attraverso il D.Lgs. 138/2024. In un’era caratterizzata da minacce cyber sempre più sofisticate e da una crescente interconnessione digitale, questa normativa rappresenta la risposta dell’Unione Europea alla necessità di costruire un framework di sicurezza uniforme e…

Continuous Threat Exposure Management e Cyber Risk Operation Center: Architettura Avanzata per la Cybersecurity - Francesco Faenzi (Direttore Cyber Security & Resiliency di Itway) e Alessio Fasano (Country Manager di Skybox Security) al Forum ICt Security

Continuous Threat Exposure Management e Cyber Risk Operation Center: Architettura Avanzata per la Cybersecurity

La gestione continua dell’esposizione alle minacce (Continuous Threat Exposure Management – CTEM) emerge come paradigma fondamentale, superando i limiti delle metodologie convenzionali per consentire una risposta più sofisticata e proattiva: al riguardo è stato introdotto il concetto di Cyber Risk Operation Center (CROC), mostrandone l’utilità nell’ambito della gestione del rischio informatico aziendale. L’intervento a due…

Industry 5.0: le Sfide per la Cybersecurity nella Convergenza Uomo-Macchina - forum ict security 2024

Industry 5.0: le Sfide per la Cybersecurity nella Convergenza Uomo-Macchina

Nel corso della Tavola Rotonda “Industry 5.0: Sfide e Strategie per la Cybersecurity nell’Era della Convergenza Uomo-Macchina”, tenutasi in conclusione del 22° Forum ICT Security, sono emerse riflessioni cruciali circa le sfide emergenti dell’industria contemporanea e la crescente convergenza tra sistemi IT (Information Technology) e OT (Operational Technology). Moderato da Federica Maria Rita Livelli –…

Business continuity planning (BCP) - Business continuity plan

Business continuity planning (BCP), in cosa consiste? Le 7 fasi del piano di business continuity

Il business continuity planning (BCP) è un processo strategico e operativo fondamentale per garantire la resilienza di un’organizzazione, assicurandone la sopravvivenza in caso di minacce, interruzioni o crisi. In sostanza, si tratta di un approccio sistematico per gestire i rischi operativi e assicurare che le funzioni aziendali critiche siano mantenute anche durante eventi avversi. Il…

Supply Chain Risk Management, Sicurezza Informatica e Cybercrime

Supply Chain Risk Management e Sicurezza Informatica: Proteggere le Supply Chain Globali dal Cybercrime

Il rapido sviluppo tecnologico e la crescente globalizzazione delle catene di approvvigionamento hanno portato nuove opportunità per il cybercrime, trasformando la sicurezza informatica in una sfida sempre più complessa. In particolare, il Supply Chain Risk Management è diventato un elemento cruciale per le aziende che cercano di proteggere i propri dati e garantire la continuità…

Approcci integrati per la governance del rischio cibernetico nella Supply Chain ICT

Approcci integrati per la governance del rischio cibernetico nella Supply Chain ICT

Introduzione La crescente dipendenza dalle tecnologie digitali e l’interconnessione delle catene di approvvigionamento hanno introdotto nuove opportunità e, contemporaneamente, esposto le organizzazioni a rischi cibernetici sempre più sofisticati. La sicurezza della Supply Chain ICT è diventata una priorità strategica, considerando l’ampia gamma di attacchi informatici che possono compromettere l’integrità dei dati, la continuità operativa e…

Soluzioni GRC: analisi dei rischi cyber tra limiti e opportunità

Soluzioni GRC: analisi dei rischi cyber tra limiti e opportunità

Premessa: Le sfide legate alla cyber security In un mondo sempre più digitale, la sicurezza informatica è fondamentale per la nostra vita, per le aziende e per le istituzioni. Gli attacchi informatici, sempre più sofisticati, rappresentano una minaccia crescente. Con la diffusione di dispositivi IoT e OT/SCADA, la superficie di attacco è aumentata, rendendo più…

Risk Management e Data Modeling, una sinergia irrinunciabile

Risk Management e Data Modeling, una sinergia irrinunciabile

Appare oramai sempre più chiaro che, nelle organizzazioni, il risk management è un elemento irrinunciabile per l’attuazione di strategie di governance aziendale coerenti con il contesto, per la prevenzione di violazioni dei requisiti di compliance e per una preparazione efficace alla gestione degli incidenti. Di fatto, l’approccio GRCI – per l’appunto Governance, Risk Management, Compliance,…